Open Source & Gratuit Open Source & Free

Fialka

Nommée d'après la Fialka M-125, la machine de chiffrement soviétique de la Guerre froide. Messagerie post-quantique de bout en bout — PQXDH, Double Ratchet, Tor intégré, zéro métadonnée.

Named after the Fialka M-125, the Cold War Soviet cipher machine. Post-quantum end-to-end encrypted messenger — PQXDH, Double Ratchet, built-in Tor, zero metadata.

0
bits de chiffrement
bits encryption
commits
0
métadonnées stockées
metadata stored

Chiffrement en direct Encryption live

Tapez un message et voyez-le se chiffrer en AES-256-GCM — avec une clé dérivée de l'échange post-quantique PQXDH.

Type a message and watch it encrypt with AES-256-GCM — using a key derived from the post-quantum PQXDH exchange.

🔑 AES-256 Key (hex)
🎲 IV / Nonce (hex)
🔒 Ciphertext (base64)
Chiffrement réel via Web Crypto API. Dans Fialka, la clé AES provient du Double Ratchet PQXDH (X25519 + ML-KEM-1024). Real encryption via Web Crypto API. In Fialka, the AES key comes from the PQXDH Double Ratchet (X25519 + ML-KEM-1024).

Tout ce dont vous avez besoin

Everything you need

L'héritage cryptographique de la Guerre froide, armé contre l'ère quantique. Chaque fonctionnalité protège vos communications.

Cold War cryptographic heritage, armed for the quantum era. Every feature protects your communications.

🔐

Chiffrement E2E

E2E Encryption

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet avec Perfect Forward Secrecy.

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet with Perfect Forward Secrecy.

🧅

Réseau Tor intégré

Built-in Tor Network

VPN TUN → SOCKS5 → Tor. Tout le trafic est routé via le réseau onion.

VPN TUN → SOCKS5 → Tor. All traffic routed through the onion network.

👻

Zéro métadonnée

Zero Metadata

senderUid HMAC, delete-after-delivery, message padding, dummy traffic.

⏱️

Messages éphémères

Ephemeral Messages

Timer côté envoi + côté lecture. Les messages disparaissent automatiquement.

Send-side + read-side timer. Messages vanish automatically.

📝

BIP-39 Backup

24 mots mnémoniques pour sauvegarder votre clé. 2256 combinaisons possibles.

24 mnemonic words to backup your key. 2256 possible combinations.

✍️

Ed25519 Signing

Chaque message est signé. Badge ✅ si valide, ⚠️ si falsifié.

Every message is signed. Badge ✅ if valid, ⚠️ if tampered.

🎨

5 Thèmes M3

5 M3 Themes

Midnight, Hacker, Phantom, Aurora, Daylight — Material Design 3.

🔑

PIN + Biometric

PIN 6 chiffres PBKDF2 (600K itérations) + empreinte digitale.

6-digit PIN with PBKDF2 (600K iterations) + fingerprint unlock.

📎

Fichiers chiffrés E2E

E2E Encrypted Files

Photos, fichiers, caméra — chiffré AES-256-GCM avant l'envoi.

Photos, files, camera — AES-256-GCM encrypted before sending.

Architecture réseau

Network Architecture

📱
Fialka
Chiffre les messages
Encrypts messages
🧅
Tor Network
Masque l'IP
Hides IP
🗄️
Firebase
Stocke le blob chiffré
Stores encrypted blob
📱
Destinataire
Recipient
Déchiffre en local
Decrypts locally
Firebase ne voit que des blobs opaques • Delete-after-delivery • senderUid = HMAC anonyme Firebase only sees opaque blobs • Delete-after-delivery • senderUid = anonymous HMAC
🔐
🧅
👻

Sécurité de niveau diplomatique

Diplomatic-grade security

Flux de chiffrementEncryption Flow

01Message → Padding (256B/1K/4K/16K)Message → Padding (256B/1K/4K/16K)
02Padded → AES-256-GCM(ratchet_key, nonce)
03Ciphertext → Ed25519.sign(ct ‖ convId ‖ ts)
04HMAC(convId, UID) → senderUid anonymiséHMAC(convId, UID) → anonymized senderUid
05Firebase → delete-after-delivery

🎲Entropie : 256 bitsEntropy: 256 bits

2256 = 1.16 × 1077 combinaisons. Plus que les atomes de l'univers (1080). Un superordinateur à 1012 clés/s → 3.67 × 1057 années.

