สถาปัตยกรรม E2EE หลายชั้น
Signal Protocol เป็นรากฐาน เสริมด้วยวิทยาการเข้ารหัสโพสต์ควอนตัม ลายเซ็น AEGIS และ Sealed Sender ฝั่งไคลเอนต์
PQXDH Key Exchange
การแลกเปลี่ยนคีย์โพสต์ควอนตัมแบบไฮบริดที่รวม X25519 (Curve25519) และ ML-KEM-1024 (NIST FIPS 203) ทนต่อทั้งการโจมตีแบบคลาสสิกและควอนตัม
Double Ratchet
ความลับล่วงหน้าต่อข้อความโดยใช้ DH ratchet + symmetric ratchet การถูกเจาะคีย์หนึ่งตัวไม่สามารถถอดรหัสข้อความในอดีตหรืออนาคต
AES-256-GCM Encryption
การเข้ารหัสแบบตรวจสอบตัวตนด้วยคีย์ 256 บิต แต่ละข้อความเข้ารหัสด้วยคีย์เฉพาะที่ได้มาจาก Double Ratchet
AEGIS (Ed25519 Signatures)
ลายเซ็นดิจิทัลต่อข้อความเพื่อการไม่สามารถปฏิเสธ การหมุนเวียนคีย์ทุก 90 วันพร้อมการตรวจสอบในช่วงเปลี่ยนผ่าน รายการอุปกรณ์ลงนามด้วย Ed25519
Client-Side Sealed Sender
คีย์ X25519 ชั่วคราวต่อข้อความ + คีย์ AES ที่ได้จาก HKDF-SHA256 แม้แต่เซิร์ฟเวอร์ก็ไม่สามารถเห็นว่าใครส่งข้อความ
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) คือชั้นยืนยันตัวตนข้อความของ Arc ที่สร้างบน XEdDSA digital signatures ผ่าน libsignal ทุกข้อความที่คุณส่งจะถูกลงนามด้วยวิทยาการเข้ารหัส มอบการรับประกันที่สำคัญสามประการ:
ป้องกันการปลอมตัว
แม้ผู้โจมตีจะเจาะเข้าเซิร์ฟเวอร์ได้ ก็ไม่สามารถปลอมแปลงข้อความในชื่อคุณได้ Identity Key (X25519) ของคุณใช้สำหรับการลงนาม XEdDSA และจะไม่ออกจากอุปกรณ์เด็ดขาด
ตรวจจับการดัดแปลง
การแก้ไขใด ๆ ต่อข้อความ — แม้แค่ตัวอักษรเดียว — จะทำให้ลายเซ็นเป็นโมฆะทันที ผู้รับสามารถตรวจสอบได้ว่าทุกข้อความมาถึงตามที่ส่งทุกประการ
การไม่สามารถปฏิเสธ
หลักฐานเข้ารหัสว่าคุณเป็นผู้เขียนข้อความ XEdDSA ใช้ X25519 Identity Key ของคุณสำหรับลายเซ็นที่เข้ากันได้กับ EdDSA — ไม่ต้องใช้คีย์ Ed25519 แยกต่างหาก
XEdDSA (libsignal) · X25519 Identity Key · ลายเซ็น 64 ไบต์ · การลงนามต่อข้อความ
ต่างจากแอปส่งข้อความทั่วไป AEGIS ให้การป้องกันที่เหนือกว่าการเข้ารหัส ในขณะที่ E2EE ปกป้องเนื้อหาข้อความ AEGIS ปกป้องตัวตนของข้อความ — รับประกันว่าทุกข้อความมาจากผู้ส่งที่อ้างจริง ๆ ขับเคลื่อนโดยการนำ XEdDSA ของ libsignal ไปใช้
ไม่มีการแปลงคีย์
Arc แยก X25519 (การแลกเปลี่ยนคีย์) และ Ed25519 (ลายเซ็น) ที่ระดับประเภท ต่างจาก Signal/WhatsApp ไม่มีการแปลงคีย์ Ed25519→X25519 ลดพื้นที่การโจมตีให้น้อยที่สุด
Signal/WhatsApp vs Arc V2
| ฟีเจอร์ | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| การออกแบบคีย์ | Ed→X conversion | การแปลง Ed→X | MTProto 2.0 (กำหนดเอง) | Complete separation |
| ลายเซ็นข้อความ | None (DH only) | ไม่มี (เฉพาะ DH) | เฉพาะ Secret Chat | AEGIS XEdDSA |
| Sealed Sender | Server-side | ฝั่งเซิร์ฟเวอร์ | ไม่มี | Client-side |
| ออฟไลน์ E2EE | Not supported | ไม่รองรับ | ไม่รองรับ | BLE Mesh X3DH+DR |
| หลายอุปกรณ์ | Primary/Linked | หลัก/เชื่อมต่อ | ทุกอุปกรณ์ (ซิงค์คลาวด์) | Independent key sets + Key Sync |
| การหมุนเวียนคีย์ | ช่วงเวลาคงที่ | ช่วงเวลาคงที่ | ด้วยตนเอง (Secret Chat) | อัตโนมัติหลายขั้นตอน |
