BẢO MẬT

Kiến Trúc E2EE Đa Lớp

Signal Protocol làm nền tảng, được tăng cường với mật mã post-quantum, chữ ký AEGIS, và Sealed Sender phía máy khách.

01

Trao Đổi Khóa PQXDH

Trao đổi khóa lai post-quantum kết hợp X25519 (Curve25519) và ML-KEM-1024 (NIST FIPS 203). Chống lại cả tấn công cổ điển và lượng tử.

02

Double Ratchet

Forward secrecy cho mỗi tin nhắn sử dụng DH ratchet + symmetric ratchet. Xâm phạm một khóa không thể giải mã tin nhắn quá khứ hoặc tương lai.

03

Mã Hóa AES-256-GCM

Mã hóa xác thực với khóa 256-bit. Mỗi tin nhắn được mã hóa bằng khóa duy nhất phát sinh từ Double Ratchet.

04

AEGIS (Chữ Ký Ed25519)

Chữ ký số cho mỗi tin nhắn để không thể chối bỏ. Xoay khóa 90 ngày với thời gian ân hạn xác minh. Danh sách thiết bị được ký bằng Ed25519.

05

Sealed Sender Phía Máy Khách

Khóa X25519 tạm thời cho mỗi tin nhắn + khóa AES phát sinh từ HKDF-SHA256. Ngay cả máy chủ cũng không thể thấy ai đã gửi tin nhắn.

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) là lớp xác thực tin nhắn của Arc được xây dựng trên chữ ký số XEdDSA thông qua libsignal. Mỗi tin nhắn bạn gửi đều được ký mật mã, cung cấp ba đảm bảo quan trọng:

Chống Mạo Danh

Ngay cả khi kẻ tấn công xâm nhập máy chủ, chúng không thể giả mạo tin nhắn dưới danh nghĩa bạn. Identity Key (X25519) của bạn được sử dụng cho ký XEdDSA và không bao giờ rời khỏi thiết bị.

Phát Hiện Giả Mạo

Bất kỳ sửa đổi nào đối với tin nhắn — dù chỉ một ký tự — ngay lập tức làm vô hiệu chữ ký. Người nhận có thể xác minh rằng mỗi tin nhắn đến đúng như đã gửi.

Không Thể Chối Bỏ

Bằng chứng mật mã rằng bạn đã viết tin nhắn. XEdDSA sử dụng X25519 Identity Key của bạn cho chữ ký tương thích EdDSA — không cần khóa Ed25519 riêng biệt.

XEdDSA (libsignal) · X25519 Identity Key · chữ ký 64 byte · ký từng tin nhắn

Không giống các ứng dụng nhắn tin thông thường, AEGIS vượt xa mã hóa. Trong khi E2EE bảo vệ nội dung tin nhắn, AEGIS bảo vệ danh tính tin nhắn — đảm bảo rằng mỗi tin nhắn thực sự đến từ người gửi được tuyên bố. Được hỗ trợ bởi triển khai XEdDSA của libsignal.

Không Chuyển Đổi Khóa

Arc phân tách X25519 (trao đổi khóa) và Ed25519 (chữ ký) ở cấp kiểu. Khác với Signal/WhatsApp, không có chuyển đổi khóa Ed25519→X25519, giảm thiểu bề mặt tấn công.

