SECURITY

Çok Katmanlı E2EE Mimarisi

Temel olarak Signal Protocol, kuantum sonrası kriptografi, AEGIS imzaları ve istemci tarafı Sealed Sender ile güçlendirilmiş.

01

PQXDH Anahtar Değişimi

X25519 (Curve25519) ve ML-KEM-1024 (NIST FIPS 203) birleştiren hibrit kuantum sonrası anahtar değişimi. Hem klasik hem de kuantum saldırılara dayanıklı.

02

Double Ratchet

DH ratchet + simetrik ratchet kullanarak mesaj başına ileri gizlilik. Bir anahtarın ele geçirilmesi geçmiş veya gelecek mesajları çözemez.

03

AES-256-GCM Şifreleme

256-bit anahtarlarla doğrulanmış şifreleme. Her mesaj Double Ratchet'tan türetilen benzersiz bir anahtarla şifrelenir.

04

AEGIS (Ed25519 İmzaları)

İnkâr edilemezlik için mesaj başına dijital imzalar. 90 günlük anahtar rotasyonu ve geçiş süresi doğrulaması. Cihaz listesi Ed25519 ile imzalı.

05

İstemci Tarafı Sealed Sender

Her mesaj için geçici X25519 anahtarı + HKDF-SHA256 türetilmiş AES anahtarı. Sunucu bile kimin mesaj gönderdiğini göremez.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System), libsignal aracılığıyla XEdDSA dijital imzaları üzerine kurulu Arc'ın mesaj doğrulama katmanıdır. Gönderdiğiniz her mesaj kriptografik olarak imzalanır ve üç kritik garanti sağlar:

Kimlik Sahteciliğine Karşı Koruma

Bir saldırgan sunucuyu ele geçirse bile, sizin adınıza mesaj oluşturamaz. Identity Key (X25519) XEdDSA imzalama için kullanılır ve asla cihazınızdan çıkmaz.

Değişiklik Algılama

Bir mesajdaki herhangi bir değişiklik — tek bir karakter bile — imzayı anında geçersiz kılar. Alıcılar her mesajın tam gönderildiği gibi ulaştığını doğrulayabilir.

İnkâr Edilemezlik

Bir mesajın yazarı olduğunuza dair kriptografik kanıt. XEdDSA, EdDSA uyumlu imzalar için X25519 Identity Key'inizi kullanır — ayrı bir Ed25519 anahtarına gerek yoktur.

XEdDSA (libsignal) · X25519 Identity Key · 64 bayt imzalar · mesaj başına imzalama

Standart mesajlaşma uygulamalarından farklı olarak AEGIS, şifrelemenin ötesine geçer. E2EE mesaj içeriğini korurken, AEGIS mesaj kimliğini korur — her mesajın gerçekten iddia edilen kişiden geldiğini garanti eder. libsignal'in XEdDSA uygulaması tarafından desteklenmektedir.

Sıfır Anahtar Dönüşümü

Arc, X25519 (anahtar değişimi) ve Ed25519 (imzalar) tip seviyesinde ayırır. Signal/WhatsApp'tan farklı olarak Ed25519→X25519 anahtar dönüşümü yoktur, saldırı yüzeyini minimize eder.

