Nommée d'après la Fialka M-125, la machine de chiffrement soviétique de la Guerre froide. Messagerie post-quantique de bout en bout — PQXDH, Double Ratchet, Tor intégré, zéro métadonnée.
Named after the Fialka M-125, the Cold War Soviet cipher machine. Post-quantum end-to-end encrypted messenger — PQXDH, Double Ratchet, built-in Tor, zero metadata.
Tapez un message et voyez-le se chiffrer en AES-256-GCM — avec une clé dérivée de l'échange post-quantique PQXDH.
Type a message and watch it encrypt with AES-256-GCM — using a key derived from the post-quantum PQXDH exchange.
L'héritage cryptographique de la Guerre froide, armé contre l'ère quantique. Chaque fonctionnalité protège vos communications.
Cold War cryptographic heritage, armed for the quantum era. Every feature protects your communications.
PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet avec Perfect Forward Secrecy.
PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet with Perfect Forward Secrecy.
VPN TUN → SOCKS5 → Tor. Tout le trafic est routé via le réseau onion.
VPN TUN → SOCKS5 → Tor. All traffic routed through the onion network.
senderUid HMAC, delete-after-delivery, message padding, dummy traffic.
Timer côté envoi + côté lecture. Les messages disparaissent automatiquement.
Send-side + read-side timer. Messages vanish automatically.
24 mots mnémoniques pour sauvegarder votre clé. 2256 combinaisons possibles.
24 mnemonic words to backup your key. 2256 possible combinations.
Chaque message est signé. Badge ✅ si valide, ⚠️ si falsifié.
Every message is signed. Badge ✅ if valid, ⚠️ if tampered.
Midnight, Hacker, Phantom, Aurora, Daylight — Material Design 3.
PIN 6 chiffres PBKDF2 (600K itérations) + empreinte digitale.
6-digit PIN with PBKDF2 (600K iterations) + fingerprint unlock.
Photos, fichiers, caméra — chiffré AES-256-GCM avant l'envoi.
Photos, files, camera — AES-256-GCM encrypted before sending.
2256 = 1.16 × 1077 combinaisons. Plus que les atomes de l'univers (1080). Un superordinateur à 1012 clés/s → 3.67 × 1057 années.
2256 = 1.16 × 1077 combinations. More than atoms in the universe (1080). A supercomputer at 1012 keys/s → 3.67 × 1057 years.
Hybride post-quantique : X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Résiste aux attaques classiques ET quantiques.
Post-quantum hybrid: X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Resists both classical AND quantum attacks.
16 emojis d'une palette de 64 = 96 bits d'entropie.
16 emojis from a 64-emoji palette = 96 bits of entropy.
Échange hybride X25519 + ML-KEM-1024. Résiste aux attaques classiques ET quantiques.
Hybrid exchange X25519 + ML-KEM-1024. Resists classical AND quantum attacks.
Mode authentifié : chiffré ET vérifié par un tag 128-bit.
Authenticated mode: encrypted AND verified by 128-bit tag.
Messages paddés à 256B/1KB/4KB/16KB. Taille réelle cachée.
Messages padded to 256B/1KB/4KB/16KB. Real size hidden.
Messages factices toutes les 45-120s via le vrai Double Ratchet.
Fake messages every 45-120s via real Double Ratchet.
Signature sur ct ‖ convId ‖ ts. Anti-falsification.
Signature over ct ‖ convId ‖ ts. Anti-tampering.
24 mots = 256 bits + checksum SHA-256. Espace = 2256.
24 words = 256 bits + SHA-256 checksum. Space = 2256.
Base Room chiffrée AES-256. Clé dans EncryptedSharedPreferences.
Room DB encrypted AES-256. Key in EncryptedSharedPreferences.
Chiffrement alternatif auto-sélectionné si pas d'AES-NI. 3× plus rapide en software pur. Même sécurité AEAD.
Auto-selected alternative cipher when no AES-NI. 3× faster in pure software. Same AEAD security.
Ré-encapsulation ML-KEM-1024 tous les 10 messages. Protection PQ continue, pas seulement au handshake.
