Questions fréquentes

Frequently Asked Questions

Fialka (Фиалка, « violette » en russe) est le nom de la M-125, la machine de chiffrement soviétique utilisée par le Pacte de Varsovie de 1956 à 1990 pour les communications diplomatiques et militaires classifiées. Nous portons cet héritage : une cryptographie forgée pour résister à des décennies d'interception, aujourd'hui armée contre l'ère quantique.
Oui, 100% gratuit et open source sous licence GPLv3. Pas de publicité, pas de tracking, pas d'abonnement — et jamais.
Non. Fialka n'utilise ni numéro de téléphone, ni email, ni aucun service Google ou Firebase. Votre identité est un Account ID Ed25519 dérivé de votre seed BIP-39 — purement cryptographique, zéro donnée personnelle.
Le protocole Double Ratchet génère une nouvelle clé pour chaque message via un échange PQXDH hybride (X25519 + ML-KEM-1024). Si une clé est compromise, les messages passés et futurs restent sûrs (PFS + self-healing).
Chaque compte Fialka possède une adresse .onion déterministe dérivée de son seed. Le daemon Tor réel (Guardian Project libtor.so) expose ce Hidden Service. Les messages se transmettent directement de .onion à .onion via TorTransport. Si le destinataire est hors-ligne, le Fialka Mailbox prend le relais comme store-and-forward chiffré. Zéro Firebase, zéro serveur central.
Fialka utilise PQXDH, un échange hybride combinant X25519 (résistant aux attaques classiques) et ML-KEM-1024 (NIST FIPS 203, résistant aux ordinateurs quantiques). Même un futur ordinateur quantique ne pourra pas briser vos messages.
Oui, grâce à votre phrase mnémonique BIP-39 de 24 mots. Conservez-la en lieu sûr — c'est la seule façon de restaurer votre identité, vos clés, et votre adresse .onion.
Le SPQR ajoute un troisième ratchet post-quantique au Double Ratchet classique. Tous les 10 messages, une nouvelle ré-encapsulation ML-KEM-1024 injecte un secret quantique frais dans la chaîne de clés. Même si un attaquant quantique compromet une clé, la sécurité se régénère automatiquement au prochain cycle SPQR.
Fialka détecte automatiquement si votre appareil supporte l'accélération matérielle AES-NI. Si oui, AES-256-GCM est utilisé. Sinon, ChaCha20-Poly1305 prend le relais — il est 3× plus rapide en pur logiciel, avec le même niveau de sécurité AEAD. Rien à configurer.
Oui — le Mailbox ne voit que des blobs chiffrés opaques. Aucun déchiffrement n'est possible côté Mailbox. Les blobs sont purgés après 7 jours ou après récupération.
Partagez votre Account ID (ou code QR) avec votre contact. L'invitation transite via Tor — une fois acceptée, la conversation E2E est établie. Aucun numéro, aucun email, aucun serveur central.
Fialka (Фиалка, "violet" in Russian) is the name of the M-125, a Soviet cipher machine used by the Warsaw Pact from 1956 to 1990 for classified diplomatic and military communications. We carry that legacy: cryptography forged to withstand decades of interception, now armed for the quantum era.
Yes, 100% free and open source under GPLv3. No ads, no tracking, no subscriptions — ever.
No. Fialka uses no phone number, email, or any Google/Firebase service. Your identity is an Ed25519 Account ID derived from your BIP-39 seed — purely cryptographic, zero personal data.
The Double Ratchet protocol generates a new key per message via a hybrid PQXDH exchange (X25519 + ML-KEM-1024). If a key is compromised, past and future messages remain safe (PFS + self-healing).
Every Fialka account has a deterministic .onion address derived from its seed. The real Tor daemon (Guardian Project libtor.so) exposes this Hidden Service. Messages travel directly .onion to .onion via TorTransport. If the recipient is offline, Fialka Mailbox takes over as an encrypted store-and-forward fallback. Zero Firebase, zero central server.
Fialka uses PQXDH, a hybrid exchange combining X25519 (resistant to classical attacks) and ML-KEM-1024 (NIST FIPS 203, resistant to quantum computers). Even a future quantum computer won't be able to break your messages.
Yes, using your 24-word BIP-39 mnemonic phrase. Keep it safe — it's the only way to restore your identity, keys, and .onion address.
SPQR adds a third post-quantum ratchet on top of the classic Double Ratchet. Every 10 messages, a fresh ML-KEM-1024 re-encapsulation injects a new quantum secret into the key chain. Even if a quantum attacker compromises a key, security auto-regenerates at the next SPQR cycle.
Fialka auto-detects whether your device supports AES-NI hardware acceleration. If yes, AES-256-GCM is used. Otherwise, ChaCha20-Poly1305 takes over — it's 3× faster in pure software, with the same AEAD security level. Zero configuration needed.
Yes — the Mailbox only ever sees opaque encrypted blobs. No decryption is possible on the Mailbox side. Blobs are purged after 7 days or after retrieval.
Share your Account ID (or QR code) with your contact. The invitation travels over Tor — once accepted, an E2E conversation is established. No phone number, no email, no central server involved.