Οι κωδικοί σας, ο έλεγχός σας.

Ασφαλίστε τους κωδικούς, τα κλειδιά πρόσβασης, το 2FA και τις τραπεζικές κάρτες σας με κρυπτογράφηση AES-256-GCM. Τοπικά πρώτα, προαιρετικός συγχρονισμός iCloud.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · Ένα μητρώο

Ένα μητρώο, μόνο δικό σου. Κανένα τρίτο αντίγραφο, πουθενά.

Όχι μια 'εφαρμογή κωδικών' — ένα κρυπτογραφημένο μητρώο που ενοποιεί κάθε ψηφιακή ταυτότητα σε ένα μέρος. Και οι οκτώ τύποι αντικειμένων περνούν από τον ίδιο μηχανισμό κρυπτογράφησης σε επίπεδο πεδίου.

// 01 · 8 item types

One ledger, eight identities

Every sensitive field encrypted with AES-256-GCM, with its own random IV.

// 02 · TOTP

No second app needed

Scan to save. AutoFill fills the 6-digit code along with the password.

// 03 · Generator

A strong one, in a second

Random string or EFF wordlist phrase. Live entropy meter.

// 04 · Passkey

FIDO2 / WebAuthn

Generated and stored locally. Private key never leaves the device in plaintext.

// 05 · Security report

HIBP · k-anonymity

Only the first 5 chars of the SHA-1 hash leave the device. Your password never does.

// 06 · AutoFill

Safari · apps · keyboard — one step

System-level AutoFill extension. Face ID confirms; codes get filled in too.

// 07 · iCloud sync

End-to-end · optional

Routed via Apple's private CloudKit. Sensitive fields are encrypted on-device before upload — only ciphertext reaches the server. Toggle off anytime to go fully local.

// 08 · Import / export

Yours to keep, anytime

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. Three export formats: JSON / CSV (plaintext) + encrypted .bytegx.

// 09 · Mistake-proof

Edited wrong? Deleted by accident? Recoverable.

Every password change saves the previous value — up to 5 history versions kept, one-tap rollback. Deleted items go to a recycle bin and clear after the retention window.

// 10 · Auto-clear, always

Clipboard counts down. App locks itself.

Pasteboard auto-clears after a configurable delay; foreground / background auto-lock timers can be set separately.

// 11 · Home Screen reach

Tap from the lock screen, password's there

Two widgets: quick vault access + on-the-fly password generator.

§ 04 · Το σκληρό σύνολο ασφάλειας

Τρία πράγματα που αρνήθηκα να συμβιβάσω

Ενσωματωμένο TOTP, έλεγχος ασφάλειας on-device και Passkeys — τα τρία σημεία όπου το ByteGuard ξεπερνά πιο καθαρά τους μέσους password manager.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Τα screenshots μιλούν

Έτσι φαίνεται πραγματικά

Δέκα οθόνες, με σειρά σεναρίου — όλη η εφαρμογή με μια ματιά. Χωρίς marketing copy.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Αρχιτεκτονική μηδενικής γνώσης

Μηδενική γνώση, με την κυριολεκτική έννοια.

Ο κύριος κωδικός σου δεν φεύγει ποτέ από τη συσκευή σου. Το Secret Key δημιουργείται τοπικά και αποθηκεύεται στο Apple Keychain — συγχρονίζεται μεταξύ των συσκευών Apple μέσω του end-to-end κρυπτογραφημένου Keychain της Apple (μπορείς επίσης να το κρατήσεις σε μία μόνο συσκευή). Και τα δύο κλειδιά απαιτούνται για την αποκρυπτογράφηση των δεδομένων σου, και ούτε εγώ ούτε η Apple μπορούμε να διαβάσουμε κανένα από τα δύο. Δεν είναι υπόσχεση — είναι αρχιτεκτονική.

Παραγωγή κλειδιού Argon2id

κωδικός + Secret Key + 32B salt → Master Key. Παράμετροι: 64 MB μνήμη · 3 επαναλήψεις. Ανθεκτικό σε brute force με GPU/ASIC.

