הסיסמאות שלכם, השליטה שלכם.

אבטחו סיסמאות, מפתחות גישה, 2FA וכרטיסי בנק עם הצפנת AES-256-GCM. מקומי קודם, סנכרון iCloud אופציונלי.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · ספר אחד

ספר אחד, שלך בלבד. אין עותק שלישי בשום מקום.

לא 'אפליקציית סיסמאות' — אלא ספר מוצפן שמאחד כל זהות דיגיטלית במקום אחד. כל שמונת סוגי הפריטים עוברים באותו צינור הצפנה ברמת השדה.

// 01 · 8 item types

One ledger, eight identities

Every sensitive field encrypted with AES-256-GCM, with its own random IV.

// 02 · TOTP

No second app needed

Scan to save. AutoFill fills the 6-digit code along with the password.

// 03 · Generator

A strong one, in a second

Random string or EFF wordlist phrase. Live entropy meter.

// 04 · Passkey

FIDO2 / WebAuthn

Generated and stored locally. Private key never leaves the device in plaintext.

// 05 · Security report

HIBP · k-anonymity

Only the first 5 chars of the SHA-1 hash leave the device. Your password never does.

// 06 · AutoFill

Safari · apps · keyboard — one step

System-level AutoFill extension. Face ID confirms; codes get filled in too.

// 07 · iCloud sync

End-to-end · optional

Routed via Apple's private CloudKit. Sensitive fields are encrypted on-device before upload — only ciphertext reaches the server. Toggle off anytime to go fully local.

// 08 · Import / export

Yours to keep, anytime

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. Three export formats: JSON / CSV (plaintext) + encrypted .bytegx.

// 09 · Mistake-proof

Edited wrong? Deleted by accident? Recoverable.

Every password change saves the previous value — up to 5 history versions kept, one-tap rollback. Deleted items go to a recycle bin and clear after the retention window.

// 10 · Auto-clear, always

Clipboard counts down. App locks itself.

Pasteboard auto-clears after a configurable delay; foreground / background auto-lock timers can be set separately.

// 11 · Home Screen reach

Tap from the lock screen, password's there

Two widgets: quick vault access + on-the-fly password generator.

§ 04 · מערך האבטחה הקשה

שלושה דברים שסירבתי להתפשר עליהם

TOTP מובנה, ביקורת אבטחה במכשיר ו-Passkeys — שלוש הנקודות שבהן ByteGuard עוקף בבירור את מנהלי הסיסמאות הרגילים.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · צילומי מסך מדברים

כך זה באמת נראה

עשרה מסכים, בסדר תרחיש — כל האפליקציה במעבר אחד. בלי טקסט שיווקי.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · ארכיטקטורת ידע אפס

ידע אפס, במובן המילולי.

סיסמת המאסטר שלך לעולם לא עוזבת את המכשיר. ה-Secret Key נוצר באופן מקומי ונשמר ב-Apple Keychain — מסונכרן בין מכשירי Apple שלך דרך Keychain מוצפן end-to-end של Apple (אפשר גם לשמור אותו במכשיר יחיד). שני המפתחות נדרשים כדי לפענח את הנתונים שלך, ואיש מאיתנו — לא אני ולא Apple — לא יכול לקרוא אף אחד מהם. זו לא הבטחה — זו הארכיטקטורה.

גזירת מפתח Argon2id

סיסמה + Secret Key + 32B salt → Master Key. פרמטרים: 64 MB זיכרון · 3 איטרציות. עמיד מול brute force של GPU/ASIC.

היררכיית מפתחות HKDF-SHA256

Master Key → KEK → DEK אקראי. כל vault מקבל DEK משלו — אין מסלול פענוח אופקי.

AES-256-GCM ברמת השדה

כל שדה רגיש מוצפן בנפרד · IV אקראי חדש בכל כתיבה. אותו plaintext → ciphertext שונה · authenticated tag מונע שינוי.

Secret Key של 128-bit

מפתח אקראי (במבנה של 12 מילים BIP39), בלתי תלוי בסיסמת המאסטר. גם אם סיסמת המאסטר תדלוף, לא ניתן לפתוח את ה-vault בלעדיו.

זה לא 'לא רוצה' — זה ארכיטקטונית 'לא יכול'.

  • לראות, לגשת או לפענח את הנתונים השמורים שלך
  • לאפס את סיסמת המאסטר שלך
  • לשחזר vault ללא ה-Secret Key שלך
  • למסור נתונים מפוענחים לאף אחד — ארכיטקטונית, אף צד לא יכול לפענח ללא סיסמת המאסטר שלך
  • להשתיל backdoor בזרימת ההצפנה
  • לאסוף analytics או דוחות קריסה
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

תמחור

פשוט. הוגן. בחירה שלך.

ללא עמלות נסתרות. מנוי חודשי, שנתי או רכישה חד-פעמית לכל החיים. כל החיוב מטופל על ידי Apple.

