The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Dlaczego SimpleX jest unikalny

#1

Masz pełną prywatność

SimpleX chroni prywatność Twojego profilu, kontaktów i metadanych, ukrywając je przed serwerami sieci SimpleX i wszelkimi obserwatorami.

W przeciwieństwie do każdej innej istniejącej sieci komunikacyjnej, SimpleX nie ma żadnych identyfikatorów przypisanych do użytkowników — nawet losowych liczb.

Dowiedz się więcej

#2

Jesteś chroniony
przed spamem i nadużyciami

Ponieważ w sieci SimpleX nie masz identyfikatora ani stałego adresu, nikt nie może się z Tobą skontaktować, chyba że udostępnisz jednorazowy lub tymczasowy adres użytkownika, w postaci kodu QR lub linku.

Dowiedz się więcej

#3

Masz kontrolę nad swoimi danymi

SimpleX przechowuje wszystkie dane użytkownika na urządzeniach klienckich w formacie przenośnej zaszyfrowanej bazy danych — można je przenieść na inne urządzenie.

Wiadomości zaszyfrowane end-to-end są przechowywane tymczasowo na serwerach przekaźnikowych SimpleX do momentu ich odebrania, po czym są trwale usuwane.

Dowiedz się więcej

#4

Jesteś właścicielem sieci SimpleX

Sieć SimpleX jest w pełni zdecentralizowana i niezależna od jakiejkolwiek krypto-waluty lub jakiejkolwiek innej sieci, poza Internetem.

Możesz używać SimpleX z własnymi serwerami lub z serwerami dostarczonymi przez nas — i nadal łączyć się z dowolnym użytkownikiem.

Dowiedz się więcej

Funkcje

Wiadomości szyfrowane przez E2E ze składnią markdown i edycją

Obrazy, wideo i pliki
zaszyfrowane przez E2E

Zaszyfrowane E2E zdecentralizowane grupy — tylko użytkownicy wiedzą, że te grupy istnieją

Wiadomości głosowe zaszyfrowane przez E2E

Znikające wiadomości

Połączenia audio i wideo
szyfrowane przez E2E

Przenośna zaszyfrowana pamięć aplikacji — przenieś profil na inne urządzenie

Tryb incognito —
unikalny dla SimpleX Chat

Co sprawia, że SimpleX jest prywatny

Tymczasowe anonimowe identyfikatory parami

SimpleX używa tymczasowych anonimowych adresów par i poświadczeń dla każdego kontaktu użytkownika lub członka grupy.

Pozwala na dostarczanie wiadomości bez identyfikatorów profilu użytkownika, zapewniając lepszą prywatność metadanych niż rozwiązania alternatywne.

Stuknij, aby zamknąć

Wymiana kluczy
out-of-band

Wiele sieci komunikacyjnych jest podatnych na ataki MITM ze strony serwerów lub dostawców sieci.

Aby temu zapobiec aplikacje SimpleX przekazują klucze jednorazowe out-of-band, gdy udostępniasz adres jako link lub kod QR.

Stuknij, aby zamknąć

Dwie warstwy
szyfrowania typu end-to-end

Protokół double-ratchet —
OTR messaging z perfect forward secrecy i break-in recovery.

NaCL cryptobox w każdej kolejce, aby zapobiec korelacji ruchu między kolejkami wiadomości, jeśli bezpieczeństwo protokołu TLS zostanie naruszone.

Stuknij, aby zamknąć

Weryfikacja
integralności wiadomości

Aby zagwarantować integralność, wiadomości są kolejno numerowane i zawierają hash poprzedniej wiadomości.

Jeśli jakaś wiadomość zostanie dodana, usunięta lub zmieniona, odbiorca zostanie o tym powiadomiony.

Stuknij, aby zamknąć

Dodatkowa warstwa
szyfrowania serwera

Dodatkowa warstwa szyfrowania serwera w celu dostarczenia do odbiorcy, aby zapobiec korelacji między odebranym i wysłanym ruchem serwera, jeśli bezpieczeństwo protokołu TLS zostanie naruszone.

Stuknij, aby zamknąć

Mieszanie wiadomości
w celu zmniejszenia korelacji

Serwery SimpleX działają jak węzły mieszania o niskim opóźnieniu — wiadomości przychodzące i wychodzące mają inną kolejność.

Stuknij, aby zamknąć

Bezpieczny uwierzytelniony
transport TLS

Do połączeń klient-serwer używany jest tylko TLS 1.2/1.3 z silnymi algorytmami.

Odcisk palca serwera i wiązanie kanałów zapobiegają atakom MITM i replay.

Wznowienie połączenia jest wyłączone, aby zapobiec atakom na sesje.

Stuknij, aby zamknąć

Możliwy
dostęp za pośrednictwem sieci Tor

Aby chronić swój adres IP, możesz uzyskać dostęp do serwerów przez Tor lub inną sieć nakładki transportowej.

Aby użyć SimpleX przez Tor zainstaluj aplikację Orbot na android i włącz proxy SOCKS5 (lub VPN na iOS).

Stuknij, aby zamknąć

Jednokierunkowe
kolejki wiadomości

Każda kolejka z wiadomościami przekazuje wiadomości w jednym kierunku, z różnymi adresami wysyłania i odbierania.

