Arquitetura E2EE Multicamadas
Signal Protocol como base, aprimorado com criptografia pós-quântica, assinaturas AEGIS e Sealed Sender do lado do cliente.
Troca de Chaves PQXDH
Troca de chaves pós-quântica híbrida combinando X25519 (Curve25519) e ML-KEM-1024 (NIST FIPS 203). Resistente a ataques clássicos e quânticos.
Double Ratchet
Sigilo progressivo por mensagem usando DH ratchet + ratchet simétrico. O comprometimento de uma chave não pode descriptografar mensagens passadas ou futuras.
Criptografia AES-256-GCM
Criptografia autenticada com chaves de 256 bits. Cada mensagem criptografada com uma chave única derivada do Double Ratchet.
AEGIS (Assinaturas Ed25519)
Assinaturas digitais por mensagem para não repúdio. Rotação de chaves a cada 90 dias com período de verificação de graça. Lista de dispositivos assinada com Ed25519.
Sealed Sender do Lado do Cliente
Chave X25519 efêmera por mensagem + chave AES derivada por HKDF-SHA256. Nem o servidor pode ver quem enviou a mensagem.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) é a camada de autenticação de mensagens do Arc, construída sobre assinaturas digitais XEdDSA via libsignal. Cada mensagem que você envia é assinada criptograficamente, proporcionando três garantias fundamentais:
Anti-Falsificação de Identidade
Mesmo que um invasor comprometa o servidor, ele não pode forjar mensagens em seu nome. Sua Identity Key (X25519) é usada para assinatura XEdDSA e nunca sai do seu dispositivo.
Detecção de Adulteração
Qualquer modificação em uma mensagem — mesmo um único caractere — invalida instantaneamente a assinatura. Os destinatários podem verificar que cada mensagem chegou exatamente como foi enviada.
Não Repúdio
Prova criptográfica de que você é o autor de uma mensagem. O XEdDSA usa sua X25519 Identity Key para assinaturas compatíveis com EdDSA — sem necessidade de uma chave Ed25519 separada.
XEdDSA (libsignal) · X25519 Identity Key · assinaturas de 64 bytes · assinatura por mensagem
Diferente dos apps de mensagens padrão, o AEGIS vai além da criptografia. Enquanto o E2EE protege o conteúdo das mensagens, o AEGIS protege a identidade das mensagens — garantindo que cada mensagem realmente vem de quem alega ser. Alimentado pela implementação XEdDSA do libsignal.
Zero Conversão de Chaves
O Arc separa X25519 (troca de chaves) e Ed25519 (assinaturas) no nível de tipo. Diferente do Signal/WhatsApp, não há conversão Ed25519→X25519, minimizando a superfície de ataque.
Signal/WhatsApp vs Arc V2
| Recurso | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Design de Chaves | Conversão Ed→X | Conversão Ed→X | MTProto 2.0 (personalizado) | Separação completa |
| Assinaturas de Mensagens | Nenhuma (apenas DH) | Nenhuma (apenas DH) | Apenas Chat Secreto | AEGIS XEdDSA |
| Sealed Sender | Lado do servidor | Lado do servidor | Não disponível | Lado do cliente |
| E2EE Offline | Não suportado | Não suportado | Não suportado | BLE Mesh X3DH+DR |
| Multi-Dispositivo | Primário/Vinculado | Principal/Vinculado | Todos os dispositivos (sync na nuvem) | Conjuntos de chaves independentes + Key Sync |
| Rotação de Chaves | Intervalo fixo | Intervalo fixo | Manual (Chat Secreto) | Automática em múltiplos estágios |
| Lista de Dispositivos | Sem assinatura | Sem assinatura | Gerenciado pelo servidor | Assinado com Ed25519 |
| Transferência de Chaves do Dispositivo | Via Primário | Via Principal | Sincronizado pelo servidor | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Apenas primeiro plano | Apenas Chat Secreto | ✓ All App States (FG/BG/Terminated) |
| Histórico em novo dispositivo | Apenas mídia dos últimos 45 dias | Apenas mídia dos últimos 45 dias | Histórico completo (nuvem) | Todas as mensagens dentro do prazo IGF |
| Perda do telefone / recuperação | Backup em nuvem limitado (PIN necessário) | Backup E2EE (opt-in) + Drive/iCloud | Backup na nuvem (servidor) | Restaurar do backup criptografado |
| Acesso do servidor ao conteúdo | Não | Não (metadados sim) | Sim (chat não secreto) | Não (criptografado com chave do usuário) |
| Crescimento do histórico | Cresce indefinidamente | Cresce indefinidamente | Ilimitado (nuvem) | Automaticamente limitado pelo IGF |
| Hierarquia de dispositivos | Telefone é o mestre | Multi-dispositivo, sem telefone necessário | Sem hierarquia | Todos os dispositivos iguais |
Parâmetros ML-KEM-1024
Mecanismo de Encapsulamento de Chave pós-quântico padronizado pelo NIST FIPS 203.
