The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

מדוע SimpleX הוא ייחודי

#1

יש לך פרטיות מלאה

SimpleX מגן על פרטיות הפרופיל, אנשי הקשר והמטא נתונים שלכם, מסתיר אותם משרתי רשת SimpleX ומכל צופה.

בניגוד לכל רשת הודעות קיימת אחרת, ל-SimpleX אין מזהים המשויכים למשתמשים — אפילו לא מספרים אקראיים.

למדו עוד

#2

אתה מוגן
מפני ספאם וניצול לרעה

מכיוון שאין לך מזהה או כתובת קבועה ברשת SimpleX, אף אחד לא יכול ליצור איתך קשר אלא אם כן אתה משתף כתובת משתמש חד-פעמית או זמנית, כקוד QR או קישור.

למדו עוד

#3

אתה שולט בנתונים שלך

SimpleX מאחסן את כל נתוני המשתמש במכשירי הלקוח בפורמט מסד נתונים מוצפן נייד — ניתן להעביר אותו למכשיר אחר.

ההודעות המוצפנות מקצה לקצה מוחזקות באופן זמני בשרתי ממסר של SimpleX עד שמתקבלות, ואז הן נמחקות לצמיתות.

למדו עוד

#4

רשת SimpleX בבעלותך

רשת SimpleX מבוזרת לחלוטין ואינה תלויה בכל מטבע קריפטוגרפי או בכל רשת אחרת, מלבד האינטרנט.

אתם יכולים להשתמש ב-SimpleX עם השרתים שלכם או עם השרתים שסופקו על ידינו — ועדיין להתחבר לכל משתמש.

למדו עוד

מאפיינים

הודעות מוצפנות מקצה לקצה עם סימונים ואפשרויות עריכה

תמונות, וידאו וקבצים
בהצפנת קצה-אל-קצה

קבוצות סודיות מבוזרות —
רק המשתמשים יודעים שהן קיימות

הודעות קוליות מוצפנות מקצה לקצה

הודעות נעלמות

שיחות שמע ווידאו
מוצפנות מקצה לקצה

מסד נתונים מוצפן נייד — העבר פרופיל למכשיר אחר

מצב זהות נסתרת —
ייחודי ל-SimpleX Chat

מה הופך את SimpleX לפרטי

מזהים זמניים אנונימיים בזוגות

SimpleX משתמש בכתובות ואישורים אנונימיים זמניים בזוגות עבור כל איש קשר של משתמש או חבר בקבוצה.

זה מאפשר להעביר הודעות ללא מזהי פרופיל משתמש, ומספק פרטיות מטא-נתונים טובה יותר מאשר חלופות אחרות.

הקישו כדי לסגור

החלפת מפתחות
מחוץ לרשת

רשתות תקשורת רבות פגיעות להתקפות MITM על ידי שרתים או ספקי רשת.

כדי למנוע זאת, אפליקציות SimpleX מעבירות מפתחות חד-פעמיים מחוץ לפס, כאשר אתם משתפים כתובת כקישור או כקוד QR.

הקישו כדי לסגור

2 שכבות של
הצפנה מקצה לקצה

פרוטוקול ראצ'ט כפול —
העברת הודעות OTR עם סודיות מושלמת קדימה ושחזור פריצה.

תיבת הצפנה NaCL בכל תור כדי למנוע קורלציית תעבורה בין תורי הודעות במקרה שאבטחת TLS נפגעה.

הקישו כדי לסגור

בדיקת תקינות
ההודעה

על מנת להבטיח את שלמות ההודעות, הן ממוספרות ברצף וכוללות את הגיבוב (hash) של ההודעה הקודמת.

אם הודעה כלשהי תתווסף, תוסר או תשתנה, הנמען יקבל התראה.

הקישו כדי לסגור

שכבה נוספת של
הצפנת שרת

שכבה נוספת של הצפנת שרת למסירה לנמען, כדי למנוע קורלציה בין תעבורת השרת המתקבלת ונשלחת במקרה שאבטחת TLS נפגעה.

הקישו כדי לסגור

ערבוב הודעות
לשם הפחתת קורלציה

שרתי SimpleX פועלים כצמתי ערבוב עם זמן השהיה נמוך — להודעות הנכנסות והיוצאות יש סדר שונה.

הקישו כדי לסגור

תעבורת TLS
מאובטחת ומאומתת

עבור חיבורי שרת-לקוח, נעשה שימוש רק ב-TLS 1.2/1.3 עם אלגוריתמים חזקים.

טביעת אצבע של שרת ואיגוד ערוצים מונעים התקפת אדם בתווך (MITM) והתקפת שליחה מחדש (Replay attack).

