ゴムホース暗号解読の脅威モデル
敵対者がロック解除されたデバイスを物理的に押収した場合、標準の暗号化は失敗します。Layergramは、このような極端なシナリオにおいて、数学的に否定できないアリバイを提供します。
排出可能なパスフレーズと隠されたID
秘密のパスフレーズで保護された、完全に分離された二次暗号化IDを作成します。1回のタップで、このIDをデバイスのRAMから即座に「排出」できます。
「失われたキー」のアリバイ
Layergramを開くことを強制された場合、アリバイはプロトコルに組み込まれています。「これらのメッセージは、キーを削除した古いIDに属しています。」ペイロードには署名がないため、嘘をついていることを数学的に証明できるフォレンジックアナリストはいません。
ローカルメタデータのブラインド(Hive DB)
ローカルのHiveデータベース内では、メッセージIDとタイムスタンプの両方が強力に暗号化されています。敵対者は、正確なキーなしに会話のタイムラインを再構築することはできません。
完璧なOpSec:一時的なトランスポート
LayergramをWhatsAppの消えるメッセージおよびLayergramの「読んだ後に削除」機能と併用します。暗号文は、トランスポートサーバーと受信者のローカルデータベースの両方から消滅します。
暗号的否認
LayergramはECDH(X25519)キー合意を使用するため、受信者はあなたからのものとまったく同じように見えるメッセージを偽造する数学的能力を持っています。あなたがメッセージを書いたのか、受信者が偽造したのかを証明することは数学的に不可能です。