The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Proč je SimpleX jedinečný

#1

Máte naprosté soukromí

SimpleX chrání soukromí vašeho profilu, kontaktů a metadat a skrývá je před servery SimpleX sítě a jakýmikoli pozorovateli.

Na rozdíl od jakékoli jiné existující síti pro zasílání zpráv nemá SimpleX žádné identifikátory přiřazené uživatelům — ani náhodná čísla.

Další informace

#2

Jste chráněni
před spamem a zneužitím

Protože na SimpleX síti nemáte žádný identifikátor nebo pevnou adresu, nikdo vás nemůže kontaktovat pokud nenasdílíte jednorázovou nebo dočasnou uživatelskou adresu, jako QR kód nebo odkaz.

Další informace

#3

Vy kontrolujete vaše data

SimpleX Chat ukládá všechna uživatelská data pouze na klientských zařízeních pomocí přenosného šifrovaného databázového formátu, který lze exportovat a přenést na jakékoli podporované zařízení.

End-to-end šifrované zprávy jsou dočasně uchovávány na přenosových serverech SimpleX, dokud nejsou přijaty, poté jsou trvale odstraněny.

Další informace

#4

Vlastníte síť SimpleX

Síť SimpleX je plně decentralizovaná a nezávislá na jakékoli kryptoměně nebo jakékoli jiné síti než internetu.

SimpleX můžete použít s vašimi vlastními servery nebo s námi poskytovanými servery — a přesto se připojit k libovolnému uživateli.

Další informace

Funkce

E2E šifrované zprávy s Markdown a editací

E2E šifrované
obrázky, videa a soubory

E2E-šifrované decentralizované skupiny — pouze uživatelé vědí, že existují

Hlasové zprávy šifrované E2E

Mizící tajné konverzace

E2E šifrované
hlasové a videohovory

Přenosné šifrované úložiště aplikace — přesuňte profil do jiného zařízení

režim Inkognito —
Unikátní pro SimpleX Chat

Co dělá SimpleX soukromým

Dočasné anonymní párové identifikátory

SimpleX používá dočasné anonymní párové adresy a pověření pro každého uživatele nebo člena skupiny.

Umožňuje doručovat zprávy bez identifikátoru uživatelských profilů, což poskytuje lepší soukromí metadat než alternativy.

Klepnutím zavřete

Out-of-band
výměna klíčů

Mnoho komunikačních sítí je zranitelných vůči útokům MITM ze strany serverů nebo poskytovatelů sítí.

Aby se tomu zabránilo, aplikace SimpleX předávají jednorázové klíče mimo pásmo, když sdílíte adresu jako odkaz nebo QR kód.

Klepnutím zavřete

2-vrstvé
end-to-end šifrování

Double-ratchet protokol —
OTR messaging s dokonalým dopředným utajením a obnovou po vloupání.

NaCL kryptobox v každé frontě, aby se zabránilo korelaci provozu mezi frontami zpráv, pokud je ohroženo TLS.

Klepnutím zavřete

Ověření integrity
zprávy

Aby byla zaručena integrita, jsou zprávy postupně číslovány a obsahují kontrolní součet předchozí zprávy.

Pokud je jakákoli zpráva přidána, odstraněna nebo změněna, příjemce bude upozorněn.

Klepnutím zavřete

Další vrstva
šifrování serveru

Další vrstva šifrování serveru pro doručení příjemci, aby se zabránilo korelaci mezi přijatým a odeslaným serverovým provozem, pokud je protokol TLS ohrožen.

Klepnutím zavřete

Smíchání zpráv
ke snížení korelace

Servery SimpleX fungují jako smíšené uzly s nízkou latencí — příchozí a odchozí zprávy mají různá pořadí.

Klepnutím zavřete

Zabezpečený ověřený
přenos TLS

Pro připojení klient-server se používá pouze protokol TLS 1.2/1.3 se silnými algoritmy.

Otisk serveru a vazba kanálu zabraňují útokům MITM a replay.

Obnovení připojení je zakázáno, k zabránění útokům na relace.

