BEZPIECZEŃSTWO

Wielowarstwowa architektura E2EE

Signal Protocol jako fundament, wzbogacony o kryptografię postkwantową, podpisy AEGIS i Sealed Sender po stronie klienta.

01

Wymiana kluczy PQXDH

Hybrydowa postkwantowa wymiana kluczy łącząca X25519 (Curve25519) i ML-KEM-1024 (NIST FIPS 203). Odporna zarówno na ataki klasyczne, jak i kwantowe.

02

Double Ratchet

Poufność w przód dla każdej wiadomości z użyciem ratchetu DH + ratchetu symetrycznego. Kompromitacja jednego klucza nie pozwala odszyfrowac przeszłych ani przyszłych wiadomości.

03

Szyfrowanie AES-256-GCM

Szyfrowanie uwierzytelnione z kluczami 256-bitowymi. Każda wiadomość szyfrowana unikalnym kluczem pochodnym z Double Ratchet.

04

AEGIS (Podpisy Ed25519)

Podpisy cyfrowe dla każdej wiadomości zapewniające niezaprzeczalność. Rotacja kluczy co 90 dni z okresem karencji weryfikacji. Lista urządzeń podpisana Ed25519.

05

Sealed Sender po stronie klienta

Efemeryczny klucz X25519 dla każdej wiadomości + klucz AES wyprowadzony z HKDF-SHA256. Nawet serwer nie widzi, kto wysłał wiadomość.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) to warstwa uwierzytelniania wiadomości Arc, zbudowana na podpisach cyfrowych XEdDSA za pośrednictwem libsignal. Każda wysyłana wiadomość jest podpisywana kryptograficznie, zapewniając trzy kluczowe gwarancje:

Ochrona przed podszywaniem się

Nawet jeśli atakujący przejmie kontrolę nad serwerem, nie może podrabiać wiadomości w Twoim imieniu. Twój Identity Key (X25519) jest używany do podpisywania XEdDSA i nigdy nie opuszcza Twojego urządzenia.

Wykrywanie manipulacji

Każda modyfikacja wiadomości — nawet jeden znak — natychmiast unieważnia podpis. Odbiorcy mogą zweryfikować, że każda wiadomość dotarła dokładnie tak, jak została wysłana.

Niezaprzeczalność

Kryptograficzny dowód, że to Ty jesteś autorem wiadomości. XEdDSA używa Twojego X25519 Identity Key do podpisów kompatybilnych z EdDSA — nie jest potrzebny oddzielny klucz Ed25519.

XEdDSA (libsignal) · X25519 Identity Key · podpisy 64-bajtowe · podpisywanie per wiadomość

W odróżnieniu od standardowych komunikatorów, AEGIS wykracza poza szyfrowanie. Podczas gdy E2EE chroni treść wiadomości, AEGIS chroni tożsamość wiadomości — zapewniając, że każda wiadomość naprawdę pochodzi od osoby, za którą się podaje. Zasilany implementacją XEdDSA z libsignal.

Zero konwersji kluczy

Arc rozdziela X25519 (wymiana kluczy) i Ed25519 (podpisy) na poziomie typu. W odróżnieniu od Signal/WhatsApp, nie ma konwersji Ed25519→X25519, co minimalizuje powierzchnię ataku.

