하나의 금고, 여덟 개의 신원
모든 민감 필드를 고유한 무작위 IV와 함께 AES-256-GCM으로 암호화합니다.
AES-256-GCM 암호화로 비밀번호, 패스키, 이중 인증, 은행 카드를 보호하세요. 로컬 우선, 선택적 iCloud 동기화.
최신 iOS 기반 위에 구축
단순한 '비밀번호 앱'이 아닙니다. 모든 디지털 신원을 한곳에 모으는 암호화된 금고입니다. 8가지 항목 유형 모두가 동일한 필드 단위 암호화 파이프라인을 거칩니다.
모든 민감 필드를 고유한 무작위 IV와 함께 AES-256-GCM으로 암호화합니다.
스캔만 하면 저장 완료. AutoFill이 비밀번호와 함께 6자리 코드까지 채워 넣습니다.
무작위 문자열 또는 EFF 단어 사전 기반 패스프레이즈. 엔트로피 미터를 실시간으로 표시합니다.
기기에서 생성하고 기기에 저장합니다. 개인 키는 평문으로 기기를 절대 떠나지 않습니다.
기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐. 비밀번호 자체는 절대 전송되지 않습니다.
시스템 수준 AutoFill 확장. Face ID로 한 번에 확인하면 인증 코드까지 함께 채워집니다.
Apple 비공개 CloudKit을 통해 전송됩니다. 민감 필드는 업로드 전에 기기에서 AES-256-GCM으로 암호화되어 서버에는 암호문만 도달합니다. 언제든 끄면 완전한 로컬 모드로 전환됩니다.
1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. 세 가지 내보내기 형식: JSON / CSV(평문) + 암호화된 .bytegx.
비밀번호를 변경할 때마다 이전 값이 자동 저장되어 최대 5개의 히스토리 버전을 보관하며, 한 번의 탭으로 복원할 수 있습니다. 삭제 항목은 휴지통으로 이동되어 보존 기간이 지난 뒤 영구 삭제됩니다.
복사한 내용은 설정한 지연 시간이 지나면 자동으로 지워집니다. 전경/배경 자동 잠금 타이머는 각각 따로 설정할 수 있습니다.
두 가지 위젯 제공: 금고 빠른 접근 + 즉석 비밀번호 생성기.
내장 TOTP, 온디바이스 보안 감사, 그리고 Passkey. 일반적인 비밀번호 관리자와 ByteGuard의 격차가 가장 분명하게 드러나는 세 영역입니다.
스캔만 하면 저장 완료 — 모든 2FA가 한곳에. 상세 페이지에서 카운트다운 링과 함께 실시간 코드를 확인하고, 길게 눌러 복사할 수 있습니다. AutoFill을 통해 사용자 이름, 비밀번호와 함께 코드가 함께 채워집니다.
Have I Been Pwned의 k-익명성 프로토콜 기반 — 기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐입니다. 모든 취약점에 구체적인 다음 조치가 함께 제시됩니다.
WebAuthn / FIDO2 표준. ES256(ECDSA P-256, COSE alg -7). 개인 키는 항목 키(Item Key)로 AES-256-GCM 암호화되며 평문은 디스크에 기록되지 않습니다. AutoFill 확장이 Apple 시스템 브리지를 통해 등록과 인증을 처리합니다.
시나리오 순서로 배치된 10개의 화면으로 앱 전체를 둘러봅니다. 마케팅 문구는 없습니다.
Top 10 / 전체 / 즐겨찾기 / 로그인 등 다중 뷰와 실시간 필터 검색을 제공합니다. 8가지 DataType(데이터 유형) 모두가 동일한 필드 단위 암호화 파이프라인을 거칩니다 — 단순한 '비밀번호 앱'이 아닌, 디지털 신원 금고입니다.
스캔만 하면 저장 완료 — 모든 2FA가 한곳에. 상세 페이지에서 카운트다운 링과 함께 실시간 코드를 확인하고, 길게 눌러 복사할 수 있습니다. AutoFill을 통해 사용자 이름, 비밀번호와 함께 코드가 함께 채워집니다.
로그인 상세: 사용자 이름, 비밀번호, 히스토리, 연결된 TOTP, 웹사이트, 사용자 정의 필드. 각 민감 필드는 고유한 IV로 독립 복호화되며, 요청 시에만 표시됩니다. 복사 시 클립보드는 자동으로 비워집니다.
변경할 때마다 이전 값이 저장됩니다(spec:R3 — 최대 5개 버전 보관). 타임라인을 탭하여 복원할 수 있습니다. 삭제 항목은 영구 삭제 전 90일간 보존됩니다.
Have I Been Pwned의 k-익명성 프로토콜 기반 — 기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐입니다. 모든 취약점에 구체적인 다음 조치가 함께 제시됩니다.
무작위(4-64자 / 헷갈리는 글자 제외 / PIN용 숫자 전용) 또는 EFF 패스프레이즈와 실시간 엔트로피 미터를 제공합니다. 기존 값을 교체하면서 변경 내역을 히스토리에 기록합니다.