2256 = 1.16 × 1077 combinations. More than atoms in the universe (1080). A supercomputer at 1012 keys/s → 3.67 × 1057 years.

🔄 Double Ratchet PQXDH

PQXDH — Échange hybride X25519 + ML-KEM-1024 (post-quantique)PQXDH — Hybrid exchange X25519 + ML-KEM-1024 (post-quantum)
DH Ratchet — Nouvel échange X25519 à chaque tourDH Ratchet — New X25519 exchange every reply turn
KDF Chain — Dérivation HKDF pour les message keysKDF Chain — HKDF derivation for message keys
PFS — Perfect Forward Secrecy
Self-healing — Auto-réparation après compromissionSelf-healing — Auto-recovers from compromise

📐 PQXDH (X25519 + ML-KEM-1024)

Hybride post-quantique : X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Résiste aux attaques classiques ET quantiques.

Post-quantum hybrid: X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Resists both classical AND quantum attacks.

SK = HKDF(X25519(a,B) ‖ ML-KEM.Decaps(sk, ct))

🫧Empreinte Emoji (Anti-MITM)Emoji Fingerprint (Anti-MITM)

16 emojis d'une palette de 64 = 96 bits d'entropie.

16 emojis from a 64-emoji palette = 96 bits of entropy.

Plongée dans la cryptographie

Cryptography deep dive

PQXDH

Échange hybride X25519 + ML-KEM-1024. Résiste aux attaques classiques ET quantiques.

Hybrid exchange X25519 + ML-KEM-1024. Resists classical AND quantum attacks.

SK = HKDF(DH₁‖DH₂‖DH₃‖DH₄‖ML-KEM.ss)
🔒

AES-256-GCM

Mode authentifié : chiffré ET vérifié par un tag 128-bit.

Authenticated mode: encrypted AND verified by 128-bit tag.

C = AES-GCM(K, IV, P, AAD) → (ct, tag₁₂₈)
📏

Message Padding

Messages paddés à 256B/1KB/4KB/16KB. Taille réelle cachée.

Messages padded to 256B/1KB/4KB/16KB. Real size hidden.

👻

Trafic Factice

Dummy Traffic

Messages factices toutes les 45-120s via le vrai Double Ratchet.

Fake messages every 45-120s via real Double Ratchet.

✍️

Ed25519

Signature sur ct ‖ convId ‖ ts. Anti-falsification.

Signature over ct ‖ convId ‖ ts. Anti-tampering.

✅ Valid⚠️ Tampered
📝

BIP-39

24 mots = 256 bits + checksum SHA-256. Espace = 2256.

24 words = 256 bits + SHA-256 checksum. Space = 2256.

🗄️

SQLCipher

Base Room chiffrée AES-256. Clé dans EncryptedSharedPreferences.

Room DB encrypted AES-256. Key in EncryptedSharedPreferences.

ChaCha20-Poly1305 V3.5

Chiffrement alternatif auto-sélectionné si pas d'AES-NI. 3× plus rapide en software pur. Même sécurité AEAD.

Auto-selected alternative cipher when no AES-NI. 3× faster in pure software. Same AEAD security.

🏛️

SPQR Triple Ratchet V3.5

Ré-encapsulation ML-KEM-1024 tous les 10 messages. Protection PQ continue, pas seulement au handshake.

ML-KEM-1024 re-encapsulation every 10 messages. Continuous PQ protection, not just at handshake.

