SEGURANÇA

Arquitetura E2EE Multicamadas

Signal Protocol como base, aprimorado com criptografia pós-quântica, assinaturas AEGIS e Sealed Sender do lado do cliente.

02 / 08
Read-or-Lose Encryption

Leia,ou perca.

As chaves são destruídas em 24 horas. Mesmo que o texto cifrado permaneça, não há meio algum de descriptografar. A intimações, vazamentos e futuros computadores quânticos — a Arc responde "os dados fisicamente não existem".

WORLD'S FIRST KEY-DESTRUCTION E2EE

📩

Recebimento

Chave gerada · cronômetro de 24h iniciado

24 h decorridas

Ainda não lido, 23 horas e 59 minutos

🔥

Chave destruída

Matematicamente impossível de descriptografar

01

Troca de Chaves PQXDH

Troca de chaves pós-quântica híbrida combinando X25519 (Curve25519) e ML-KEM-1024 (NIST FIPS 203). Resistente a ataques clássicos e quânticos.

02

Double Ratchet

Sigilo progressivo por mensagem usando DH ratchet + ratchet simétrico. O comprometimento de uma chave não pode descriptografar mensagens passadas ou futuras.

03

Criptografia AES-256-GCM

Criptografia autenticada com chaves de 256 bits. Cada mensagem criptografada com uma chave única derivada do Double Ratchet.

04

AEGIS (Assinaturas Ed25519)

Assinaturas digitais por mensagem para não repúdio. Rotação de chaves a cada 90 dias com período de verificação de graça. Lista de dispositivos assinada com Ed25519.

05

Sealed Sender do Lado do Cliente

Chave X25519 efêmera por mensagem + chave AES derivada por HKDF-SHA256. Nem o servidor pode ver quem enviou a mensagem.

PIONEIRO NO SETOR

Criptografia Read-or-Lose

Leia agora, ou perca para sempre.

Mensagens não lidas por 24 horas tornam-se matematicamente indecifráveis. Não são apagadas — a própria chave de descriptografia é destruída. Nenhuma ordem judicial, intimação ao servidor ou apreensão de dispositivo pode reconstruir o conteúdo.

Como Funciona

⏱️
Tempo de Vida da Chave de 24 Horas

Cada mensagem é criptografada com uma chave de descriptografia que vive por exatamente 24 horas. Após esse prazo, a chave é criptograficamente destruída — no dispositivo do remetente, no dispositivo do destinatário e no servidor.

Lida Antes de 24h

Se você ler a mensagem em 24 horas, o texto simples é armazenado com segurança no seu dispositivo conforme o seu temporizador IGF (até 52 semanas nos planos pagos).

💨
Não Lida em 24h

Se você não ler a tempo, a mensagem torna-se permanentemente irrecuperável. Nem mesmo a Atlas Associates pode trazê-la de volta.

Rechaveamento Acionado pela Leitura

No momento em que sua caixa de entrada atinge zero não lidas, sua chave de descriptografia gira imediatamente — maximizando a Forward Secrecy.

Garantia Matemática

Não é política, não é promessa — a própria matemática impede a recuperação. Nenhuma ordem judicial, intimação ao servidor ou apreensão de dispositivo pode reconstruir o conteúdo.

📞

Status de Não Lida Transparente

Tanto o remetente quanto o destinatário veem quando uma mensagem expirou sem ser lida. Como um registro de chamada perdida — você sabe que aconteceu, mas o conteúdo se foi para sempre.

Funciona Com o IGF

Read-or-Lose protege as 24h antes da leitura. O IGF (até 52 semanas) protege o texto simples após a leitura. Duas camadas independentes de privacidade.

🎁

Grátis em Todos os Planos

Read-or-Lose é um recurso central do Arc Protocol — incluído sem custo adicional nos planos Essential, Premium e Intelligence.

A Metáfora da Chamada Perdida

Imagine uma ligação telefônica que você não atendeu. O registro permanece — você sabe que alguém ligou. Mas a voz? Perdida. As mensagens não lidas do Arc funcionam da mesma forma: você vê que uma mensagem chegou, mas seu conteúdo está irremediavelmente perdido.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) é a camada de autenticação de mensagens do Arc, construída sobre assinaturas digitais XEdDSA via libsignal. Cada mensagem que você envia é assinada criptograficamente, proporcionando três garantias fundamentais:

Anti-Falsificação de Identidade

Mesmo que um invasor comprometa o servidor, ele não pode forjar mensagens em seu nome. Sua Identity Key (X25519) é usada para assinatura XEdDSA e nunca sai do seu dispositivo.

Detecção de Adulteração

Qualquer modificação em uma mensagem — mesmo um único caractere — invalida instantaneamente a assinatura. Os destinatários podem verificar que cada mensagem chegou exatamente como foi enviada.

Não Repúdio

Prova criptográfica de que você é o autor de uma mensagem. O XEdDSA usa sua X25519 Identity Key para assinaturas compatíveis com EdDSA — sem necessidade de uma chave Ed25519 separada.

XEdDSA (libsignal) · X25519 Identity Key · assinaturas de 64 bytes · assinatura por mensagem

Diferente dos apps de mensagens padrão, o AEGIS vai além da criptografia. Enquanto o E2EE protege o conteúdo das mensagens, o AEGIS protege a identidade das mensagens — garantindo que cada mensagem realmente vem de quem alega ser. Alimentado pela implementação XEdDSA do libsignal.

