The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

なぜSimpleXなのか唯一

#1

プライバシーが完全に守られます

SimpleXは、SimpleXネットワークのサーバやその他の観察者から隠すことで、あなたのプロフィール、連絡先やメタデータのプライバシーを守ります。

その他の既存のメッセージネットワークと異なり、SimpleXはユーザへ識別子を割り当てません — ランダムな番号さえありません

さらに詳しく

#2

スパムや悪用から
保護されています

あなたは識別子や固定されたアドレスをSimpleXネットワーク上で持たないため、あなたがQRコードやリンクといった一度のみ使用可能もしくは一時的なユーザアドレスを共有しない限り、誰もあなたへ連絡することができません。

さらに詳しく

#3

データを管理するのはあなたです

SimpleXはクライアント端末上の全てのユーザデータを ポータブルで暗号化されたデータベースフォーマットで保管します—別の端末へ移行することができます。

エンドツーエンドで暗号化されたメッセージは、SimpleXのリレーサーバ上で受信されるまで一時的に保管され、その後永久的に削除されます。

さらに詳しく

#4

SimpleX ネットワークを所有

SimpleXネットワークは、インターネット以外のいかなる暗号通貨やネットワークから独立しており、完全に分散化されています。

あなたは私たちの提供するサーバや 自分自身のサーバでSimpleXを使う ことができます — そして別のユーザとつながることができます。

さらに詳しく

特徴

マークダウンと編集を使用可能なE2E 暗号化メッセージ

E2E暗号化された
画像とファイル

分散型シークレットグループ —
ユーザーのみがその存在を知っています

E2E暗号化された音声メッセージ

消えるメッセージ

E2E暗号化された
音声通話とビデオ通話

ポータブルな暗号化データベース — プロファイルを別のデバイスに移動する

シークレット モード —
SimpleX Chat に固有の

SimpleX をプライベートにするもの

一時的な匿名のペア識別子

SimpleX は、ユーザー連絡先またはグループ メンバーごとに、一時的な匿名のペアごとのアドレスと資格情報を使用します。

ユーザー プロファイル識別子なしでメッセージを配信できるため、他の方法よりも優れたメタデータ プライバシーが提供されます。

タップして閉じる

帯域外の
鍵交換

多くの通信ネットワークは、サーバーやネットワーク プロバイダーによるMITM 攻撃に対して脆弱です。

これを防ぐために、SimpleX アプリは、アドレスをリンクまたは QR コードとして共有するときに、ワンタイム キーを帯域外で渡します。

タップして閉じる

2レイヤーの
エンドツーエンド暗号化

ダブルラチェットプロトコル —
完全な前方秘匿性と侵入回復機能を備えたOTRメッセージング。

各キューのNaCL cryptoboxは、TLSが侵害された場合にメッセージキュー間のトラフィック相関を防止します。

タップして閉じる

メッセージの整合性
検証

整合性を保証するために、メッセージには連続した番号が付けられ、前のメッセージのハッシュが含まれます。

メッセージが追加、削除、または変更されると、受信者に警告が表示されます。

タップして閉じる

追加レイヤーの
サーバー暗号化

TLSが侵害された場合、受信したサーバー・トラフィックと送信したサーバー・トラフィックの相関を防ぐため、受信者に配信するサーバー暗号化レイヤーを追加します。

タップして閉じる

メッセージのミキシング
相関性を減らす

SimpleX サーバーは、低遅延の混合ノードとして機能します — 受信メッセージと送信メッセージの順序が異なります。

タップして閉じる

セキュアな認証付き
TLSトランスポート

クライアント/サーバー接続には、強力なアルゴリズムを備えた TLS 1.2/1.3 のみが使用されます。

サーバーのフィンガープリントとチャネル バインディングにより、MITM 攻撃やリプレイ攻撃を防止します。

セッション攻撃を防ぐために、接続の再開は無効になっています。

タップして閉じる

オプション
Tor経由のアクセス