Comment on se compare

How we compare

Fonctionnalité Feature Fialka Signal Session Briar Telegram WhatsApp
E2E par défautE2E by default
Post-Quantique (PQXDH)Post-Quantum (PQXDH)
Double Ratchet PFSDouble Ratchet PFS
Tor intégréBuilt-in Tor
Onion routing (Lokinet)Onion routing (Lokinet)
P2P (sans serveur central)P2P (no central server)
Zéro métadonnéeZero metadata
Trafic facticeDummy traffic
Delete-after-deliveryDelete-after-delivery
senderUid HMACsenderUid HMAC
Open SourceOpen Source
SPQR (PQ ratchet continu)SPQR (continuous PQ ratchet)
Chiffrement adaptatif (AES/ChaCha20)Adaptive cipher (AES/ChaCha20)
Fonctionne sans InternetWorks without Internet
Pas de numéro de tél.No phone number

◐ Signal : PQ via PQXDH (X3DH + Kyber) au handshake uniquement, pas de ratchet continu. Sealed sender = ◐ métadonnées. Session : utilise un swarm décentralisé (Lokinet), pas de PFS depuis l'abandon du Double Ratchet (Session Protocol v1) — le Protocol V2 (annoncé déc. 2025) réintroduira PFS + PQC. Gérée par la Session Technology Foundation (Suisse, 2024). Briar : P2P pur via Tor/Bluetooth/Wi-Fi, zéro serveur, mais pas de PFS ni de post-quantique. Audité par Cure53 (2017).

◐ Signal: PQ via PQXDH (X3DH + Kyber) at handshake only, no continuous ratchet. Sealed sender = ◐ metadata. Session: uses decentralized swarm (Lokinet), no PFS since dropping Double Ratchet (Session Protocol v1) — Protocol V2 (announced Dec. 2025) will re-introduce PFS + PQC. Managed by the Session Technology Foundation (Switzerland, 2024). Briar: pure P2P via Tor/Bluetooth/Wi-Fi, zero server, but no PFS or post-quantum. Audited by Cure53 (2017).

L'héritage

The legacy

De la machine de chiffrement M-125 aux protocoles open source modernes — l'ADN de Fialka.

From the M-125 cipher machine to modern open-source protocols — Fialka's DNA.

Fialka est un projet passion, né de la fascination pour l'histoire du chiffrement. De la Scytale spartiate (700 av. J.-C.) au chiffre de César, de la machine Enigma déchiffrée à Bletchley Park dès 1940 à la Fialka M-125 soviétique qui a protégé les secrets du Pacte de Varsovie pendant 34 ans, jusqu'à la révolution Diffie-Hellman (1976) et l'avènement de la cryptographie post-quantique du NIST (2024) — chaque époque a repoussé les limites du secret. Fialka est notre modeste contribution à cette histoire millénaire.

Fialka is a passion project, born from fascination with the history of cryptography. From the Spartan Scytale (700 BC) to the Caesar cipher, from the Enigma machine broken at Bletchley Park from 1940 to the Soviet Fialka M-125 that protected Warsaw Pact secrets for 34 years, through the Diffie-Hellman revolution (1976) and the advent of NIST post-quantum cryptography (2024) — every era pushed the boundaries of secrecy. Fialka is our humble contribution to this millennial history.

🔏

Fialka M-125

La machine originelle — 1956
The original machine — 1956

Machine de chiffrement soviétique (1956–1990) utilisée par les 8 pays du Pacte de Varsovie. 10 rotors à 30 contacts, circuits à fiches, impression sur bande perforée. Classée top secret pendant toute la Guerre froide, jamais cassée publiquement de son vivant. Notre nom, notre héritage.

Soviet cipher machine (1956–1990) used by all 8 Warsaw Pact nations. 10 rotors with 30 contacts each, plugboard circuits, punched-tape output. Classified top secret throughout the Cold War, never publicly broken during its operational life. Our name, our legacy.

💬

Signal

Le standard du Double Ratchet — 2013
The Double Ratchet standard — 2013

Créé par Moxie Marlinspike et Trevor Perrin. Le Signal Protocol (X3DH + Double Ratchet) est devenu le standard mondial du chiffrement E2E, adopté par WhatsApp (2 milliards d'utilisateurs), Google Messages et Facebook Messenger. Le Double Ratchet que nous utilisons vient directement de leur travail.

