Open Source & Gratuit Open Source & Free

SecureChat

La messagerie chiffrée post-quantique de bout en bout qui ne sait rien de vous. PQXDH (X25519 + ML-KEM-1024), Double Ratchet, Tor intégré, zéro métadonnée.

The post-quantum end-to-end encrypted messenger that knows nothing about you. PQXDH (X25519 + ML-KEM-1024), Double Ratchet, built-in Tor, zero metadata.

0
bits de chiffrement
bits encryption
commits
0
métadonnées stockées
metadata stored

Chiffrement en direct Encryption live

Tapez un message et voyez-le se chiffrer en AES-256-GCM — avec une clé dérivée de l'échange post-quantique PQXDH.

Type a message and watch it encrypt with AES-256-GCM — using a key derived from the post-quantum PQXDH exchange.

🔑 AES-256 Key (hex)
🎲 IV / Nonce (hex)
🔒 Ciphertext (base64)
Chiffrement réel via Web Crypto API. Dans SecureChat, la clé AES provient du Double Ratchet PQXDH (X25519 + ML-KEM-1024). Real encryption via Web Crypto API. In SecureChat, the AES key comes from the PQXDH Double Ratchet (X25519 + ML-KEM-1024).

Tout ce dont vous avez besoin

Everything you need

Conçu pour la vie privée absolue. Chaque fonctionnalité protège vos communications.

Designed for absolute privacy. Every feature protects your communications.

🔐

Chiffrement E2E

E2E Encryption

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet avec Perfect Forward Secrecy.

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet with Perfect Forward Secrecy.

🧅

Réseau Tor intégré

Built-in Tor Network

VPN TUN → SOCKS5 → Tor. Tout le trafic est routé via le réseau onion.

VPN TUN → SOCKS5 → Tor. All traffic routed through the onion network.

👻

Zéro métadonnée

Zero Metadata

senderUid HMAC, delete-after-delivery, message padding, dummy traffic.

⏱️

Messages éphémères

Ephemeral Messages

Timer côté envoi + côté lecture. Les messages disparaissent automatiquement.

Send-side + read-side timer. Messages vanish automatically.

📝

BIP-39 Backup

24 mots mnémoniques pour sauvegarder votre clé. 2256 combinaisons possibles.

24 mnemonic words to backup your key. 2256 possible combinations.

✍️

Ed25519 Signing

Chaque message est signé. Badge ✅ si valide, ⚠️ si falsifié.

Every message is signed. Badge ✅ if valid, ⚠️ if tampered.

🎨

5 Thèmes M3

5 M3 Themes

Midnight, Hacker, Phantom, Aurora, Daylight — Material Design 3.

🔑

PIN + Biometric

PIN 6 chiffres PBKDF2 (600K itérations) + empreinte digitale.

6-digit PIN with PBKDF2 (600K iterations) + fingerprint unlock.

📎

Fichiers chiffrés E2E

E2E Encrypted Files

Photos, fichiers, caméra — chiffré AES-256-GCM avant l'envoi.

Photos, files, camera — AES-256-GCM encrypted before sending.

Architecture réseau

Network Architecture

📱
SecureChat
Chiffre les messages
Encrypts messages
🧅
Tor Network
Masque l'IP
Hides IP
🗄️
Firebase
Stocke le blob chiffré
Stores encrypted blob
📱
Destinataire
Recipient
Déchiffre en local
Decrypts locally
Firebase ne voit que des blobs opaques • Delete-after-delivery • senderUid = HMAC anonyme Firebase only sees opaque blobs • Delete-after-delivery • senderUid = anonymous HMAC
🔐
🧅
👻

Sécurité de niveau militaire

Military-grade security

Flux de chiffrementEncryption Flow

01Message → Padding (256B/1K/4K/16K)Message → Padding (256B/1K/4K/16K)
02Padded → AES-256-GCM(ratchet_key, nonce)
03Ciphertext → Ed25519.sign(ct ‖ convId ‖ ts)
04HMAC(convId, UID) → senderUid anonymiséHMAC(convId, UID) → anonymized senderUid
05Firebase → delete-after-delivery

🎲Entropie : 256 bitsEntropy: 256 bits

2256 = 1.16 × 1077 combinaisons. Plus que les atomes de l'univers (1080). Un superordinateur à 1012 clés/s → 3.67 × 1057 années.

2256 = 1.16 × 1077 combinations. More than atoms in the universe (1080). A supercomputer at 1012 keys/s → 3.67 × 1057 years.

