The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Por que o SimpleX é único

#1

Você tem privacidade total

O SimpleX protege a privacidade do seu perfil, contatos e metadados, ocultando-os dos servidores da rede SimpleX e de quaisquer observadores.

Diferente de qualquer outra rede de mensagens existente, o SimpleX não tem identificadores atribuídos aos usuários — nem mesmo números aleatórios.

Saiba mais

#2

Você está protegido
contra spam e abusos

Como você não tem um identificador ou endereço fixo na rede SimpleX, ninguém pode entrar em contato com você, a menos que você compartilhe um endereço de usuário único ou temporário, como um QR code ou um link.

Saiba mais

#3

Você controla seus dados

O SimpleX armazena todos os dados do usuário nos dispositivos clientes em um formato de banco de dados criptografado portátil — que pode ser transferido para outro dispositivo.

As mensagens criptografadas de ponta-a-ponta são mantidas temporariamente nos servidores de retransmissão SimpleX até serem recebidas e, em seguida, são excluídas permanentemente.

Saiba mais

#4

Sua própria rede SimpleX

A rede SimpleX é totalmente descentralizada e independente de qualquer criptomoeda ou de qualquer outra rede, exceto a Internet.

Você pode usar o SimpleX com seus próprios servidores ou com os servidores fornecidos por nós — e ainda assim se conectar a qualquer usuário.

Saiba mais

Recursos

Mensagens criptografadas de ponta-a-ponta com markdown e edição

Criptografia de ponta-a-ponta
imagens, vídeos e arquivos

Criptografia de ponta-a-ponta descentralizada de grupos — somente os usuários sabem que eles existem

Mensagens de voz criptografadas de ponta-a-ponta

Mensagens que desaparecem

Chamadas de áudio e vídeo
criptografadas de ponta-a-ponta

Armazenamento do aplicativo criptografado portátil — mova o perfil para outro dispositivo

Modo anônimo —
único do SimpleX Chat

O que torna o SimpleX privado

Identificadores temporários anônimos em pares

O SimpleX usa endereços anônimos temporários em pares e credenciais para cada contato de usuário ou membro de grupo.

Ele permite entregar mensagens sem identificadores de perfil, proporcionando melhor privacidade de metadados do que as alternativas.

Toque para fechar

Troca de chaves
fora da rede

Muitas plataformas de comunicação são vulneráveis a ataques MITM por servidores ou provedores de rede.

Para evitar isso, os aplicativos SimpleX passam chaves de uso único fora da banda, quando você compartilha um endereço como um link ou um QR code.

Toque para fechar

2 camadas de
criptografia ponta-a-ponta

Protocolo de dupla catraca —
mensagens OTR com Sigilo de Encaminhamento Perfeito (Perfect Forward Secrecy) e recuperação de invasão.

Caixa de criptografia NaCL em cada envio para evitar a correlação de tráfego entre os envios de mensagens se o TLS for comprometido.

Toque para fechar

Verificação de integridade
da mensagem

Para garantir a integridade, as mensagens são numeradas sequencialmente e incluem o hash da mensagem anterior.

Se alguma mensagem for adicionada, removida ou alterada, o destinatário será alertado.

Toque para fechar

Camada adicional de
criptografia do servidor

Camada adicional de criptografia de servidor para entrega ao destinatário, para evitar a correlação entre o tráfego de servidor recebido e enviado se o TLS for comprometido.

Toque para fechar

Mistura de mensagens
para reduzir a correlação

Os servidores SimpleX atuam como nós de mistura de baixa latência — as mensagens de entrada e saída têm ordem diferente.

Toque para fechar

Transporte TLS
seguro e autenticado

Somente o TLS 1.2/1.3 com algoritmos fortes é usado para conexões cliente-servidor.

A impressão digital do servidor e a vinculação de canais evitam ataques MITM e de repetição.

A retomada da conexão é desativada para evitar ataques à sessão.

Toque para fechar

Acesso opcional
via Tor

Para proteger seu endereço IP, você pode acessar os servidores por meio do Tor ou de alguma outra rede de sobreposição de transporte.

Para usar o SimpleX via Tor, instale o aplicativo Orbot e ative o proxy SOCKS5 (ou VPN no iOS).

Toque para fechar

Envios de mensagens
unidirecionais

Cada fila de mensagens transmite mensagens em uma direção, com diferentes endereços de envio e recebimento.

Isso reduz os vetores de ataque, em comparação com os corretores de mensagens tradicionais, e os metadados disponíveis.

Toque para fechar

Múltiplas camadas de
preenchimento de conteúdos

O SimpleX usa preenchimento de conteúdo em cada camada de criptografia para impedir ataques ao tamanho da mensagem.

Isso faz com que mensagens de tamanhos diferentes tenham a mesma aparência para os servidores e observadores de rede.

Toque para fechar

Rede SimpleX

O Simplex Chat oferece a melhor privacidade ao combinar as vantagens das redes P2P e federadas.

Diferente das redes P2P

Todas as mensagens são enviadas por meio dos servidores, o que proporciona melhor privacidade de metadados e entrega de mensagens assíncronas confiáveis, além de evitar muitos dos problemas das redes P2P.

Diferente das redes federadas

Os servidores de retransmissão SimpleX NÃO armazenam perfis de usuário, contatos e mensagens entregues, NÃO se conectam uns aos outros e NÃO há diretório de servidores.

Rede SimpleX

Os servidores fornecem filas unidirecionais para conectar os usuários, mas não têm visibilidade do gráfico de conexão de rede — somente os usuários têm.

Explicação do SimpleX

1. O que os usuários experimentam

Você pode criar contatos e grupos e ter conversas bidirecionais, como em qualquer outro mensageiro.

Como ele pode funcionar com filas unidirecionais e sem identificadores de perfil de usuário?

2. Como funciona

Para cada conexão, são usadas duas filas de mensagens separadas para enviar e receber mensagens por meio de servidores diferentes.

Os servidores só passam mensagens em uma direção, sem ter a imagem completa da conversa ou conexões do usuário.

3. O que os servidores veem

Os servidores têm credenciais anônimas separadas para cada envio e não sabem a que usuários elas pertencem.

Os usuários podem melhorar ainda mais a privacidade de metadados usando o Tor para acessar os servidores, impedindo a correlação pelo endereço de IP.

Comparação com outros protocolos

simplex logo Signal, grandes plataformas Matrix, XMPP Protocolos P2P
Requer uma identidade global Não - privado Sim 1 Sim 2 Sim 3
Possibilidade de MITM Não - seguro 4 Sim 5 Sim Sim
Dependência do DNS Não - resiliente Sim Sim Não
Rede única ou centralizada Não - descentralizado Sim Não - federado 6 Sim 7
Componente central ou outro ataque em toda a rede Não - resiliente Sim Sim 2 Sim 8

  1. Geralmente com base em um número de telefone, em alguns casos em nomes de usuário
  2. Endereços baseados no DNS
  3. Chave pública ou alguma outra ID globalmente exclusiva
  4. Os relays SimpleX não podem comprometer a criptografia e2e. Verifique o código de segurança para mitigar ataques em canais fora de banda
  5. Se os servidores da operadora forem comprometidos. Verifique o código de segurança no Signal e outros aplicativos para mitigá-lo
  6. Não protege a privacidade da metadados dos usuários
  7. Embora os P2P sejam distribuídos, eles não são federados &mdash - operam como uma única rede
  8. As redes P2P têm uma autoridade central ou toda a rede pode ser comprometida — veja aqui

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — veja aqui.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.