Ιεραρχία κλειδιών HKDF-SHA256

Master Key → KEK → τυχαίο DEK. Κάθε vault αποκτά το δικό του DEK — καμία οριζόντια διαδρομή αποκρυπτογράφησης.

AES-256-GCM σε επίπεδο πεδίου

Κάθε ευαίσθητο πεδίο κρυπτογραφείται ανεξάρτητα · νέο τυχαίο IV σε κάθε εγγραφή. Ίδιο plaintext → διαφορετικό ciphertext · authenticated tag αποτρέπει την παραποίηση.

128-bit Secret Key

Ένα τυχαίο κλειδί (μορφή BIP39 12 λέξεων), ανεξάρτητο από τον κύριο κωδικό. Ακόμη κι αν διαρρεύσει ο κύριος κωδικός, το vault δεν ανοίγει χωρίς αυτό.

Δεν είναι 'δεν θέλω' — αρχιτεκτονικά 'δεν μπορώ'.

  • Να δω, αποκτήσω πρόσβαση ή αποκρυπτογραφήσω τα αποθηκευμένα δεδομένα σου
  • Να επαναφέρω τον κύριο κωδικό σου
  • Να ανακτήσω ένα vault χωρίς το Secret Key σου
  • Να παραδώσω αποκρυπτογραφημένα δεδομένα σε οποιονδήποτε — αρχιτεκτονικά κανείς δεν μπορεί να αποκρυπτογραφήσει χωρίς τον κύριο κωδικό σου
  • Να βάλω backdoor στη ροή κρυπτογράφησης
  • Να συλλέξω analytics ή crash reports
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Τιμολόγηση

Απλή. Δίκαιη. Δική σου επιλογή.

Χωρίς κρυφές χρεώσεις. Συνδρομή μηνιαία, ετήσια ή μία αγορά για πάντα. Όλες οι χρεώσεις γίνονται από την Apple.

§ 04 · Συχνές ερωτήσεις

Για αυτή την εφαρμογή και το άτομο που την έφτιαξε.

Ποιος είσαι; Γιατί να σου εμπιστευτώ τους κωδικούς μου;

Είμαι ένας independent developer. Το ByteGuard γράφεται από εμένα, μόνο μου — χωρίς ομάδα, χωρίς χρηματοδότηση, χωρίς ανεξάρτητο έλεγχο ασφάλειας ακόμη. (Το αναφέρω ειλικρινά στην ενότητα παραπάνω.) Το μόνο που μπορώ να υποσχεθώ είναι η ίδια η αρχιτεκτονική: ο κύριος κωδικός σου και το Secret Key δεν φεύγουν ποτέ από τη συσκευή σου, και δεν υπάρχει τίποτα στον διακομιστή μου που να μπορεί να αποκρυπτογραφήσει τα δεδομένα σου. Αν αυτή η προϋπόθεση δεν αρκεί, αυτή η εφαρμογή δεν είναι κατάλληλη για σένα — και αυτό είναι απολύτως εντάξει.

Τι γίνεται αν ξεχάσω τον κύριο κωδικό μου;

Δεν μπορώ να τον ανακτήσω. Αυτό είναι το κόστος της μηδενικής γνώσης: δεν μπορώ να επαναφέρω αυτό που ποτέ δεν γνώριζα. Χρησιμοποίησε Face ID / Touch ID για καθημερινό ξεκλείδωμα, και γράψε τον κύριο κωδικό και το Secret Key σε ένα χαρτί που φυλάς σε χρηματοκιβώτιο ή τραπεζική θυρίδα. Ακούγεται 1990s — και παραμένει το πιο αξιόπιστο backup που έχουμε.