AutoFill 확장은 Apple 공식 ASCredentialProviderViewController를 사용합니다. Face ID / Touch ID 인증 후 사용자 이름, 비밀번호, TOTP가 함께 입력됩니다. Info.plist에 SupportsSavePasswordCredentials가 선언되어 있어, 어떤 흐름에서든 새 비밀번호가 ByteGuard에 다시 저장됩니다.
WebAuthn / FIDO2 표준. ES256(ECDSA P-256, COSE alg -7). 개인 키는 항목 키(Item Key)로 AES-256-GCM 암호화되며 평문은 디스크에 기록되지 않습니다. AutoFill 확장이 Apple 시스템 브리지를 통해 등록과 인증을 처리합니다.
카드 번호(PAN)는 고유한 IV와 함께 자체 AES-256-GCM 키로 암호화됩니다. 카드 소유자 이름, 만료일, 브랜드(Visa / Mastercard 등)는 메타데이터로 검색 가능하게 유지됩니다. CVV/CVC는 이 기기에 절대 영구 저장되지 않습니다.
AppearanceMode 세 가지 모드: 시스템 / 라이트 / 다크 — 재시작 없이 언제든 전환할 수 있습니다. 프리미엄 등급에서는 다채색 테마가 잠금 해제되며, 홈 화면 위젯도 동기화됩니다.
마스터 비밀번호는 절대 기기를 떠나지 않습니다. Secret Key는 로컬에서 생성되어 Apple Keychain에 저장되며, Apple의 종단 간 암호화된 Keychain을 통해 사용 중인 Apple 기기 간에 동기화됩니다(단일 기기에만 보관할 수도 있습니다). 두 키가 모두 있어야 데이터를 복호화할 수 있으며, 저도 Apple도 그중 어떤 키도 읽을 수 없습니다. 이는 약속이 아니라 아키텍처 그 자체입니다.
비밀번호 + Secret Key + 32B 솔트 → Master Key. 파라미터: 메모리 64 MB · 3회 반복. GPU/ASIC 무차별 대입 공격에 강한 내성을 가집니다.
Master Key → KEK(키 암호화 키) → 무작위 DEK(데이터 암호화 키). 각 금고는 고유한 DEK를 가져 횡적 복호화 경로가 없습니다.
모든 민감 필드를 독립적으로 암호화하며, 매번 쓸 때마다 새로운 무작위 IV를 사용합니다. 동일한 평문이라도 다른 암호문이 생성되며, 인증 태그가 변조를 차단합니다.
마스터 비밀번호와 독립된 무작위 키입니다(형식상 12 단어 BIP39 니모닉). 마스터 비밀번호가 유출되더라도 이 키 없이는 금고를 열 수 없습니다.
경쟁사 비교표도, 체크마크도 없습니다. 한 명의 인디 개발자가 — 있는 그대로 — 무엇을 만들었고 무엇을 의도적으로 만들지 않았는지 나열한 목록입니다. 끝까지 읽어 보시고, 귀하의 금고를 맡기실지 직접 판단해 주세요.
모든 민감 필드를 독립적으로, 고유한 무작위 IV와 함께 암호화합니다.
메모리 64 MB × 3회 반복 — GPU/ASIC 무차별 대입 공격에 강한 내성.
마스터 비밀번호와 독립된 무작위 키 — 두 번째 방어선입니다.
iCloud 동기화는 한 번의 탭으로 끌 수 있으며, 앱은 순수 로컬 저장소로 전환됩니다.
전송되는 것은 SHA-1 해시의 앞 5자리뿐이며, 비밀번호 자체는 절대 기기를 떠나지 않습니다.
AutoFill, 패스키, TOTP 모두 Apple 공식 API를 사용합니다. 바퀴를 다시 발명하지 않습니다.
분석 없음. 추적 없음. 광고 없음. 충돌 보고서 없음.
XSS, 확장 프로그램 공급망 공격, CDN 탈취 — 정책이 아닌 아키텍처 차원에서 그 공격면을 차단합니다.
플랫폼마다 암호 프리미티브를 올바르게 재구현해야 합니다. 한 줄만 잘못되어도 전체 사슬이 무너집니다.
공유는 신뢰의 위임입니다. 어떻게 올바르게 구현할지 아직 고민 중이며, 답을 찾기 전까지는 출시하지 않습니다.
제로 지식 구조에서 셀프 호스팅은 실질적인 보안 이득 없이 운영 부담만 사용자에게 떠넘기는 결과가 됩니다.
솔직히 말씀드리면 아직 비용을 들이지 못했습니다. /security 페이지에는 모든 암호화 결정이 소스 코드와 대조 가능하도록 문서화되어 있어 누구나 독립적으로 검증할 수 있습니다. 독립 감사와 암호 코어의 오픈소스화는 모두 2026년 로드맵에 포함되어 있습니다. GitHub 저장소를 팔로우하시면 출시 시점에 알림을 받으실 수 있습니다.
