The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Miksi SimpleX on ainutlaatuinen

#1

Sinulla on täydellinen yksityisyys

SimpleX suojaa profiilisi, yhteystietosi ja metatietosi yksityisyyden, piilottaen ne SimpleX-alustan palvelimilta ja kaikilta havainnoijilta.

Toisin kuin millään muulla olemassa olevalla viestintäalustalla, SimpleX:llä ei ole tunnisteita käyttäjille — ei edes satunnaisia numeroita.

Lue lisää

#2

Olet suojattu roskapostilta ja väärinkäytöksiltä

Koska sinulla ei ole tunnistetta tai kiinteää osoitetta SimpleX-alustalla, kukaan ei voi ottaa sinuun yhteyttä, ellet jaa kertakäyttöistä tai väliaikaista käyttäjäosoitetta, kuten QR-koodia tai linkkiä.

Lue lisää

#3

Sinä hallitset tietojasi

SimpleX tallentaa kaikki käyttäjätiedot asiakaslaitteille siirrettävässä salatussa tietokannan muodossa — se voidaan siirtää toiseen laitteeseen.

Päästä päähän salatut viestit säilytetään väliaikaisesti SimpleX-releay-palvelimilla, kunnes ne vastaanotetaan, minkä jälkeen ne poistetaan pysyvästi.

Lue lisää

#4

Omistat SimpleX-verkon

SimpleX-verkko on täysin hajautettu ja riippumaton mistään kryptovaluutasta tai mistään muusta alustasta paitsi Internetistä.

Voit käyttää SimpleX:ää omien palvelimiesi kanssa tai meidän tarjoamillamme palvelimilla — ja silti yhdistyä mihin tahansa käyttäjään.

Lue lisää

Ominaisuudet

Päästä päähän salattuja viestejä markdownin ja muokkaamisen kera

Päästä päähän salattuja
kuvia, videoita ja tiedostoja

E2E-salatut hajautetut ryhmät — vain käyttäjät tietävät niiden olemassaolosta

Päästä päähän salattuja ääniviestejä

Katoavia viestejä

Päästä päähän salattuja
puheluita ja videopuheluja

Kannettava salattu sovellustallennus — siirrä profiili toiseen laitteeseen

Incognito-tila —
ainutlaatuinen SimpleX Chatille

Mikä tekee SimpleX:stä yksityisen

Väliaikaiset nimettömät parittaiset tunnisteet

SimpleX käyttää väliaikaisia nimettömiä parittaisia osoitteita ja tunnistetietoja jokaiselle käyttäjäkontaktille tai ryhmän jäsenelle.

Se mahdollistaa viestien toimittamisen ilman käyttäjäprofiilitunnisteita, tarjoten paremman metatietosuojan kuin vaihtoehdot.

Napauta sulkeaksesi

Avainvaihto kanavan ulkopuolella
(out-of-band)

Monet viestintäalustat ovat alttiita välikäden hyökkäyksille palvelimilta tai verkko-operaattoreilta.

Estääkseen sen, SimpleX-sovellukset siirtävät yksittäiset avaimet kanavan ulkopuolella, kun jaat osoitteen linkkinä tai QR-koodina.

Napauta sulkeaksesi

2 kerrosta päästä päähän salattua viestintää

Kaksoisruuviprotokolla —
OTR-viestintä täydellisellä eteenpäinsalauksella ja murron palautuksella.

NaCL-kryptolaatikko kussakin jonossa estämään liikenteen korrelaatiota viestijonojen välillä, jos TLS vaarantuu.

Napauta sulkeaksesi

Viestin eheys
vahvistus

Viestien eheyden varmistamiseksi ne numeroituvat peräkkäin ja sisältävät edellisen viestin tiivisteen.

Jos viestiä lisätään, poistetaan tai muutetaan, vastaanottaja saa ilmoituksen.

Napauta sulkeaksesi

Lisäkerros palvelimen salaukselle

Lisäkerros palvelimen salaukselle vastaanottajalle toimittaessa, jotta lähetetyn ja vastaanotetun palvelinliikenteen korrelaatio estyy, jos TLS vaarantuu.

Napauta sulkeaksesi

Viestien sekoitus
korrelaation vähentämiseksi

SimpleX-palvelimet toimivat matalan viiveen sekoitussolmuina — saapuvilla ja lähtevillä viesteillä on erilainen järjestys.

Napauta sulkeaksesi

Turvallinen tunnistettu
TLS-tiedonsiirto

Vain TLS 1.2/1.3 vahvoilla algoritmeilla käytetään asiakas-palvelin-yhteyksiin.

Palvelimen sormenjälki ja kanavan sitominen estävät välikäden hyökkäykset ja toistohyökkäykset.

Yhteyden jatkaminen on estetty istuntohyökkäysten estämiseksi.

