セキュリティ

多層E2EEアーキテクチャ

Arc Protocol: Signal Protocol(libsignal)を基盤に、PQXDH(ML-KEM-1024)耐量子暗号、XEdDSA署名、クライアント側Sealed Senderで構成。

01

PQXDH鍵交換

X25519(Curve25519)とML-KEM-1024(NIST FIPS 203)を組み合わせたハイブリッド耐量子鍵交換。古典的攻撃と量子攻撃の両方に耐性。

02

Double Ratchet

DHラチェット + 対称ラチェットによるメッセージごとの前方秘匿性。1つの鍵が漏洩しても過去・未来のメッセージは復号不可。

03

AES-256-GCM暗号化

256ビット鍵による認証付き暗号化。各メッセージはDouble Ratchetから導出されたユニークな鍵で暗号化。

04

XEdDSA署名(libsignal)

libsignal経由のXEdDSA署名。Identity Key(X25519)が署名鍵を兼ねる。デバイスリストの完全性検証を含む。

05

クライアント側Sealed Sender

メッセージごとのエフェメラルX25519鍵 + HKDF-SHA256導出AES鍵。サーバーすら誰がメッセージを送ったか知ることができません。

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS(Arc Enhanced Guard & Integrity System)は、libsignalによるXEdDSAデジタル署名に基づくArcのメッセージ認証レイヤーです。送信するすべてのメッセージに暗号署名を付与し、3つの重要な保証を提供します:

なりすまし防止

攻撃者がサーバーを侵害しても、あなたの名前でメッセージを偽造することはできません。Identity Key(X25519)がXEdDSA署名に使用され、デバイスの外に出ることはありません。

改ざん検知

メッセージへのいかなる変更 — たった1文字でも — 署名を即座に無効化します。受信者はすべてのメッセージが送信されたままの状態で届いたことを検証できます。

否認防止

メッセージの作成者であることの暗号学的証明。XEdDSAはX25519 Identity KeyでEdDSA互換の署名を生成します — 個別のEd25519鍵は不要です。

XEdDSA (libsignal) · X25519 Identity Key · 64バイト署名 · メッセージ毎署名

標準的なメッセージアプリとは異なり、AEGISは暗号化を超えた保護を提供します。E2EEがメッセージの内容を守る一方、AEGISはメッセージのアイデンティティを守ります — すべてのメッセージが本当にその送信者からのものであることを保証します。libsignalのXEdDSA実装を採用。

ゼロ鍵変換

ArcはX25519(鍵交換)とEd25519(署名)を型レベルで分離しています。Signal/WhatsAppのようなEd25519→X25519鍵変換がなく、攻撃面を最小化。

Signal/WhatsApp vs Arc V2

機能SignalWhatsAppTelegramArc V2
鍵設計Ed→X変換Ed→X変換MTProto 2.0(独自)完全分離
メッセージ署名なし(DHのみ)なし(DHのみ)シークレットチャットのみAEGIS XEdDSA
Sealed Senderサーバー側サーバー側非対応クライアント側
オフラインE2EE非対応非対応非対応BLE Mesh (Bridgefy SDK)
マルチデバイスプライマリ/リンク主従関係あり全端末(クラウド同期)独立鍵セット + Key Sync
鍵ローテーション固定間隔固定間隔手動(シークレットチャット)多段階自動
デバイスリスト署名なし署名なしサーバー管理Ed25519署名済み
デバイス鍵転送プライマリ経由プライマリ経由サーバー同期QR + X25519 ECDH + AES-256-GCM
バックグラウンドE2EEフォアグラウンドのみフォアグラウンドのみシークレットチャットのみ✓ 全アプリ状態(FG/BG/終了)
新デバイスでの過去履歴メディアのみ45日分メディアのみ45日分完全な履歴(クラウド)IGF期限内は全て表示
スマホ紛失・機種変更時限定的クラウドバックアップ(PIN必須)E2EEバックアップ(オプトイン)+ Drive/iCloudクラウドバックアップ(サーバー)暗号化バックアップから復元
サーバーは内容を見られるか見られない見られない(メタデータは見られる)見られる(シークレット以外)見られない(ユーザー鍵で暗号化)
メッセージ履歴の肥大化無限に増え続ける無限に増え続ける無制限(クラウド)IGFで自動的に有限
デバイスの主従関係スマホがマスターマルチデバイス対応(スマホ不要)主従関係なし全デバイスが対等
耐量子暗号

ML-KEM-1024 パラメータ

NIST FIPS 203で標準化された耐量子鍵カプセル化メカニズム。

アルゴリズムML-KEM-1024 (via libsignal-client)
NISTセキュリティレベルLevel 3 (AES-192 equivalent)
古典的セキュリティ2^128 bit (X25519)
量子セキュリティNIST Level 3
基盤Module Lattice (FIPS 203)
公開鍵サイズ1,184 bytes
秘密鍵サイズ2,400 bytes
暗号文サイズ1,088 bytes

コンプライアンス & 標準

🇺🇸NIST CSF 2.0

米国商務省策定。6機能でサイバーリスクを体系管理。

🇺🇸NIST SP 800-53

連邦政府向けセキュリティ管理策。FedRAMP基盤。

🇺🇸FIPS 140-3

連邦暗号モジュール認証。ML-KEM-1024等が対象。

🇺🇸NIST SP 800-175B

暗号アルゴリズム選定GL。FIPS 203根拠。

🌐ISO/IEC 27001

国際標準ISMS認証。B2B/B2Gの信頼基盤。

🇪🇺GDPR

EU一般データ保護規則。世界最高峰の保護基準。

🇬🇧UK Cyber Essentials+

英国政府認定サイバーセキュリティ認証。

🇬🇧NCSC Cloud Security

英国NCSCの14原則クラウド評価基準。

米国NIST・EU GDPR・英国NCSC・国際ISOの全前提条件をクリアした開発

ホワイトペーパー

Arc Protocol: セキュリティホワイトペーパー

Arcの暗号化アーキテクチャ、脅威モデル、セキュリティ保証を詳述した包括的な技術文書。PQXDH鍵交換(ML-KEM-1024)、Double Ratchet前方秘匿性、XEdDSAメッセージごとの署名、Sealed Sender、BLE Meshオフライン通信を網羅。

全15セクション

プロトコル完全ドキュメント

Signal比較

誠実な機能別分析

脅威モデル

STRIDE分析と残存リスク

機密文書

システムアーキテクチャ仕様書

Arc V2の完全な技術仕様 — 5層アーキテクチャ、E2EEパイプライン、PQXDH実装、鍵ライフサイクル、グループ暗号化、マルチデバイスアーキテクチャ、BLE Meshネットワーク、オンデバイスAIを網羅。

15以上の技術セクション

レイヤーアーキテクチャ、PQC実装、暗号化パイプライン、データストレージなど

日英バイリンガル

ワンクリックで日本語・英語を切り替え可能な完全ドキュメント

Version 3.1 — 2026年3月

Elixir PreKeyサーバー、Sealed Sender、Sender Keys、PQXDH ML-KEM-1024を含む

本ドキュメントは機密文書であり、NDA締結済みのパートナー、投資家、および承認された技術レビュアーのみが閲覧可能です。閲覧にはAtlas Associatesの事前承認が必要です。