Wielowarstwowa architektura E2EE
Signal Protocol jako fundament, wzbogacony o kryptografię postkwantową, podpisy AEGIS i Sealed Sender po stronie klienta.
Wymiana kluczy PQXDH
Hybrydowa postkwantowa wymiana kluczy łącząca X25519 (Curve25519) i ML-KEM-1024 (NIST FIPS 203). Odporna zarówno na ataki klasyczne, jak i kwantowe.
Double Ratchet
Poufność w przód dla każdej wiadomości z użyciem ratchetu DH + ratchetu symetrycznego. Kompromitacja jednego klucza nie pozwala odszyfrowac przeszłych ani przyszłych wiadomości.
Szyfrowanie AES-256-GCM
Szyfrowanie uwierzytelnione z kluczami 256-bitowymi. Każda wiadomość szyfrowana unikalnym kluczem pochodnym z Double Ratchet.
AEGIS (Podpisy Ed25519)
Podpisy cyfrowe dla każdej wiadomości zapewniające niezaprzeczalność. Rotacja kluczy co 90 dni z okresem karencji weryfikacji. Lista urządzeń podpisana Ed25519.
Sealed Sender po stronie klienta
Efemeryczny klucz X25519 dla każdej wiadomości + klucz AES wyprowadzony z HKDF-SHA256. Nawet serwer nie widzi, kto wysłał wiadomość.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) to warstwa uwierzytelniania wiadomości Arc, zbudowana na podpisach cyfrowych XEdDSA za pośrednictwem libsignal. Każda wysyłana wiadomość jest podpisywana kryptograficznie, zapewniając trzy kluczowe gwarancje:
Ochrona przed podszywaniem się
Nawet jeśli atakujący przejmie kontrolę nad serwerem, nie może podrabiać wiadomości w Twoim imieniu. Twój Identity Key (X25519) jest używany do podpisywania XEdDSA i nigdy nie opuszcza Twojego urządzenia.
Wykrywanie manipulacji
Każda modyfikacja wiadomości — nawet jeden znak — natychmiast unieważnia podpis. Odbiorcy mogą zweryfikować, że każda wiadomość dotarła dokładnie tak, jak została wysłana.
Niezaprzeczalność
Kryptograficzny dowód, że to Ty jesteś autorem wiadomości. XEdDSA używa Twojego X25519 Identity Key do podpisów kompatybilnych z EdDSA — nie jest potrzebny oddzielny klucz Ed25519.
XEdDSA (libsignal) · X25519 Identity Key · podpisy 64-bajtowe · podpisywanie per wiadomość
W odróżnieniu od standardowych komunikatorów, AEGIS wykracza poza szyfrowanie. Podczas gdy E2EE chroni treść wiadomości, AEGIS chroni tożsamość wiadomości — zapewniając, że każda wiadomość naprawdę pochodzi od osoby, za którą się podaje. Zasilany implementacją XEdDSA z libsignal.
Zero konwersji kluczy
Arc rozdziela X25519 (wymiana kluczy) i Ed25519 (podpisy) na poziomie typu. W odróżnieniu od Signal/WhatsApp, nie ma konwersji Ed25519→X25519, co minimalizuje powierzchnię ataku.