Klepnutím zavřete

Volitelný
přístup přes Tor

Pro ochranu vaší IP adresy můžete přistupovat k serverům přes Tor nebo jinou transportní překryvnou síť.

Pro použití SimpleX přes Tor prosím nainstalujte Orbot aplikaci a povolte SOCKS5 proxy (nebo VPN na iOS).

Klepnutím zavřete

Jednosměrné
fronty zpráv

Každá fronta zpráv předává zprávy v jednom směru s různými adresami pro odesílání a přijímání.

Snižuje vektory útoku ve srovnání s tradičními zprostředkovateli zpráv a dostupnými metadaty.

Klepnutím zavřete

Více vrstev
odsazení obsahu

SimpleX používá odsazení obsahu pro každou šifrovací vrstvu, aby zmařil útoky na velikost zprávy.

Díky tomu vypadají zprávy různých velikostí pro servery a síťové pozorovatele stejně.

Klepnutím zavřete

SimpleX Síť

Simplex Chat poskytuje nejlepší soukromí tím, že kombinuje výhody P2P a federovaných sítí.

Na rozdíl od P2P sítí

Všechny zprávy se odesílají přes servery, což zajišťuje lepší soukromí metadat a spolehlivé asynchronní doručování zpráv, přičemž se zamezuje mnoha problémům P2P sítí.

Na rozdíl od federovaných sítí

Přenosové servery SimpleX NEUKLADAJÍ uživatelské profily, kontakty a doručené zprávy, NEPŘIPOJUJÍ se k sobě a NEEXISTUJE ŽÁDNÝ adresář serverů.

SimpleX síť

servery poskytují jednosměrné fronty pro připojení uživatelů, ale nemají žádnou viditelnost grafu síťového připojení — pouze uživatelé mají.

SimpleX vysvětlení

1. Co vidí uživatel

Můžete vytvářet kontakty a skupiny a vést obousměrné konverzace, stejně jako v jakémkoli jiném messengeru.

Jak může pracovat s jednosměrnými frontami a bez identifikátorů profilu uživatele?

2. Jak to funguje

Pro každé připojení používáte dvě samostatné fronty zasílání zpráv k odesílání a přijímání zpráv prostřednictvím různých serverů.

Servery předávají zprávy jednosměrně, aniž by měly úplný obraz o konverzacích nebo spojeních uživatele.

3. Co vidí servery

Servery mají samostatné anonymní přihlašovací údaje pro každou frontu a nevědí, ke kterým uživatelům patří.

Uživatelé mohou dále zlepšit soukromí metadat pomocí Tor pro přístup k serverům, což zabraňuje korelaci podle IP adresy.

Srovnání s jinými protokoly

simplex logo Signál, velké platformy XMPP, Matrix P2P protokoly
Vyžaduje globální identitu Ne - soukromý Ano 1 Ano 2 Ano 3
Možnost MITM útoku Ne - bezpečný 4 Ano 5 Ano Ano
Závislost na DNS Ne - odolný Ano Ano Ne
Jedna nebo centralizovaná síť Ne – decentralizovaný Ano Ne - federovaný 6 Ano 7
Centrální součást nebo jiný celosíťový útok Ne - odolný Ano Ano 2 Ano 8

  1. Založeném obvykle na telefonním čísle a v některých případech uživatelském jménu
  2. Adresy založené na DNS
  3. Veřejný klíč nebo jiné globálně jedinečné ID
  4. SimpleX relé nemůže ohrozit šifrování e2e. Ověřte bezpečnostní kód, který zmírňuje mimo pásmový útok na kanál
  5. Pokud jsou servery operátora kompromitovány. Ověřte bezpečnostní kód v Signálu a nějaké jiné aplikaci ke zmírnění
  6. Nechrání soukromí metadat uživatelů
  7. Zatímco P2P jsou distribuovány, nejsou federované — fungují jako jediná síť
  8. P2P sítě mají buď centrální autoritu, nebo může být ohrožena celá síť — viz zde

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — viz zde.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.