多层 E2EE 架构
以 Signal Protocol 为基础,配备后量子密码学、AEGIS 签名和客户端 Sealed Sender 加强。
PQXDH 密钥交换
结合 X25519 (Curve25519) 和 ML-KEM-1024 (NIST FIPS 203) 的混合后量子密钥交换。同时抵御经典攻击和量子攻击。
Double Ratchet
使用 DH 棘轮 + 对称棘轮的逐条消息前向保密。一个密钥泄露不能解密过去或未来的消息。
AES-256-GCM 加密
使用256位密钥的认证加密。每条消息使用从 Double Ratchet 派生的唯一密钥加密。
AEGIS(Ed25519 签名)
用于不可否认性的逐条消息数字签名。90天密钥轮换及宽限期验证。Ed25519 签名的设备列表。
客户端 Sealed Sender
每条消息使用临时 X25519 密钥 + HKDF-SHA256 派生 AES 密钥。即使服务器也无法看到谁发送了消息。
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) 是基于 libsignal 的 XEdDSA 数字签名构建的 Arc 消息认证层。您发送的每条消息都会进行密码学签名,提供三项关键保障:
防冒充
即使攻击者入侵了服务器,也无法以您的名义伪造消息。您的 Identity Key (X25519) 用于 XEdDSA 签名,永远不会离开您的设备。
篡改检测
对消息的任何修改——哪怕是一个字符——都会立即使签名失效。接收者可以验证每条消息都完好无损地送达。
不可否认性
消息作者的密码学证明。XEdDSA 使用您的 X25519 Identity Key 生成 EdDSA 兼容的签名 — 无需单独的 Ed25519 密钥。
XEdDSA (libsignal) · X25519 Identity Key · 64字节签名 · 逐条消息签名
与普通消息应用不同,AEGIS 提供超越加密的保护。E2EE 保护消息内容,而 AEGIS 保护消息身份——确保每条消息确实来自声称的发送者。由 libsignal 的 XEdDSA 实现驱动。
零密钥转换
Arc 在类型层面分离 X25519(密钥交换)和 Ed25519(签名)。与 Signal/WhatsApp 不同,没有 Ed25519→X25519 密钥转换,最大限度减少攻击面。
Signal/WhatsApp vs Arc V2
| 功能 | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| 密钥设计 | Ed→X conversion | Ed→X 转换 | MTProto 2.0(自定义) | Complete separation |
| 消息签名 | None (DH only) | 无(仅 DH) | 仅秘密聊天 | AEGIS XEdDSA |
| Sealed Sender | Server-side | 服务器端 | 不可用 | Client-side |
| 离线 E2EE | Not supported | 不支持 | 不支持 | BLE Mesh X3DH+DR |
| 多设备 | Primary/Linked | 主/链接 | 所有设备(云同步) | Independent key sets + Key Sync |
| 密钥轮换 | Fixed interval | 固定间隔 | 手动(秘密聊天) | Multi-stage automatic |
| 设备列表 | No signature | 无签名 | 服务器管理 | Ed25519 signed |
| 设备密钥传输 | Via Primary | 通过主设备 | 服务器同步 | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | 仅前台 | 仅秘密聊天 | ✓ All App States (FG/BG/Terminated) |
| 新设备上的历史记录 | 仅最近45天的媒体 | 仅最近45天的媒体 | 完整历史(云端) | IGF有效期内的所有消息 |
| 手机丢失/恢复 | 有限云备份(需要PIN) | E2EE备份(可选)+ Drive/iCloud | 云备份(服务器) | 从加密备份恢复 |
| 服务器能否查看内容 | 不能 | 不能(元数据可以) | 可以(非秘密聊天) | 不能(用户密钥加密) |
| 消息历史增长 | 无限增长 | 无限增长 | 无限(云端) | IGF自动限制 |
| 设备层级关系 | 手机为主设备 | 多设备支持,无需手机 | 无层级关系 | 所有设备平等 |
ML-KEM-1024 参数
NIST FIPS 203 标准化的后量子密钥封装机制。
| 算法 | ML-KEM-1024 (via libsignal-client) |
| NIST 安全级别 | Level 3 (AES-192 equivalent) |
| 经典安全 | 2^128 bit (X25519) |
| 量子安全 | NIST Level 3 |
| 基础 | Module Lattice (FIPS 203) |
| 公钥大小 | 1,184 bytes |
| 私钥大小 | 2,400 bytes |
| 密文大小 | 1,088 bytes |
合规与标准
🇺🇸NIST CSF 2.0
NIST框架。6大功能系统化管理网络风险。
🇺🇸NIST SP 800-53
联邦安全控制。FedRAMP基础。
🇺🇸FIPS 140-3
联邦加密模块验证。覆盖ML-KEM-1024。
🇺🇸NIST SP 800-175B
加密算法选择指南。基于FIPS 203。
🌐ISO/IEC 27001
国际ISMS认证。B2B/B2G信任基础。
🇪🇺GDPR
欧盟通用数据保护条例。全球最高保护标准。
🇬🇧UK Cyber Essentials+
英国政府认证网络安全认证。
🇬🇧NCSC Cloud Security
英国NCSC 14原则。云安全评估标准。
遵循美国NIST、欧盟GDPR、英国NCSC和国际ISO的所有前提条件进行开发。
Arc Protocol: 安全白皮书
一份全面的技术文档,描述了Arc的加密架构、威胁模型和安全保障。涵盖PQXDH密钥交换(ML-KEM-1024)、Double Ratchet前向保密、AEGIS逐消息签名、Sealed Sender和BLE Mesh离线E2EE。
15个章节
完整的协议文档
Signal对比
诚实的逐功能分析
威胁模型
包含残余风险的STRIDE分析
系统架构文档
Arc V2完整技术规范 — 5层架构、E2EE管道、PQXDH实现、密钥生命周期、群组加密、多设备架构、BLE Mesh网络和端侧AI。
15+技术章节
分层架构、PQC实现、加密管道、数据存储等
双语(英/日)
一键切换英语和日语的完整文档
版本 3.1 — 2026年3月
包含Elixir PreKey服务器、Sealed Sender、Sender Keys和PQXDH ML-KEM-1024
本文件为机密文件,仅供签署NDA的合作伙伴、投资者和授权技术审查人员查阅。访问需经Atlas Associates事先批准。
