Çok Katmanlı E2EE Mimarisi
Temel olarak Signal Protocol, kuantum sonrası kriptografi, AEGIS imzaları ve istemci tarafı Sealed Sender ile güçlendirilmiş.
PQXDH Anahtar Değişimi
X25519 (Curve25519) ve ML-KEM-1024 (NIST FIPS 203) birleştiren hibrit kuantum sonrası anahtar değişimi. Hem klasik hem de kuantum saldırılara dayanıklı.
Double Ratchet
DH ratchet + simetrik ratchet kullanarak mesaj başına ileri gizlilik. Bir anahtarın ele geçirilmesi geçmiş veya gelecek mesajları çözemez.
AES-256-GCM Şifreleme
256-bit anahtarlarla doğrulanmış şifreleme. Her mesaj Double Ratchet'tan türetilen benzersiz bir anahtarla şifrelenir.
AEGIS (Ed25519 İmzaları)
İnkâr edilemezlik için mesaj başına dijital imzalar. 90 günlük anahtar rotasyonu ve geçiş süresi doğrulaması. Cihaz listesi Ed25519 ile imzalı.
İstemci Tarafı Sealed Sender
Her mesaj için geçici X25519 anahtarı + HKDF-SHA256 türetilmiş AES anahtarı. Sunucu bile kimin mesaj gönderdiğini göremez.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System), libsignal aracılığıyla XEdDSA dijital imzaları üzerine kurulu Arc'ın mesaj doğrulama katmanıdır. Gönderdiğiniz her mesaj kriptografik olarak imzalanır ve üç kritik garanti sağlar:
Kimlik Sahteciliğine Karşı Koruma
Bir saldırgan sunucuyu ele geçirse bile, sizin adınıza mesaj oluşturamaz. Identity Key (X25519) XEdDSA imzalama için kullanılır ve asla cihazınızdan çıkmaz.
Değişiklik Algılama
Bir mesajdaki herhangi bir değişiklik — tek bir karakter bile — imzayı anında geçersiz kılar. Alıcılar her mesajın tam gönderildiği gibi ulaştığını doğrulayabilir.
İnkâr Edilemezlik
Bir mesajın yazarı olduğunuza dair kriptografik kanıt. XEdDSA, EdDSA uyumlu imzalar için X25519 Identity Key'inizi kullanır — ayrı bir Ed25519 anahtarına gerek yoktur.
XEdDSA (libsignal) · X25519 Identity Key · 64 bayt imzalar · mesaj başına imzalama
Standart mesajlaşma uygulamalarından farklı olarak AEGIS, şifrelemenin ötesine geçer. E2EE mesaj içeriğini korurken, AEGIS mesaj kimliğini korur — her mesajın gerçekten iddia edilen kişiden geldiğini garanti eder. libsignal'in XEdDSA uygulaması tarafından desteklenmektedir.
Sıfır Anahtar Dönüşümü
Arc, X25519 (anahtar değişimi) ve Ed25519 (imzalar) tip seviyesinde ayırır. Signal/WhatsApp'tan farklı olarak Ed25519→X25519 anahtar dönüşümü yoktur, saldırı yüzeyini minimize eder.
