Kiến Trúc E2EE Đa Lớp
Signal Protocol làm nền tảng, được tăng cường với mật mã post-quantum, chữ ký AEGIS, và Sealed Sender phía máy khách.
Trao Đổi Khóa PQXDH
Trao đổi khóa lai post-quantum kết hợp X25519 (Curve25519) và ML-KEM-1024 (NIST FIPS 203). Chống lại cả tấn công cổ điển và lượng tử.
Double Ratchet
Forward secrecy cho mỗi tin nhắn sử dụng DH ratchet + symmetric ratchet. Xâm phạm một khóa không thể giải mã tin nhắn quá khứ hoặc tương lai.
Mã Hóa AES-256-GCM
Mã hóa xác thực với khóa 256-bit. Mỗi tin nhắn được mã hóa bằng khóa duy nhất phát sinh từ Double Ratchet.
AEGIS (Chữ Ký Ed25519)
Chữ ký số cho mỗi tin nhắn để không thể chối bỏ. Xoay khóa 90 ngày với thời gian ân hạn xác minh. Danh sách thiết bị được ký bằng Ed25519.
Sealed Sender Phía Máy Khách
Khóa X25519 tạm thời cho mỗi tin nhắn + khóa AES phát sinh từ HKDF-SHA256. Ngay cả máy chủ cũng không thể thấy ai đã gửi tin nhắn.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) là lớp xác thực tin nhắn của Arc được xây dựng trên chữ ký số XEdDSA thông qua libsignal. Mỗi tin nhắn bạn gửi đều được ký mật mã, cung cấp ba đảm bảo quan trọng:
Chống Mạo Danh
Ngay cả khi kẻ tấn công xâm nhập máy chủ, chúng không thể giả mạo tin nhắn dưới danh nghĩa bạn. Identity Key (X25519) của bạn được sử dụng cho ký XEdDSA và không bao giờ rời khỏi thiết bị.
Phát Hiện Giả Mạo
Bất kỳ sửa đổi nào đối với tin nhắn — dù chỉ một ký tự — ngay lập tức làm vô hiệu chữ ký. Người nhận có thể xác minh rằng mỗi tin nhắn đến đúng như đã gửi.
Không Thể Chối Bỏ
Bằng chứng mật mã rằng bạn đã viết tin nhắn. XEdDSA sử dụng X25519 Identity Key của bạn cho chữ ký tương thích EdDSA — không cần khóa Ed25519 riêng biệt.
XEdDSA (libsignal) · X25519 Identity Key · chữ ký 64 byte · ký từng tin nhắn
Không giống các ứng dụng nhắn tin thông thường, AEGIS vượt xa mã hóa. Trong khi E2EE bảo vệ nội dung tin nhắn, AEGIS bảo vệ danh tính tin nhắn — đảm bảo rằng mỗi tin nhắn thực sự đến từ người gửi được tuyên bố. Được hỗ trợ bởi triển khai XEdDSA của libsignal.
Không Chuyển Đổi Khóa
Arc phân tách X25519 (trao đổi khóa) và Ed25519 (chữ ký) ở cấp kiểu. Khác với Signal/WhatsApp, không có chuyển đổi khóa Ed25519→X25519, giảm thiểu bề mặt tấn công.