Signal/WhatsApp vs Arc V2

ÖzellikSignalWhatsAppTelegramArc V2
Anahtar TasarımıEd→X conversionEd→X dönüşümüMTProto 2.0 (özel)Complete separation
Mesaj İmzalarıNone (DH only)Yok (yalnızca DH)Yalnızca Gizli SohbetAEGIS XEdDSA
Sealed SenderServer-sideSunucu taraflıMevcut değilClient-side
Çevrimdışı E2EENot supportedDesteklenmiyorDesteklenmiyorBLE Mesh X3DH+DR
Çoklu CihazPrimary/LinkedBirincil/BağlıTüm cihazlar (bulut senkronizasyonu)Independent key sets + Key Sync
Anahtar RotasyonuSabit aralıkSabit aralıkManuel (Gizli Sohbet)Çok aşamalı otomatik
Cihaz ListesiNo signatureİmza yokSunucu tarafından yönetilirEd25519 signed
Cihaz Anahtar TransferiVia PrimaryBirincil üzerindenSunucu tarafından senkronize edilirQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyYalnızca ön planYalnızca Gizli Sohbet✓ All App States (FG/BG/Terminated)
Yeni cihazda geçmişYalnızca son 45 günün medyasıYalnızca son 45 günün medyasıTam geçmiş (bulut)IGF süresi içindeki tüm mesajlar
Telefon kaybı / kurtarmaSınırlı bulut yedekleme (PIN gerekli)E2EE yedekleme (opt-in) + Drive/iCloudBulut yedekleme (sunucu)Şifreli yedekten geri yükleme
Sunucunun içeriğe erişimiHayırHayır (meta veri evet)Evet (gizli sohbet olmayan)Hayır (kullanıcı anahtarıyla şifrelendi)
Mesaj geçmişinin büyümesiSınırsız büyürSınırsız büyürSınırsız (bulut)IGF tarafından otomatik sınırlandırılır
Cihaz hiyerarşisiTelefon ana cihazdırÇok cihaz, telefon gerekmezHiyerarşi yokTüm cihazlar eşit
POST-QUANTUM

ML-KEM-1024 Parametreleri

NIST FIPS 203 standardize kuantum sonrası Anahtar Kapsülleme Mekanizması.

AlgoritmaML-KEM-1024 (via libsignal-client)
NIST Güvenlik SeviyesiLevel 3 (AES-192 equivalent)
Klasik Güvenlik2^128 bit (X25519)
Kuantum GüvenliğiNIST Level 3
TemelModule Lattice (FIPS 203)
Açık Anahtar Boyutu1,184 bytes
Gizli Anahtar Boyutu2,400 bytes
Şifreli Metin Boyutu1,088 bytes

Uyumluluk ve Standartlar

🇺🇸NIST CSF 2.0

NIST çerçevesi. 6 fonksiyonla sistematik siber risk yönetimi.

🇺🇸NIST SP 800-53

Federal güvenlik kontrolleri. FedRAMP temeli.

🇺🇸FIPS 140-3

Federal kriptografik modül doğrulaması. ML-KEM-1024'ü kapsar.

🇺🇸NIST SP 800-175B

Kriptografik algoritma seçim kılavuzu. FIPS 203 temelli.

🌐ISO/IEC 27001

Uluslararası ISMS sertifikasyonu. B2B/B2G güven temeli.

🇪🇺GDPR

AB Genel Veri Koruma Yönetmeliği. Dünyanın en yüksek koruma standardı.

🇬🇧UK Cyber Essentials+

Birleşik Krallık hükümeti onaylı siber güvenlik sertifikasyonu.

🇬🇧NCSC Cloud Security

Birleşik Krallık NCSC 14 İlkesi. Bulut güvenlik değerlendirme standardı.

ABD NIST, AB GDPR, BK NCSC ve uluslararası ISO'nun tüm ön koşullarına uygun olarak geliştirilmiştir.

BEYAZ KAĞIT

Arc Protocol: Güvenlik Beyaz Kağıdı

Arc'ın kriptografik mimarisini, tehdit modelini ve güvenlik garantilerini açıklayan kapsamlı bir teknik belge. PQXDH anahtar değişimi (ML-KEM-1024), Double Ratchet ileri gizlilik, AEGIS mesaj başına imzalar, Sealed Sender ve BLE Mesh çevrimdışı E2EE'yi kapsar.

15 Bölüm

Tam protokol belgelendirmesi

Signal Karşılaştırması

Dürüst özellik karşılaştırma analizi

Tehdit Modeli

Kalan risklerle STRIDE analizi

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.