חידוש החיבור מושבת כדי למנוע התקפות הפעלה.

הקישו כדי לסגור

אופציונלי
גישה דרך Tor

כדי להגן על כתובת ה-IP שלכם, אתם יכולים לגשת לשרתים דרך Tor או רשת שכבת-על אחרת של תעבורה.

כדי להשתמש ב-SimpleX דרך Tor, התקן את אפליקציית Orbot והפעל את SOCKS5 proxy (או VPN ב-iOS).

הקישו כדי לסגור

תורי הודעות
חד-כיווניים

כל תור הודעות מעביר הודעות בכיוון אחד, עם כתובות השליחה והקבלה השונות.

זה מפחית את וקטורי ההתקפה, בהשוואה למתווכי הודעות מסורתיים, ואת המטא-נתונים הזמינים.

הקישו כדי לסגור

שכבות מרובות של
ריפוד תוכן

SimpleX משתמש בריווח התוכן עבור כל שכבת הצפנה כדי לסכל התקפות על גודל הודעה.

זה גורם להודעות בגדלים שונים להיראות זהים לשרתים ולמשקיפים ברשת.

הקישו כדי לסגור

רשת SimpleX

Simplex Chat מספק את הפרטיות הטובה ביותר על ידי שילוב היתרונות של P2P ורשתות מאוחדות.

בניגוד לרשתות P2P

כל ההודעות נשלחות דרך השרתים, שמספקים פרטיות טובה יותר של מטא נתונים וגם מסירת הודעות אסינכרונית אמינה, תוך הימנעות מהרבה בעיות של רשתות P2P.

בניגוד לרשתות מאוחדות

שרתי ממסר SimpleX אינם מאחסנים פרופילי משתמש, אנשי קשר והודעות שנמסרו, אינם מתחברים זה לזה, ואין ספריית שרתים.

רשת SimpleX

השרתים מספקים תורים חד-כיווניים לחיבור המשתמשים, אך הם לא יכול לראות את גרף חיבור הרשת — רק המשתמשים יכולים לראות זאת.

תיאור SimpleX

1. חוויית משתמש

אתם יכולים ליצור אנשי קשר וקבוצות, ולנהל שיחות דו-כיווניות, כמו בכל תוכנה אחרת לשליחת הודעות.

איך זה יכול לעבוד עם תורים חד-כיווניים וללא מזהי פרופיל משתמש?

2. איך זה עובד

עבור כל חיבור, שני תורי העברת הודעות נפרדים משמשים לשליחה וקבלה של הודעות דרך שרתים שונים.

שרתים מעבירים הודעות רק בכיוון אחד, מבלי לקבל את התמונה המלאה של השיחות או החיבורים של המשתמש.

3. מה השרתים רואים

לשרתים יש אישורים אנונימיים נפרדים לכל תור, ואינם יודעים לאילו משתמשים הם שייכים.

משתמשים יכולים לשפר עוד יותר את פרטיות המטא-נתונים על ידי שימוש ב- Tor כדי לגשת לשרתים, ולמנוע קורלציה לפי כתובת IP.

השוואה לפרוטוקולים אחרים

simplex logo Signal, פלטפורמות גדולות XMPP, Matrix פרוטוקולי P2P
דורש זהות גלובלית לא - פרטי כן 1 כן 2 כן 3
אפשרות של התקפת MITM לא - מאובטח 4 כן 5 כן כן
תלות ב-DNS לא - גמיש כן כן לא
רשת בודדת או מרכזית לא - מבוזר כן לא - פדרלית 6 כן 7
רכיב מרכזי או מתקפת רשת רחבה לא - גמיש כן כן 2 כן 8

  1. בדרך כלל מבוססת על מספר טלפון, במקרים מסוימים על שמות משתמש
  2. כתובות מבוססות DNS
  3. מפתח ציבורי או מזהה ייחודי גלובלי אחר
  4. ממסרי SimpleX אינם יכולים לסכן הצפנה מקצה לקצה. ודא קוד אבטחה כדי לצמצם התקפות על ערוץ "מחוץ לרשת"
  5. אם השרתי המפעיל נפגעים. אמת את קוד האבטחה ב-Signal ובכמה אפליקציות אחרות כדי למתן את זה
  6. אינו מגן על פרטיות המטא נתונים של המשתמשים
  7. בעוד שרשתות עמית לעמית (P2P) מבוזרות, הן אינן מאוחדות (פדרטיביות) — הן פועלות כרשת יחידה
  8. לרשתות P2P יש רשות מרכזית או שכל הרשת יכולה להיפגע — ראו כאן

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — ראו כאן.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.