Communication Chiffrée
de Qualité Protocole
Double Ratchet conforme Signal, échange de clés hybride post-quantique, et architecture à connaissance nulle qui ne stocke rien. Conçu pour les équipes de sécurité qui doivent coordonner les réponses quand le réseau lui-même est le risque.
Lancer le Chat Sécurisé →Ce Qui Protège Chaque Message
Chaque couche du protocole est conçue pour minimiser l'exposition des métadonnées et maximiser le secret prospectif — même contre des adversaires quantiques.
Chiffrement AES-256-GCM
Chiffrement authentifié de qualité militaire pour chaque message, en-tête et clé stockée. Inviolable par conception.
SymétriqueProtocole Double Ratchet
Le cliquet de clés conforme Signal fournit le secret prospectif et la récupération après intrusion. Compromettre un message ne révèle rien d'autre.
Secret ProspectifHybride Post-Quantique
Échange de clés hybride X25519 + ML-KEM-768 (Kyber). Résistant aux attaques classiques et quantiques, standardisé NIST.
Post-QuantiqueChiffrement des En-têtes
Les en-têtes des messages sont chiffrés avec le contenu. Même le serveur ne peut pas voir qui parle à qui, ni quand.
Métadonnées ProtégéesExpéditeur Scellé Complet
L'identité de l'expéditeur est cryptographiquement scellée. Le serveur route les messages sans connaître l'origine — seul le destinataire peut déchiffrer.
AnonymeDéni Plausible
Les transcriptions de conversations ne peuvent pas être cryptographiquement attribuées à l'une ou l'autre partie. Personne ne peut prouver que vous avez dit quoi que ce soit.
DéniableTrois Étapes vers la Communication Sécurisée
Pas de numéro de téléphone. Pas d'email. Pas de données personnelles. Juste un Hat — et des canaux chiffrés qui ne laissent aucune trace.
Créez un Hat
Générez une identité anonyme (un "Hat") en un seul clic. Pas d'inscription, pas d'informations personnelles, pas de numéro de téléphone requis.
Communiquez en Sécurité
Démarrez des conversations chiffrées ou envoyez des Dead Drops à usage unique. Chaque message est chiffré de bout en bout avec échange de clés post-quantique.
Brûlez Tout
Détruisez votre Hat et tous les canaux associés instantanément. Les messages s'autodétruisent, les clés sont effacées. Rien ne reste sur le serveur.
Comment Nous Nous Comparons à l'Industrie
Une comparaison transparente, fonctionnalité par fonctionnalité, avec les plateformes de messagerie sécurisée les plus reconnues.
| Fonctionnalité | City of Hats | Signal | Telegram | Wickr | |
|---|---|---|---|---|---|
| Fondation de Chiffrement | |||||
| Chiffrement de Bout en Bout | ✓AES-256-GCM | ✓AES-256-CBC | ✓Signal Protocol | Opt-in uniquementMTProto 2.0 | ✓AES-256 |
| Protocole Double Ratchet | ✓ | ✓ | ✓ | ✗ | ✓ |
| Échange de Clés Post-Quantique | ✓X25519 + ML-KEM-768 | PartielPQXDH | ✗ | ✗ | ✗ |
| Protection des Métadonnées | |||||
| Chiffrement des En-têtes | ✓ | ✗ | ✗ | ✗ | ✗ |
| Expéditeur Scellé | ✓Complet | Partiel | ✗ | ✗ | ✗ |
| Trafic Leurre / Couverture | ✓ | ✗ | ✗ | ✗ | ✗ |
| Remplissage des Métadonnées | ✓ | Partiel | ✗ | ✗ | Partiel |
| Capacités Avancées | |||||
| Dead Drops (Brûler Après Lecture) | ✓+ Stéganographie | ✗ | ✗ | ✗ | ✗ |
| Chiffrement à Verrou Temporel | ✓ | Éphémère | Éphémère | Autodestruction | Expiration |
| Livraison Multi-Chemins | ✓ | ✗ | ✗ | ✗ | ✗ |
| Déni Plausible | ✓ | Partiel | ✗ | ✗ | Partiel |
| Identité et Confiance | |||||
| Pas de Téléphone / Email Requis | ✓Identités Hat | ✗Téléphone requis | ✗Téléphone requis | ✗Téléphone requis | ✗Email requis |
| Numéros de Sécurité / Vérification des Clés | ✓ | ✓ | ✓ | ✗ | Partiel |
| Alertes de Rotation des Clés | ✓ | ✓ | ✓ | ✗ | ✗ |
| Architecture et Transparence | |||||
| Serveur à Connaissance Nulle | ✓Ne stocke rien | Partiel | ✗ | ✗ | Partiel |
| Journal d'Audit Côté Client | ✓Chaîne de hachage | ✗ | ✗ | ✗ | ✗ |
| Warrant Canary | ✓ | ✓ | ✗ | ✓ | ✗ |
| Stockage Local Chiffré | ✓AES-256-GCM | Partiel | ✗ | ✗ | ✓ |
Le Serveur Ne Sait Rien
Contrairement aux plateformes de messagerie traditionnelles, notre serveur est cryptographiquement incapable de lire vos messages, connaître votre identité ou reconstruire vos conversations.
Ce Que Cela Signifie pour Vous
- Pas de stockage de messages — Les messages sont supprimés du serveur dès leur livraison. Rien à saisir.
- Pas de liaison d'identité — Les identités Hat ne sont connectées à aucune donnée personnelle. Pas de téléphone, pas d'email, pas de nom.
- Pas d'exposition de métadonnées — Les en-têtes chiffrés et l'expéditeur scellé signifient que le serveur ne peut pas voir qui parle à qui.
- Pas de déchiffrement rétroactif — Le secret prospectif via Double Ratchet garantit que les messages passés restent sûrs même si les clés sont ultérieurement compromises.
- Pas de menace quantique — L'échange de clés hybride ML-KEM-768 protège contre les attaques de type récolter-maintenant-déchiffrer-plus-tard.
- Pas de piste d'audit sur le serveur — Les journaux d'audit à chaîne de hachage côté client vous donnent la responsabilité sans journalisation centralisée.
Prêt à Communiquer en Sécurité ?
Créez un Hat en quelques secondes. Pas d'inscription, pas de données personnelles. Juste des canaux chiffrés et anonymes qui ne laissent aucune trace.