Zmniejsza wektory ataku, w porównaniu do tradycyjnych brokerów wiadomości, oraz dostępne metadane.

Stuknij, aby zamknąć

Wielowarstwowy
padding treści

SimpleX używa paddingu treści dla każdej warstwy szyfrowania, aby udaremnić ataki na rozmiar wiadomości.

Dzięki temu wiadomości o różnych rozmiarach wyglądają tak samo dla serwerów i obserwatorów sieci.

Stuknij, aby zamknąć

Sieć SimpleX

Simplex Chat zapewnia najlepszą prywatność dzięki połączeniu zalet sieci P2P i sieci federacyjnych.

W przeciwieństwie do sieci P2P

Wszystkie wiadomości są wysyłane przez serwery, co zapewnia lepszą prywatność metadanych i niezawodne asynchroniczne dostarczanie wiadomości, przy jednoczesnym unikaniu wielu problemów sieci P2P.

W przeciwieństwie do sieci federacyjnych

Serwery przekaźnikowe SimpleX NIE przechowują profili użytkowników, kontaktów i dostarczonych wiadomości, NIE łączą się ze sobą i NIE ma katalogu serwerów.

Sieć SimpleX

serwery zapewniają jednokierunkowe kolejki do łączenia użytkowników, ale nie mają wglądu w graf połączeń sieciowych — robią to tylko użytkownicy.

Objaśnienie SimpleX

1. Jakie są doświadczenia użytkowników

Możesz tworzyć kontakty i grupy oraz prowadzić dwukierunkowe rozmowy, jak w każdym innym komunikatorze.

Jak może to działać z jednokierunkowymi kolejkami i bez identyfikatorów profili użytkowników?

2. Jak to działa

Dla każdego połączenia używasz dwóch oddzielnych kolejek z wiadomościami do wysyłania i odbierania wiadomości przez różne serwery.

Serwery przekazują wiadomości tylko w jedną stronę, nie mając pełnego obrazu konwersacji ani połączeń użytkownika.

3. Co widzą serwery

Serwery mają osobne anonimowe poświadczenia dla każdej kolejki i nie wiedzą do jakich użytkowników one należą.

Użytkownicy mogą jeszcze bardziej zwiększyć prywatność metadanych, używając Tor do uzyskania dostępu do serwerów, co zapobiega korelacji na podstawie adresu IP.

Porównanie z innymi protokołami

simplex logo Signal, duże platformy XMPP, Matrix Protokoły sieci P2P
Wymaga globalnej tożsamości Nie - prywatne Tak 1 Tak 2 Tak 3
Możliwość ataku MITM Nie - bezpieczny 4 Tak 5 Tak Tak
Zależność od DNS Nie - odporny Tak Tak Nie
Sieć pojedyncza lub scentralizowana Nie - zdecentralizowany Tak Nie - sfederowany 6 Tak 7
Centralny komponent lub inny atak w całej sieci Nie - odporny Tak Tak 2 Tak 8

  1. Zazwyczaj na podstawie numeru telefonu, w niektórych przypadkach na podstawie nazwy użytkownika
  2. Adresy oparte na DNS
  3. Klucz publiczny lub inny globalnie unikalny identyfikator (ID)
  4. Przekaźniki SimpleX nie mogą skompromitować szyfrowania e2e. Zweryfikuj kody bezpieczeństwa aby złagodzić atak na kanał pozapasmowy
  5. Jeśli bezpieczeństwo serwerów operatora zostało naruszone. Zweryfikuj kody bezpieczeństwa w Signalu lub innej aplikacji aby to złagodzić
  6. Nie chroni prywatności metadanych użytkowników
  7. Podczas gdy sieci P2P są rozproszone, nie są sfederowane — działają jako jedna sieć
  8. Sieci P2P albo mają centralny organ, albo cała sieć może zostać skompromitowana — zobacz tutaj

Porównanie zabezpieczeń szyfrowania end-to-end w różnych komunikatorach

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Wypełnianie wiadomości ✔︎1 ✔︎ ✔︎1 ✔︎
Wyrzeczenie (wiarygodne zaprzeczenie) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Bezpieczeństwo po naruszeniu zabezpieczeń ✔︎ 4 ✔︎
Wymiana kluczy 2-składnikowych ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar wypełnia wiadomości do zaokrąglonego rozmiaru do maksymalnie 1024 bajtów, Signal - do 160 bajtów
  2. Repudiatacja (wiarygodne zaprzeczenie) nie obejmuje połączenia klient-serwer.
  3. Wydaje się, że użycie podpisów kryptograficznych zagraża repudiatacji (wiarygodnemu zaprzeczeniu), ale należy je wyjaśnić.
  4. Wdrożenie wielu urządzeń zagraża zabezpieczeniu po naruszeniu bezpieczeństwa systemu Double Ratchet — zobacz tutaj.
  5. Wymiana kluczy 2-składnikowych jest opcjonalna poprzez weryfikację kodu bezpieczeństwa.
  6. Post-kwantowe, kluczowe porozumienie jest "rzadkie" — chroni tylko niektóre kroki systemu Ratchet.

Break-in recovery

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.