Architettura E2EE Multi-Livello
Signal Protocol come fondamento, potenziato con crittografia post-quantistica, firme AEGIS e Sealed Sender lato client.
Scambio Chiavi PQXDH
Scambio chiavi ibrido post-quantistico che combina X25519 (Curve25519) e ML-KEM-1024 (NIST FIPS 203). Resistente sia ad attacchi classici che quantistici.
Double Ratchet
Segretezza in avanti per ogni messaggio usando DH ratchet + ratchet simmetrico. La compromissione di una chiave non può decifrare messaggi passati o futuri.
Crittografia AES-256-GCM
Crittografia autenticata con chiavi a 256 bit. Ogni messaggio crittografato con una chiave unica derivata dal Double Ratchet.
AEGIS (Firme Ed25519)
Firme digitali per ogni messaggio per la non ripudiabilità. Rotazione chiavi a 90 giorni con verifica nel periodo di grazia. Lista dispositivi firmata con Ed25519.
Sealed Sender Lato Client
Chiave X25519 effimera per messaggio + chiave AES derivata da HKDF-SHA256. Nemmeno il server può vedere chi ha inviato un messaggio.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) è il livello di autenticazione dei messaggi di Arc costruito su firme digitali XEdDSA tramite libsignal. Ogni singolo messaggio che invii è firmato crittograficamente, fornendo tre garanzie critiche:
Anti-Impersonazione
Anche se un aggressore compromette il server, non può falsificare messaggi a tuo nome. La tua Identity Key (X25519) viene utilizzata per la firma XEdDSA e non lascia mai il tuo dispositivo.
Rilevamento Manomissioni
Qualsiasi modifica a un messaggio — anche un singolo carattere — invalida immediatamente la firma. I destinatari possono verificare che ogni messaggio sia arrivato esattamente come inviato.
Non Ripudiabilità
Prova crittografica che sei l'autore di un messaggio. XEdDSA utilizza la tua X25519 Identity Key per firme compatibili con EdDSA — non è necessaria una chiave Ed25519 separata.
XEdDSA (libsignal) · X25519 Identity Key · firme a 64 byte · firma per messaggio
A differenza delle app di messaggistica standard, AEGIS va oltre la crittografia. Mentre E2EE protegge il contenuto dei messaggi, AEGIS protegge l'identità del messaggio — assicurando che ogni messaggio provenga veramente da chi dichiara di essere. Alimentato dall'implementazione XEdDSA di libsignal.
Zero Conversione Chiavi
Arc separa X25519 (scambio chiavi) ed Ed25519 (firme) a livello di tipo. A differenza di Signal/WhatsApp, non c'è conversione Ed25519→X25519, minimizzando la superficie di attacco.
Signal/WhatsApp vs Arc V2
| Funzionalità | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Design delle Chiavi | Conversione Ed→X | Conversione Ed→X | MTProto 2.0 (personalizzato) | Separazione completa |
| Firme dei Messaggi | Nessuna (solo DH) | Nessuna (solo DH) | Solo Chat Segreta | AEGIS XEdDSA |
| Sealed Sender | Lato server | Lato server | Non disponibile | Lato client |
| Offline E2EE | Non supportato | Non supportato | Non supportato | BLE Mesh X3DH+DR |
| Multi-Dispositivo | Primario/Collegato | Primario/Collegato | Tutti i dispositivi (sincronizzazione cloud) | Set di chiavi indipendenti + Key Sync |
| Rotazione Chiavi | Intervallo fisso | Intervallo fisso | Manuale (Chat Segreta) | Multi-fase automatica |
| Lista Dispositivi | Nessuna firma | Senza firma | Gestito dal server | Firmata Ed25519 |
| Trasferimento Chiavi Dispositivo | Tramite Primario | Tramite Primario | Sincronizzato dal server | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Solo primo piano | Solo Chat Segreta | ✓ All App States (FG/BG/Terminated) |
| Cronologia su nuovo dispositivo | Solo media degli ultimi 45 giorni | Solo media degli ultimi 45 giorni | Cronologia completa (cloud) | Tutti i messaggi entro la scadenza IGF |
| Perdita del telefono / recupero | Backup cloud limitato (PIN richiesto) | Backup E2EE (opt-in) + Drive/iCloud | Backup cloud (server) | Ripristino da backup crittografato |
| Accesso del server ai contenuti | No | No (metadati sì) | Sì (chat non segreta) | No (crittografato con chiave utente) |
| Crescita della cronologia | Cresce indefinitamente | Cresce indefinitamente | Illimitato (cloud) | Automaticamente limitata da IGF |
| Gerarchia dei dispositivi | Il telefono è il master | Multi-dispositivo, senza telefono richiesto | Nessuna gerarchia | Tutti i dispositivi uguali |
Parametri ML-KEM-1024
Meccanismo di Incapsulamento Chiave post-quantistico standardizzato NIST FIPS 203.
