The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Waarom is SimpleX uniek

#1

U heeft volledige privacy

SimpleX beschermt de privacy van uw profiel, contacten en metagegevens door deze te verbergen voor de netwerkservers van SimpleX en andere buitenstaanders.

In tegenstelling tot andere bestaande berichtennetwerken worden bij SimpleX geen identificatiegegevens aan de gebruikers toegewezen – zelfs geen willekeurige getallen.

Kom meer te weten

#2

U bent beschermd
tegen spam en misbruik

Omdat u geen identificatiecode of vast adres hebt op het SimpleX-netwerk, kan niemand contact met u opnemen, tenzij u een eenmalig of tijdelijk gebruikersadres deelt in de vorm van een QR-code of een link.

Kom meer te weten

#3

U beheert uw gegevens

SimpleX slaat alle gebruikersgegevens op client apparaten op in een draagbaar gecodeerd databaseformaat — en kan worden overgedragen naar een ander apparaat.

De end-to-end versleutelde berichten worden tijdelijk op SimpleX relayservers bewaard totdat ze zijn ontvangen, waarna ze permanent worden verwijderd.

Kom meer te weten

#4

U bent eigenaar van het SimpleX netwerk

Het SimpleX-netwerk is volledig gedecentraliseerd en onafhankelijk van welke cryptovaluta dan ook of enig ander netwerk, met uitzondering van het internet.

U kunt SimpleX gebruiken met uw eigen servers of met de servers die door ons worden geleverd — en toch verbinding maken met elke gebruiker.

Kom meer te weten

Functies

E2E-versleutelde berichten met markdown en bewerking

E2E-versleutelde
afbeeldingen,videos en bestanden

E2E-gecodeerde gedecentraliseerde groepen - alleen gebruikers weten dat ze bestaan

E2E-versleutelde spraakberichten

Verdwijnende geheime gesprekken

E2E-versleutelde
audio- en videogesprekken

Draagbare gecodeerde app-opslag - profiel naar een ander apparaat verplaatsen

Incognitomodus -
uniek voor SimpleX Chat

Wat maakt SimpleX privé

Tijdelijke anonieme paarsgewijze identifiers

SimpleX gebruikt tijdelijke anonieme paarsgewijze adressen en inloggegevens voor elk gebruikers contact of groepslid.

Het maakt het mogelijk om berichten te bezorgen zonder gebruikers profiel-ID's, wat een betere privacy van metagegevens biedt dan alternatieven.

Tik om te sluiten

Out-of-band
sleuteluitwisseling

Veel communicatienetwerken zijn kwetsbaar voor MITM-aanvallen door servers of netwerkaanbieders.

Om te voorkomen dat SimpleX apps eenmalige sleutels out-of-band doorgeven, wanneer u een adres deelt als een link of een QR-code.

Tik om te sluiten

2 lagen
end-to-end versleuteling

Protocol met double-ratchet -
OTR-berichten met perfecte voorwaartse geheimhouding en inbraak herstel.

NaCL-cryptobox in elke wachtrij om verkeer correlatie tussen berichten wachtrijen te voorkomen als TLS wordt aangetast.

Tik om te sluiten

Bericht integriteit
verificatie

Om de integriteit te garanderen, zijn de berichten opeenvolgend genummerd en bevatten ze de hash van het vorige bericht.

Als een bericht wordt toegevoegd, verwijderd of gewijzigd, wordt de ontvanger gewaarschuwd.

Tik om te sluiten

Extra laag
server versleuteling

Extra server versleuteling laag voor levering aan de ontvanger, om de correlatie tussen ontvangen en verzonden server verkeer te voorkomen als TLS is aangetast.

Tik om te sluiten

Berichten mixen
om correlatie te verminderen

SimpleX servers fungeren als mix nodes met lage latentie — de inkomende en uitgaande berichten hebben een andere volgorde.

Tik om te sluiten

Veilig geverifieerd
TLS-transport

Alleen TLS 1.2/1.3 met sterke algoritmen wordt gebruikt voor client-server verbindingen.

Server fingerprint en channel binding voorkomen MITM- en replay-aanvallen.

Connectie herstel is uitgeschakeld om sessie aanvallen te voorkomen.