ML-KEM-1024 re-encapsulation every 10 messages. Continuous PQ protection, not just at handshake.
| Fonctionnalité | Feature | Fialka | Signal | Session | Briar | Telegram | |
|---|---|---|---|---|---|---|---|
| E2E par défaut | E2E by default | ✓ | ✓ | ✓ | ✓ | ✗ | ✓ |
| Post-Quantique (PQXDH) | Post-Quantum (PQXDH) | ✓ | ◐ | ✗ | ✗ | ✗ | ✗ |
| Double Ratchet PFS | Double Ratchet PFS | ✓ | ✓ | ✗ | ✗ | ✗ | ✓ |
| Tor intégré | Built-in Tor | ✓ | ✗ | ✗ | ✓ | ✗ | ✗ |
| Onion routing (Lokinet) | Onion routing (Lokinet) | ✗ | ✗ | ✓ | ✗ | ✗ | ✗ |
| P2P (sans serveur central) | P2P (no central server) | ✗ | ✗ | ◐ | ✓ | ✗ | ✗ |
| Zéro métadonnée | Zero metadata | ✓ | ◐ | ◐ | ✓ | ✗ | ✗ |
| Trafic factice | Dummy traffic | ✓ | ✗ | ✗ | ✗ | ✗ | ✗ |
| Delete-after-delivery | Delete-after-delivery | ✓ | ✗ | ✗ | ✗ | ✗ | ✗ |
| senderUid HMAC | senderUid HMAC | ✓ | ◐ | ✗ | ✗ | ✗ | ✗ |
| Open Source | Open Source | ✓ | ✓ | ✓ | ✓ | ◐ | ✗ |
| SPQR (PQ ratchet continu) | SPQR (continuous PQ ratchet) | ✓ | ✗ | ✗ | ✗ | ✗ | ✗ |
| Chiffrement adaptatif (AES/ChaCha20) | Adaptive cipher (AES/ChaCha20) | ✓ | ✗ | ✗ | ✗ | ✗ | ✗ |
| Fonctionne sans Internet | Works without Internet | ✗ | ✗ | ✗ | ✓ | ✗ | ✗ |
| Pas de numéro de tél. | No phone number | ✓ | ✗ | ✓ | ✓ | ✗ | ✗ |
◐ Signal : PQ via PQXDH (X3DH + Kyber) au handshake uniquement, pas de ratchet continu. Sealed sender = ◐ métadonnées. Session : utilise un swarm décentralisé (Lokinet), pas de PFS depuis l'abandon du Double Ratchet (Session Protocol v1) — le Protocol V2 (annoncé déc. 2025) réintroduira PFS + PQC. Gérée par la Session Technology Foundation (Suisse, 2024). Briar : P2P pur via Tor/Bluetooth/Wi-Fi, zéro serveur, mais pas de PFS ni de post-quantique. Audité par Cure53 (2017).
◐ Signal: PQ via PQXDH (X3DH + Kyber) at handshake only, no continuous ratchet. Sealed sender = ◐ metadata. Session: uses decentralized swarm (Lokinet), no PFS since dropping Double Ratchet (Session Protocol v1) — Protocol V2 (announced Dec. 2025) will re-introduce PFS + PQC. Managed by the Session Technology Foundation (Switzerland, 2024). Briar: pure P2P via Tor/Bluetooth/Wi-Fi, zero server, but no PFS or post-quantum. Audited by Cure53 (2017).
De la machine de chiffrement M-125 aux protocoles open source modernes — l'ADN de Fialka.
From the M-125 cipher machine to modern open-source protocols — Fialka's DNA.
Fialka est un projet passion, né de la fascination pour l'histoire du chiffrement. De la Scytale spartiate (700 av. J.-C.) au chiffre de César, de la machine Enigma déchiffrée à Bletchley Park dès 1940 à la Fialka M-125 soviétique qui a protégé les secrets du Pacte de Varsovie pendant 34 ans, jusqu'à la révolution Diffie-Hellman (1976) et l'avènement de la cryptographie post-quantique du NIST (2024) — chaque époque a repoussé les limites du secret. Fialka est notre modeste contribution à cette histoire millénaire.
Fialka is a passion project, born from fascination with the history of cryptography. From the Spartan Scytale (700 BC) to the Caesar cipher, from the Enigma machine broken at Bletchley Park from 1940 to the Soviet Fialka M-125 that protected Warsaw Pact secrets for 34 years, through the Diffie-Hellman revolution (1976) and the advent of NIST post-quantum cryptography (2024) — every era pushed the boundaries of secrecy. Fialka is our humble contribution to this millennial history.