Signal/WhatsApp vs Arc V2
| Funkcja | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Projekt kluczy | Konwersja Ed→X | Konwersja Ed→X | MTProto 2.0 (własny) | Pełne rozdzielenie |
| Podpisy wiadomości | Brak (tylko DH) | Brak (tylko DH) | Tylko Tajny Czat | AEGIS XEdDSA |
| Sealed Sender | Po stronie serwera | Po stronie serwera | Niedostępne | Po stronie klienta |
| Offline E2EE | Nieobsługiwane | Nieobsługiwane | Nieobsługiwane | BLE Mesh X3DH+DR |
| Wiele urządzeń | Główne/Połączone | Podstawowy/Połączony | Wszystkie urządzenia (synchronizacja chmury) | Niezależne zestawy kluczy + Key Sync |
| Rotacja kluczy | Stały interwał | Stały interwał | Ręcznie (Tajny Czat) | Wieloetapowa automatyczna |
| Lista urządzeń | Brak podpisu | Brak podpisu | Zarządzane przez serwer | Podpisane Ed25519 |
| Transfer kluczy urządzenia | Przez urządzenie główne | Przez Podstawowy | Synchronizowane przez serwer | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Tylko pierwszy plan | Tylko Tajny Czat | ✓ All App States (FG/BG/Terminated) |
| Historia na nowym urządzeniu | Tylko multimedia z ostatnich 45 dni | Tylko multimedia z ostatnich 45 dni | Pełna historia (chmura) | Wszystkie wiadomości w ramach wygaśnięcia IGF |
| Utrata telefonu / odzyskiwanie | Ograniczona kopia zapasowa (PIN wymagany) | Kopia E2EE (opt-in) + Drive/iCloud | Kopia zapasowa w chmurze (serwer) | Przywróć z zaszyfrowanej kopii zapasowej |
| Dostęp serwera do treści | Nie | Nie (metadane tak) | Tak (niebędący Tajnym Czatem) | Nie (zaszyfrowane kluczem użytkownika) |
| Wzrost historii wiadomości | Rośnie w nieskończoność | Rośnie w nieskończoność | Nieograniczone (chmura) | Automatycznie ograniczone przez IGF |
| Hierarchia urządzeń | Telefon jest masterem | Wiele urządzeń, bez telefonu | Brak hierarchii | Wszystkie urządzenia równe |
Parametry ML-KEM-1024
Standaryzowany przez NIST FIPS 203 postkwantowy mechanizm enkapsulacji kluczy.
| Algorytm | ML-KEM-1024 (via libsignal-client) |
| Poziom bezpieczeństwa NIST | Level 3 (AES-192 equivalent) |
| Bezpieczeństwo klasyczne | 2^128 bit (X25519) |
| Bezpieczeństwo kwantowe | NIST Level 3 |
| Fundament | Module Lattice (FIPS 203) |
| Rozmiar klucza publicznego | 1,184 bytes |
| Rozmiar klucza prywatnego | 2,400 bytes |
| Rozmiar tekstu zaszyfrowanego | 1,088 bytes |
Zgodność i standardy
🇺🇸NIST CSF 2.0
Framework NIST. 6 funkcji do systematycznego zarządzania ryzykiem cybernetycznym.
🇺🇸NIST SP 800-53
Federalne kontrole bezpieczeństwa. Podstawa FedRAMP.
🇺🇸FIPS 140-3
Federalna walidacja modułów kryptograficznych. Obejmuje ML-KEM-1024.
🇺🇸NIST SP 800-175B
Przewodnik wyboru algorytmów kryptograficznych. Oparty na FIPS 203.
🌐ISO/IEC 27001
Międzynarodowa certyfikacja ISMS. Podstawa zaufania B2B/B2G.
🇪🇺GDPR
Ogólne rozporządzenie UE o ochronie danych. Najwyższy standard ochrony na świecie.
🇬🇧UK Cyber Essentials+
Certyfikacja cyberbezpieczeństwa zatwierdzona przez rząd brytyjski.
🇬🇧NCSC Cloud Security
14 zasad NCSC brytyjskiego. Standard oceny bezpieczeństwa chmury.
Opracowano zgodnie ze wszystkimi wymaganiami wstępnymi NIST USA, GDPR UE, NCSC Wielkiej Brytanii i międzynarodowej ISO.
Arc Protocol: Whitepaper Bezpieczeństwa
Kompleksowy dokument techniczny opisujący architekturę kryptograficzną Arc, model zagrożeń i gwarancje bezpieczeństwa. Obejmuje wymianę kluczy PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, podpisy AEGIS dla każdej wiadomości, Sealed Sender i BLE Mesh E2EE offline.
15 Sekcji
Pełna dokumentacja protokołu
Porównanie z Signal
Uczciwa analiza funkcja po funkcji
Model Zagrożeń
Analiza STRIDE z ryzykami rezydualnymi
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