🔄 Double Ratchet PQXDH

PQXDH — Échange hybride X25519 + ML-KEM-1024 (post-quantique)PQXDH — Hybrid exchange X25519 + ML-KEM-1024 (post-quantum)
DH Ratchet — Nouvel échange X25519 à chaque tourDH Ratchet — New X25519 exchange every reply turn
KDF Chain — Dérivation HKDF pour les message keysKDF Chain — HKDF derivation for message keys
PFS — Perfect Forward Secrecy
Self-healing — Auto-réparation après compromissionSelf-healing — Auto-recovers from compromise

📐 PQXDH (X25519 + ML-KEM-1024)

Hybride post-quantique : X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Résiste aux attaques classiques ET quantiques.

Post-quantum hybrid: X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Resists both classical AND quantum attacks.

SK = HKDF(X25519(a,B) ‖ ML-KEM.Decaps(sk, ct))

🫧Empreinte Emoji (Anti-MITM)Emoji Fingerprint (Anti-MITM)

16 emojis d'une palette de 64 = 96 bits d'entropie.

16 emojis from a 64-emoji palette = 96 bits of entropy.

Plongée dans la cryptographie

Cryptography deep dive

PQXDH

Échange hybride X25519 + ML-KEM-1024. Résiste aux attaques classiques ET quantiques.

Hybrid exchange X25519 + ML-KEM-1024. Resists classical AND quantum attacks.

SK = HKDF(DH₁‖DH₂‖DH₃‖DH₄‖ML-KEM.ss)
🔒

AES-256-GCM

Mode authentifié : chiffré ET vérifié par un tag 128-bit.

Authenticated mode: encrypted AND verified by 128-bit tag.

C = AES-GCM(K, IV, P, AAD) → (ct, tag₁₂₈)
📏

Message Padding

Messages paddés à 256B/1KB/4KB/16KB. Taille réelle cachée.

Messages padded to 256B/1KB/4KB/16KB. Real size hidden.

👻

Trafic Factice

Dummy Traffic

Messages factices toutes les 45-120s via le vrai Double Ratchet.

Fake messages every 45-120s via real Double Ratchet.

✍️

Ed25519

Signature sur ct ‖ convId ‖ ts. Anti-falsification.

Signature over ct ‖ convId ‖ ts. Anti-tampering.

✅ Valid⚠️ Tampered
📝

BIP-39

24 mots = 256 bits + checksum SHA-256. Espace = 2256.

24 words = 256 bits + SHA-256 checksum. Space = 2256.

🗄️

SQLCipher

Base Room chiffrée AES-256. Clé dans EncryptedSharedPreferences.

Room DB encrypted AES-256. Key in EncryptedSharedPreferences.

ChaCha20-Poly1305 V3.5

Chiffrement alternatif auto-sélectionné si pas d'AES-NI. 3× plus rapide en software pur. Même sécurité AEAD.

Auto-selected alternative cipher when no AES-NI. 3× faster in pure software. Same AEAD security.

🏛️

SPQR Triple Ratchet V3.5

Ré-encapsulation ML-KEM-1024 tous les 10 messages. Protection PQ continue, pas seulement au handshake.

ML-KEM-1024 re-encapsulation every 10 messages. Continuous PQ protection, not just at handshake.

Comment on se compare

How we compare

Fonctionnalité Feature SecureChat Signal Telegram WhatsApp
E2E par défautE2E by default
Post-Quantique (PQXDH)Post-Quantum (PQXDH)
Double Ratchet PFSDouble Ratchet PFS
Tor intégréBuilt-in Tor
Zéro métadonnéeZero metadata
Trafic facticeDummy traffic
Delete-after-deliveryDelete-after-delivery
senderUid HMACsenderUid HMAC
Open SourceOpen Source
SPQR (PQ ratchet continu)SPQR (continuous PQ ratchet)
Chiffrement adaptatif (AES/ChaCha20)Adaptive cipher (AES/ChaCha20)
Pas de numéro de tél.No phone number

Inspiré par les meilleurs

Inspired by the best

SecureChat s'inscrit dans un mouvement plus large. Ces projets nous inspirent par leur vision de la vie privée.

SecureChat is part of a larger movement. These projects inspire us with their vision for privacy.

💬

Signal

Le standard du Double Ratchet
The Double Ratchet standard

Signal a défini le standard du chiffrement E2E moderne. Le protocole Double Ratchet que nous utilisons a été créé par leur équipe. Respect total.

Signal defined the standard for modern E2E encryption. The Double Ratchet protocol we use was created by their team. Total respect.

🌐

Session

Messagerie décentralisée
Decentralized messenger

Session a prouvé qu'une messagerie sans numéro de téléphone et sans serveur central est possible. Leur approche onion-routing via Lokinet nous a inspiré pour l'intégration de Tor.

Session proved that a messenger without phone numbers or central servers is possible. Their onion-routing via Lokinet inspired our Tor integration.

💡 SecureChat n'est affilié à aucun de ces projets. Nous partageons simplement une vision commune : la vie privée comme droit fondamental. SecureChat is not affiliated with any of these projects. We simply share a common vision: privacy as a fundamental right.

