Open Source & Gratuit Open Source & Free

Fialka

Nommée d'après la Fialka M-125, la machine de chiffrement soviétique de la Guerre froide. Messagerie post-quantique de bout en bout — PQXDH, Double Ratchet, Tor intégré, zéro métadonnée.

Named after the Fialka M-125, the Cold War Soviet cipher machine. Post-quantum end-to-end encrypted messenger — PQXDH, Double Ratchet, built-in Tor, zero metadata.

0
bits de chiffrement
bits encryption
commits
0
métadonnées stockées
metadata stored

Chiffrement en direct Encryption live

Tapez un message et voyez-le se chiffrer en AES-256-GCM — avec une clé dérivée de l'échange post-quantique PQXDH.

Type a message and watch it encrypt with AES-256-GCM — using a key derived from the post-quantum PQXDH exchange.

🔑 AES-256 Key (hex)
🎲 IV / Nonce (hex)
🔒 Ciphertext (base64)
Chiffrement réel via Web Crypto API. Dans Fialka, la clé AES provient du Double Ratchet PQXDH (X25519 + ML-KEM-1024). Real encryption via Web Crypto API. In Fialka, the AES key comes from the PQXDH Double Ratchet (X25519 + ML-KEM-1024).

Tout ce dont vous avez besoin

Everything you need

L'héritage cryptographique de la Guerre froide, armé contre l'ère quantique. Chaque fonctionnalité protège vos communications.

Cold War cryptographic heritage, armed for the quantum era. Every feature protects your communications.

🔐

Chiffrement E2E

E2E Encryption

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet avec Perfect Forward Secrecy.

PQXDH (X25519 + ML-KEM-1024) + AES-256-GCM. Double Ratchet with Perfect Forward Secrecy.

🧅

Tor Hidden Services P2P

Daemon Tor réel (Guardian Project libtor.so). Adresse .onion déterministe par compte — P2P direct, zéro serveur central, zéro Firebase.

Real Tor daemon (Guardian Project libtor.so). Deterministic .onion address per account — direct P2P, zero central server, zero Firebase.

👻

Zéro métadonnée

Zero Metadata

senderUid HMAC, padding message, trafic factice — aucune trace réseau.

senderUid HMAC, message padding, dummy traffic — no network trace.

📬

Fialka Mailbox

4 modes — Direct P2P, Personnel (.onion async), Nœud Privé (liste blanche), Nœud Public. Store-and-forward chiffré, TTL 7 jours, zéro déchiffrement serveur.

4 modes — Direct P2P, Personal (.onion async), Private Node (whitelist), Public Node. Encrypted store-and-forward, 7-day TTL, zero server-side decryption.

⏱️

Messages éphémères

Ephemeral Messages

Timer côté envoi + côté lecture. Les messages disparaissent automatiquement.

Send-side + read-side timer. Messages vanish automatically.

📝

BIP-39 Backup

24 mots mnémoniques pour sauvegarder votre clé. 2256 combinaisons possibles.

24 mnemonic words to backup your key. 2256 possible combinations.

✍️

Ed25519 Signing

Chaque message est signé. Badge ✅ si valide, ⚠️ si falsifié.

Every message is signed. Badge ✅ if valid, ⚠️ if tampered.

🎨

5 Thèmes M3

5 M3 Themes

Midnight, Hacker, Phantom, Aurora, Daylight — Material Design 3.

🔑

PIN + Biometric

PIN 6 chiffres PBKDF2 (600K itérations) + empreinte digitale.

6-digit PIN with PBKDF2 (600K iterations) + fingerprint unlock.

📎

Fichiers chiffrés E2E

E2E Encrypted Files

Photos, fichiers, caméra — chiffré AES-256-GCM avant l'envoi.

Photos, files, camera — AES-256-GCM encrypted before sending.

Architecture réseau

Network Architecture

📱
Fialka
Chiffre les messages
Encrypts messages
🧅
Tor Network
3 relais onion
3 onion relays
🌐
.onion P2P
Hidden Service direct
Direct Hidden Service
📱
Destinataire
Recipient
Déchiffre en local
Decrypts locally
📬
Fialka Mailbox
Fallback hors-ligne · blob chiffré · TTL 7 jours
Offline fallback · encrypted blob · 7-day TTL
P2P direct via Tor Hidden Services · Zéro Firebase · Zéro serveur central · Mailbox chiffré si destinataire hors-ligne Direct P2P via Tor Hidden Services · Zero Firebase · Zero central server · Encrypted Mailbox if recipient offline
🔐
🧅
👻