Signal/WhatsApp vs Arc V2
| Özellik | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Anahtar Tasarımı | Ed→X conversion | Ed→X dönüşümü | MTProto 2.0 (özel) | Complete separation |
| Mesaj İmzaları | None (DH only) | Yok (yalnızca DH) | Yalnızca Gizli Sohbet | AEGIS XEdDSA |
| Sealed Sender | Server-side | Sunucu taraflı | Mevcut değil | Client-side |
| Çevrimdışı E2EE | Not supported | Desteklenmiyor | Desteklenmiyor | BLE Mesh X3DH+DR |
| Çoklu Cihaz | Primary/Linked | Birincil/Bağlı | Tüm cihazlar (bulut senkronizasyonu) | Independent key sets + Key Sync |
| Anahtar Rotasyonu | Sabit aralık | Sabit aralık | Manuel (Gizli Sohbet) | Çok aşamalı otomatik |
| Cihaz Listesi | No signature | İmza yok | Sunucu tarafından yönetilir | Ed25519 signed |
| Cihaz Anahtar Transferi | Via Primary | Birincil üzerinden | Sunucu tarafından senkronize edilir | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Yalnızca ön plan | Yalnızca Gizli Sohbet | ✓ All App States (FG/BG/Terminated) |
| Yeni cihazda geçmiş | Yalnızca son 45 günün medyası | Yalnızca son 45 günün medyası | Tam geçmiş (bulut) | IGF süresi içindeki tüm mesajlar |
| Telefon kaybı / kurtarma | Sınırlı bulut yedekleme (PIN gerekli) | E2EE yedekleme (opt-in) + Drive/iCloud | Bulut yedekleme (sunucu) | Şifreli yedekten geri yükleme |
| Sunucunun içeriğe erişimi | Hayır | Hayır (meta veri evet) | Evet (gizli sohbet olmayan) | Hayır (kullanıcı anahtarıyla şifrelendi) |
| Mesaj geçmişinin büyümesi | Sınırsız büyür | Sınırsız büyür | Sınırsız (bulut) | IGF tarafından otomatik sınırlandırılır |
| Cihaz hiyerarşisi | Telefon ana cihazdır | Çok cihaz, telefon gerekmez | Hiyerarşi yok | Tüm cihazlar eşit |
ML-KEM-1024 Parametreleri
NIST FIPS 203 standardize kuantum sonrası Anahtar Kapsülleme Mekanizması.
| Algoritma | ML-KEM-1024 (via libsignal-client) |
| NIST Güvenlik Seviyesi | Level 3 (AES-192 equivalent) |
| Klasik Güvenlik | 2^128 bit (X25519) |
| Kuantum Güvenliği | NIST Level 3 |
| Temel | Module Lattice (FIPS 203) |
| Açık Anahtar Boyutu | 1,184 bytes |
| Gizli Anahtar Boyutu | 2,400 bytes |
| Şifreli Metin Boyutu | 1,088 bytes |
Uyumluluk ve Standartlar
🇺🇸NIST CSF 2.0
NIST çerçevesi. 6 fonksiyonla sistematik siber risk yönetimi.
🇺🇸NIST SP 800-53
Federal güvenlik kontrolleri. FedRAMP temeli.
🇺🇸FIPS 140-3
Federal kriptografik modül doğrulaması. ML-KEM-1024'ü kapsar.
🇺🇸NIST SP 800-175B
Kriptografik algoritma seçim kılavuzu. FIPS 203 temelli.
🌐ISO/IEC 27001
Uluslararası ISMS sertifikasyonu. B2B/B2G güven temeli.
🇪🇺GDPR
AB Genel Veri Koruma Yönetmeliği. Dünyanın en yüksek koruma standardı.
🇬🇧UK Cyber Essentials+
Birleşik Krallık hükümeti onaylı siber güvenlik sertifikasyonu.
🇬🇧NCSC Cloud Security
Birleşik Krallık NCSC 14 İlkesi. Bulut güvenlik değerlendirme standardı.
ABD NIST, AB GDPR, BK NCSC ve uluslararası ISO'nun tüm ön koşullarına uygun olarak geliştirilmiştir.
Arc Protocol: Güvenlik Beyaz Kağıdı
Arc'ın kriptografik mimarisini, tehdit modelini ve güvenlik garantilerini açıklayan kapsamlı bir teknik belge. PQXDH anahtar değişimi (ML-KEM-1024), Double Ratchet ileri gizlilik, AEGIS mesaj başına imzalar, Sealed Sender ve BLE Mesh çevrimdışı E2EE'yi kapsar.
15 Bölüm
Tam protokol belgelendirmesi
Signal Karşılaştırması
Dürüst özellik karşılaştırma analizi
Tehdit Modeli
Kalan risklerle STRIDE analizi
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
