SEGURANÇA

Arquitetura E2EE Multicamadas

Signal Protocol como base, aprimorado com criptografia pós-quântica, assinaturas AEGIS e Sealed Sender do lado do cliente.

01

Troca de Chaves PQXDH

Troca de chaves pós-quântica híbrida combinando X25519 (Curve25519) e ML-KEM-1024 (NIST FIPS 203). Resistente a ataques clássicos e quânticos.

02

Double Ratchet

Sigilo progressivo por mensagem usando DH ratchet + ratchet simétrico. O comprometimento de uma chave não pode descriptografar mensagens passadas ou futuras.

03

Criptografia AES-256-GCM

Criptografia autenticada com chaves de 256 bits. Cada mensagem criptografada com uma chave única derivada do Double Ratchet.

04

AEGIS (Assinaturas Ed25519)

Assinaturas digitais por mensagem para não repúdio. Rotação de chaves a cada 90 dias com período de verificação de graça. Lista de dispositivos assinada com Ed25519.

05

Sealed Sender do Lado do Cliente

Chave X25519 efêmera por mensagem + chave AES derivada por HKDF-SHA256. Nem o servidor pode ver quem enviou a mensagem.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) é a camada de autenticação de mensagens do Arc, construída sobre assinaturas digitais XEdDSA via libsignal. Cada mensagem que você envia é assinada criptograficamente, proporcionando três garantias fundamentais:

Anti-Falsificação de Identidade

Mesmo que um invasor comprometa o servidor, ele não pode forjar mensagens em seu nome. Sua Identity Key (X25519) é usada para assinatura XEdDSA e nunca sai do seu dispositivo.

Detecção de Adulteração

Qualquer modificação em uma mensagem — mesmo um único caractere — invalida instantaneamente a assinatura. Os destinatários podem verificar que cada mensagem chegou exatamente como foi enviada.

Não Repúdio

Prova criptográfica de que você é o autor de uma mensagem. O XEdDSA usa sua X25519 Identity Key para assinaturas compatíveis com EdDSA — sem necessidade de uma chave Ed25519 separada.

XEdDSA (libsignal) · X25519 Identity Key · assinaturas de 64 bytes · assinatura por mensagem

Diferente dos apps de mensagens padrão, o AEGIS vai além da criptografia. Enquanto o E2EE protege o conteúdo das mensagens, o AEGIS protege a identidade das mensagens — garantindo que cada mensagem realmente vem de quem alega ser. Alimentado pela implementação XEdDSA do libsignal.

Zero Conversão de Chaves

O Arc separa X25519 (troca de chaves) e Ed25519 (assinaturas) no nível de tipo. Diferente do Signal/WhatsApp, não há conversão Ed25519→X25519, minimizando a superfície de ataque.

Signal/WhatsApp vs Arc V2

RecursoSignalWhatsAppTelegramArc V2
Design de ChavesConversão Ed→XConversão Ed→XMTProto 2.0 (personalizado)Separação completa
Assinaturas de MensagensNenhuma (apenas DH)Nenhuma (apenas DH)Apenas Chat SecretoAEGIS XEdDSA
Sealed SenderLado do servidorLado do servidorNão disponívelLado do cliente
E2EE OfflineNão suportadoNão suportadoNão suportadoBLE Mesh X3DH+DR
Multi-DispositivoPrimário/VinculadoPrincipal/VinculadoTodos os dispositivos (sync na nuvem)Conjuntos de chaves independentes + Key Sync
Rotação de ChavesIntervalo fixoIntervalo fixoManual (Chat Secreto)Automática em múltiplos estágios
Lista de DispositivosSem assinaturaSem assinaturaGerenciado pelo servidorAssinado com Ed25519
Transferência de Chaves do DispositivoVia PrimárioVia PrincipalSincronizado pelo servidorQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyApenas primeiro planoApenas Chat Secreto✓ All App States (FG/BG/Terminated)
Histórico em novo dispositivoApenas mídia dos últimos 45 diasApenas mídia dos últimos 45 diasHistórico completo (nuvem)Todas as mensagens dentro do prazo IGF
Perda do telefone / recuperaçãoBackup em nuvem limitado (PIN necessário)Backup E2EE (opt-in) + Drive/iCloudBackup na nuvem (servidor)Restaurar do backup criptografado
Acesso do servidor ao conteúdoNãoNão (metadados sim)Sim (chat não secreto)Não (criptografado com chave do usuário)
Crescimento do históricoCresce indefinidamenteCresce indefinidamenteIlimitado (nuvem)Automaticamente limitado pelo IGF
Hierarquia de dispositivosTelefone é o mestreMulti-dispositivo, sem telefone necessárioSem hierarquiaTodos os dispositivos iguais
PÓS-QUÂNTICO

