Ihre Passwörter, Ihre Kontrolle.

Schützen Sie Ihre Passwörter, Passkeys, 2FA und Bankkarten mit AES-256-GCM-Verschlüsselung. Lokal zuerst, optionale iCloud-Synchronisierung.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Auf modernen iOS-Primitiven aufgebaut

§ 01 · Ein einziges Verzeichnis

Ein einziges Verzeichnis — nur deins. Keine dritte Kopie, nirgendwo.

Keine reine „Passwort-App“ — ein verschlüsseltes Verzeichnis, das jede digitale Identität an einem Ort bündelt. Alle acht Eintragstypen durchlaufen dieselbe feldgenaue Verschlüsselungs-Pipeline.

// 01 · 8 Eintragstypen

Ein Verzeichnis, acht Identitäten

Jedes sensible Feld einzeln mit AES-256-GCM verschlüsselt — eigene zufällige IV pro Feld.

// 02 · TOTP

Keine zweite App nötig

Scannen, speichern, fertig. AutoFill füllt den 6-stelligen Code zusammen mit dem Passwort aus.

// 03 · Generator

Ein starkes — in einer Sekunde

Zufallszeichenkette oder EFF-Wortlisten-Phrase. Live-Entropie-Anzeige.

// 04 · Passkey

FIDO2 / WebAuthn

Lokal erzeugt und gespeichert. Der Private Key verlässt das Gerät niemals im Klartext.

// 05 · Sicherheits-Audit

HIBP · k-Anonymität

Nur die ersten 5 Zeichen des SHA-1-Hashes verlassen das Gerät. Dein Passwort niemals.

// 06 · AutoFill

Safari · Apps · Tastatur — ein Schritt

System-AutoFill-Erweiterung. Face ID bestätigt — Codes werden gleich mit ausgefüllt.

// 07 · iCloud-Sync

Ende-zu-Ende · optional

Läuft über Apples privates CloudKit. Sensible Felder werden vor dem Upload auf dem Gerät verschlüsselt — nur Chiffretext erreicht den Server. Jederzeit abschaltbar für reinen Lokalbetrieb.

// 08 · Import / Export

Bleibt deins — jederzeit

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. Drei Exportformate: JSON / CSV (Klartext) + verschlüsseltes .bytegx.

// 09 · Versehen verzeihen

Falsch bearbeitet? Versehentlich gelöscht? Wiederherstellbar.

Jede Passwortänderung speichert den vorherigen Wert — bis zu 5 Verlaufsversionen, Rollback per Tap. Gelöschte Einträge wandern in den Papierkorb und werden nach Ablauf der Aufbewahrungsfrist endgültig gelöscht.

// 10 · Auto-Clear, immer aktiv

Zwischenablage zählt rückwärts. App sperrt sich selbst.

Zwischenablage wird automatisch nach 5 Voreinstellungen geleert (15–90 s); Vorder- und Hintergrund-Auto-Lock-Timer separat konfigurierbar (immer aktiv, nicht abschaltbar).

// 11 · Vom Home-Bildschirm aus

Vom Sperrbildschirm tippen — Passwort ist da

Zwei Widgets: schneller Tresor-Zugriff + Passwort-Generator on the fly.

§ 04 · Das Hard-Security-Set

Drei Dinge, bei denen ich keine Kompromisse zugelassen habe

Integriertes TOTP, lokales Sicherheits-Audit und Passkeys — die drei Bereiche, in denen ByteGuard durchschnittliche Passwort-Manager am deutlichsten übertrifft.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Screenshots sprechen

So sieht es tatsächlich aus

Zehn Screens in Szenario-Reihenfolge — die ganze App im Durchgang. Keine Marketing-Phrasen.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Zero-Knowledge-Architektur

Zero Knowledge, im wörtlichen Sinne.

Dein Master-Passwort verlässt dein Gerät niemals. Dein Secret Key wird lokal erzeugt und im Apple Keychain gespeichert — über Apples Ende-zu-Ende-verschlüsselten Keychain zwischen deinen Apple-Geräten synchronisiert (du kannst ihn auch nur auf einem Gerät behalten). Beide Schlüssel werden zur Entschlüsselung benötigt, und weder ich noch Apple können einen davon lesen. Das ist kein Versprechen — das ist die Architektur.

Argon2id-Schlüsselableitung

Passwort + Secret Key + 32 B Salt → Master Key. Parameter: 64 MB Speicher · 3 Iterationen. Widerstandsfähig gegen GPU-/ASIC-Brute-Force.

HKDF-SHA256-Schlüsselhierarchie

Master Key → KEK → zufälliger DEK. Jeder Tresor erhält seinen eigenen DEK — kein horizontaler Entschlüsselungspfad.

Feldgenaues AES-256-GCM

Jedes sensible Feld wird unabhängig verschlüsselt · neue zufällige IV bei jedem Schreibvorgang. Gleicher Klartext → unterschiedlicher Chiffretext · authentifiziertes Tag verhindert Manipulation.

128-Bit Secret Key

Ein zufälliger Schlüssel (in Form einer 12-Wörter-BIP39-Mnemonic), unabhängig vom Master-Passwort. Selbst wenn dein Master-Passwort durchsickert, bleibt dein Tresor ohne ihn unzugänglich.

Das ist kein „will nicht“ — das ist architektonisch „kann nicht“.

