Seni Bina E2EE Berbilang Lapisan
Signal Protocol sebagai asas, dipertingkatkan dengan kriptografi post-quantum, tandatangan AEGIS, dan Sealed Sender sisi klien.
Pertukaran Kunci PQXDH
Pertukaran kunci post-quantum hibrid menggabungkan X25519 (Curve25519) dan ML-KEM-1024 (NIST FIPS 203). Tahan terhadap serangan klasik dan kuantum.
Double Ratchet
Forward secrecy setiap mesej menggunakan DH ratchet + symmetric ratchet. Kompromi satu kunci tidak boleh menyahsulit mesej lalu atau akan datang.
Penyulitan AES-256-GCM
Penyulitan tersahkan dengan kunci 256-bit. Setiap mesej disulitkan dengan kunci unik yang diterbitkan dari Double Ratchet.
AEGIS (Tandatangan Ed25519)
Tandatangan digital setiap mesej untuk non-repudiasi. Putaran kunci 90 hari dengan pengesahan tempoh ihsan. Senarai peranti ditandatangani dengan Ed25519.
Sealed Sender Sisi Klien
Kunci ephemeral X25519 setiap mesej + kunci AES terbitan HKDF-SHA256. Pelayan pun tidak dapat melihat siapa yang menghantar mesej.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) ialah lapisan pengesahan mesej Arc yang dibina di atas tandatangan digital XEdDSA melalui libsignal. Setiap mesej yang anda hantar ditandatangani secara kriptografi, menyediakan tiga jaminan kritikal:
Anti-Penyamaran
Walaupun penyerang menceroboh pelayan, mereka tidak boleh memalsukan mesej atas nama anda. Identity Key (X25519) anda digunakan untuk tandatangan XEdDSA dan tidak pernah meninggalkan peranti anda.
Pengesanan Pengubahsuaian
Sebarang pengubahsuaian pada mesej — walaupun satu aksara — serta-merta membatalkan tandatangan. Penerima boleh mengesahkan bahawa setiap mesej tiba tepat seperti yang dihantar.
Non-Repudiasi
Bukti kriptografi bahawa anda menulis mesej. XEdDSA menggunakan X25519 Identity Key anda untuk tandatangan yang serasi dengan EdDSA — tiada kunci Ed25519 berasingan diperlukan.
XEdDSA (libsignal) · X25519 Identity Key · tandatangan 64-bait · tandatangan per mesej
Tidak seperti aplikasi pesanan biasa, AEGIS melangkaui penyulitan. Sementara E2EE melindungi kandungan mesej, AEGIS melindungi identiti mesej — memastikan setiap mesej benar-benar datang dari pengirim yang didakwa. Dikuasakan oleh pelaksanaan XEdDSA libsignal.
Zero Key Conversion
Arc memisahkan X25519 (pertukaran kunci) dan Ed25519 (tandatangan) di tahap jenis. Tidak seperti Signal/WhatsApp, tiada penukaran kunci Ed25519→X25519, meminimumkan permukaan serangan.
Signal/WhatsApp vs Arc V2
| Ciri | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Reka Bentuk Kunci | Ed→X conversion | Penukaran Ed→X | MTProto 2.0 (tersuai) | Complete separation |
| Tandatangan Mesej | None (DH only) | Tiada (DH sahaja) | Sembang Rahsia sahaja | AEGIS XEdDSA |
| Sealed Sender | Server-side | Sisi pelayan | Tidak tersedia | Client-side |
| Offline E2EE | Tidak disokong | Tidak disokong | Tidak disokong | BLE Mesh X3DH+DR |
| Berbilang Peranti | Primary/Linked | Utama/Terhubung | Semua peranti (segerak awan) | Independent key sets + Key Sync |
| Putaran Kunci | Fixed interval | Selang tetap | Manual (Sembang Rahsia) | Multi-stage automatic |
| Senarai Peranti | No signature | Tiada tandatangan | Diurus pelayan | Ed25519 signed |
| Pemindahan Kunci Peranti | Via Primary | Melalui Utama | Disegerak pelayan | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Latar depan sahaja | Sembang Rahsia sahaja | ✓ All App States (FG/BG/Terminated) |
| Sejarah pada peranti baru | Media 45 hari terakhir sahaja | Media 45 hari terakhir sahaja | Sejarah penuh (awan) | Semua mesej dalam tamat tempoh IGF |
| Kehilangan telefon / pemulihan | Sandaran awan terhad (PIN diperlukan) | Sandaran E2EE (opt-in) + Drive/iCloud | Sandaran awan (pelayan) | Pulihkan dari sandaran terenkripsi |
| Akses pelayan ke kandungan | Tidak | Tidak (metadata ya) | Ya (bukan sembang rahsia) | Tidak (dienkripsi dengan kunci pengguna) |
| Pertumbuhan sejarah mesej | Terus berkembang tanpa had | Terus berkembang tanpa had | Tanpa had (awan) | Terhad secara automatik oleh IGF |
| Hierarki peranti | Telefon adalah master | Berbilang peranti, tanpa telefon diperlukan | Tiada hierarki | Semua peranti setara |
Parameter ML-KEM-1024
Mekanisme Enkapsulasi Kunci post-quantum yang distandarisasi NIST FIPS 203.
| Algoritma | ML-KEM-1024 (via libsignal-client) |
| Tahap Keselamatan NIST | Level 3 (AES-192 equivalent) |
| Keselamatan Klasik | 2^128 bit (X25519) |
| Keselamatan Kuantum | NIST Level 3 |
| Asas | Module Lattice (FIPS 203) |
| Saiz Kunci Awam | 1,184 bytes |
| Saiz Kunci Rahsia | 2,400 bytes |
| Saiz Ciphertext | 1,088 bytes |
Pematuhan & Standard
🇺🇸NIST CSF 2.0
Rangka kerja NIST. 6 fungsi untuk pengurusan risiko siber yang sistematik.
🇺🇸NIST SP 800-53
Kawalan keselamatan persekutuan. Asas FedRAMP.
🇺🇸FIPS 140-3
Pengesahan modul kriptografi persekutuan. Meliputi ML-KEM-1024.
🇺🇸NIST SP 800-175B
Panduan pemilihan algoritma kriptografi. Berdasarkan FIPS 203.
🌐ISO/IEC 27001
Pensijilan ISMS antarabangsa. Asas kepercayaan B2B/B2G.
🇪🇺GDPR
Peraturan Perlindungan Data Am EU. Standard perlindungan tertinggi di dunia.
🇬🇧UK Cyber Essentials+
Pensijilan keselamatan siber bertauliah kerajaan Britain.
🇬🇧NCSC Cloud Security
14 Prinsip NCSC Britain. Standard penilaian keselamatan awan.
Dibangunkan mematuhi semua prasyarat NIST AS, GDPR EU, NCSC UK dan ISO antarabangsa.
Arc Protocol: Kertas Putih Keselamatan
Dokumen teknikal komprehensif yang menerangkan seni bina kriptografi Arc, model ancaman dan jaminan keselamatan. Meliputi pertukaran kunci PQXDH (ML-KEM-1024), kerahsiaan hadapan Double Ratchet, tandatangan AEGIS setiap mesej, Sealed Sender dan BLE Mesh E2EE luar talian.
15 Bahagian
Dokumentasi protokol lengkap
Perbandingan Signal
Analisis ciri demi ciri yang jujur
Model Ancaman
Analisis STRIDE dengan risiko sisa
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