Signal/WhatsApp vs Arc V2
| Tính Năng | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Thiết Kế Khóa | Chuyển đổi Ed→X | Chuyển đổi Ed→X | MTProto 2.0 (tùy chỉnh) | Phân tách hoàn toàn |
| Chữ Ký Tin Nhắn | Không có (chỉ DH) | Không có (chỉ DH) | Chỉ Chat Bí mật | AEGIS XEdDSA |
| Sealed Sender | Phía máy chủ | Phía máy chủ | Không có | Phía máy khách |
| E2EE Ngoại Tuyến | Không hỗ trợ | Không hỗ trợ | Không hỗ trợ | BLE Mesh X3DH+DR |
| Đa Thiết Bị | Chính/Liên kết | Chính/Liên kết | Tất cả thiết bị (đồng bộ đám mây) | Bộ khóa độc lập + Key Sync |
| Xoay Khóa | Khoảng thời gian cố định | Khoảng thời gian cố định | Thủ công (Chat Bí mật) | Tự động đa giai đoạn |
| Danh Sách Thiết Bị | Không có chữ ký | Không có chữ ký | Máy chủ quản lý | Được ký bằng Ed25519 |
| Chuyển Khóa Thiết Bị | Qua thiết bị chính | Qua thiết bị Chính | Đồng bộ bởi máy chủ | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Chỉ nền trước | Chỉ Chat Bí mật | ✓ All App States (FG/BG/Terminated) |
| Lịch sử trên thiết bị mới | Chỉ media 45 ngày gần nhất | Chỉ media 45 ngày gần nhất | Lịch sử đầy đủ (đám mây) | Tất cả tin nhắn trong hạn IGF |
| Mất điện thoại / phục hồi | Sao lưu đám mây giới hạn (yêu cầu PIN) | Sao lưu E2EE (opt-in) + Drive/iCloud | Sao lưu đám mây (máy chủ) | Khôi phục từ bản sao lưu được mã hóa |
| Máy chủ có thể xem nội dung không | Không | Không (siêu dữ liệu có) | Có (chat không bí mật) | Không (mã hóa bằng khóa người dùng) |
| Tăng trưởng lịch sử tin nhắn | Tăng vô hạn | Tăng vô hạn | Không giới hạn (đám mây) | Tự động giới hạn bởi IGF |
| Phân cấp thiết bị | Điện thoại là chính | Đa thiết bị, không cần điện thoại | Không có phân cấp | Tất cả thiết bị bình đẳng |
Thông Số ML-KEM-1024
Cơ chế đóng gói khóa post-quantum được chuẩn hóa NIST FIPS 203.
| Thuật Toán | ML-KEM-1024 (via libsignal-client) |
| Cấp Bảo Mật NIST | Level 3 (AES-192 equivalent) |
| Bảo Mật Cổ Điển | 2^128 bit (X25519) |
| Bảo Mật Lượng Tử | NIST Level 3 |
| Nền Tảng | Module Lattice (FIPS 203) |
| Kích Thước Khóa Công Khai | 1,184 bytes |
| Kích Thước Khóa Bí Mật | 2,400 bytes |
| Kích Thước Bản Mã | 1,088 bytes |
Tuân Thủ & Tiêu Chuẩn
🇺🇸NIST CSF 2.0
Khung NIST. 6 chức năng quản lý rủi ro mạng có hệ thống.
🇺🇸NIST SP 800-53
Kiểm soát an ninh liên bang. Nền tảng FedRAMP.
🇺🇸FIPS 140-3
Xác nhận mô-đun mật mã liên bang. Bao gồm ML-KEM-1024.
🇺🇸NIST SP 800-175B
Hướng dẫn chọn thuật toán mật mã. Dựa trên FIPS 203.
🌐ISO/IEC 27001
Chứng nhận ISMS quốc tế. Nền tảng tin cậy B2B/B2G.
🇪🇺GDPR
Quy định bảo vệ dữ liệu chung của EU. Tiêu chuẩn bảo vệ cao nhất thế giới.
🇬🇧UK Cyber Essentials+
Chứng nhận an ninh mạng được chính phủ Anh phê duyệt.
🇬🇧NCSC Cloud Security
14 Nguyên tắc NCSC Anh. Tiêu chuẩn đánh giá bảo mật đám mây.
Phát triển tuân thủ tất cả các điều kiện tiên quyết của NIST Hoa Kỳ, GDPR EU, NCSC Anh và ISO quốc tế.
Arc Protocol: Sách trắng Bảo mật
Tài liệu kỹ thuật toàn diện mô tả kiến trúc mã hóa của Arc, mô hình đe dọa và đảm bảo bảo mật. Bao gồm trao đổi khóa PQXDH (ML-KEM-1024), bảo mật chuyển tiếp Double Ratchet, chữ ký AEGIS cho mỗi tin nhắn, Sealed Sender và BLE Mesh E2EE ngoại tuyến.
15 Phần
Tài liệu giao thức đầy đủ
So sánh Signal
Phân tích trung thực từng tính năng
Mô hình Đe dọa
Phân tích STRIDE với rủi ro còn lại
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