| Algoritmo | ML-KEM-1024 (via libsignal-client) |
| Livello di Sicurezza NIST | Level 3 (AES-192 equivalent) |
| Sicurezza Classica | 2^128 bit (X25519) |
| Sicurezza Quantistica | NIST Level 3 |
| Fondamento | Module Lattice (FIPS 203) |
| Dimensione Chiave Pubblica | 1,184 bytes |
| Dimensione Chiave Segreta | 2,400 bytes |
| Dimensione Testo Cifrato | 1,088 bytes |
Conformità e Standard
🇺🇸NIST CSF 2.0
Framework NIST. 6 funzioni per la gestione sistematica dei rischi cyber.
🇺🇸NIST SP 800-53
Controlli di sicurezza federali. Fondamento FedRAMP.
🇺🇸FIPS 140-3
Validazione federale dei moduli crittografici. Copre ML-KEM-1024.
🇺🇸NIST SP 800-175B
Guida alla selezione degli algoritmi crittografici. Basato su FIPS 203.
🌐ISO/IEC 27001
Certificazione ISMS internazionale. Base di fiducia B2B/B2G.
🇪🇺GDPR
Regolamento generale UE sulla protezione dei dati. Standard di protezione più elevato al mondo.
🇬🇧UK Cyber Essentials+
Certificazione di cybersicurezza certificata dal governo britannico.
🇬🇧NCSC Cloud Security
14 Principi NCSC britannico. Standard di valutazione della sicurezza cloud.
Sviluppato in conformità con tutti i prerequisiti di NIST USA, GDPR UE, NCSC UK e ISO internazionale.
Arc Protocol: Whitepaper di Sicurezza
Un documento tecnico completo che descrive l'architettura crittografica di Arc, il modello di minacce e le garanzie di sicurezza. Copre lo scambio di chiavi PQXDH (ML-KEM-1024), la forward secrecy Double Ratchet, le firme AEGIS per messaggio, Sealed Sender e BLE Mesh E2EE offline.
15 Sezioni
Documentazione completa del protocollo
Confronto con Signal
Analisi onesta funzionalità per funzionalità
Modello di Minaccia
Analisi STRIDE con rischi residui
Documentazione architettura di sistema
Specifica tecnica completa di Arc V2 — architettura a 5 livelli, pipeline E2EE, implementazione PQXDH, ciclo di vita delle chiavi, crittografia di gruppo, architettura multi-dispositivo, rete BLE Mesh e IA on-device.
15+ sezioni tecniche
Architettura a livelli, implementazione PQC, pipeline di crittografia, archiviazione dati e altro
Bilingue (EN/JP)
Documentazione completa in inglese e giapponese con cambio in un clic
Versione 3.1 — Marzo 2026
Include Elixir PreKey Server, Sealed Sender, Sender Keys e PQXDH ML-KEM-1024
Questo documento è riservato e disponibile esclusivamente per partner vincolati da NDA, investitori e revisori tecnici autorizzati. L'accesso richiede l'approvazione preventiva di Atlas Associates.