Signal/WhatsApp vs Arc V2

FunkcjaSignalWhatsAppTelegramArc V2
Projekt kluczyKonwersja Ed→XKonwersja Ed→XMTProto 2.0 (własny)Pełne rozdzielenie
Podpisy wiadomościBrak (tylko DH)Brak (tylko DH)Tylko Tajny CzatAEGIS XEdDSA
Sealed SenderPo stronie serweraPo stronie serweraNiedostępnePo stronie klienta
Offline E2EENieobsługiwaneNieobsługiwaneNieobsługiwaneBLE Mesh X3DH+DR
Wiele urządzeńGłówne/PołączonePodstawowy/PołączonyWszystkie urządzenia (synchronizacja chmury)Niezależne zestawy kluczy + Key Sync
Rotacja kluczyStały interwałStały interwałRęcznie (Tajny Czat)Wieloetapowa automatyczna
Lista urządzeńBrak podpisuBrak podpisuZarządzane przez serwerPodpisane Ed25519
Transfer kluczy urządzeniaPrzez urządzenie głównePrzez PodstawowySynchronizowane przez serwerQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyTylko pierwszy planTylko Tajny Czat✓ All App States (FG/BG/Terminated)
Historia na nowym urządzeniuTylko multimedia z ostatnich 45 dniTylko multimedia z ostatnich 45 dniPełna historia (chmura)Wszystkie wiadomości w ramach wygaśnięcia IGF
Utrata telefonu / odzyskiwanieOgraniczona kopia zapasowa (PIN wymagany)Kopia E2EE (opt-in) + Drive/iCloudKopia zapasowa w chmurze (serwer)Przywróć z zaszyfrowanej kopii zapasowej
Dostęp serwera do treściNieNie (metadane tak)Tak (niebędący Tajnym Czatem)Nie (zaszyfrowane kluczem użytkownika)
Wzrost historii wiadomościRośnie w nieskończonośćRośnie w nieskończonośćNieograniczone (chmura)Automatycznie ograniczone przez IGF
Hierarchia urządzeńTelefon jest masteremWiele urządzeń, bez telefonuBrak hierarchiiWszystkie urządzenia równe
POST-QUANTUM

Parametry ML-KEM-1024

Standaryzowany przez NIST FIPS 203 postkwantowy mechanizm enkapsulacji kluczy.

AlgorytmML-KEM-1024 (via libsignal-client)
Poziom bezpieczeństwa NISTLevel 3 (AES-192 equivalent)
Bezpieczeństwo klasyczne2^128 bit (X25519)
Bezpieczeństwo kwantoweNIST Level 3
FundamentModule Lattice (FIPS 203)
Rozmiar klucza publicznego1,184 bytes
Rozmiar klucza prywatnego2,400 bytes
Rozmiar tekstu zaszyfrowanego1,088 bytes

Zgodność i standardy

🇺🇸NIST CSF 2.0

Framework NIST. 6 funkcji do systematycznego zarządzania ryzykiem cybernetycznym.

🇺🇸NIST SP 800-53

Federalne kontrole bezpieczeństwa. Podstawa FedRAMP.

🇺🇸FIPS 140-3

Federalna walidacja modułów kryptograficznych. Obejmuje ML-KEM-1024.

🇺🇸NIST SP 800-175B

Przewodnik wyboru algorytmów kryptograficznych. Oparty na FIPS 203.

🌐ISO/IEC 27001

Międzynarodowa certyfikacja ISMS. Podstawa zaufania B2B/B2G.

🇪🇺GDPR

Ogólne rozporządzenie UE o ochronie danych. Najwyższy standard ochrony na świecie.

🇬🇧UK Cyber Essentials+

Certyfikacja cyberbezpieczeństwa zatwierdzona przez rząd brytyjski.

🇬🇧NCSC Cloud Security

14 zasad NCSC brytyjskiego. Standard oceny bezpieczeństwa chmury.

Opracowano zgodnie ze wszystkimi wymaganiami wstępnymi NIST USA, GDPR UE, NCSC Wielkiej Brytanii i międzynarodowej ISO.

WHITEPAPER

Arc Protocol: Whitepaper Bezpieczeństwa

Kompleksowy dokument techniczny opisujący architekturę kryptograficzną Arc, model zagrożeń i gwarancje bezpieczeństwa. Obejmuje wymianę kluczy PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, podpisy AEGIS dla każdej wiadomości, Sealed Sender i BLE Mesh E2EE offline.

15 Sekcji

Pełna dokumentacja protokołu

Porównanie z Signal

Uczciwa analiza funkcja po funkcji

Model Zagrożeń

Analiza STRIDE z ryzykami rezydualnymi

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.