Sécurité de niveau diplomatique

Diplomatic-grade security

Flux de chiffrementEncryption Flow

01Message → Padding (256B/1K/4K/16K)Message → Padding (256B/1K/4K/16K)
02Padded → AES-256-GCM(ratchet_key, nonce)
03Ciphertext → Ed25519.sign(ct ‖ convId ‖ ts)
04HMAC(convId, UID) → senderUid anonymiséHMAC(convId, UID) → anonymized senderUid
05TorTransport → .onion P2P direct / Mailbox si hors-ligneTorTransport → direct .onion P2P / Mailbox if offline

🎲Entropie : 256 bitsEntropy: 256 bits

2256 = 1.16 × 1077 combinaisons. Plus que les atomes de l'univers (1080). Un superordinateur à 1012 clés/s → 3.67 × 1057 années.

2256 = 1.16 × 1077 combinations. More than atoms in the universe (1080). A supercomputer at 1012 keys/s → 3.67 × 1057 years.

🔄 Double Ratchet PQXDH

PQXDH — Échange hybride X25519 + ML-KEM-1024 (post-quantique)PQXDH — Hybrid exchange X25519 + ML-KEM-1024 (post-quantum)
DH Ratchet — Nouvel échange X25519 à chaque tourDH Ratchet — New X25519 exchange every reply turn
KDF Chain — Dérivation HKDF pour les message keysKDF Chain — HKDF derivation for message keys
PFS — Perfect Forward Secrecy
Self-healing — Auto-réparation après compromissionSelf-healing — Auto-recovers from compromise

📐 PQXDH (X25519 + ML-KEM-1024)

Hybride post-quantique : X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Résiste aux attaques classiques ET quantiques.

Post-quantum hybrid: X25519 (Curve25519) + ML-KEM-1024 (NIST FIPS 203). Resists both classical AND quantum attacks.

SK = HKDF(X25519(a,B) ‖ ML-KEM.Decaps(sk, ct))

🫧Empreinte Emoji (Anti-MITM)Emoji Fingerprint (Anti-MITM)

16 emojis d'une palette de 64 = 96 bits d'entropie.

16 emojis from a 64-emoji palette = 96 bits of entropy.

Plongée dans la cryptographie

Cryptography deep dive

PQXDH

Échange hybride X25519 + ML-KEM-1024. Résiste aux attaques classiques ET quantiques.

Hybrid exchange X25519 + ML-KEM-1024. Resists classical AND quantum attacks.

SK = HKDF(DH₁‖DH₂‖DH₃‖DH₄‖ML-KEM.ss)
🔒

AES-256-GCM

Mode authentifié : chiffré ET vérifié par un tag 128-bit.

Authenticated mode: encrypted AND verified by 128-bit tag.

C = AES-GCM(K, IV, P, AAD) → (ct, tag₁₂₈)
📏

Message Padding

Messages paddés à 256B/1KB/4KB/16KB. Taille réelle cachée.

Messages padded to 256B/1KB/4KB/16KB. Real size hidden.

👻

Trafic Factice

Dummy Traffic

Messages factices toutes les 45-120s via le vrai Double Ratchet.

Fake messages every 45-120s via real Double Ratchet.

✍️

Ed25519

Signature sur ct ‖ convId ‖ ts. Anti-falsification.

Signature over ct ‖ convId ‖ ts. Anti-tampering.

✅ Valid⚠️ Tampered
📝

BIP-39

24 mots = 256 bits + checksum SHA-256. Espace = 2256.

24 words = 256 bits + SHA-256 checksum. Space = 2256.

🗄️

SQLCipher

Base Room chiffrée AES-256. Clé dans EncryptedSharedPreferences.

Room DB encrypted AES-256. Key in EncryptedSharedPreferences.

ChaCha20-Poly1305 V3.5

Chiffrement alternatif auto-sélectionné si pas d'AES-NI. 3× plus rapide en software pur. Même sécurité AEAD.

Auto-selected alternative cipher when no AES-NI. 3× faster in pure software. Same AEAD security.

🏛️

SPQR Triple Ratchet V3.5

Ré-encapsulation ML-KEM-1024 tous les 10 messages. Protection PQ continue, pas seulement au handshake.

ML-KEM-1024 re-encapsulation every 10 messages. Continuous PQ protection, not just at handshake.

