Принципы шифрования в Matrix (Synapse + клиенты вроде Element)
Matrix использует настоящее end-to-end encryption (E2EE): сообщения шифруются на твоём устройстве с помощью алгоритмов Olm (для 1:1) и Megolm (для комнат). Сервер Synapse видит только зашифрованные данные и не имеет доступа к ключам. Каждый твой девайс имеет свои крипто-ключи.
Проблема: если зайти с нового телефона/браузера, без дополнительных механизмов ты не прочитаешь старую историю и не сможешь нормально писать в зашифрованные комнаты. Для этого ввели:
- Secure Backup (защищённое резервное копирование ключей на сервер).
- Cross-signing (перекрёстная подпись устройств твоего аккаунта).
- SSSS (4S) — хранилище секретов (там лежат ключи подписи).
Всё это защищено одним и тем же механизмом — recovery key / passphrase.
Что есть что (чтобы не путаться)
-
Ключ восстановления (Recovery Key / Security Key)
Это главная штука. Длинная строка видаEsTZ 4us6 nh29 89jk U1uH Zbae 4PuS QQC1 86pt em8o R8nb bdwQ.
Генерируется автоматически при первой настройке.
Обязательно сохрани его навсегда (запиши, распечатай, сохрани в менеджере паролей оффлайн). Это единственный способ восстановить доступ, если потеряешь все устройства или забудешь фразу.
Он же используется для верификации новых сессий и разблокировки старой истории. -
Файл с ключом
Это отдельный ручной экспорт (не то же самое, что recovery key!).
В настройках → Security & Privacy → Cryptography → Export E2E room keys.
Ты задаёшь свою passphrase, и клиент сохраняет файл (обычно .txt или .keys).
Это локальная резервная копия всех ключей сообщений. Полезно как "страховка" на флешке. Чтобы восстановить — импортируешь файл + вводишь passphrase, которой его защищал. -
Секретная фраза (Security Phrase / Passphrase)
Запоминаемая фраза, которую ты сам придумываешь при настройке.
Клиент использует её для шифрования backup на сервере (или для экспорта файла).
Можно использовать вместо recovery key в большинстве случаев (современный Element принимает и то, и другое в одном поле). Но recovery key надёжнее — он случайный и длинный. -
Проверка устройства по пиктограммам (эмодзи с фруктами)
Это SAS-верификация (Short Authentication String).
Когда ты верифицируешь новое устройство или чужого человека — оба клиента показывают 7 случайных эмодзи (в наборе есть фрукты

, животные, предметы и т.д.).
Если совпадают — доверяем. Это заменяет сравнение длинных ключей. Очень удобно и весело.
Как всем этим пользоваться (простая инструкция)
Шаг 1. Настрой один раз (самое важное!)
- Отправь первое зашифрованное сообщение → появится предложение "Set up Secure Backup".
- Или вручную: Настройки → Безопасность и конфиденциальность → Шифрование → Настроить защищённое резервное копирование.
- Выбери Generate Security Key (recovery key).
- Сразу сохрани ключ! (скопируй, скачай, распечатай).
- Опционально задай passphrase (секретную фразу).
Готово. Теперь ключи автоматически бэкапятся на сервер.
Шаг 2. Новый девайс
- Входишь по обычному паролю аккаунта.
- Появится запрос верификации:
- Самый простой вариант — "Verify with recovery key" → вводишь recovery key (или passphrase).
- Если есть старый девайс — "Compare emojis" → на обоих устройствах появляются эмодзи с фруктами, сверяешь и подтверждаешь.
После этого история расшифровывается автоматически.
Шаг 3. Верификация чужого человека
В комнате → клик на аватар → Verify → выбираешь "Compare emojis" или QR-код. Сверяете фрукты/эмодзи по телефону или звонку.
Шаг 4. Резервная копия в файл (на всякий случай)
Периодически: Settings → Security & Privacy → Export E2E room keys → задаёшь passphrase → сохраняешь файл куда-нибудь надёжно.
Советы, чтобы не запутаться и не потерять доступ
- Recovery key ≠ пароль от аккаунта. Это отдельная штука.
- Храни recovery key оффлайн (не в облаке без дополнительного шифрования).
- Если потерял recovery key и все устройства — можно Reset backup (в настройках), но потеряешь доступ ко всей старой истории.
- После настройки почти всё работает автоматически. Новые устройства верифицируются за 10 секунд.
- С 2026 года в Element верификация устройств становится обязательной для отправки/приёма E2EE-сообщений — так что настрой сейчас.
Коротко запомнить:
- Recovery key — главный "золотой ключик" (сохрани и не потеряй).
- Passphrase — удобная запоминаемая альтернатива.
- Файл — локальная страховка.
- Эмодзи с фруктами — для быстрой проверки между устройствами.
Если сделал настройку один раз правильно — дальше всё просто и безопасно. Это и есть вся "магия" шифрования в Matrix. Если что-то конкретное не получается (скриншот ошибки) — пиши, разберём!