복구할 수 있다면 그것은 더 이상 제로 지식이 아닙니다. 가장 신뢰할 수 있는 백업은 여전히 가장 고전적인 방법입니다 — 마스터 비밀번호와 Secret Key를 종이에 적어 서로 다른 장소에 보관하세요.
암호화 관련 변경은 매우 보수적으로 진행됩니다. 새로움보다 안정성이 우선입니다.
숨겨진 비용은 없습니다. 월간, 연간, 또는 평생 결제 중에서 선택하세요. 모든 결제는 Apple이 처리합니다.
인디 개발자입니다. ByteGuard는 혼자 작성했고, 팀도 자금도, 아직 제3자 보안 감사도 없습니다(이 사실은 위 섹션에 정직하게 명시해 두었습니다). 약속드릴 수 있는 것은 아키텍처 그 자체뿐입니다. 마스터 비밀번호와 Secret Key는 절대 기기를 떠나지 않으며, 제 서버에는 귀하의 데이터를 복호화할 수 있는 어떤 것도 존재하지 않습니다. 이 전제가 충분하지 않다면 이 앱은 맞지 않으며, 그 또한 전혀 문제가 되지 않습니다.
복구할 수 없습니다. 그것이 제로 지식의 대가입니다. 알지 못한 것은 재설정할 수도 없습니다. 일상 잠금 해제에는 Face ID/Touch ID를 사용하시고, 마스터 비밀번호와 Secret Key는 종이에 적어 금고나 은행 대여 금고에 보관하세요. 1990년대처럼 들리지만, 여전히 가장 신뢰할 수 있는 백업 방식입니다.
Secret Key에 대해 iCloud Keychain 동기화를 활성화했는지에 따라 다릅니다. iCloud Keychain 동기화 활성화(권장 설정)인 경우: Secret Key는 Apple에 의해 종단 간 암호화되어 모든 Apple 기기에 동기화됩니다. 새 기기에서 Apple ID로 로그인하기만 하면 Secret Key가 자동 복원되므로, 마스터 비밀번호만 기억하면 됩니다. iCloud Keychain 동기화 비활성화(최고 보안, 두 키 모두 본인이 관리)인 경우: Secret Key는 생성된 기기를 절대 떠나지 않습니다. 유일한 백업은 볼트를 처음 생성할 때 표시된 12 단어 복구 문구(BIP39 표준 — 비트코인 지갑에서 사용되는 니모닉 복구 표준)입니다. 종이에 적어 마스터 비밀번호와는 별도의 장소에 보관하세요. 그 종이 백업 없이는 새 기기에서 Secret Key를 복원할 수 없습니다. 어느 경우든 무엇이든 복호화하려면 마스터 비밀번호가 반드시 필요하며, Secret Key만으로는 부족합니다. 그리고 저는 둘 중 어느 것도 단 한 비트도 본 적이 없습니다. 제 서버에는 귀하의 데이터를 복호화할 수 있는 것이 없으며, Apple도 Secret Key를 읽을 수 없습니다(Keychain 계층 내에서 종단 간 암호화되어 있습니다).
모든 민감 필드는 기기를 떠나기 전에 AES-256-GCM으로 암호화됩니다. iCloud는 암호문만 받으며, 그 키는 저 또한 가지고 있지 않습니다(키는 절대 기기를 떠나지 않습니다). 클라우드를 전혀 사용하고 싶지 않다면 설정에서 동기화를 끌 수 있으며, 앱은 완전한 로컬 모드로 전환됩니다. 이 또한 완벽하게 정당한 사용 방식입니다.
두 가지 이유가 있습니다. 한 사람이 유지할 수 있는 코드량에는 한계가 있고, 크로스 플랫폼은 각 환경에서 암호 프리미티브를 올바르게 재구현해야 한다는 뜻입니다. 한 줄만 잘못되어도 전체 사슬이 무너집니다. 또 하나는 웹 앱의 공격 표면(XSS, 확장 공급망, CDN 탈취)이 네이티브 iOS 앱보다 훨씬 넓다는 점입니다. 포괄적으로 보이지만 보안이 고르지 못한 제품을 내놓느니, 한 플랫폼을 제대로 해내는 쪽을 택했습니다.
1Password/Bitwarden/LastPass/KeePass/Dashlane/Apple Keychain 내보내기 파일에서 직접 가져오기를 지원합니다. 가져오기 전 과정이 로컬에서 실행되며, 아무것도 업로드되지 않습니다. 기존 관리자의 내보내기 형식 때문에 문제가 생기면 메일을 보내 주세요. 지원 형식을 추가하겠습니다.
$9.99 평생 요금제는 영구이며 모든 향후 업데이트를 포함합니다. '프리미엄 멤버십' 등급(예: 더 깊은 보안 분석)이 추가되더라도 그것은 구독 전용이며, 기존 평생 기능이 그 뒤로 옮겨지는 일은 결코 없습니다. 이는 이 페이지에서 약속드릴 수 있는 사항입니다.