SECURITY

สถาปัตยกรรม E2EE หลายชั้น

Signal Protocol เป็นรากฐาน เสริมด้วยวิทยาการเข้ารหัสโพสต์ควอนตัม ลายเซ็น AEGIS และ Sealed Sender ฝั่งไคลเอนต์

01

PQXDH Key Exchange

การแลกเปลี่ยนคีย์โพสต์ควอนตัมแบบไฮบริดที่รวม X25519 (Curve25519) และ ML-KEM-1024 (NIST FIPS 203) ทนต่อทั้งการโจมตีแบบคลาสสิกและควอนตัม

02

Double Ratchet

ความลับล่วงหน้าต่อข้อความโดยใช้ DH ratchet + symmetric ratchet การถูกเจาะคีย์หนึ่งตัวไม่สามารถถอดรหัสข้อความในอดีตหรืออนาคต

03

AES-256-GCM Encryption

การเข้ารหัสแบบตรวจสอบตัวตนด้วยคีย์ 256 บิต แต่ละข้อความเข้ารหัสด้วยคีย์เฉพาะที่ได้มาจาก Double Ratchet

04

AEGIS (Ed25519 Signatures)

ลายเซ็นดิจิทัลต่อข้อความเพื่อการไม่สามารถปฏิเสธ การหมุนเวียนคีย์ทุก 90 วันพร้อมการตรวจสอบในช่วงเปลี่ยนผ่าน รายการอุปกรณ์ลงนามด้วย Ed25519

05

Client-Side Sealed Sender

คีย์ X25519 ชั่วคราวต่อข้อความ + คีย์ AES ที่ได้จาก HKDF-SHA256 แม้แต่เซิร์ฟเวอร์ก็ไม่สามารถเห็นว่าใครส่งข้อความ

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) คือชั้นยืนยันตัวตนข้อความของ Arc ที่สร้างบน XEdDSA digital signatures ผ่าน libsignal ทุกข้อความที่คุณส่งจะถูกลงนามด้วยวิทยาการเข้ารหัส มอบการรับประกันที่สำคัญสามประการ:

ป้องกันการปลอมตัว

แม้ผู้โจมตีจะเจาะเข้าเซิร์ฟเวอร์ได้ ก็ไม่สามารถปลอมแปลงข้อความในชื่อคุณได้ Identity Key (X25519) ของคุณใช้สำหรับการลงนาม XEdDSA และจะไม่ออกจากอุปกรณ์เด็ดขาด

ตรวจจับการดัดแปลง

การแก้ไขใด ๆ ต่อข้อความ — แม้แค่ตัวอักษรเดียว — จะทำให้ลายเซ็นเป็นโมฆะทันที ผู้รับสามารถตรวจสอบได้ว่าทุกข้อความมาถึงตามที่ส่งทุกประการ

การไม่สามารถปฏิเสธ

หลักฐานเข้ารหัสว่าคุณเป็นผู้เขียนข้อความ XEdDSA ใช้ X25519 Identity Key ของคุณสำหรับลายเซ็นที่เข้ากันได้กับ EdDSA — ไม่ต้องใช้คีย์ Ed25519 แยกต่างหาก

XEdDSA (libsignal) · X25519 Identity Key · ลายเซ็น 64 ไบต์ · การลงนามต่อข้อความ

ต่างจากแอปส่งข้อความทั่วไป AEGIS ให้การป้องกันที่เหนือกว่าการเข้ารหัส ในขณะที่ E2EE ปกป้องเนื้อหาข้อความ AEGIS ปกป้องตัวตนของข้อความ — รับประกันว่าทุกข้อความมาจากผู้ส่งที่อ้างจริง ๆ ขับเคลื่อนโดยการนำ XEdDSA ของ libsignal ไปใช้

ไม่มีการแปลงคีย์

Arc แยก X25519 (การแลกเปลี่ยนคีย์) และ Ed25519 (ลายเซ็น) ที่ระดับประเภท ต่างจาก Signal/WhatsApp ไม่มีการแปลงคีย์ Ed25519→X25519 ลดพื้นที่การโจมตีให้น้อยที่สุด

