多層E2EEアーキテクチャ
Arc Protocol: Signal Protocol(libsignal)を基盤に、PQXDH(ML-KEM-1024)耐量子暗号、XEdDSA署名、クライアント側Sealed Senderで構成。
PQXDH鍵交換
X25519(Curve25519)とML-KEM-1024(NIST FIPS 203)を組み合わせたハイブリッド耐量子鍵交換。古典的攻撃と量子攻撃の両方に耐性。
Double Ratchet
DHラチェット + 対称ラチェットによるメッセージごとの前方秘匿性。1つの鍵が漏洩しても過去・未来のメッセージは復号不可。
AES-256-GCM暗号化
256ビット鍵による認証付き暗号化。各メッセージはDouble Ratchetから導出されたユニークな鍵で暗号化。
XEdDSA署名(libsignal)
libsignal経由のXEdDSA署名。Identity Key(X25519)が署名鍵を兼ねる。デバイスリストの完全性検証を含む。
クライアント側Sealed Sender
メッセージごとのエフェメラルX25519鍵 + HKDF-SHA256導出AES鍵。サーバーすら誰がメッセージを送ったか知ることができません。
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS(Arc Enhanced Guard & Integrity System)は、libsignalによるXEdDSAデジタル署名に基づくArcのメッセージ認証レイヤーです。送信するすべてのメッセージに暗号署名を付与し、3つの重要な保証を提供します:
なりすまし防止
攻撃者がサーバーを侵害しても、あなたの名前でメッセージを偽造することはできません。Identity Key(X25519)がXEdDSA署名に使用され、デバイスの外に出ることはありません。
改ざん検知
メッセージへのいかなる変更 — たった1文字でも — 署名を即座に無効化します。受信者はすべてのメッセージが送信されたままの状態で届いたことを検証できます。
否認防止
メッセージの作成者であることの暗号学的証明。XEdDSAはX25519 Identity KeyでEdDSA互換の署名を生成します — 個別のEd25519鍵は不要です。
XEdDSA (libsignal) · X25519 Identity Key · 64バイト署名 · メッセージ毎署名
標準的なメッセージアプリとは異なり、AEGISは暗号化を超えた保護を提供します。E2EEがメッセージの内容を守る一方、AEGISはメッセージのアイデンティティを守ります — すべてのメッセージが本当にその送信者からのものであることを保証します。libsignalのXEdDSA実装を採用。
ゼロ鍵変換
ArcはX25519(鍵交換)とEd25519(署名)を型レベルで分離しています。Signal/WhatsAppのようなEd25519→X25519鍵変換がなく、攻撃面を最小化。
Signal/WhatsApp vs Arc V2
| 機能 | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| 鍵設計 | Ed→X変換 | Ed→X変換 | MTProto 2.0(独自) | 完全分離 |
| メッセージ署名 | なし(DHのみ) | なし(DHのみ) | シークレットチャットのみ | AEGIS XEdDSA |
| Sealed Sender | サーバー側 | サーバー側 | 非対応 | クライアント側 |
| オフラインE2EE | 非対応 | 非対応 | 非対応 | BLE Mesh (Bridgefy SDK) |
| マルチデバイス | プライマリ/リンク | 主従関係あり | 全端末(クラウド同期) | 独立鍵セット + Key Sync |
| 鍵ローテーション | 固定間隔 | 固定間隔 | 手動(シークレットチャット) | 多段階自動 |
| デバイスリスト | 署名なし | 署名なし | サーバー管理 | Ed25519署名済み |
| デバイス鍵転送 | プライマリ経由 | プライマリ経由 | サーバー同期 | QR + X25519 ECDH + AES-256-GCM |
| バックグラウンドE2EE | フォアグラウンドのみ | フォアグラウンドのみ | シークレットチャットのみ | ✓ 全アプリ状態(FG/BG/終了) |
| 新デバイスでの過去履歴 | メディアのみ45日分 | メディアのみ45日分 | 完全な履歴(クラウド) | IGF期限内は全て表示 |
| スマホ紛失・機種変更時 | 限定的クラウドバックアップ(PIN必須) | E2EEバックアップ(オプトイン)+ Drive/iCloud | クラウドバックアップ(サーバー) | 暗号化バックアップから復元 |
| サーバーは内容を見られるか | 見られない | 見られない(メタデータは見られる) | 見られる(シークレット以外) | 見られない(ユーザー鍵で暗号化) |
| メッセージ履歴の肥大化 | 無限に増え続ける | 無限に増え続ける | 無制限(クラウド) | IGFで自動的に有限 |
| デバイスの主従関係 | スマホがマスター | マルチデバイス対応(スマホ不要) | 主従関係なし | 全デバイスが対等 |
ML-KEM-1024 パラメータ
NIST FIPS 203で標準化された耐量子鍵カプセル化メカニズム。
| アルゴリズム | ML-KEM-1024 (via libsignal-client) |
| NISTセキュリティレベル | Level 3 (AES-192 equivalent) |
| 古典的セキュリティ | 2^128 bit (X25519) |
| 量子セキュリティ | NIST Level 3 |
| 基盤 | Module Lattice (FIPS 203) |
| 公開鍵サイズ | 1,184 bytes |
| 秘密鍵サイズ | 2,400 bytes |
| 暗号文サイズ | 1,088 bytes |
コンプライアンス & 標準
🇺🇸NIST CSF 2.0
米国商務省策定。6機能でサイバーリスクを体系管理。
🇺🇸NIST SP 800-53
連邦政府向けセキュリティ管理策。FedRAMP基盤。
🇺🇸FIPS 140-3
連邦暗号モジュール認証。ML-KEM-1024等が対象。
🇺🇸NIST SP 800-175B
暗号アルゴリズム選定GL。FIPS 203根拠。
🌐ISO/IEC 27001
国際標準ISMS認証。B2B/B2Gの信頼基盤。
🇪🇺GDPR
EU一般データ保護規則。世界最高峰の保護基準。
🇬🇧UK Cyber Essentials+
英国政府認定サイバーセキュリティ認証。
🇬🇧NCSC Cloud Security
英国NCSCの14原則クラウド評価基準。
米国NIST・EU GDPR・英国NCSC・国際ISOの全前提条件をクリアした開発
Arc Protocol: セキュリティホワイトペーパー
Arcの暗号化アーキテクチャ、脅威モデル、セキュリティ保証を詳述した包括的な技術文書。PQXDH鍵交換(ML-KEM-1024)、Double Ratchet前方秘匿性、XEdDSAメッセージごとの署名、Sealed Sender、BLE Meshオフライン通信を網羅。
全15セクション
プロトコル完全ドキュメント
Signal比較
誠実な機能別分析
脅威モデル
STRIDE分析と残存リスク
システムアーキテクチャ仕様書
Arc V2の完全な技術仕様 — 5層アーキテクチャ、E2EEパイプライン、PQXDH実装、鍵ライフサイクル、グループ暗号化、マルチデバイスアーキテクチャ、BLE Meshネットワーク、オンデバイスAIを網羅。
15以上の技術セクション
レイヤーアーキテクチャ、PQC実装、暗号化パイプライン、データストレージなど
日英バイリンガル
ワンクリックで日本語・英語を切り替え可能な完全ドキュメント
Version 3.1 — 2026年3月
Elixir PreKeyサーバー、Sealed Sender、Sender Keys、PQXDH ML-KEM-1024を含む
本ドキュメントは機密文書であり、NDA締結済みのパートナー、投資家、および承認された技術レビュアーのみが閲覧可能です。閲覧にはAtlas Associatesの事前承認が必要です。
