Our MissionНаша миссия
Privacy and security are not optional. In an era of mass surveillance, data breaches, and emerging quantum computing threats, communication privacy is more critical than ever. Приватность и безопасность — не опции. В эпоху массовой слежки, утечек данных и угроз квантовых вычислений конфиденциальность коммуникаций важнее чем когда-либо.
Konstruct is built on Signal Protocol — the same battle-tested end-to-end encryption used by Signal, WhatsApp, and others. We've enhanced it with post-quantum cryptography (Kyber + Dilithium), making it resistant to future quantum computer attacks. Construct построен на Signal Protocol — той же проверенной в боевых условиях технологии, что используют Signal, WhatsApp и другие. Мы расширили её постквантовой криптографией (Kyber + Dilithium), делая систему устойчивой к будущим атакам квантовых компьютеров.
Unlike centralized platforms, Konstruct is designed for
federation — you control your data by
choosing or running your own server
(you@your-server.com). The server is
zero-knowledge: it stores only user's
public keys, never your actual conversations or
metadata. And when both parties are online simultaneously,
Construct can establish a direct peer-to-peer connection
— the server steps out of the relay path entirely.
В отличие от централизованных платформ, Construct
спроектирован для федерации — вы контролируете свои данные, выбирая или
запуская собственный сервер (you@your-server.com). Сервер
работает по принципу zero-knowledge: хранит только публичные
ключи пользователей, но никогда не видит самих разговоров или метаданных.
А когда оба собеседника онлайн одновременно, Construct устанавливает
прямое P2P-соединение — сервер полностью выходит из цепочки ретрансляции.
The internet must remain free. No government, corporation, or algorithm should control what you can say or who you can talk to. Konstruct is built to protect that freedom. Интернет должен оставаться свободным. Ни правительство, ни корпорация, ни алгоритм не должны контролировать что ты говоришь и с кем общаешься. Construct создан чтобы защитить эту свободу.
Technical ArchitectureТехническая архитектура
Konstruct uses gRPC with Protobuf for efficient, type-safe communication — 50% less bandwidth than JSON-based messengers and ~100ms delivery latency. The architecture is built on microservices for horizontal scalability and fault isolation. Construct использует gRPC с Protobuf для эффективной типобезопасной передачи данных — на 50% меньше трафика по сравнению с JSON-мессенджерами и задержка доставки ~100ms. Архитектура построена на микросервисах для горизонтального масштабирования и изоляции отказов.
Cryptography StackСтек криптографии
- Signal Protocol (Double Ratchet): Industry-standard end-to-end encryption with forward secrecy and future secrecy Signal Protocol (Double Ratchet): отраслевой стандарт сквозного шифрования с прямой и обратной секретностью
- Post-Quantum Hybrid: X25519 + Kyber1024 for key exchange, Ed25519 + Dilithium for signatures (NIST-standardized algorithms) Постквантовый гибрид: X25519 + Kyber1024 для обмена ключами, Ed25519 + Dilithium для подписей (стандарты NIST)
- Zero-Knowledge Server: Messages are stored encrypted; server cannot decrypt content or metadata Zero-Knowledge сервер: сообщения зашифрованы; сервер не может расшифровать ни содержимое, ни метаданные
- Crypto Agility: Protocol versioning allows seamless algorithm upgrades without app rebuilds Крипто-эластичность: версионирование протокола позволяет обновлять алгоритмы без пересборки приложения
Transport LayerТранспортный уровень
- gRPC / HTTP2 bidirectional stream: Primary message delivery — persistent connection, server-push, ~100ms latency gRPC / HTTP2 двунаправленный поток: основная доставка сообщений — постоянное соединение, server-push, задержка ~100ms
- QUIC engine (ConstructEngine): Secondary transport — 0-RTT reconnect, multiplexed streams, better on lossy networks QUIC движок (ConstructEngine): вторичный транспорт — переподключение 0-RTT, мультиплексирование, лучше на нестабильных сетях
- ICE relay: Traffic obfuscation + relay routing when direct connection is blocked or unavailable ICE relay: обфускация трафика + ретрансляция когда прямое соединение заблокировано или недоступно
Key FeaturesКлючевые возможности
- End-to-end encryption by default — servers see only encrypted blobs. Сквозное шифрование по умолчанию — серверы видят только зашифрованные данные.
- Forward secrecy — past messages stay secure even if keys leak. Прямая секретность — прошлые сообщения остаются защищёнными даже при компрометации ключей.
- Post-quantum readiness — hybrid X25519 + Kyber for key exchange, Ed25519 + Dilithium for signatures. Постквантовая готовность — гибридные X25519 + Kyber для обмена ключами, Ed25519 + Dilithium для подписей.
- Federation — run your own server or use a trusted provider, with email-like addressing. Федерация — собственный сервер или доверенный провайдер с email-подобной адресацией.
- Lightweight server — Rust-based, minimal resource use, easy self-hosting. Лёгкий сервер — на Rust, минимальное потребление ресурсов, простой самостоятельный хостинг.
- Zen UI — no notification spam, no social noise, focus on calm interaction. Дзен-интерфейс — никакого спама уведомлений, никакого социального шума, только спокойное общение.
- Resilient delivery — gRPC/HTTP2 primary, QUIC engine secondary, ICE relay fallback, direct P2P when both are online. Устойчивая доставка — gRPC/HTTP2 основной путь, QUIC движок резервный, ICE relay запасной, прямой P2P когда оба онлайн.