| Algoritmo | ML-KEM-1024 (via libsignal-client) |
| Nível de Segurança NIST | Level 3 (AES-192 equivalent) |
| Segurança Clássica | 2^128 bit (X25519) |
| Segurança Quântica | NIST Level 3 |
| Fundamento | Module Lattice (FIPS 203) |
| Tamanho da Chave Pública | 1,184 bytes |
| Tamanho da Chave Secreta | 2,400 bytes |
| Tamanho do Texto Cifrado | 1,088 bytes |
Conformidade e Padrões
🇺🇸NIST CSF 2.0
Framework NIST. 6 funções para gestão sistemática de riscos cibernéticos.
🇺🇸NIST SP 800-53
Controles de segurança federais. Base do FedRAMP.
🇺🇸FIPS 140-3
Validação federal de módulos criptográficos. Abrange ML-KEM-1024.
🇺🇸NIST SP 800-175B
Guia de seleção de algoritmos criptográficos. Baseado no FIPS 203.
🌐ISO/IEC 27001
Certificação SGSI internacional. Base de confiança B2B/B2G.
🇪🇺GDPR
Regulamento Geral de Proteção de Dados da UE. Padrão de proteção mais alto do mundo.
🇬🇧UK Cyber Essentials+
Certificação de cibersegurança certificada pelo governo britânico.
🇬🇧NCSC Cloud Security
14 Princípios do NCSC britânico. Padrão de avaliação de segurança em nuvem.
Desenvolvido em conformidade com todos os pré-requisitos do NIST dos EUA, GDPR da UE, NCSC do Reino Unido e ISO internacional.
Arc Protocol: Whitepaper de Segurança
Um documento técnico abrangente que descreve a arquitetura criptográfica do Arc, modelo de ameaças e garantias de segurança. Abrange troca de chaves PQXDH (ML-KEM-1024), forward secrecy Double Ratchet, assinaturas AEGIS por mensagem, Sealed Sender e BLE Mesh E2EE offline.
15 Seções
Documentação completa do protocolo
Comparação com Signal
Análise honesta recurso por recurso
Modelo de Ameaças
Análise STRIDE com riscos residuais
Documentação de arquitetura do sistema
Especificação técnica completa do Arc V2 — arquitetura de 5 camadas, pipeline E2EE, implementação PQXDH, ciclo de vida das chaves, criptografia de grupo, arquitetura multi-dispositivo, rede BLE Mesh e IA on-device.
15+ seções técnicas
Arquitetura em camadas, implementação PQC, pipeline de criptografia, armazenamento de dados e mais
Bilíngue (EN/JP)
Documentação completa em inglês e japonês com alternância em um clique
Versão 3.1 — Março 2026
Inclui Elixir PreKey Server, Sealed Sender, Sender Keys e PQXDH ML-KEM-1024
Este documento é confidencial e disponível exclusivamente para parceiros vinculados por NDA, investidores e revisores técnicos autorizados. O acesso requer aprovação prévia da Atlas Associates.