Machine de chiffrement soviétique (1956–1990) utilisée par les 8 pays du Pacte de Varsovie. 10 rotors à 30 contacts, circuits à fiches, impression sur bande perforée. Classée top secret pendant toute la Guerre froide, jamais cassée publiquement de son vivant. Notre nom, notre héritage.
Soviet cipher machine (1956–1990) used by all 8 Warsaw Pact nations. 10 rotors with 30 contacts each, plugboard circuits, punched-tape output. Classified top secret throughout the Cold War, never publicly broken during its operational life. Our name, our legacy.
Créé par Moxie Marlinspike et Trevor Perrin. Le Signal Protocol (X3DH + Double Ratchet) est devenu le standard mondial du chiffrement E2E, adopté par WhatsApp (2 milliards d'utilisateurs), Google Messages et Facebook Messenger. Le Double Ratchet que nous utilisons vient directement de leur travail.
Created by Moxie Marlinspike and Trevor Perrin. The Signal Protocol (X3DH + Double Ratchet) became the global standard for E2E encryption, adopted by WhatsApp (2 billion users), Google Messages and Facebook Messenger. The Double Ratchet we use comes directly from their work.
Fork de Signal créé en 2020 par la Oxen Privacy Tech Foundation (Australie). Depuis octobre 2024, le projet est géré par la Session Technology Foundation, basée en Suisse. Session a retiré le Double Ratchet au profit du Session Protocol (sans PFS), sacrifiant la forward secrecy pour le multi-device et la décentralisation via les Service Nodes (Lokinet). Le Session Protocol V2 (annoncé déc. 2025) réintroduira le PFS et la crypto post-quantique. Audité par Quarkslab (2021). Pas de numéro de téléphone. Leur onion-routing a inspiré notre intégration Tor.
Signal fork created in 2020 by the Oxen Privacy Tech Foundation (Australia). Since October 2024, the project is managed by the Session Technology Foundation, based in Switzerland. Session removed the Double Ratchet in favor of the Session Protocol (no PFS), trading forward secrecy for multi-device support and decentralization via Service Nodes (Lokinet). Session Protocol V2 (announced Dec. 2025) will re-introduce PFS and post-quantum cryptography. Audited by Quarkslab (2021). No phone number. Their onion-routing inspired our Tor integration.
Conçu pour les journalistes, activistes et dissidents. Briar est entièrement P2P : aucun serveur central, zéro métadonnée. Fonctionne via Tor, mais aussi via Bluetooth et Wi-Fi direct — même sans Internet. Utilise le Bramble Transport Protocol (pas de Double Ratchet ni PFS). Audité par Cure53 (2017). GPLv3.
Built for journalists, activists and dissidents. Briar is fully P2P: no central server, zero metadata. Works over Tor, but also via Bluetooth and Wi-Fi direct — even without Internet. Uses the Bramble Transport Protocol (no Double Ratchet or PFS). Audited by Cure53 (2017). GPLv3.
E2E, contacts QR, PIN+bio, thèmes, messages éphémères, SQLCipher
E2E, QR contacts, PIN+bio, themes, ephemeral messages, SQLCipher
Full Double Ratchet X25519, BIP-39, suppression compte, UI modernization
Full Double Ratchet X25519, BIP-39, account deletion, UI modernization
Material 3, Tor intégré, Ed25519, fichiers E2E, dummy traffic, ProGuard, HMAC senderUid
Material 3, built-in Tor, Ed25519, E2E files, dummy traffic, ProGuard, HMAC senderUid
PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, vérification empreinte indépendante, QR deep link v2, Room DB v16
PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, independent fingerprint verification, QR deep link v2, Room DB v16
SPQR Triple Ratchet (ré-encapsulation ML-KEM tous les 10 msgs), ChaCha20-Poly1305 adaptatif, modèle de menace (6 tiers), sélection auto cipher hardware
SPQR Triple Ratchet (ML-KEM re-encapsulation every 10 msgs), adaptive ChaCha20-Poly1305, threat model (6 tiers), auto hardware cipher selection
App disguise, faux écran, dual PIN, panic button, FLAG_SECURE, messages vocaux E2E, sealed sender, reply/quote
App disguise, cover screen, dual PIN, panic button, FLAG_SECURE, E2E voice messages, sealed sender, reply/quote
Version 3.5 · Android 13+ · APK signé · Open Source GPLv3
Version 3.5 · Android 13+ · Signed APK · Open Source GPLv3
Voir sur GitHubView on GitHub