Signal/WhatsApp vs Arc V2

Tính NăngSignalWhatsAppTelegramArc V2
Thiết Kế KhóaChuyển đổi Ed→XChuyển đổi Ed→XMTProto 2.0 (tùy chỉnh)Phân tách hoàn toàn
Chữ Ký Tin NhắnKhông có (chỉ DH)Không có (chỉ DH)Chỉ Chat Bí mậtAEGIS XEdDSA
Sealed SenderPhía máy chủPhía máy chủKhông cóPhía máy khách
E2EE Ngoại TuyếnKhông hỗ trợKhông hỗ trợKhông hỗ trợBLE Mesh X3DH+DR
Đa Thiết BịChính/Liên kếtChính/Liên kếtTất cả thiết bị (đồng bộ đám mây)Bộ khóa độc lập + Key Sync
Xoay KhóaKhoảng thời gian cố địnhKhoảng thời gian cố địnhThủ công (Chat Bí mật)Tự động đa giai đoạn
Danh Sách Thiết BịKhông có chữ kýKhông có chữ kýMáy chủ quản lýĐược ký bằng Ed25519
Chuyển Khóa Thiết BịQua thiết bị chínhQua thiết bị ChínhĐồng bộ bởi máy chủQR + X25519 ECDH + AES-256-GCM
Background E2EEForeground onlyChỉ nền trướcChỉ Chat Bí mật✓ All App States (FG/BG/Terminated)
Lịch sử trên thiết bị mớiChỉ media 45 ngày gần nhấtChỉ media 45 ngày gần nhấtLịch sử đầy đủ (đám mây)Tất cả tin nhắn trong hạn IGF
Mất điện thoại / phục hồiSao lưu đám mây giới hạn (yêu cầu PIN)Sao lưu E2EE (opt-in) + Drive/iCloudSao lưu đám mây (máy chủ)Khôi phục từ bản sao lưu được mã hóa
Máy chủ có thể xem nội dung khôngKhôngKhông (siêu dữ liệu có)Có (chat không bí mật)Không (mã hóa bằng khóa người dùng)
Tăng trưởng lịch sử tin nhắnTăng vô hạnTăng vô hạnKhông giới hạn (đám mây)Tự động giới hạn bởi IGF
Phân cấp thiết bịĐiện thoại là chínhĐa thiết bị, không cần điện thoạiKhông có phân cấpTất cả thiết bị bình đẳng
POST-QUANTUM

Thông Số ML-KEM-1024

Cơ chế đóng gói khóa post-quantum được chuẩn hóa NIST FIPS 203.

Thuật ToánML-KEM-1024 (via libsignal-client)
Cấp Bảo Mật NISTLevel 3 (AES-192 equivalent)
Bảo Mật Cổ Điển2^128 bit (X25519)
Bảo Mật Lượng TửNIST Level 3
Nền TảngModule Lattice (FIPS 203)
Kích Thước Khóa Công Khai1,184 bytes
Kích Thước Khóa Bí Mật2,400 bytes
Kích Thước Bản Mã1,088 bytes

Tuân Thủ & Tiêu Chuẩn

🇺🇸NIST CSF 2.0

Khung NIST. 6 chức năng quản lý rủi ro mạng có hệ thống.

🇺🇸NIST SP 800-53

Kiểm soát an ninh liên bang. Nền tảng FedRAMP.

🇺🇸FIPS 140-3

Xác nhận mô-đun mật mã liên bang. Bao gồm ML-KEM-1024.

🇺🇸NIST SP 800-175B

Hướng dẫn chọn thuật toán mật mã. Dựa trên FIPS 203.

🌐ISO/IEC 27001

Chứng nhận ISMS quốc tế. Nền tảng tin cậy B2B/B2G.

🇪🇺GDPR

Quy định bảo vệ dữ liệu chung của EU. Tiêu chuẩn bảo vệ cao nhất thế giới.

🇬🇧UK Cyber Essentials+

Chứng nhận an ninh mạng được chính phủ Anh phê duyệt.

🇬🇧NCSC Cloud Security

14 Nguyên tắc NCSC Anh. Tiêu chuẩn đánh giá bảo mật đám mây.

Phát triển tuân thủ tất cả các điều kiện tiên quyết của NIST Hoa Kỳ, GDPR EU, NCSC Anh và ISO quốc tế.

SÁCH TRẮNG

Arc Protocol: Sách trắng Bảo mật

Tài liệu kỹ thuật toàn diện mô tả kiến trúc mã hóa của Arc, mô hình đe dọa và đảm bảo bảo mật. Bao gồm trao đổi khóa PQXDH (ML-KEM-1024), bảo mật chuyển tiếp Double Ratchet, chữ ký AEGIS cho mỗi tin nhắn, Sealed Sender và BLE Mesh E2EE ngoại tuyến.

15 Phần

Tài liệu giao thức đầy đủ

So sánh Signal

Phân tích trung thực từng tính năng

Mô hình Đe dọa

Phân tích STRIDE với rủi ro còn lại

CONFIDENTIAL

System Architecture Documentation

Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.

15+ Technical Sections

Layer architecture, PQC implementation, encryption pipeline, data storage, and more

Bilingual (EN/JP)

Full documentation available in English and Japanese with one-click toggle

Version 3.1 — March 2026

Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024

This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.