Signal/WhatsApp vs Arc V2

ฟีเจอร์SignalWhatsAppTelegramArc V2
การออกแบบคีย์Ed→X conversionการแปลง Ed→XMTProto 2.0 (กำหนดเอง)Complete separation
ลายเซ็นข้อความNone (DH only)ไม่มี (เฉพาะ DH)เฉพาะ Secret ChatAEGIS XEdDSA
Sealed SenderServer-sideฝั่งเซิร์ฟเวอร์ไม่มีClient-side
ออฟไลน์ E2EENot supportedไม่รองรับไม่รองรับBLE Mesh X3DH+DR
หลายอุปกรณ์Primary/Linkedหลัก/เชื่อมต่อทุกอุปกรณ์ (ซิงค์คลาวด์)Independent key sets + Key Sync
การหมุนเวียนคีย์ช่วงเวลาคงที่ช่วงเวลาคงที่ด้วยตนเอง (Secret Chat)อัตโนมัติหลายขั้นตอน
รายการอุปกรณ์No signatureไม่มีลายเซ็นจัดการโดยเซิร์ฟเวอร์Ed25519 signed
การถ่ายโอนคีย์อุปกรณ์Via Primaryผ่านอุปกรณ์หลักซิงค์โดยเซิร์ฟเวอร์QR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyเฉพาะ foregroundเฉพาะ Secret Chat✓ All App States (FG/BG/Terminated)
ประวัติบนอุปกรณ์ใหม่เฉพาะสื่อ 45 วันล่าสุดเฉพาะสื่อ 45 วันล่าสุดประวัติทั้งหมด (คลาวด์)ข้อความทั้งหมดภายในอายุ IGF
สูญหายโทรศัพท์ / กู้คืนสำรองข้อมูลคลาวด์จำกัด (ต้องใช้ PIN)สำรองข้อมูล E2EE (opt-in) + Drive/iCloudสำรองข้อมูลคลาวด์ (เซิร์ฟเวอร์)กู้คืนจากข้อมูลสำรองที่เข้ารหัส
เซิร์ฟเวอร์เข้าถึงเนื้อหาได้หรือไม่ไม่ได้ไม่ได้ (ข้อมูลเมตาได้)ได้ (ไม่ใช่ Secret Chat)ไม่ได้ (เข้ารหัสด้วยคีย์ผู้ใช้)
การเพิ่มขึ้นของประวัติข้อความเพิ่มขึ้นไม่จำกัดเพิ่มขึ้นไม่จำกัดไม่จำกัด (คลาวด์)จำกัดอัตโนมัติโดย IGF
ลำดับชั้นของอุปกรณ์โทรศัพท์เป็นหลักหลายอุปกรณ์ ไม่ต้องใช้โทรศัพท์ไม่มีลำดับชั้นอุปกรณ์ทุกเครื่องเท่าเทียมกัน
POST-QUANTUM

พารามิเตอร์ ML-KEM-1024

กลไกการห่อหุ้มคีย์โพสต์ควอนตัมที่ได้มาตรฐาน NIST FIPS 203

อัลกอริทึมML-KEM-1024 (via libsignal-client)
ระดับความปลอดภัย NISTLevel 3 (AES-192 equivalent)
ความปลอดภัยแบบคลาสสิก2^128 bit (X25519)
ความปลอดภัยควอนตัมNIST Level 3
พื้นฐานModule Lattice (FIPS 203)
ขนาดคีย์สาธารณะ1,184 bytes
ขนาดคีย์ลับ2,400 bytes
ขนาดข้อความเข้ารหัส1,088 bytes

การปฏิบัติตามกฎระเบียบ & มาตรฐาน

🇺🇸NIST CSF 2.0

กรอบงาน NIST 6 ฟังก์ชันจัดการความเสี่ยงทางไซเบอร์อย่างเป็นระบบ

🇺🇸NIST SP 800-53

การควบคุมความปลอดภัยระดับสหพันธ์ พื้นฐาน FedRAMP

🇺🇸FIPS 140-3

การตรวจสอบโมดูลการเข้ารหัสระดับสหพันธ์ ครอบคลุม ML-KEM-1024

🇺🇸NIST SP 800-175B

คู่มือการเลือกอัลกอริทึมการเข้ารหัส อ้างอิง FIPS 203

🌐ISO/IEC 27001

การรับรอง ISMS ระดับสากล พื้นฐานความไว้วางใจ B2B/B2G

🇪🇺GDPR

กฎระเบียบคุ้มครองข้อมูลทั่วไปของ EU มาตรฐานการคุ้มครองสูงสุดของโลก

🇬🇧UK Cyber Essentials+

การรับรองความปลอดภัยทางไซเบอร์ที่ได้รับอนุมัติจากรัฐบาลอังกฤษ

🇬🇧NCSC Cloud Security

14 หลักการ NCSC อังกฤษ มาตรฐานประเมินความปลอดภัยบนคลาวด์

พัฒนาตามข้อกำหนดเบื้องต้นทั้งหมดของ NIST สหรัฐฯ, GDPR สหภาพยุโรป, NCSC สหราชอาณาจักร และ ISO สากล

เอกสารขาว

Arc Protocol: เอกสารขาวด้านความปลอดภัย

เอกสารทางเทคนิคที่ครอบคลุม อธิบายสถาปัตยกรรมการเข้ารหัสของ Arc โมเดลภัยคุกคาม และการรับประกันความปลอดภัย ครอบคลุมการแลกเปลี่ยนกุญแจ PQXDH (ML-KEM-1024), การรักษาความลับล่วงหน้า Double Ratchet, ลายเซ็น AEGIS ต่อข้อความ, Sealed Sender และ BLE Mesh E2EE ออฟไลน์

15 ส่วน

เอกสารโปรโตคอลสมบูรณ์

เปรียบเทียบ Signal

การวิเคราะห์คุณสมบัติอย่างจริงใจ

โมเดลภัยคุกคาม

การวิเคราะห์ STRIDE พร้อมความเสี่ยงที่เหลือ

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.