Tik om te sluiten

Optionele
toegang via Tor

Om uw IP-adres te beschermen kunt u via Tor of een ander transport overlay netwerk toegang krijgen tot de servers.

Installeer de Orbot-app en schakel de SOCKS5-proxy in (of VPN op iOS ) om SimpleX via Tor te gebruiken.

Tik om te sluiten

Unidirectionele
berichtenwachtrijen

Elke berichten wachtrij geeft berichten in één richting door, met verschillende verzend en ontvangst adressen.

Het vermindert de aanvals mogenlijkheden, in vergelijking met traditionele berichten diensten en de beschikbare metadata.

Tik om te sluiten

Meerdere lagen van
inhouds opvulling

SimpleX gebruikt content opvulling voor elke coderingslaag om aanvallen op bericht grootte te verstoren.

Het zorgt ervoor dat berichten van verschillende grootte er hetzelfde uitzien voor de servers en netwerk waarnemers.

Tik om te sluiten

SimpleX Netwerk

Simplex Chat biedt de beste privacy door de voordelen van P2P en gefedereerde netwerken te combineren.

In tegenstelling tot P2P netwerken

Alle berichten worden verzonden via servers, die zorgen voor een betere metadata privacy en een betrouwbare asynchrone bezorging van berichten, terwijl er veel word vermeden van problemen met P2P netwerken.

In tegenstelling tot federatieve netwerken

SimpleX relay servers slaan GEEN gebruikers profielen, contacten en afgeleverde berichten op, maken GEEN verbinding met elkaar en er is GEEN server directory.

SimpleX netwerk

servers bieden unidirectionele wachtrijen om de gebruikers te verbinden, maar ze hebben geen zicht op de netwerk verbindings grafiek — alleen de gebruikers.

SimpleX uitgelegd

1. Wat gebruikers ervaren

U kunt contacten en groepen maken en tweerichtings gesprekken voeren, zoals in elke andere messenger.

Hoe kan het werken met unidirectionele wachtrijen en zonder gebruikers profiel-ID's?

2. Hoe werkt het

Voor elke verbinding gebruikt u twee afzonderlijke berichten wachtrijen om berichten via verschillende servers te verzenden en te ontvangen.

Servers geven berichten slechts in één richting door, zonder een volledig beeld te hebben van het gesprek of de connecties van de gebruiker.

3. Wat servers zien

De servers hebben afzonderlijke anonieme inloggegevens voor elke wachtrij en weten niet tot welke gebruikers ze behoren.

Gebruikers kunnen de privacy van metadata verder verbeteren door Tor te gebruiken om toegang te krijgen tot servers, waardoor corellatie op IP-adres wordt voorkomen.

Vergelijking met andere protocollen

simplex logo Signaal, grote platforms XMPP, Matrix P2P protocollen
Vereist globale identiteit Nee - privé Ja 1 Ja 2 Ja 3
Mogelijkheid van MITM Nee - veilig 4 Ja 5 Ja Ja
Afhankelijkheid van DNS Nee - veerkrachtig Ja Ja Nee
Enkelvoudig of gecentraliseerd netwerk Nee - gedecentraliseerd Ja Nee - gefedereerd 6 Ja 7
Centrale component of andere netwerkbrede aanval Nee - veerkrachtig Ja Ja 2 Ja 8

  1. Meestal op basis van een telefoonnummer, in sommige gevallen op gebruikersnamen
  2. Op DNS gebaseerde adressen
  3. Publieke sleutel of een andere globale unieke ID
  4. SimpleX relais kunnen de e2e-versleuteling niet in gevaar brengen. Controleer de beveiligingscode om aanvallen op out-of-band kanalen te beperken
  5. Als de servers van de operator zijn gecompromitteerd. Controleer de beveiligingscode in Signal en enkele andere apps om dit te beperken
  6. Beschermt de privacy van metagegevens van gebruikers niet
  7. Hoewel P2P gedistribueerd is, is het niet gefedereerd — het functioneert als één enkel netwerk.
  8. P2P netwerken hebben een centrale autoriteit of het hele netwerk kan worden aangetast — kijk hier

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — kijk hier.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.