Napauta sulkeaksesi

Vaihtoehtoinen pääsy Torin kautta

Suojataksesi IP-osoitettasi, voit käyttää palvelimia Tor-verkon tai jonkin muun kuljetuskerroksen päällä.

Käyttääksesi SimpleX:ää Torin kautta, asenna Orbot-sovellus ja ota käyttöön SOCKS5-välityspalvelin (tai VPN iOS:lla).

Napauta sulkeaksesi

Yksisuuntaisia
viestijonoja

Jokainen viestijono siirtää viestejä yhteen suuntaan, eri lähettävillä ja vastaanottavilla osoitteilla.

Se vähentää hyökkäysvektoreita verrattuna perinteisiin viestivälittimiin ja saatavilla oleviin metatietoihin.

Napauta sulkeaksesi

Useita tasoja
sisältöpakkauksia

SimpleX käyttää sisältöpakkauksia jokaiselle salauskerrokselle estämään viestikoon hyökkäyksiä.

Se saa erikokoiset viestit näyttämään samalta palvelimille ja verkon tarkkailijoille.

Napauta sulkeaksesi

SimpleX Verkko

Simplex Chat tarjoaa parhaan yksityisyyden yhdistämällä P2P-verkkojen ja liitettävien verkkojen edut.

Toisin kuin P2P-verkot

Kaikki viestit lähetetään palvelimien kautta, mikä sekä parantaa metatietojen yksityisyyttä että mahdollistaa luotettavan asynkronisen viestien toimituksen, samalla välttäen monia P2P-verkkojen ongelmia.

Toisin kuin liitettävät verkot

SimpleXin relea-palvelimet EIVÄT tallenna käyttäjäprofiileja, yhteystietoja ja toimitettuja viestejä, ne EIVÄT yhdisty toisiinsa, eikä ole OLE olemassa palvelinluetteloa.

SimpleX-verkko

palvelimet tarjoavat yksisuuntaisia jonopalveluja yhdistääkseen käyttäjät, mutta niillä ei ole näkyvyyttä verkon yhteyskarttaan — ainoastaan käyttäjillä on.

SimpleX selitetynä

1. Mitä käyttäjät kokevat

Voit luoda yhteyshenkilöitä ja ryhmiä sekä käydä kaksisuuntaisia keskusteluja kuten missä tahansa muussa viestisovelluksessa.

Kuinka se voi toimia yksisuuntaisten jonotusten kanssa ilman käyttäjäprofiilin tunnisteita?

2. Miten se toimii

Jokaista yhteyttä varten käytetään kahta erillistä viestintäjonon mahdollistavaa palvelinta viestien lähettämiseen ja vastaanottamiseen.

Palvelimet välittävät viestejä vain yhteen suuntaan eivätkä saa kokonaiskuvaa käyttäjän keskustelusta tai yhteyksistä.

3. Mitä palvelimet näkevät

Palvelimilla on erilliset anonyymit tunnistetiedot kullekin jonolle, eivätkä ne tiedä, mille käyttäjille ne kuuluvat.

Käyttäjät voivat lisäksi parantaa metadata-yksityisyyttään käyttämällä Tor-verkkoa palvelimiin yhdistämiseen, mikä estää IP-osoitteen perusteella tapahtuvan yhteyksien tekemisen.

Vertailu muihin protokolliin

simplex logo Signal, suuret alustat XMPP, Matrix P2P-protokollat
Vaati globaalin identiteetin Ei - yksityinen Kyllä 1 Kyllä 2 Kyllä 3
Mahdollisuus MITM-hyökkäykseen Ei - turvallinen 4 Kyllä 5 Kyllä Kyllä
Riippuvuus DNS:stä Ei - joustava Kyllä Kyllä Ei
Yksittäinen tai keskitetty verkko Ei - hajautettu Kyllä Ei - liitetty 6 Kyllä 7
Keskuskomponentti tai muu verkkoa koskeva hyökkäys Ei - joustava Kyllä Kyllä 2 Kyllä 8

  1. Yleensä pohjautuu puhelinnumeroon, joissain tapauksissa käyttäjänimiin
  2. DNS-pohjaiset osoitteet
  3. Julkinen avain tai jokin muu maailmanlaajuisesti uniikki tunniste
  4. SimpleXin releapalvelimet eivät voi vaarantaa päästä päähän -salausta. Tarkista turvakoodi hyödyntääksesi hyökkäyssuojaa ylitys-kanavalla
  5. Jos operaattorin palvelimet ovat vaarantuneet. Tarkista turvakoodi Signalissa ja joissakin muissa sovelluksissa suojautuaksesi hyökkäykseltä
  6. Ei suojaa käyttäjien metatietojen yksityisyyttä
  7. Vaikka P2P-verkot ovat hajautettuja, ne eivät ole liitettäviä - ne toimivat yhtenä verkostona
  8. P2P-verkoilla on joko keskitetty auktoriteetti tai koko verkko voidaan vaarantaa — katso täältä

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — katso täältä.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.