Created by Moxie Marlinspike and Trevor Perrin. The Signal Protocol (X3DH + Double Ratchet) became the global standard for E2E encryption, adopted by WhatsApp (2 billion users), Google Messages and Facebook Messenger. The Double Ratchet we use comes directly from their work.

🌐

Session

Messagerie décentralisée — 2020
Decentralized messenger — 2020

Fork de Signal créé en 2020 par la Oxen Privacy Tech Foundation (Australie). Depuis octobre 2024, le projet est géré par la Session Technology Foundation, basée en Suisse. Session a retiré le Double Ratchet au profit du Session Protocol (sans PFS), sacrifiant la forward secrecy pour le multi-device et la décentralisation via les Service Nodes (Lokinet). Le Session Protocol V2 (annoncé déc. 2025) réintroduira le PFS et la crypto post-quantique. Audité par Quarkslab (2021). Pas de numéro de téléphone. Leur onion-routing a inspiré notre intégration Tor.

Signal fork created in 2020 by the Oxen Privacy Tech Foundation (Australia). Since October 2024, the project is managed by the Session Technology Foundation, based in Switzerland. Session removed the Double Ratchet in favor of the Session Protocol (no PFS), trading forward secrecy for multi-device support and decentralization via Service Nodes (Lokinet). Session Protocol V2 (announced Dec. 2025) will re-introduce PFS and post-quantum cryptography. Audited by Quarkslab (2021). No phone number. Their onion-routing inspired our Tor integration.

🧱

Briar

Messagerie P2P résiliente — 2018
Resilient P2P messenger — 2018

Conçu pour les journalistes, activistes et dissidents. Briar est entièrement P2P : aucun serveur central, zéro métadonnée. Fonctionne via Tor, mais aussi via Bluetooth et Wi-Fi direct — même sans Internet. Utilise le Bramble Transport Protocol (pas de Double Ratchet ni PFS). Audité par Cure53 (2017). GPLv3.

Built for journalists, activists and dissidents. Briar is fully P2P: no central server, zero metadata. Works over Tor, but also via Bluetooth and Wi-Fi direct — even without Internet. Uses the Bramble Transport Protocol (no Double Ratchet or PFS). Audited by Cure53 (2017). GPLv3.

💡 Fialka n'est affilié à aucun de ces projets. Nous sommes un projet indépendant, né de la passion pour la cryptographie et son histoire. Fialka is not affiliated with any of these projects. We are an independent project, born from a passion for cryptography and its history.

Roadmap

Completed

V1 — Le Coffre

E2E, contacts QR, PIN+bio, thèmes, messages éphémères, SQLCipher

E2E, QR contacts, PIN+bio, themes, ephemeral messages, SQLCipher

Completed

V2 — Ascension

Full Double Ratchet X25519, BIP-39, suppression compte, UI modernization

Full Double Ratchet X25519, BIP-39, account deletion, UI modernization

Completed

V3.3 — Fortification

Material 3, Tor intégré, Ed25519, fichiers E2E, dummy traffic, ProGuard, HMAC senderUid

Material 3, built-in Tor, Ed25519, E2E files, dummy traffic, ProGuard, HMAC senderUid

Completed

V3.4 — Horizon Quantique

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, vérification empreinte indépendante, QR deep link v2, Room DB v16

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, independent fingerprint verification, QR deep link v2, Room DB v16

Completed

V3.5 — Défense Continue

SPQR Triple Ratchet (ré-encapsulation ML-KEM tous les 10 msgs), ChaCha20-Poly1305 adaptatif, modèle de menace (6 tiers), sélection auto cipher hardware

SPQR Triple Ratchet (ML-KEM re-encapsulation every 10 msgs), adaptive ChaCha20-Poly1305, threat model (6 tiers), auto hardware cipher selection

