Twoje rozmowy. Twój klucz. Wszystko E2E.

OCS to komunikator z pełnym szyfrowaniem end-to-end: rozmowy 1:1, grupy i kanały, bez prawdziwego numeru telefonu i przy minimalnych metadanych. Działa jak aplikacja na iOS i Androidzie.

OCS — Open Chat Secured

Flagowe atuty OCS

Pełne E2EE (1:1)

X3DH (X25519) + Double Ratchet (HKDF), ChaCha20-Poly1305. Rekey i bezpieczne kasowanie kluczy.

Grupy i kanały

GMK + Sender Keys (ratchet per nadawca). ECDH dystrybucja, podpisy urządzeń Ed25519, forward secrecy.

Prywatna identyfikacja

Losowe numery w przestrzeni +99, opcjonalny username. Zero powiązań z realnym numerem.

Transport, który działa

WebRTC DataChannels (SRTP/SCTP), STUN/TURN fallback. Offline: szyfrowany store-and-forward.

Integralność i PoP

HMAC podpisuje każde żądanie; krytyczne operacje dodatkowo podpisem klucza urządzenia (Ed25519).

Minimalne metadane

Brak treści w pushach, brak logów treści, krótkie TTL metadanych; auto-kasowanie historii.

Jak zainstalować aplikację OCS

iOS (Safari)

  1. Wejdź na app.ocsproject.org
  2. Udostępnij → Do ekranu początkowego
  3. Uruchom ikonę OCS z ekranu
iOS — „Udostępnij → Do ekranu początkowego”

Android (Chrome)

  1. Wejdź na app.ocsproject.org
  2. Menu Dodaj do ekranu głównego
  3. Uruchom ikonę OCS z ekranu
Android — „Dodaj do ekranu głównego”

Funkcje czatu i powiadomienia działają po zainstalowaniu aplikacji.

Najczęściej zadawane

Dlaczego instalacja jako aplikacja?

W trybie aplikacji działają powiadomienia, lokalne szyfrowane storage, autostart i spójny model bezpieczeństwa. Przeglądarka pełni rolę runtime — bez kompromisów UX.

Jakie szyfrowanie stosujecie?

1:1: X3DH (X25519) + Double Ratchet (HKDF); ChaCha20-Poly1305.
Grupy/kanały: GMK + Sender Keys, ECDH; podpisy Ed25519.

Czy przechowujecie treść wiadomości?

Nie. Serwer widzi wyłącznie szyfrogramy. Offline: szyfrowana kolejka store-and-forward.

Czy mój prawdziwy numer telefonu jest wymagany?

Nie. Identyfikacja: losowy numer w +99 + opcjonalny username.

Co zabezpiecza API przed przejęciem sesji?

Proof-of-Possession: HMAC każdego żądania + podpis kluczem urządzenia (Ed25519) oraz anty-replay.

Polityka prywatności Regulamin