Industry ComparisonСравнение с другими
| PlatformПлатформа | FederatedФедеративный | E2EE DefaultE2EE по умолч. | Post-QuantumПостквантовый | P2P ModeP2P-режим | ProtocolПротокол | Open SourceОткрытый код |
|---|---|---|---|---|---|---|
| Signal | No | Yes | Research | No | REST/JSON | Yes |
| No | Yes | No | No | Proprietary | No | |
| Telegram | No | No* | No | No | MTProto | Partial |
| Matrix | Yes | Optional | Planned | No | HTTP/JSON | Yes |
| Session† | Decentralised | Yes | No | Onion | Proprietary | Yes |
| Konstruct | Planned | Yes | Production | Planned | gRPC+QUIC | Yes |
* Telegram E2EE only in "Secret Chats", not default
† Session messenger announced shutdown (July 2026) due to funding exhaustion despite 1.7M monthly active users — a cautionary tale for centralised privacy projects
* E2EE в Telegram только в «Секретных чатах», не по умолчанию
† Session объявил о закрытии (июль 2026) из-за исчерпания финансирования несмотря на 1,7 млн MAU — поучительный пример для централизованных privacy-проектов
Built to Last — Three-Tier NetworkСоздан чтобы работать — трёхуровневая сеть
The shutdown of Session messenger (July 2026) — 1.7M users, zero revenue — proves that even successful privacy projects can collapse if they depend entirely on centralised infrastructure funded by donations. Construct is designed around the opposite principle: the network degrades gracefully, remaining operational even without central servers. Закрытие Session (июль 2026) — 1,7 млн пользователей, нулевая выручка — доказывает: даже успешный privacy-проект может рухнуть, если полностью зависит от централизованной инфраструктуры. Construct построен по обратному принципу: сеть деградирует плавно, оставаясь работоспособной даже без центральных серверов.
- Tier 1 — Federated servers: Anyone can run a Construct server. If the founding team disappears, the network continues through community-operated nodes. Tier 1 — Федеративные серверы: Любой может запустить Construct-сервер. Если основная команда исчезнет, сеть продолжит работу через ноды сообщества.
- Tier 2 — Community relay nodes: Lightweight relay nodes (runs on a Raspberry Pi) provide message routing without a full server — no user database, no key storage. Tier 2 — Ноды-ретрансляторы: Лёгкие relay-ноды (работают на Raspberry Pi) обеспечивают маршрутизацию сообщений без полноценного сервера — без базы пользователей, без хранения ключей.
- Tier 3 — Full P2P: When both users are online simultaneously, messages flow directly between devices over QUIC/ICE — the server is not involved at all. Two users can communicate as long as they have internet access, regardless of any infrastructure. Tier 3 — Полный P2P: Когда оба пользователя онлайн одновременно, сообщения идут напрямую между устройствами по QUIC/ICE — сервер вообще не участвует. Два пользователя могут общаться, пока есть интернет — независимо от какой-либо инфраструктуры.
The Signal Protocol (Double Ratchet + PQXDH) is transport-agnostic — it works identically at all three tiers. The cryptographic guarantees don't change whether messages travel through a server, a relay node, or directly between devices. Signal Protocol (Double Ratchet + PQXDH) не зависит от транспорта — он работает одинаково на всех трёх уровнях. Криптографические гарантии не меняются независимо от того, идут ли сообщения через сервер, relay-ноду или напрямую между устройствами.
Development RoadmapДорожная карта
- ✅ Q1 2026 (Completed): gRPC/Protobuf transport, post-quantum cryptography (PQXDH: X3DH + Kyber-768), session healing, iOS TestFlight beta, QUIC secondary transport (ConstructEngine), ICE relay transport ✅ Q1 2026 (Завершено): транспорт gRPC/Protobuf, постквантовая криптография (PQXDH: X3DH + Kyber-768), session healing, iOS TestFlight бета, QUIC вторичный транспорт (ConstructEngine), ICE relay транспорт
- Q2–Q3 2026: MLS group chats, WebRTC voice/video calls, sealed sender (metadata protection), relay node protocol, Android client alpha Q2–Q3 2026: MLS групповые чаты, WebRTC голосовые/видеозвонки, sealed sender (защита метаданных), протокол relay-нод, альфа Android-клиента
- Q4 2026: Server-assisted P2P handoff (desktop clients), desktop applications (macOS, Windows, Linux), federation beta Q4 2026: P2P handoff через сервер (десктоп-клиенты), десктоп-приложения (macOS, Windows, Linux), бета-тестирование федерации
- 2027: Full federation launch, community relay node network, QR-based pure P2P (no server needed for initial key exchange), formal security audit 2027: Полный запуск федерации, сеть community relay-нод, чистый P2P по QR-коду (без сервера для начального обмена ключами), формальный аудит безопасности
Current Status: iOS TestFlight beta. Post-quantum E2EE (PQXDH + Double Ratchet) is production-ready. Session healing and QUIC transport are live. Текущий статус: iOS TestFlight бета. Постквантовое E2EE (PQXDH + Double Ratchet) готово к продакшену. Session healing и QUIC транспорт работают в продакшене.
Open Source & Contributions Открытый исходный код и участие
Konstruct is fully open-source under the MIT License. We believe privacy technology should be transparent and auditable by anyone. Construct полностью открытый под лицензией MIT. Мы убеждены, что технологии приватности должны быть прозрачными и доступными для аудита любым желающим.
All contributions welcome — from code improvements to security audits to documentation. Help us build privacy infrastructure for everyone. Любые вклады приветствуются — от улучшений кода до аудита безопасности и документации. Помогите нам строить инфраструктуру приватности для всех.