Le Problème Le Concept Protocole Manifeste Devenir Nœud

L'information n'existe pas. Elle traverse.

Post-Quantum  ·  Éphémère  ·  Invisible

01 — Le Problème

LE CHIFFREMENT ACTUEL
PARIE SUR LE TEMPS

256

Les algorithmes actuels cachent le contenu. Pas l'existence du transit. Un message existe. Il est chiffré. Mais il voyage — et ce voyage est observable.

2048

Un observateur patient cartographie le réseau. La corrélation temporelle suffit. Le contenu n'a jamais été nécessaire pour identifier les parties.

L'IA et l'informatique quantique volent ce temps. Le pari expire. La question doit changer : pas comment cacher — mais comment ne pas exister.

02 — Le Concept
A B C D E DIRECTION DE LA VAGUE →
Les molécules (A–E) oscillent. Elles ne voyagent pas.

UNE VAGUE N'A PAS
DE MOLÉCULES

L'information ne voyage pas. Elle n'existe momentanément que dans la dynamique d'interaction entre des nœuds éphémères.

Aucun nœud ne porte un fragment. Chaque nœud participe à une computation distribuée pendant quelques millisecondes. La signification n'existe qu'à l'intersection de tous les états simultanés.

Un observateur externe ne voit pas un message chiffré. Il voit du bruit ambiant — indiscernable de l'activité normale. Il n'y a pas de cible. Pas de surface d'attaque stable.

03 — Protocole

COMMENT ÇA FONCTIONNE

A B ML-KEM-1024 une seule fois · hors-bande ↳ clé détruite après
01
SYNCHRONISATION

Alice et Bob échangent une clé ML-KEM-1024. Une seule fois. Hors-bande. Cette clé ne chiffre rien — elle définit l'architecture du réseau pour cet échange précis. Puis elle est détruite.

5 NŒUDS ÉPHÉMÈRES
02
NAISSANCE

Un réseau éphémère naît. Sa topologie est entièrement dérivée de la clé partagée — non d'une découverte dynamique. Les nœuds participants ne connaissent pas leur rôle dans le schéma global.

ÉTAT DISTRIBUÉ
03
TRANSIT

Le message devient un état distribué temporaire. Aucun nœud ne voit plus d'une computation locale. La signification n'existe qu'à l'intersection de tous les états simultanés — pendant quelques millisecondes.

L'ÉCHANGE N'A PAS EU LIEU
04
DISPARITION

Le réseau se dissout. La clé est détruite. Les nœuds retournent au bruit ambiant. Il ne reste aucune trace exploitable, aucun artefact, aucune corrélation temporelle mesurable.

04 — Stack

CONSTRUIT POUR DURER

LangageRust (nightly)
KEMML-KEM-1024
SignatureML-DSA-87
Réseaulibp2p / DHT Kademlia
FragmentationShamir Secret Sharing
SymétriqueAES-256-GCM
Hash / VDFBLAKE3
TransportBinary custom packet
LicenceMIT — Open Source
Nœuds actifs0
Auditsen cours —
OrigineFrance · Lévy, 14 ans
"La confidentialité n'est pas un paramètre.
C'est une propriété architecturale.
Elle ne s'ajoute pas après.
Elle doit être impossible à retirer."

— Lévy, 14 ans, France

POLYGONE est open-source. Sans investisseurs. Sans données revendues. Sans serveur central. C'est la seule façon honnête de construire ça.

La surveillance n'est pas un problème de logiciel. C'est un problème d'architecture. Les systèmes actuels chiffrent les données, mais ils ne peuvent pas cacher qu'une communication a eu lieu. POLYGONE change la question.

Ce projet est en développement actif. Il n'est pas parfait. Il n'est pas fini. Mais il est honnête — et l'honnêteté dans ce domaine est rare.

05 — Rejoindre

DEVENIR UN NŒUD

Développeurs
CONTRIBUER

Lire le code. Trouver les failles. Proposer des améliorations. Tout le protocole est public — chaque ligne peut être remise en question. C'est comme ça que ça devient solide.

↗ Voir GitHub
Opérateurs
OPÉRER

Faire tourner un nœud. Contribuer de la bande passante. Renforcer le réseau. Aucune donnée ne transite par vous — vous participez à une computation que vous ne voyez pas. C'est le point.

Documentation Nœud