| รายการอุปกรณ์ | No signature | ไม่มีลายเซ็น | จัดการโดยเซิร์ฟเวอร์ | Ed25519 signed |
| การถ่ายโอนคีย์อุปกรณ์ | Via Primary | ผ่านอุปกรณ์หลัก | ซิงค์โดยเซิร์ฟเวอร์ | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | เฉพาะ foreground | เฉพาะ Secret Chat | ✓ All App States (FG/BG/Terminated) |
| ประวัติบนอุปกรณ์ใหม่ | เฉพาะสื่อ 45 วันล่าสุด | เฉพาะสื่อ 45 วันล่าสุด | ประวัติทั้งหมด (คลาวด์) | ข้อความทั้งหมดภายในอายุ IGF |
| สูญหายโทรศัพท์ / กู้คืน | สำรองข้อมูลคลาวด์จำกัด (ต้องใช้ PIN) | สำรองข้อมูล E2EE (opt-in) + Drive/iCloud | สำรองข้อมูลคลาวด์ (เซิร์ฟเวอร์) | กู้คืนจากข้อมูลสำรองที่เข้ารหัส |
| เซิร์ฟเวอร์เข้าถึงเนื้อหาได้หรือไม่ | ไม่ได้ | ไม่ได้ (ข้อมูลเมตาได้) | ได้ (ไม่ใช่ Secret Chat) | ไม่ได้ (เข้ารหัสด้วยคีย์ผู้ใช้) |
| การเพิ่มขึ้นของประวัติข้อความ | เพิ่มขึ้นไม่จำกัด | เพิ่มขึ้นไม่จำกัด | ไม่จำกัด (คลาวด์) | จำกัดอัตโนมัติโดย IGF |
| ลำดับชั้นของอุปกรณ์ | โทรศัพท์เป็นหลัก | หลายอุปกรณ์ ไม่ต้องใช้โทรศัพท์ | ไม่มีลำดับชั้น | อุปกรณ์ทุกเครื่องเท่าเทียมกัน |
พารามิเตอร์ ML-KEM-1024
กลไกการห่อหุ้มคีย์โพสต์ควอนตัมที่ได้มาตรฐาน NIST FIPS 203
| อัลกอริทึม | ML-KEM-1024 (via libsignal-client) |
| ระดับความปลอดภัย NIST | Level 3 (AES-192 equivalent) |
| ความปลอดภัยแบบคลาสสิก | 2^128 bit (X25519) |
| ความปลอดภัยควอนตัม | NIST Level 3 |
| พื้นฐาน | Module Lattice (FIPS 203) |
| ขนาดคีย์สาธารณะ | 1,184 bytes |
| ขนาดคีย์ลับ | 2,400 bytes |
| ขนาดข้อความเข้ารหัส | 1,088 bytes |
การปฏิบัติตามกฎระเบียบ & มาตรฐาน
🇺🇸NIST CSF 2.0
กรอบงาน NIST 6 ฟังก์ชันจัดการความเสี่ยงทางไซเบอร์อย่างเป็นระบบ
🇺🇸NIST SP 800-53
การควบคุมความปลอดภัยระดับสหพันธ์ พื้นฐาน FedRAMP
🇺🇸FIPS 140-3
การตรวจสอบโมดูลการเข้ารหัสระดับสหพันธ์ ครอบคลุม ML-KEM-1024
🇺🇸NIST SP 800-175B
คู่มือการเลือกอัลกอริทึมการเข้ารหัส อ้างอิง FIPS 203
🌐ISO/IEC 27001
การรับรอง ISMS ระดับสากล พื้นฐานความไว้วางใจ B2B/B2G
🇪🇺GDPR
กฎระเบียบคุ้มครองข้อมูลทั่วไปของ EU มาตรฐานการคุ้มครองสูงสุดของโลก
🇬🇧UK Cyber Essentials+
การรับรองความปลอดภัยทางไซเบอร์ที่ได้รับอนุมัติจากรัฐบาลอังกฤษ
🇬🇧NCSC Cloud Security
14 หลักการ NCSC อังกฤษ มาตรฐานประเมินความปลอดภัยบนคลาวด์
พัฒนาตามข้อกำหนดเบื้องต้นทั้งหมดของ NIST สหรัฐฯ, GDPR สหภาพยุโรป, NCSC สหราชอาณาจักร และ ISO สากล
Arc Protocol: เอกสารขาวด้านความปลอดภัย
เอกสารทางเทคนิคที่ครอบคลุม อธิบายสถาปัตยกรรมการเข้ารหัสของ Arc โมเดลภัยคุกคาม และการรับประกันความปลอดภัย ครอบคลุมการแลกเปลี่ยนกุญแจ PQXDH (ML-KEM-1024), การรักษาความลับล่วงหน้า Double Ratchet, ลายเซ็น AEGIS ต่อข้อความ, Sealed Sender และ BLE Mesh E2EE ออฟไลน์
15 ส่วน
เอกสารโปรโตคอลสมบูรณ์
เปรียบเทียบ Signal
การวิเคราะห์คุณสมบัติอย่างจริงใจ
โมเดลภัยคุกคาม
การวิเคราะห์ STRIDE พร้อมความเสี่ยงที่เหลือ
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
