SECURITY

Seni Bina E2EE Berbilang Lapisan

Signal Protocol sebagai asas, dipertingkatkan dengan kriptografi post-quantum, tandatangan AEGIS, dan Sealed Sender sisi klien.

01

Pertukaran Kunci PQXDH

Pertukaran kunci post-quantum hibrid menggabungkan X25519 (Curve25519) dan ML-KEM-1024 (NIST FIPS 203). Tahan terhadap serangan klasik dan kuantum.

02

Double Ratchet

Forward secrecy setiap mesej menggunakan DH ratchet + symmetric ratchet. Kompromi satu kunci tidak boleh menyahsulit mesej lalu atau akan datang.

03

Penyulitan AES-256-GCM

Penyulitan tersahkan dengan kunci 256-bit. Setiap mesej disulitkan dengan kunci unik yang diterbitkan dari Double Ratchet.

04

AEGIS (Tandatangan Ed25519)

Tandatangan digital setiap mesej untuk non-repudiasi. Putaran kunci 90 hari dengan pengesahan tempoh ihsan. Senarai peranti ditandatangani dengan Ed25519.

05

Sealed Sender Sisi Klien

Kunci ephemeral X25519 setiap mesej + kunci AES terbitan HKDF-SHA256. Pelayan pun tidak dapat melihat siapa yang menghantar mesej.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) ialah lapisan pengesahan mesej Arc yang dibina di atas tandatangan digital XEdDSA melalui libsignal. Setiap mesej yang anda hantar ditandatangani secara kriptografi, menyediakan tiga jaminan kritikal:

Anti-Penyamaran

Walaupun penyerang menceroboh pelayan, mereka tidak boleh memalsukan mesej atas nama anda. Identity Key (X25519) anda digunakan untuk tandatangan XEdDSA dan tidak pernah meninggalkan peranti anda.

Pengesanan Pengubahsuaian

Sebarang pengubahsuaian pada mesej — walaupun satu aksara — serta-merta membatalkan tandatangan. Penerima boleh mengesahkan bahawa setiap mesej tiba tepat seperti yang dihantar.

Non-Repudiasi

Bukti kriptografi bahawa anda menulis mesej. XEdDSA menggunakan X25519 Identity Key anda untuk tandatangan yang serasi dengan EdDSA — tiada kunci Ed25519 berasingan diperlukan.

XEdDSA (libsignal) · X25519 Identity Key · tandatangan 64-bait · tandatangan per mesej

Tidak seperti aplikasi pesanan biasa, AEGIS melangkaui penyulitan. Sementara E2EE melindungi kandungan mesej, AEGIS melindungi identiti mesej — memastikan setiap mesej benar-benar datang dari pengirim yang didakwa. Dikuasakan oleh pelaksanaan XEdDSA libsignal.

Zero Key Conversion

Arc memisahkan X25519 (pertukaran kunci) dan Ed25519 (tandatangan) di tahap jenis. Tidak seperti Signal/WhatsApp, tiada penukaran kunci Ed25519→X25519, meminimumkan permukaan serangan.

Signal/WhatsApp vs Arc V2

CiriSignalWhatsAppTelegramArc V2
Reka Bentuk KunciEd→X conversionPenukaran Ed→XMTProto 2.0 (tersuai)Complete separation
Tandatangan MesejNone (DH only)Tiada (DH sahaja)Sembang Rahsia sahajaAEGIS XEdDSA
Sealed SenderServer-sideSisi pelayanTidak tersediaClient-side
Offline E2EETidak disokongTidak disokongTidak disokongBLE Mesh X3DH+DR
Berbilang PerantiPrimary/LinkedUtama/TerhubungSemua peranti (segerak awan)Independent key sets + Key Sync
Putaran KunciFixed intervalSelang tetapManual (Sembang Rahsia)Multi-stage automatic
Senarai PerantiNo signatureTiada tandatanganDiurus pelayanEd25519 signed
Pemindahan Kunci PerantiVia PrimaryMelalui UtamaDisegerak pelayanQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyLatar depan sahajaSembang Rahsia sahaja✓ All App States (FG/BG/Terminated)
Sejarah pada peranti baruMedia 45 hari terakhir sahajaMedia 45 hari terakhir sahajaSejarah penuh (awan)Semua mesej dalam tamat tempoh IGF
Kehilangan telefon / pemulihanSandaran awan terhad (PIN diperlukan)Sandaran E2EE (opt-in) + Drive/iCloudSandaran awan (pelayan)Pulihkan dari sandaran terenkripsi
Akses pelayan ke kandunganTidakTidak (metadata ya)Ya (bukan sembang rahsia)Tidak (dienkripsi dengan kunci pengguna)
Pertumbuhan sejarah mesejTerus berkembang tanpa hadTerus berkembang tanpa hadTanpa had (awan)Terhad secara automatik oleh IGF
Hierarki perantiTelefon adalah masterBerbilang peranti, tanpa telefon diperlukanTiada hierarkiSemua peranti setara
POST-QUANTUM

Parameter ML-KEM-1024

Mekanisme Enkapsulasi Kunci post-quantum yang distandarisasi NIST FIPS 203.

AlgoritmaML-KEM-1024 (via libsignal-client)
Tahap Keselamatan NISTLevel 3 (AES-192 equivalent)
Keselamatan Klasik2^128 bit (X25519)
Keselamatan KuantumNIST Level 3
AsasModule Lattice (FIPS 203)
Saiz Kunci Awam1,184 bytes
Saiz Kunci Rahsia2,400 bytes
Saiz Ciphertext1,088 bytes

Pematuhan & Standard

🇺🇸NIST CSF 2.0

Rangka kerja NIST. 6 fungsi untuk pengurusan risiko siber yang sistematik.

🇺🇸NIST SP 800-53

Kawalan keselamatan persekutuan. Asas FedRAMP.

🇺🇸FIPS 140-3

Pengesahan modul kriptografi persekutuan. Meliputi ML-KEM-1024.

🇺🇸NIST SP 800-175B

Panduan pemilihan algoritma kriptografi. Berdasarkan FIPS 203.

🌐ISO/IEC 27001

Pensijilan ISMS antarabangsa. Asas kepercayaan B2B/B2G.

🇪🇺GDPR

Peraturan Perlindungan Data Am EU. Standard perlindungan tertinggi di dunia.

🇬🇧UK Cyber Essentials+

Pensijilan keselamatan siber bertauliah kerajaan Britain.

🇬🇧NCSC Cloud Security

14 Prinsip NCSC Britain. Standard penilaian keselamatan awan.

Dibangunkan mematuhi semua prasyarat NIST AS, GDPR EU, NCSC UK dan ISO antarabangsa.

KERTAS PUTIH

Arc Protocol: Kertas Putih Keselamatan

Dokumen teknikal komprehensif yang menerangkan seni bina kriptografi Arc, model ancaman dan jaminan keselamatan. Meliputi pertukaran kunci PQXDH (ML-KEM-1024), kerahsiaan hadapan Double Ratchet, tandatangan AEGIS setiap mesej, Sealed Sender dan BLE Mesh E2EE luar talian.

15 Bahagian

Dokumentasi protokol lengkap

Perbandingan Signal

Analisis ciri demi ciri yang jujur

Model Ancaman

Analisis STRIDE dengan risiko sisa

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.