§ 04 · שאלות נפוצות

על האפליקציה הזאת ועל מי שבנה אותה.

מי אתה? למה שאסמוך עליך עם הסיסמאות שלי?

אני מפתח עצמאי. ByteGuard נכתב על ידי, לבד — בלי צוות, בלי מימון, בלי ביקורת אבטחה חיצונית בינתיים. (אני מציין זאת ביושר בסעיף שלמעלה.) הדבר היחיד שאני יכול להבטיח הוא הארכיטקטורה עצמה: סיסמת המאסטר וה-Secret Key לעולם לא עוזבים את המכשיר שלך, ואין דבר בשרת שלי שיכול לפענח את הנתונים שלך. אם ההנחה הזאת לא מספיקה לך, האפליקציה הזאת לא מתאימה — וזה לגמרי בסדר.

מה אם אשכח את סיסמת המאסטר שלי?

אני לא יכול לשחזר אותה. זה המחיר של ידע אפס: אני לא יכול לאפס דבר שמעולם לא ידעתי. השתמש ב-Face ID / Touch ID לפתיחה יומית, וכתוב את סיסמת המאסטר וה-Secret Key על נייר השמור בכספת או בתיבת בנק. נשמע שנות ה-90 — וזה עדיין הגיבוי האמין ביותר שיש לנו.

מה אם אאבד את ה-Secret Key שלי?

תלוי אם הפעלת סנכרון iCloud Keychain ל-Secret Key. אם סנכרון iCloud Keychain מופעל (ההגדרה המומלצת כברירת מחדל): ה-Secret Key מוצפן end-to-end על ידי Apple ומסונכרן בכל מכשירי Apple שלך. במכשיר חדש, מספיק להיכנס עם ה-Apple ID שלך וה-Secret Key ישוחזר אוטומטית — צריך לזכור רק את סיסמת המאסטר. אם סנכרון iCloud Keychain מבוטל (אבטחה מקסימלית, אתה שומר את שני המפתחות בעצמך): ה-Secret Key לעולם לא עוזב את המכשיר שבו נוצר. הגיבוי היחיד שלך הוא ביטוי שחזור של 12 מילים (תקן BIP39) שהוצג כשיצרת את ה-vault לראשונה. רשום אותו על נייר ושמור אותו בנפרד מסיסמת המאסטר. ללא הגיבוי הפיזי הזה, ה-Secret Key לא יכול להיות משוחזר במכשיר חדש. בכל מקרה: סיסמת המאסטר עדיין נדרשת כדי לפענח כל דבר — Secret Key לבדו לא מספיק. ומעולם לא ראיתי ביט אחד מאף אחד מהם: השרת שלי לא מחזיק שום דבר שיכול לפענח את הנתונים שלך, וגם Apple לא יכולה לקרוא את ה-Secret Key (הוא מוצפן E2E בתוך שכבת Keychain שלהם).

האם סנכרון iCloud באמת בטוח? Apple לא רואה כלום?

כל השדות הרגישים מוצפנים ב-AES-256-GCM לפני שהם עוזבים את המכשיר. iCloud מקבל ciphertext בלבד; אפילו לי אין את המפתח (המפתח לעולם לא עוזב את המכשיר שלך). אם אתה מעדיף לא להשתמש בענן בכלל, אפשר לכבות את הסנכרון בהגדרות — האפליקציה חוזרת למצב מקומי לחלוטין, וזו דרך שימוש לגיטימית לחלוטין.

למה לא Android / Windows / Web?

שתי סיבות. אדם אחד יכול לתחזק רק כך-וכך קוד, ופלטפורמות מרובות פירושן יישום מחדש של primitives קריפטוגרפיים נכון בכל אחת — שורה אחת לא נכונה ושרשרת שלמה נשברת. השנייה: שטח התקיפה של אפליקציית web (XSS, supply-chain של הרחבות, השתלטות על CDN) גדול בהרבה מאפליקציית iOS native. אני מעדיף לעשות פלטפורמה אחת היטב מאשר לשלוח משהו שנראה מקיף אך אבטחתו אינה אחידה.

האם קשה לעבור מ-1Password / Bitwarden?

ייבוא ישיר מקבצי export של 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain נתמך. כל הייבוא רץ באופן מקומי — שום דבר לא מועלה. אם פורמט ה-export של המנהל הישן שלך מקשה, שלח לי מייל ואוסיף תמיכה.

האם המחיר יעלה? האם המסלול לכל החיים יהפוך למנוי?

9.99$ לכל החיים הוא קבוע וכולל את כל העדכונים העתידיים. אם אי פעם תתווסף שכבת 'premium subscription' (למשל אנליטיקת אבטחה מעמיקה יותר), היא תהיה מבוססת מנוי בלבד — תכונות לכל החיים הקיימות לעולם לא יועברו מאחוריה. זו התחייבות שאני מוכן לציין בעמוד הזה.

  • תכונות
  • אבטחה
  • מחירים
  • אודות
הורד מ-App Store