SECURITY

多层 E2EE 架构

以 Signal Protocol 为基础,配备后量子密码学、AEGIS 签名和客户端 Sealed Sender 加强。

01

PQXDH 密钥交换

结合 X25519 (Curve25519) 和 ML-KEM-1024 (NIST FIPS 203) 的混合后量子密钥交换。同时抵御经典攻击和量子攻击。

02

Double Ratchet

使用 DH 棘轮 + 对称棘轮的逐条消息前向保密。一个密钥泄露不能解密过去或未来的消息。

03

AES-256-GCM 加密

使用256位密钥的认证加密。每条消息使用从 Double Ratchet 派生的唯一密钥加密。

04

AEGIS(Ed25519 签名)

用于不可否认性的逐条消息数字签名。90天密钥轮换及宽限期验证。Ed25519 签名的设备列表。

05

客户端 Sealed Sender

每条消息使用临时 X25519 密钥 + HKDF-SHA256 派生 AES 密钥。即使服务器也无法看到谁发送了消息。

ARC ORIGINAL

AEGIS — Arc Enhanced Guard & Integrity System

AEGIS (Arc Enhanced Guard & Integrity System) 是基于 libsignal 的 XEdDSA 数字签名构建的 Arc 消息认证层。您发送的每条消息都会进行密码学签名,提供三项关键保障:

防冒充

即使攻击者入侵了服务器,也无法以您的名义伪造消息。您的 Identity Key (X25519) 用于 XEdDSA 签名,永远不会离开您的设备。

篡改检测

对消息的任何修改——哪怕是一个字符——都会立即使签名失效。接收者可以验证每条消息都完好无损地送达。

不可否认性

消息作者的密码学证明。XEdDSA 使用您的 X25519 Identity Key 生成 EdDSA 兼容的签名 — 无需单独的 Ed25519 密钥。

XEdDSA (libsignal) · X25519 Identity Key · 64字节签名 · 逐条消息签名

与普通消息应用不同,AEGIS 提供超越加密的保护。E2EE 保护消息内容,而 AEGIS 保护消息身份——确保每条消息确实来自声称的发送者。由 libsignal 的 XEdDSA 实现驱动。

零密钥转换

Arc 在类型层面分离 X25519(密钥交换)和 Ed25519(签名)。与 Signal/WhatsApp 不同,没有 Ed25519→X25519 密钥转换,最大限度减少攻击面。

Signal/WhatsApp vs Arc V2

功能SignalWhatsAppTelegramArc V2
密钥设计Ed→X conversionEd→X 转换MTProto 2.0(自定义)Complete separation
消息签名None (DH only)无(仅 DH)仅秘密聊天AEGIS XEdDSA
Sealed SenderServer-side服务器端不可用Client-side
离线 E2EENot supported不支持不支持BLE Mesh X3DH+DR
多设备Primary/Linked主/链接所有设备(云同步)Independent key sets + Key Sync
密钥轮换Fixed interval固定间隔手动(秘密聊天)Multi-stage automatic
设备列表No signature无签名服务器管理Ed25519 signed
设备密钥传输Via Primary通过主设备服务器同步QR + X25519 ECDH + AES-256-GCM
Background E2EEForeground only仅前台仅秘密聊天✓ All App States (FG/BG/Terminated)
新设备上的历史记录仅最近45天的媒体仅最近45天的媒体完整历史(云端)IGF有效期内的所有消息
手机丢失/恢复有限云备份(需要PIN)E2EE备份(可选)+ Drive/iCloud云备份(服务器)从加密备份恢复
服务器能否查看内容不能不能(元数据可以)可以(非秘密聊天)不能(用户密钥加密)
消息历史增长无限增长无限增长无限(云端)IGF自动限制
设备层级关系手机为主设备多设备支持,无需手机无层级关系所有设备平等
POST-QUANTUM

ML-KEM-1024 参数

NIST FIPS 203 标准化的后量子密钥封装机制。

算法ML-KEM-1024 (via libsignal-client)
NIST 安全级别Level 3 (AES-192 equivalent)
经典安全2^128 bit (X25519)
量子安全NIST Level 3
基础Module Lattice (FIPS 203)
公钥大小1,184 bytes
私钥大小2,400 bytes
密文大小1,088 bytes

合规与标准

🇺🇸NIST CSF 2.0

NIST框架。6大功能系统化管理网络风险。

🇺🇸NIST SP 800-53

联邦安全控制。FedRAMP基础。

🇺🇸FIPS 140-3

联邦加密模块验证。覆盖ML-KEM-1024。

🇺🇸NIST SP 800-175B

加密算法选择指南。基于FIPS 203。

🌐ISO/IEC 27001

国际ISMS认证。B2B/B2G信任基础。

🇪🇺GDPR

欧盟通用数据保护条例。全球最高保护标准。

🇬🇧UK Cyber Essentials+

英国政府认证网络安全认证。

🇬🇧NCSC Cloud Security

英国NCSC 14原则。云安全评估标准。

遵循美国NIST、欧盟GDPR、英国NCSC和国际ISO的所有前提条件进行开发。

白皮书

Arc Protocol: 安全白皮书

一份全面的技术文档,描述了Arc的加密架构、威胁模型和安全保障。涵盖PQXDH密钥交换(ML-KEM-1024)、Double Ratchet前向保密、AEGIS逐消息签名、Sealed Sender和BLE Mesh离线E2EE。

15个章节

完整的协议文档

Signal对比

诚实的逐功能分析

威胁模型

包含残余风险的STRIDE分析

机密文件

系统架构文档

Arc V2完整技术规范 — 5层架构、E2EE管道、PQXDH实现、密钥生命周期、群组加密、多设备架构、BLE Mesh网络和端侧AI。

15+技术章节

分层架构、PQC实现、加密管道、数据存储等

双语(英/日)

一键切换英语和日语的完整文档

版本 3.1 — 2026年3月

包含Elixir PreKey服务器、Sealed Sender、Sender Keys和PQXDH ML-KEM-1024

本文件为机密文件,仅供签署NDA的合作伙伴、投资者和授权技术审查人员查阅。访问需经Atlas Associates事先批准。