Comment on se compare

How we compare

Fonctionnalité Feature Fialka Signal Session Briar Telegram WhatsApp
E2E par défautE2E by default
Post-Quantique (PQXDH)Post-Quantum (PQXDH)
Double Ratchet PFSDouble Ratchet PFS
Tor intégréBuilt-in Tor
Onion routing (Lokinet)Onion routing (Lokinet)
P2P (sans serveur central)P2P (no central server)
Zéro métadonnéeZero metadata
Trafic facticeDummy traffic
Delete-after-deliveryDelete-after-delivery
senderUid HMACsenderUid HMAC
Open SourceOpen Source
SPQR (PQ ratchet continu)SPQR (continuous PQ ratchet)
Chiffrement adaptatif (AES/ChaCha20)Adaptive cipher (AES/ChaCha20)
Fonctionne sans InternetWorks without Internet
Pas de numéro de tél.No phone number

◐ Signal : PQ via PQXDH (X3DH + Kyber) au handshake uniquement, pas de ratchet continu. Sealed sender = ◐ métadonnées. Session : utilise un swarm décentralisé (Lokinet), pas de PFS depuis l'abandon du Double Ratchet (Session Protocol v1) — le Protocol V2 (annoncé déc. 2025) réintroduira PFS + PQC. Gérée par la Session Technology Foundation (Suisse, 2024). Briar : P2P pur via Tor/Bluetooth/Wi-Fi, zéro serveur, mais pas de PFS ni de post-quantique. Audité par Cure53 (2017).

◐ Signal: PQ via PQXDH (X3DH + Kyber) at handshake only, no continuous ratchet. Sealed sender = ◐ metadata. Session: uses decentralized swarm (Lokinet), no PFS since dropping Double Ratchet (Session Protocol v1) — Protocol V2 (announced Dec. 2025) will re-introduce PFS + PQC. Managed by the Session Technology Foundation (Switzerland, 2024). Briar: pure P2P via Tor/Bluetooth/Wi-Fi, zero server, but no PFS or post-quantum. Audited by Cure53 (2017).

L'héritage

The legacy

De la machine de chiffrement M-125 aux protocoles open source modernes — l'ADN de Fialka.

From the M-125 cipher machine to modern open-source protocols — Fialka's DNA.

Fialka est un projet passion, né de la fascination pour l'histoire du chiffrement. De la Scytale spartiate (700 av. J.-C.) au chiffre de César, de la machine Enigma déchiffrée à Bletchley Park dès 1940 à la Fialka M-125 soviétique qui a protégé les secrets du Pacte de Varsovie pendant 34 ans, jusqu'à la révolution Diffie-Hellman (1976) et l'avènement de la cryptographie post-quantique du NIST (2024) — chaque époque a repoussé les limites du secret. Fialka est notre modeste contribution à cette histoire millénaire.

Fialka is a passion project, born from fascination with the history of cryptography. From the Spartan Scytale (700 BC) to the Caesar cipher, from the Enigma machine broken at Bletchley Park from 1940 to the Soviet Fialka M-125 that protected Warsaw Pact secrets for 34 years, through the Diffie-Hellman revolution (1976) and the advent of NIST post-quantum cryptography (2024) — every era pushed the boundaries of secrecy. Fialka is our humble contribution to this millennial history.

🔏

Fialka M-125

La machine originelle — 1956
The original machine — 1956

Machine de chiffrement soviétique (1956–1990) utilisée par les 8 pays du Pacte de Varsovie. 10 rotors à 30 contacts, circuits à fiches, impression sur bande perforée. Classée top secret pendant toute la Guerre froide, jamais cassée publiquement de son vivant. Notre nom, notre héritage.

Soviet cipher machine (1956–1990) used by all 8 Warsaw Pact nations. 10 rotors with 30 contacts each, plugboard circuits, punched-tape output. Classified top secret throughout the Cold War, never publicly broken during its operational life. Our name, our legacy.

💬

Signal

Le standard du Double Ratchet — 2013
The Double Ratchet standard — 2013

Créé par Moxie Marlinspike et Trevor Perrin. Le Signal Protocol (X3DH + Double Ratchet) est devenu le standard mondial du chiffrement E2E, adopté par WhatsApp (2 milliards d'utilisateurs), Google Messages et Facebook Messenger. Le Double Ratchet que nous utilisons vient directement de leur travail.

Created by Moxie Marlinspike and Trevor Perrin. The Signal Protocol (X3DH + Double Ratchet) became the global standard for E2E encryption, adopted by WhatsApp (2 billion users), Google Messages and Facebook Messenger. The Double Ratchet we use comes directly from their work.