Parâmetros ML-KEM-1024

Mecanismo de Encapsulamento de Chave pós-quântico padronizado pelo NIST FIPS 203.

AlgoritmoML-KEM-1024 (via libsignal-client)
Nível de Segurança NISTLevel 3 (AES-192 equivalent)
Segurança Clássica2^128 bit (X25519)
Segurança QuânticaNIST Level 3
FundamentoModule Lattice (FIPS 203)
Tamanho da Chave Pública1,184 bytes
Tamanho da Chave Secreta2,400 bytes
Tamanho do Texto Cifrado1,088 bytes

Conformidade e Padrões

🇺🇸NIST CSF 2.0

Framework NIST. 6 funções para gestão sistemática de riscos cibernéticos.

🇺🇸NIST SP 800-53

Controles de segurança federais. Base do FedRAMP.

🇺🇸FIPS 140-3

Validação federal de módulos criptográficos. Abrange ML-KEM-1024.

🇺🇸NIST SP 800-175B

Guia de seleção de algoritmos criptográficos. Baseado no FIPS 203.

🌐ISO/IEC 27001

Certificação SGSI internacional. Base de confiança B2B/B2G.

🇪🇺GDPR

Regulamento Geral de Proteção de Dados da UE. Padrão de proteção mais alto do mundo.

🇬🇧UK Cyber Essentials+

Certificação de cibersegurança certificada pelo governo britânico.

🇬🇧NCSC Cloud Security

14 Princípios do NCSC britânico. Padrão de avaliação de segurança em nuvem.

Desenvolvido em conformidade com todos os pré-requisitos do NIST dos EUA, GDPR da UE, NCSC do Reino Unido e ISO internacional.

WHITEPAPER

Arc Protocol: Whitepaper de Segurança

Um documento técnico abrangente que descreve a arquitetura criptográfica do Arc, modelo de ameaças e garantias de segurança. Abrange troca de chaves PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, assinaturas AEGIS por mensagem, Sealed Sender e BLE Mesh E2EE offline.

15 Seções

Documentação completa do protocolo

Comparação com Signal

Análise honesta recurso por recurso

Modelo de Ameaças

Análise STRIDE com riscos residuais

CONFIDENCIAL

Documentação de arquitetura do sistema

Especificação técnica completa do Arc V2 — arquitetura de 5 camadas, pipeline E2EE, implementação PQXDH, ciclo de vida das chaves, criptografia de grupo, arquitetura multi-dispositivo, rede BLE Mesh e IA on-device.

15+ seções técnicas

Arquitetura em camadas, implementação PQC, pipeline de criptografia, armazenamento de dados e mais

Bilíngue (EN/JP)

Documentação completa em inglês e japonês com alternância em um clique

Versão 3.1 — Março 2026

Inclui Elixir PreKey Server, Sealed Sender, Sender Keys e PQXDH ML-KEM-1024

Este documento é confidencial e disponível exclusivamente para parceiros vinculados por NDA, investidores e revisores técnicos autorizados. O acesso requer aprovação prévia da Atlas Associates.