Roadmap

Completed

V1 — Core

E2E, contacts QR, PIN+bio, thèmes, messages éphémères, SQLCipher

E2E, QR contacts, PIN+bio, themes, ephemeral messages, SQLCipher

Completed

V2 — Crypto Upgrade

Full Double Ratchet X25519, BIP-39, suppression compte, UI modernization

Full Double Ratchet X25519, BIP-39, account deletion, UI modernization

Completed

V3.3 — Material 3, Tor & Hardening

Material 3, Tor intégré, Ed25519, fichiers E2E, dummy traffic, ProGuard, HMAC senderUid

Material 3, built-in Tor, Ed25519, E2E files, dummy traffic, ProGuard, HMAC senderUid

Completed

V3.4 — Post-Quantum & Security

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, vérification empreinte indépendante, QR deep link v2, Room DB v16

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, independent fingerprint verification, QR deep link v2, Room DB v16

Completed

V3.5 — SPQR & ChaCha20

SPQR Triple Ratchet (ré-encapsulation ML-KEM tous les 10 msgs), ChaCha20-Poly1305 adaptatif, modèle de menace (6 tiers), sélection auto cipher hardware

SPQR Triple Ratchet (ML-KEM re-encapsulation every 10 msgs), adaptive ChaCha20-Poly1305, threat model (6 tiers), auto hardware cipher selection

En coursIn Progress

V3.6 — Camouflage & Voice

App disguise, faux écran, dual PIN, panic button, FLAG_SECURE, messages vocaux E2E, sealed sender, reply/quote

App disguise, cover screen, dual PIN, panic button, FLAG_SECURE, E2E voice messages, sealed sender, reply/quote

Télécharger SecureChat

Download SecureChat

Version 3.5 · Android 13+ · APK signé · Open Source GPLv3

Version 3.5 · Android 13+ · Signed APK · Open Source GPLv3

Voir sur GitHubView on GitHub

FAQ

Oui, 100% gratuit et open source sous licence GPLv3. Pas de publicité, pas de tracking, pas d'abonnement.
Non. SecureChat utilise l'authentification anonyme Firebase. Aucun numéro, email ou donnée personnelle requis.
Le protocole Double Ratchet génère une nouvelle clé pour chaque message via un échange PQXDH hybride (X25519 + ML-KEM-1024). Si une clé est compromise, les messages passés et futurs restent sûrs (PFS + self-healing).
Tor masque votre IP réelle. Combiné au HMAC senderUid et dummy traffic, votre identité réseau est invisible.
SecureChat utilise PQXDH, un échange hybride combinant X25519 (résistant aux attaques classiques) et ML-KEM-1024 (NIST FIPS 203, résistant aux ordinateurs quantiques). Même un futur ordinateur quantique ne pourra pas casser vos messages.
Oui, grâce à votre phrase BIP-39 de 24 mots.
Le SPQR ajoute un troisième ratchet post-quantique au Double Ratchet classique. Tous les 10 messages, une nouvelle ré-encapsulation ML-KEM-1024 injecte un secret quantique frais dans la chaîne de clés. Même si un attaquant quantique compromet une clé, la sécurité se régénère automatiquement au prochain cycle SPQR.
SecureChat détecte automatiquement si votre appareil supporte l'accélération AES-NI. Si oui, AES-256-GCM est utilisé. Sinon, ChaCha20-Poly1305 prend le relais — il est 3× plus rapide en software pur, avec le même niveau de sécurité AEAD. Vous n'avez rien à configurer.
Yes, 100% free and open source under GPLv3. No ads, no tracking, no subscriptions.
No. SecureChat uses Firebase anonymous authentication. No phone number, email, or personal data required.
The Double Ratchet generates a new key per message via a hybrid PQXDH exchange (X25519 + ML-KEM-1024). If one key leaks, past and future messages stay safe (PFS + self-healing).
Tor hides your real IP. Combined with HMAC senderUid and dummy traffic, your network identity is invisible.
SecureChat uses PQXDH, a hybrid exchange combining X25519 (resistant to classical attacks) and ML-KEM-1024 (NIST FIPS 203, resistant to quantum computers). Even a future quantum computer won't be able to break your messages.
Yes, using your 24-word BIP-39 mnemonic phrase.
SPQR adds a third post-quantum ratchet on top of the classic Double Ratchet. Every 10 messages, a fresh ML-KEM-1024 re-encapsulation injects a new quantum secret into the key chain. Even if a quantum attacker compromises a key, security auto-regenerates at the next SPQR cycle.
SecureChat auto-detects whether your device supports AES-NI hardware acceleration. If yes, AES-256-GCM is used. Otherwise, ChaCha20-Poly1305 takes over — it's 3× faster in pure software, with the same AEAD security level. Zero configuration needed.