🌐

Session

Messagerie décentralisée — 2020
Decentralized messenger — 2020

Fork de Signal créé en 2020 par la Oxen Privacy Tech Foundation (Australie). Depuis octobre 2024, le projet est géré par la Session Technology Foundation, basée en Suisse. Session a retiré le Double Ratchet au profit du Session Protocol (sans PFS), sacrifiant la forward secrecy pour le multi-device et la décentralisation via les Service Nodes (Lokinet). Le Session Protocol V2 (annoncé déc. 2025) réintroduira le PFS et la crypto post-quantique. Audité par Quarkslab (2021). Pas de numéro de téléphone. Leur onion-routing a inspiré notre intégration Tor.

Signal fork created in 2020 by the Oxen Privacy Tech Foundation (Australia). Since October 2024, the project is managed by the Session Technology Foundation, based in Switzerland. Session removed the Double Ratchet in favor of the Session Protocol (no PFS), trading forward secrecy for multi-device support and decentralization via Service Nodes (Lokinet). Session Protocol V2 (announced Dec. 2025) will re-introduce PFS and post-quantum cryptography. Audited by Quarkslab (2021). No phone number. Their onion-routing inspired our Tor integration.

🧱

Briar

Messagerie P2P résiliente — 2018
Resilient P2P messenger — 2018

Conçu pour les journalistes, activistes et dissidents. Briar est entièrement P2P : aucun serveur central, zéro métadonnée. Fonctionne via Tor, mais aussi via Bluetooth et Wi-Fi direct — même sans Internet. Utilise le Bramble Transport Protocol (pas de Double Ratchet ni PFS). Audité par Cure53 (2017). GPLv3.

Built for journalists, activists and dissidents. Briar is fully P2P: no central server, zero metadata. Works over Tor, but also via Bluetooth and Wi-Fi direct — even without Internet. Uses the Bramble Transport Protocol (no Double Ratchet or PFS). Audited by Cure53 (2017). GPLv3.

💡 Fialka n'est affilié à aucun de ces projets. Nous sommes un projet indépendant, né de la passion pour la cryptographie et son histoire. Fialka is not affiliated with any of these projects. We are an independent project, born from a passion for cryptography and its history.

Roadmap

Completed

V1 — Le Coffre

E2E, contacts QR, PIN+bio, thèmes, messages éphémères, SQLCipher

E2E, QR contacts, PIN+bio, themes, ephemeral messages, SQLCipher

Completed

V2 — Ascension

Full Double Ratchet X25519, BIP-39, suppression compte, UI modernization

Full Double Ratchet X25519, BIP-39, account deletion, UI modernization

Completed

V3.3 — Fortification

Material 3, Tor intégré, Ed25519, fichiers E2E, dummy traffic, ProGuard, HMAC senderUid

Material 3, built-in Tor, Ed25519, E2E files, dummy traffic, ProGuard, HMAC senderUid

Completed

V3.4 — Horizon Quantique

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, vérification empreinte indépendante, QR deep link v2, Room DB v16

PQXDH (X25519 + ML-KEM-1024), DeviceSecurityManager StrongBox, independent fingerprint verification, QR deep link v2, Room DB v16

Completed

V3.5 — Défense Continue

SPQR Triple Ratchet (ré-encapsulation ML-KEM tous les 10 msgs), ChaCha20-Poly1305 adaptatif, modèle de menace (6 tiers), sélection auto cipher hardware

SPQR Triple Ratchet (ML-KEM re-encapsulation every 10 msgs), adaptive ChaCha20-Poly1305, threat model (6 tiers), auto hardware cipher selection

Completed

V4.0 — Kill Firebase

P2P pur via Tor Hidden Services, Fialka Mailbox 4 modes, identité 1 Seed → Tout, ML-DSA-44, statuts de livraison, refresh UI 2026

Pure P2P via Tor Hidden Services, Fialka Mailbox 4 modes, 1 Seed → Everything identity, ML-DSA-44, delivery badges, 2026 UI refresh

ProchainNext

V4.1 — Camouflage

App disguise, faux écran fonctionnel, Dual PIN, Panic Button, messages vocaux E2E (Opus), reply/quote, Sealed Sender

App disguise, functional cover screen, Dual PIN, Panic Button, E2E voice messages (Opus), reply/quote, Sealed Sender

📬 Self-Hosted · Store-and-Forward chiffré

Déploie ton Fialka Mailbox

Deploy your Fialka Mailbox

Ton propre nœud .onion, contrôle owner/member, TTL 7 jours, clé onion protégée en mode TPM 2.0 ou passphrase. Le serveur reste un relais aveugle : il ne déchiffre rien.

Your own .onion node, owner/member access control, 7-day TTL, onion key protection with TPM 2.0 or passphrase. The server remains a blind relay: it decrypts nothing.