Τι γίνεται αν χάσω το Secret Key μου;

Εξαρτάται από το αν έχεις ενεργοποιήσει τον συγχρονισμό iCloud Keychain για το Secret Key. Αν ο συγχρονισμός iCloud Keychain είναι ενεργοποιημένος (η προεπιλεγμένη ρύθμιση): το Secret Key είναι end-to-end κρυπτογραφημένο από την Apple και συγχρονισμένο σε όλες τις συσκευές Apple σου. Σε νέα συσκευή, αρκεί να συνδεθείς με το Apple ID σου και το Secret Key επανέρχεται αυτόματα — αρκεί να θυμάσαι τον κύριο κωδικό. Αν ο συγχρονισμός iCloud Keychain είναι απενεργοποιημένος (μέγιστη ασφάλεια, κρατάς και τα δύο κλειδιά μόνος σου): το Secret Key δεν φεύγει ποτέ από τη συσκευή στην οποία δημιουργήθηκε. Το μόνο σου backup είναι η φράση 12 λέξεων (πρότυπο BIP39) που εμφανίστηκε όταν δημιούργησες το vault. Γράψ' την σε χαρτί και φύλαξέ την χωριστά από τον κύριο κωδικό. Χωρίς αυτό το έντυπο backup, το Secret Key δεν μπορεί να επανέλθει σε νέα συσκευή. Σε κάθε περίπτωση: ο κύριος κωδικός σου εξακολουθεί να απαιτείται για την αποκρυπτογράφηση οτιδήποτε — το Secret Key μόνο του δεν αρκεί. Και δεν έχω δει ποτέ ούτε ένα bit κανενός από τα δύο: ο διακομιστής μου δεν περιέχει τίποτα που να μπορεί να αποκρυπτογραφήσει τα δεδομένα σου, και η Apple επίσης δεν μπορεί να διαβάσει το Secret Key (είναι E2E κρυπτογραφημένο εντός του Keychain layer τους).

Είναι πραγματικά ασφαλής ο συγχρονισμός iCloud; Δεν βλέπει τίποτα η Apple;

Όλα τα ευαίσθητα πεδία κρυπτογραφούνται με AES-256-GCM πριν φύγουν από τη συσκευή. Το iCloud λαμβάνει μόνο ciphertext· ούτε εγώ έχω το κλειδί (το κλειδί δεν φεύγει ποτέ από τη συσκευή σου). Αν προτιμάς να μη χρησιμοποιείς καθόλου το cloud, μπορείς να απενεργοποιήσεις τον συγχρονισμό από τις ρυθμίσεις — η εφαρμογή πέφτει σε πλήρως τοπικό mode, που είναι απολύτως νόμιμος τρόπος χρήσης.

Γιατί όχι Android / Windows / Web;

Δύο λόγοι. Ένα άτομο μπορεί να συντηρήσει μόνο τόσο κώδικα, και η πολυπλατφορμικότητα σημαίνει επανυλοποίηση των κρυπτογραφικών primitives σωστά σε καθεμία — λάθος μία γραμμή και σπάει όλη η αλυσίδα. Ο άλλος: η επιφάνεια επίθεσης μιας web app (XSS, supply-chain extensions, CDN takeover) είναι πολύ μεγαλύτερη από μια native iOS app. Προτιμώ να κάνω μια πλατφόρμα καλά παρά να βγάλω κάτι που δείχνει πλήρες αλλά είναι ανομοιόμορφα ασφαλές.

Είναι δύσκολη η μετάβαση από 1Password / Bitwarden;

Υποστηρίζεται άμεση εισαγωγή από αρχεία export του 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain. Όλη η εισαγωγή τρέχει τοπικά — τίποτα δεν ανεβαίνει. Αν η μορφή export του παλιού manager σου δίνει πρόβλημα, στείλε μου email και θα προσθέσω υποστήριξη.

Θα ανέβει η τιμή; Θα γίνει η lifetime έκδοση συνδρομή;

Τα 9,99 $ εφ' όρου ζωής είναι μόνιμα και περιλαμβάνουν όλες τις μελλοντικές ενημερώσεις. Αν ποτέ προστεθεί 'premium subscription' tier (π.χ. βαθύτερα security analytics), θα είναι μόνο συνδρομητικό — τα υπάρχοντα lifetime χαρακτηριστικά δεν θα μετακινηθούν ποτέ πίσω από αυτό. Είναι δέσμευση που είμαι έτοιμος να βάλω σε αυτή τη σελίδα.

  • Χαρακτηριστικά
  • Ασφάλεια
  • Τιμές
  • Σχετικά
Λήψη στο App Store