Zero Conversão de Chaves

O Arc separa X25519 (troca de chaves) e Ed25519 (assinaturas) no nível de tipo. Diferente do Signal/WhatsApp, não há conversão Ed25519→X25519, minimizando a superfície de ataque.

Signal/WhatsApp vs Arc V2

RecursoSignalWhatsAppTelegramArc V2
Design de ChavesConversão Ed→XConversão Ed→XMTProto 2.0 (personalizado)Separação completa
Assinaturas de MensagensNenhuma (apenas DH)Nenhuma (apenas DH)Apenas Chat SecretoAEGIS XEdDSA
Sealed SenderLado do servidorLado do servidorNão disponívelLado do cliente
E2EE OfflineNão suportadoNão suportadoNão suportadoBLE Mesh X3DH+DR
Multi-DispositivoPrimário/VinculadoPrincipal/VinculadoTodos os dispositivos (sync na nuvem)Conjuntos de chaves independentes + Key Sync
Rotação de ChavesIntervalo fixoIntervalo fixoManual (Chat Secreto)Automática em múltiplos estágios
Lista de DispositivosSem assinaturaSem assinaturaGerenciado pelo servidorAssinado com Ed25519
Transferência de Chaves do DispositivoVia PrimárioVia PrincipalSincronizado pelo servidorQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyApenas primeiro planoApenas Chat Secreto✓ All App States (FG/BG/Terminated)
Histórico em novo dispositivoApenas mídia dos últimos 45 diasApenas mídia dos últimos 45 diasHistórico completo (nuvem)Todas as mensagens dentro do prazo IGF
Perda do telefone / recuperaçãoBackup em nuvem limitado (PIN necessário)Backup E2EE (opt-in) + Drive/iCloudBackup na nuvem (servidor)Restaurar do backup criptografado
Acesso do servidor ao conteúdoNãoNão (metadados sim)Sim (chat não secreto)Não (criptografado com chave do usuário)
Crescimento do históricoCresce indefinidamenteCresce indefinidamenteIlimitado (nuvem)Automaticamente limitado pelo IGF
Hierarquia de dispositivosTelefone é o mestreMulti-dispositivo, sem telefone necessárioSem hierarquiaTodos os dispositivos iguais
PÓS-QUÂNTICO

Parâmetros ML-KEM-1024

Mecanismo de Encapsulamento de Chave pós-quântico padronizado pelo NIST FIPS 203.

AlgoritmoML-KEM-1024 (via libsignal-client)
Nível de Segurança NISTLevel 3 (AES-192 equivalent)
Segurança Clássica2^128 bit (X25519)
Segurança QuânticaNIST Level 3
FundamentoModule Lattice (FIPS 203)
Tamanho da Chave Pública1,184 bytes
Tamanho da Chave Secreta2,400 bytes
Tamanho do Texto Cifrado1,088 bytes

Conformidade e Padrões

🇺🇸NIST CSF 2.0

Framework NIST. 6 funções para gestão sistemática de riscos cibernéticos.

🇺🇸NIST SP 800-53

Controles de segurança federais. Base do FedRAMP.

🇺🇸FIPS 140-3

Validação federal de módulos criptográficos. Abrange ML-KEM-1024.

🇺🇸NIST SP 800-175B

Guia de seleção de algoritmos criptográficos. Baseado no FIPS 203.

🌐ISO/IEC 27001

Certificação SGSI internacional. Base de confiança B2B/B2G.

🇪🇺GDPR

Regulamento Geral de Proteção de Dados da UE. Padrão de proteção mais alto do mundo.

🇬🇧UK Cyber Essentials+

Certificação de cibersegurança certificada pelo governo britânico.

🇬🇧NCSC Cloud Security

14 Princípios do NCSC britânico. Padrão de avaliação de segurança em nuvem.

Desenvolvido em conformidade com todos os pré-requisitos do NIST dos EUA, GDPR da UE, NCSC do Reino Unido e ISO internacional.

WHITEPAPER

Arc Protocol: Whitepaper de Segurança

Um documento técnico abrangente que descreve a arquitetura criptográfica do Arc, modelo de ameaças e garantias de segurança. Abrange troca de chaves PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, assinaturas AEGIS por mensagem, Sealed Sender e BLE Mesh E2EE offline.

15 Seções

Documentação completa do protocolo

Comparação com Signal

Análise honesta recurso por recurso

Modelo de Ameaças

Análise STRIDE com riscos residuais

CONFIDENCIAL

Documentação de arquitetura do sistema

Especificação técnica completa do Arc V2 — arquitetura de 5 camadas, pipeline E2EE, implementação PQXDH, ciclo de vida das chaves, criptografia de grupo, arquitetura multi-dispositivo, rede BLE Mesh e IA on-device.

15+ seções técnicas

Arquitetura em camadas, implementação PQC, pipeline de criptografia, armazenamento de dados e mais

Bilíngue (EN/JP)

Documentação completa em inglês e japonês com alternância em um clique

Versão 3.1 — Março 2026

Inclui Elixir PreKey Server, Sealed Sender, Sender Keys e PQXDH ML-KEM-1024

Este documento é confidencial e disponível exclusivamente para parceiros vinculados por NDA, investidores e revisores técnicos autorizados. O acesso requer aprovação prévia da Atlas Associates.