TorTransport binaire · TCP 7333 SQLite · pure Go Linux/RPi · Docker · systemd
Fialka

Télécharger Fialka

Download Fialka

Version 4.0 · Android 13+ · APK signé · Open Source GPLv3

Version 4.0 · Android 13+ · Signed APK · Open Source GPLv3

Voir sur GitHubView on GitHub

FAQ

Fialka (Фиалка, « violette » en russe) est le nom de la M-125, la machine de chiffrement soviétique utilisée par le Pacte de Varsovie de 1956 à 1990 pour les communications diplomatiques et militaires classifiées. Nous portons cet héritage : une cryptographie forgée pour résister à des décennies d'interception, aujourd'hui armée contre l'ère quantique.
Oui, 100% gratuit et open source sous licence GPLv3. Pas de publicité, pas de tracking, pas d'abonnement.
Non. Fialka n'utilise ni numéro de téléphone, ni email, ni aucun service Google ou Firebase. Votre identité est un Account ID Ed25519 dérivé de votre seed BIP-39 — purement cryptographique, zéro donnée personnelle.
Le protocole Double Ratchet génère une nouvelle clé pour chaque message via un échange PQXDH hybride (X25519 + ML-KEM-1024). Si une clé est compromise, les messages passés et futurs restent sûrs (PFS + self-healing).
Chaque compte Fialka possède une adresse .onion déterministe dérivée de son seed. Le daemon Tor réel (Guardian Project libtor.so) expose ce Hidden Service. Les messages se transmettent directement de .onion à .onion via TorTransport (protocole de trames binaires). Si le destinataire est hors-ligne, le Fialka Mailbox prend le relais comme store-and-forward chiffré. Zéro Firebase, zéro serveur central.
Fialka utilise PQXDH, un échange hybride combinant X25519 (résistant aux attaques classiques) et ML-KEM-1024 (NIST FIPS 203, résistant aux ordinateurs quantiques). Même un futur ordinateur quantique ne pourra pas casser vos messages.
Oui, grâce à votre phrase BIP-39 de 24 mots.
Le SPQR ajoute un troisième ratchet post-quantique au Double Ratchet classique. Tous les 10 messages, une nouvelle ré-encapsulation ML-KEM-1024 injecte un secret quantique frais dans la chaîne de clés. Même si un attaquant quantique compromet une clé, la sécurité se régénère automatiquement au prochain cycle SPQR.
Fialka détecte automatiquement si votre appareil supporte l'accélération AES-NI. Si oui, AES-256-GCM est utilisé. Sinon, ChaCha20-Poly1305 prend le relais — il est 3× plus rapide en software pur, avec le même niveau de sécurité AEAD. Vous n'avez rien à configurer.
Fialka (Фиалка, "violet" in Russian) is the name of the M-125, a Soviet cipher machine used by the Warsaw Pact from 1956 to 1990 for classified diplomatic and military communications. We carry that legacy: cryptography forged to withstand decades of interception, now armed for the quantum era.
Yes, 100% free and open source under GPLv3. No ads, no tracking, no subscriptions.
No. Fialka uses no phone number, email, or any Google/Firebase service. Your identity is an Ed25519 Account ID derived from your BIP-39 seed — purely cryptographic, zero personal data.
The Double Ratchet generates a new key per message via a hybrid PQXDH exchange (X25519 + ML-KEM-1024). If one key leaks, past and future messages stay safe (PFS + self-healing).
Every Fialka account has a deterministic .onion address derived from its seed. The real Tor daemon (Guardian Project libtor.so) exposes this Hidden Service. Messages travel directly .onion to .onion via TorTransport (binary frame protocol). If the recipient is offline, Fialka Mailbox takes over as an encrypted store-and-forward fallback. Zero Firebase, zero central server.
Fialka uses PQXDH, a hybrid exchange combining X25519 (resistant to classical attacks) and ML-KEM-1024 (NIST FIPS 203, resistant to quantum computers). Even a future quantum computer won't be able to break your messages.
Yes, using your 24-word BIP-39 mnemonic phrase.
SPQR adds a third post-quantum ratchet on top of the classic Double Ratchet. Every 10 messages, a fresh ML-KEM-1024 re-encapsulation injects a new quantum secret into the key chain. Even if a quantum attacker compromises a key, security auto-regenerates at the next SPQR cycle.
Fialka auto-detects whether your device supports AES-NI hardware acceleration. If yes, AES-256-GCM is used. Otherwise, ChaCha20-Poly1305 takes over — it's 3× faster in pure software, with the same AEAD security level. Zero configuration needed.