The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

为什么 SimpleX 是独特的

#1

您有完整的隐私

SimpleX 保护您的个人资料、联系人和元数据的隐私,不让 SimpleX 网络服务器和任何观察者看到它们。

与任何其他现有的消息传递网络不同,SimpleX 没有分配给用户的标识符—— 甚至随机数也没有

了解更多

#2

您可以免受垃圾消息和平台滥用的侵害

因为您在 SimpleX 网络上没有标识符或固定地址,所以除非您以二维码或链接的形式分享一次性或临时用户地址,没有人可以联系您。

了解更多

#3

您控制您的数据

SimpleX 以便携式加密数据库格式将所有用户数据存储在客户端设备上—— 它可以转移到另一个设备。

端到端加密的消息在被收到前会暂时保存在 SimpleX 中继服务器上,传送完成后它们会被永久删除。

了解更多

#4

您拥有 SimpleX 网络

SimpleX 网络是完全去中心化的,并且独立于任何加密货币或除互联网以外的任何其他网络。

您可以搭配自己的服务器来使用 SimpleX 或使用我们提供的服务器 — 并仍然连接到任何用户。

了解更多

功能

端到端加密的文字消息,支持markdown和编辑

端到端加密的
图片、视频和文件

端到端加密的去中心化的秘密群组 —只有用户知道它们的存在

端到端加密的语音消息

支持消息自动销毁

端到端加密的音视频通话

便携的加密应用存储— 可将您的个人资料移至另一台设备

隐身模式 —
SimpleX Chat 独有

是什么让 SimpleX 能够保密

临时匿名成对标识符

SimpleX 为每个用户的联系人或群组成员均使用临时匿名成对地址和凭据。

它让在没有用户标识符的情况下传递消息成为可能,并提供比替代方案更好的元数据隐私。

点击关闭

带外密钥交换

许多通信平台容易受到服务器或网络提供商的中间人攻击。

为防止这种情况,当您将通讯地址作为链接或二维码共享时,SimpleX 应用程序会在带外传递一次性密钥。

点击关闭

双层端到端加密

双棘轮协议——具有完美前向保密和入侵恢复功能的 OTR(不留记录即时通讯) 消息传递。

每个队列中的网络与密码学库加密盒(NaCL cryptobox)可防止 TLS 受到威胁时消息队列之间的流量关联。

点击关闭

消息完整性验证

为了保证消息完整性,消息按顺序编号并会包含前一条消息的哈希值。

如果添加、删除或更改任何消息,收件人都会收到警告。

点击关闭

服务器提供的另一层加密

为来信附加服务器加密层,以防止在 TLS 受破坏时接收和发送的服务器流量之间发生关联。

点击关闭

通过消息混合减少相关性

SimpleX 服务器会充当低延迟混合节点,打乱传入和传出消息的顺序。

点击关闭

安全认证的TLS传输

客户端与服务器之间的连接只使用强加密的 TLS 1.2/1.3。

服务器指纹和通道绑定可防止中间人与重放攻击。

禁用连接恢复以防止会话攻击。

点击关闭

可选择通过 Tor 访问

为了保护您的 IP 地址,您可以通过 Tor 或其他传输覆盖网络访问服务器。

要通过 Tor 使用 SimpleX,请安装 Orbot 应用并启用 SOCKS5 代理(在 iOS上需要使用 VPN 模式)。

点击关闭

单向消息队列

每个消息队列都有不同的发送和接收地址,单向地传递消息。

与传统的消息代理相比,它减少了攻击媒介和可用的元数据。

点击关闭

多层级的内容填充

SimpleX 为每个加密层进行内容填充来对抗长度扩展攻击。

它使不同大小的消息在服务器和网络监视者看来是一样的。

点击关闭

SimpleX 网络

Simplex Chat 通过结合 P2P 和联邦网络的优势使其保密性无与伦比。

与 P2P 网络不同

所有消息都通过服务器发送,既能更好地保护元数据隐私和可靠地传递异步消息,同时也能避免许多 P2P网络存在的问题.

不同于联邦网络

SimpleX 中继服务器不存储用户配置文件、联系人和传递的消息,不相互连接,并且没有服务器目录。

SimpleX 网络

服务器提供单向队列来连接用户,但是他们看不到网络连接图图谱— 只有用户可以。

SimpleX 简述

1. 用户会体验到什么

您可以创建联系人和群组,并进行双向对话,就像是任何其他即时通讯软件一样。

它是如何利用单向消息队列并不利用用户识别符工作的?

2. 背后的运作原理

对于每个连接,您都会使用两个单独的消息队列,通过不同的服务器发送和接收消息。

服务器只单向传输消息,无法掌握用户的对话或连接的全貌。

3. 服务器能看到什么

服务器对每个队列都有单独的匿名凭证,并且不知道这些凭证属于哪些用户。

用户可以通过使用 Tor 访问服务器以进一步提高元数据隐私,防止通过 IP 地址关联实际身份。

与其他协议的比较

simplex logo Signal、其他大平台 XMPP、Matrix P2P协议
需要全局身份 否 - 私密 1 2 3
中间人攻击的可能性 不可能 - 安全 4 5
对 DNS 的依赖 不依赖 - 有韧性
单一或中心化网络 不依赖 - 去中心化的 不依赖 - 联邦式网络 6 7
中央组件或其他全网攻击 不依赖 - 有韧性 2 8

  1. 通常基于电话号码,在某些情况下基于用户名
  2. 基于 DNS 的地址
  3. 公钥或其他一些全球唯一的 ID
  4. SimpleX 中继无法破坏 e2e 加密。 验证安全代码以减轻对带外通道的攻击
  5. 如果运营商的服务器受到威胁。 验证 Signal 和其他一些应用程序中的安全代码以缓解该问题
  6. 不保护用户的元数据隐私
  7. P2P 是分布式的,但并非联邦式的 — 它们作为单个网络运行
  8. P2P 网络要么拥有中央权威,要么整个网络可能被攻陷 — 参见此处

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — 参见此处.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

MITM attack

The attack when the attacker secretly relays and possibly alters the communications between two parties who believe that they are directly communicating with each other.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.