IP アドレスを保護するために、Tor またはその他のトランスポート オーバーレイ ネットワーク経由でサーバーにアクセスできます。

Tor経由でSimpleXを使用するには、Orbotアプリをインストールし、SOCKS5プロキシを有効にしてください(iOSの場合はVPN)。

タップして閉じる

単方向
メッセージキュー

各メッセージ キューは、異なる送信アドレスと受信アドレスを使用してメッセージを一方向に渡します。

従来のメッセージ ブローカーと比較して、攻撃ベクトルが減少し、利用可能なメタデータが減少します。

タップして閉じる

何レイヤーもの
コンテンツパディング

SimpleX は、各暗号化レイヤーにコンテンツ パディングを使用して、メッセージ サイズ攻撃を阻止します。

これにより、異なるサイズのメッセージがサーバーやネットワーク オブザーバーには同じように見えます。

タップして閉じる

SimpleX ネットワーク

Simplex Chat は、P2P とフェデレーション ネットワークの利点を組み合わせて最高のプライバシーを提供します。

P2Pネットワークとは異なります

すべてのメッセージはサーバー経由で送信され、メタデータのプライバシーが向上し、信頼性の高い非同期メッセージ配信が提供されると同時に、多くが回避されます P2Pネットワークの問題点.

連合型ネットワークとは異なります

SimpleX リレー サーバーは、ユーザー プロファイル、連絡先、配信されたメッセージを保存せず、相互に接続せず、サーバー ディレクトリもありません。

SimpleX ネットワーク

サーバーはユーザーを接続するための一方向キューを提供しますが、ネットワーク接続グラフは表示されません— ユーザーだけがそうします。

SimpleXの説明

1. ユーザーが経験すること

他のメッセンジャーと同様に、連絡先やグループを作成し、双方向の会話を行うことができます。

ユーザー プロファイル識別子なしで単方向キューをどのように処理できるのでしょうか?

2. 仕組み

接続ごとに 2 つの個別のメッセージング キューを使用して、異なるサーバー経由でメッセージを送受信します。

サーバーは、ユーザーの会話や接続の全体像を把握することなく、メッセージを一方向に渡すだけです。

3. サーバーが認識するもの

サーバーはキューごとに個別の匿名認証情報を持っており、どのユーザーに属しているかはわかりません。

ユーザーは、Tor を使用してサーバーにアクセスし、IP アドレスによる相関を防ぐことで、メタデータのプライバシーをさらに向上させることができます。

他のプロトコルとの比較

simplex logo Signal、大きなプラットフォーム XMPP、Matrix P2Pプロトコル
グローバル ID が必要 いいえ - プライベート はい 1 はい 2 はい 3
MITMの可能性 いいえ - 安全 4 はい 5 はい はい
DNS への依存 いいえ - 弾力性 はい はい いいえ
単一または集中型ネットワーク いいえ - 分散型 はい いいえ - 連合型 6 はい 7
中央コンポーネントまたはその他のネットワーク全体の攻撃 いいえ - 弾力性 はい はい 2 はい 8

  1. 通常は電話番号に基づいていますが、場合によってはユーザー名に基づいています
  2. DNSベースのアドレス
  3. 公開キーまたはその他のグローバルに一意な ID
  4. SimpleX リレーは e2e 暗号化を侵害できません。 セキュリティ コードを検証して帯域外チャネルへの攻撃を軽減します
  5. オペレーターのサーバーが侵害された場合。 Signal およびその他の一部のアプリでセキュリティ コードを検証して緩和する
  6. ユーザーのメタデータのプライバシーを保護しない
  7. P2Pは分散されていますが、フェデレーションされていません — 単一のネットワークとして動作します
  8. P2Pネットワークには中央当局が存在するか、ネットワーク全体が侵害される可能性がある — こちらを見る

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — こちらを見る.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.