  • Deine gespeicherten Daten sehen, abrufen oder entschlüsseln
  • Dein Master-Passwort zurücksetzen
  • Einen Tresor ohne deinen Secret Key wiederherstellen
  • Entschlüsselte Daten an irgendwen herausgeben — architekturbedingt kann keine Partei ohne dein Master-Passwort entschlüsseln
  • Eine Hintertür in den Verschlüsselungsablauf einbauen
  • Analytics oder Crash-Reports sammeln
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Pricing

Einfach. Fair. Du entscheidest.

Keine versteckten Kosten. Monatlich, jährlich oder einmalig fürs Leben. Die Abrechnung erledigt Apple.

§ 04 · FAQ

Über diese App und die Person dahinter.

Wer bist du? Warum sollte ich dir meine Passwörter anvertrauen?

Ich bin ein Indie-Entwickler. ByteGuard wurde von mir allein geschrieben — kein Team, keine Finanzierung, noch kein externes Sicherheits-Audit. (Das steht im Abschnitt darüber ehrlich aufgelistet.) Das Einzige, was ich versprechen kann, ist die Architektur selbst: dein Master-Passwort und dein Secret Key verlassen dein Gerät nie, und auf meinem Server liegt nichts, was deine Daten entschlüsseln könnte. Wenn dir diese Prämisse nicht reicht, ist diese App nicht die richtige für dich — und das ist völlig in Ordnung.

Was, wenn ich mein Master-Passwort vergesse?

Ich kann es nicht wiederherstellen. Das ist der Preis von Zero Knowledge: Ich kann nicht zurücksetzen, was ich nie kannte. Nutze für den Alltag Face ID / Touch ID, und schreibe Master-Passwort und Secret Key auf einen Zettel, den du in einem Tresor oder Schließfach aufbewahrst. Das klingt nach den 1990ern — und ist nach wie vor das zuverlässigste Backup, das wir haben.

Was, wenn ich meinen Secret Key verliere?

Es kommt darauf an, ob du die iCloud-Keychain-Synchronisation für deinen Secret Key aktiviert hast. Wenn die iCloud-Keychain-Synchronisation aktiviert ist (die empfohlene Standardkonfiguration): Dein Secret Key ist von Apple Ende-zu-Ende verschlüsselt und wird auf alle deine Apple-Geräte synchronisiert. Auf einem neuen Gerät meldest du dich einfach mit deiner Apple-ID an, und der Secret Key wird automatisch wiederhergestellt — du musst dir nur dein Master-Passwort merken. Wenn die iCloud-Keychain-Synchronisation deaktiviert ist (maximale Sicherheit, du verwaltest beide Schlüssel selbst): Der Secret Key verlässt das Gerät, auf dem er erzeugt wurde, niemals. Dein einziges Backup ist die 12-Wörter-Wiederherstellungsphrase (BIP39-Standard), die beim erstmaligen Erstellen des Tresors angezeigt wurde. Schreibe sie auf Papier und bewahre sie getrennt von deinem Master-Passwort auf. Ohne dieses Papier-Backup kann der Secret Key auf einem neuen Gerät nicht wiederhergestellt werden. In beiden Fällen gilt: Zum Entschlüsseln wird zusätzlich dein Master-Passwort benötigt — der Secret Key allein reicht nicht. Und ich habe nie auch nur ein einziges Bit von beidem gesehen: auf meinem Server liegt nichts, was deine Daten entschlüsseln könnte, und Apple kann deinen Secret Key ebenfalls nicht lesen (er liegt Ende-zu-Ende-verschlüsselt in der Keychain-Schicht).

Ist die iCloud-Synchronisation wirklich sicher? Sieht Apple wirklich nichts?

Alle sensiblen Felder werden mit AES-256-GCM verschlüsselt, bevor sie das Gerät verlassen. iCloud erhält ausschließlich Chiffretext; nicht einmal ich habe den Schlüssel (der Schlüssel verlässt dein Gerät nie). Wenn du die Cloud lieber gar nicht nutzen möchtest, kannst du die Synchronisation in den Einstellungen deaktivieren — die App wechselt in einen rein lokalen Modus, was eine völlig legitime Nutzungsweise ist.

Warum nicht Android / Windows / Web?

Zwei Gründe. Eine Person kann nur so viel Code pflegen, und Cross-Platform bedeutet, kryptografische Primitive auf jeder Plattform korrekt neu zu implementieren — eine falsche Zeile, und die ganze Kette bricht. Außerdem ist die Angriffsfläche einer Web-App (XSS, Erweiterungs-Lieferkette, CDN-Übernahme) deutlich größer als die einer nativen iOS-App. Lieber eine Plattform richtig machen, als etwas auszuliefern, das umfassend wirkt, aber unausgewogen sicher ist.

Ist die Migration von 1Password / Bitwarden schwierig?

Direkter Import aus 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain Export-Dateien wird unterstützt. Der gesamte Import läuft lokal — nichts wird hochgeladen. Wenn das Exportformat deines alten Managers Probleme macht, schreib mir, und ich ergänze die Unterstützung.

Werden die Preise steigen? Wird aus Lifetime irgendwann ein Abo?

9,99 $ Lifetime ist dauerhaft und schließt alle künftigen Updates ein. Falls jemals ein „Premium-Abo“ (z. B. tiefere Sicherheits-Analytik) hinzukommt, wird es ausschließlich Abo-only sein — bestehende Lifetime-Funktionen werden niemals dahinter verschoben. Diese Zusage bin ich bereit, auf diese Seite zu schreiben.

  • Funktionen
  • Sicherheit
  • Preise
  • Über uns
Im App Store laden