Comunicación Cifrada
de Grado Protocolo
Double Ratchet con especificación Signal, intercambio híbrido de claves post-cuánticas, y una arquitectura de conocimiento cero que no almacena nada. Diseñado para equipos de seguridad que necesitan coordinar respuestas cuando la red misma es el riesgo.
Iniciar Chat Seguro →Qué Protege Cada Mensaje
Cada capa del protocolo está diseñada para minimizar la exposición de metadatos y maximizar el secreto futuro — incluso contra adversarios cuánticos.
Cifrado AES-256-GCM
Cifrado autenticado de grado militar para cada mensaje, encabezado y clave almacenada. A prueba de manipulaciones por diseño.
SimétricoProtocolo Double Ratchet
El ratcheting de claves según la especificación Signal proporciona secreto futuro y recuperación ante intrusiones. Comprometer un mensaje no revela nada más.
Secreto FuturoHíbrido Post-Cuántico
Intercambio de claves híbrido X25519 + ML-KEM-768 (Kyber). Resistente a ataques clásicos y cuánticos, estandarizado por NIST.
Post-CuánticoCifrado de Encabezados
Los encabezados de los mensajes se cifran junto con el contenido. Ni siquiera el servidor puede ver quién habla con quién, ni cuándo.
Metadatos ProtegidosRemitente Sellado Completo
La identidad del remitente está sellada criptográficamente. El servidor enruta mensajes sin conocer el origen — solo el destinatario puede descifrar.
AnónimoNegación Plausible
Las transcripciones de conversaciones no pueden atribuirse criptográficamente a ninguna de las partes. Nadie puede probar que dijiste algo.
NegableTres Pasos para Comunicación Segura
Sin número de teléfono. Sin correo. Sin datos personales. Solo un Hat — y canales cifrados que no dejan rastro.
Crea un Hat
Genera una identidad anónima (un "Hat") con un solo clic. Sin registro, sin información personal, sin número de teléfono requerido.
Comunícate de Forma Segura
Inicia conversaciones cifradas o envía Dead Drops de uso único. Cada mensaje está cifrado de extremo a extremo con intercambio de claves post-cuántico.
Quema Todo
Destruye tu Hat y todos los canales asociados instantáneamente. Los mensajes se autodestruyen, las claves se eliminan. Nada queda en el servidor.
Cómo nos Comparamos con la Industria
Una comparación transparente, función por función, contra las plataformas de mensajería segura más reconocidas.
| Función | City of Hats | Signal | Telegram | Wickr | |
|---|---|---|---|---|---|
| Base de Cifrado | |||||
| Cifrado de Extremo a Extremo | ✓AES-256-GCM | ✓AES-256-CBC | ✓Signal Protocol | Solo opt-inMTProto 2.0 | ✓AES-256 |
| Protocolo Double Ratchet | ✓ | ✓ | ✓ | ✗ | ✓ |
| Intercambio de Claves Post-Cuántico | ✓X25519 + ML-KEM-768 | ParcialPQXDH | ✗ | ✗ | ✗ |
| Protección de Metadatos | |||||
| Cifrado de Encabezados | ✓ | ✗ | ✗ | ✗ | ✗ |
| Remitente Sellado | ✓Completo | Parcial | ✗ | ✗ | ✗ |
| Tráfico de Señuelo / Cobertura | ✓ | ✗ | ✗ | ✗ | ✗ |
| Relleno de Metadatos | ✓ | Parcial | ✗ | ✗ | Parcial |
| Capacidades Avanzadas | |||||
| Dead Drops (Quemar Después de Leer) | ✓+ Esteganografía | ✗ | ✗ | ✗ | ✗ |
| Cifrado con Bloqueo Temporal | ✓ | Desaparece | Desaparece | Autodestrucción | Expiración |
| Entrega Multipista | ✓ | ✗ | ✗ | ✗ | ✗ |
| Negación Plausible | ✓ | Parcial | ✗ | ✗ | Parcial |
| Identidad y Confianza | |||||
| Sin Teléfono / Email Requerido | ✓Identidades Hat | ✗Teléfono requerido | ✗Teléfono requerido | ✗Teléfono requerido | ✗Email requerido |
| Números de Seguridad / Verificación de Claves | ✓ | ✓ | ✓ | ✗ | Parcial |
| Alertas de Rotación de Claves | ✓ | ✓ | ✓ | ✗ | ✗ |
| Arquitectura y Transparencia | |||||
| Servidor de Conocimiento Cero | ✓No almacena nada | Parcial | ✗ | ✗ | Parcial |
| Registro de Auditoría del Lado del Cliente | ✓Cadena hash | ✗ | ✗ | ✗ | ✗ |
| Warrant Canary | ✓ | ✓ | ✗ | ✓ | ✗ |
| Almacenamiento Local Cifrado | ✓AES-256-GCM | Parcial | ✗ | ✗ | ✓ |
El Servidor No Sabe Nada
A diferencia de las plataformas de mensajería tradicionales, nuestro servidor es criptográficamente incapaz de leer tus mensajes, conocer tu identidad o reconstruir tus conversaciones.
Qué Significa Esto para Ti
- Sin almacenamiento de mensajes — Los mensajes se eliminan del servidor en el momento en que se entregan. Nada que citar judicialmente.
- Sin vinculación de identidad — Las identidades Hat no están conectadas a datos personales. Sin teléfono, sin correo, sin nombre.
- Sin exposición de metadatos — Encabezados cifrados y remitente sellado significan que el servidor no puede ver quién habla con quién.
- Sin descifrado retroactivo — El secreto futuro vía Double Ratchet asegura que los mensajes pasados permanezcan seguros incluso si las claves se comprometen después.
- Sin amenaza cuántica — El intercambio híbrido de claves ML-KEM-768 protege contra ataques de recolectar-ahora-descifrar-después.
- Sin registro de auditoría en el servidor — Los registros de auditoría con cadena hash del lado del cliente te dan responsabilidad sin registro centralizado.
¿Listo para Comunicarte de Forma Segura?
Crea un Hat en segundos. Sin registro, sin datos personales. Solo canales cifrados y anónimos que no dejan rastro.