En coursIn Progress

V3.6 — Camouflage

App disguise, faux écran, dual PIN, panic button, FLAG_SECURE, messages vocaux E2E, sealed sender, reply/quote

App disguise, cover screen, dual PIN, panic button, FLAG_SECURE, E2E voice messages, sealed sender, reply/quote

Fialka

Télécharger Fialka

Download Fialka

Version 3.5 · Android 13+ · APK signé · Open Source GPLv3

Version 3.5 · Android 13+ · Signed APK · Open Source GPLv3

Voir sur GitHubView on GitHub

FAQ

Fialka (Фиалка, « violette » en russe) est le nom de la M-125, la machine de chiffrement soviétique utilisée par le Pacte de Varsovie de 1956 à 1990 pour les communications diplomatiques et militaires classifiées. Nous portons cet héritage : une cryptographie forgée pour résister à des décennies d'interception, aujourd'hui armée contre l'ère quantique.
Oui, 100% gratuit et open source sous licence GPLv3. Pas de publicité, pas de tracking, pas d'abonnement.
Non. Fialka utilise l'authentification anonyme Firebase. Aucun numéro, email ou donnée personnelle requis.
Le protocole Double Ratchet génère une nouvelle clé pour chaque message via un échange PQXDH hybride (X25519 + ML-KEM-1024). Si une clé est compromise, les messages passés et futurs restent sûrs (PFS + self-healing).
Tor masque votre IP réelle. Combiné au HMAC senderUid et dummy traffic, votre identité réseau est invisible.
Fialka utilise PQXDH, un échange hybride combinant X25519 (résistant aux attaques classiques) et ML-KEM-1024 (NIST FIPS 203, résistant aux ordinateurs quantiques). Même un futur ordinateur quantique ne pourra pas casser vos messages.
Oui, grâce à votre phrase BIP-39 de 24 mots.
Le SPQR ajoute un troisième ratchet post-quantique au Double Ratchet classique. Tous les 10 messages, une nouvelle ré-encapsulation ML-KEM-1024 injecte un secret quantique frais dans la chaîne de clés. Même si un attaquant quantique compromet une clé, la sécurité se régénère automatiquement au prochain cycle SPQR.
Fialka détecte automatiquement si votre appareil supporte l'accélération AES-NI. Si oui, AES-256-GCM est utilisé. Sinon, ChaCha20-Poly1305 prend le relais — il est 3× plus rapide en software pur, avec le même niveau de sécurité AEAD. Vous n'avez rien à configurer.
Fialka (Фиалка, "violet" in Russian) is the name of the M-125, a Soviet cipher machine used by the Warsaw Pact from 1956 to 1990 for classified diplomatic and military communications. We carry that legacy: cryptography forged to withstand decades of interception, now armed for the quantum era.
Yes, 100% free and open source under GPLv3. No ads, no tracking, no subscriptions.
No. Fialka uses Firebase anonymous authentication. No phone number, email, or personal data required.
The Double Ratchet generates a new key per message via a hybrid PQXDH exchange (X25519 + ML-KEM-1024). If one key leaks, past and future messages stay safe (PFS + self-healing).
Tor hides your real IP. Combined with HMAC senderUid and dummy traffic, your network identity is invisible.
Fialka uses PQXDH, a hybrid exchange combining X25519 (resistant to classical attacks) and ML-KEM-1024 (NIST FIPS 203, resistant to quantum computers). Even a future quantum computer won't be able to break your messages.
Yes, using your 24-word BIP-39 mnemonic phrase.
SPQR adds a third post-quantum ratchet on top of the classic Double Ratchet. Every 10 messages, a fresh ML-KEM-1024 re-encapsulation injects a new quantum secret into the key chain. Even if a quantum attacker compromises a key, security auto-regenerates at the next SPQR cycle.
Fialka auto-detects whether your device supports AES-NI hardware acceleration. If yes, AES-256-GCM is used. Otherwise, ChaCha20-Poly1305 takes over — it's 3× faster in pure software, with the same AEAD security level. Zero configuration needed.