당신의 비밀번호, 당신의 손에.

AES-256-GCM 암호화로 비밀번호, 패스키, 이중 인증, 은행 카드를 보호하세요. 로컬 우선, 선택적 iCloud 동기화.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

최신 iOS 기반 위에 구축

§ 01 · 단 하나의 금고

단 하나의 금고, 오직 당신의 것. 어디에도 세 번째 사본은 없습니다.

단순한 '비밀번호 앱'이 아닙니다. 모든 디지털 신원을 한곳에 모으는 암호화된 금고입니다. 8가지 항목 유형 모두가 동일한 필드 단위 암호화 파이프라인을 거칩니다.

// 01 · 8가지 항목 유형

하나의 금고, 여덟 개의 신원

모든 민감 필드를 고유한 무작위 IV와 함께 AES-256-GCM으로 암호화합니다.

// 02 · TOTP

별도의 앱이 필요 없습니다

스캔만 하면 저장 완료. AutoFill이 비밀번호와 함께 6자리 코드까지 채워 넣습니다.

// 03 · 생성기

강력한 비밀번호를, 단 1초 만에

무작위 문자열 또는 EFF 단어 사전 기반 패스프레이즈. 엔트로피 미터를 실시간으로 표시합니다.

// 04 · 패스키

FIDO2 / WebAuthn

기기에서 생성하고 기기에 저장합니다. 개인 키는 평문으로 기기를 절대 떠나지 않습니다.

// 05 · 보안 보고서

HIBP · k-익명성

기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐. 비밀번호 자체는 절대 전송되지 않습니다.

// 06 · AutoFill

Safari · 앱 · 키보드 — 한 번에

시스템 수준 AutoFill 확장. Face ID로 한 번에 확인하면 인증 코드까지 함께 채워집니다.

// 07 · iCloud 동기화

종단 간 암호화 · 선택 사항

Apple 비공개 CloudKit을 통해 전송됩니다. 민감 필드는 업로드 전에 기기에서 AES-256-GCM으로 암호화되어 서버에는 암호문만 도달합니다. 언제든 끄면 완전한 로컬 모드로 전환됩니다.

// 08 · 가져오기 / 내보내기

당신의 데이터, 언제든 가지고 떠나세요

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. 세 가지 내보내기 형식: JSON / CSV(평문) + 암호화된 .bytegx.

// 09 · 실수 방지

잘못 수정했나요? 실수로 삭제했나요? 복구할 수 있습니다.

비밀번호를 변경할 때마다 이전 값이 자동 저장되어 최대 5개의 히스토리 버전을 보관하며, 한 번의 탭으로 복원할 수 있습니다. 삭제 항목은 휴지통으로 이동되어 보존 기간이 지난 뒤 영구 삭제됩니다.

// 10 · 항상 자동 정리

클립보드는 카운트다운, 앱은 자동 잠금.

복사한 내용은 설정한 지연 시간이 지나면 자동으로 지워집니다. 전경/배경 자동 잠금 타이머는 각각 따로 설정할 수 있습니다.

// 11 · 홈 화면 즉시 접근

잠금 화면에서 한 번 탭하면, 비밀번호가 거기 있습니다

두 가지 위젯 제공: 금고 빠른 접근 + 즉석 비밀번호 생성기.

§ 04 · 하드 시큐리티 3종 세트

절대 양보할 수 없었던 세 가지

내장 TOTP, 온디바이스 보안 감사, 그리고 Passkey. 일반적인 비밀번호 관리자와 ByteGuard의 격차가 가장 분명하게 드러나는 세 영역입니다.

SPECIMEN · 002 · TOTP

두 개의 앱을 오갈 필요가 없는 인증 코드.

스캔만 하면 저장 완료 — 모든 2FA가 한곳에. 상세 페이지에서 카운트다운 링과 함께 실시간 코드를 확인하고, 길게 눌러 복사할 수 있습니다. AutoFill을 통해 사용자 이름, 비밀번호와 함께 코드가 함께 채워집니다.

  • RFC 6238 TOTP, 6/8자리 · SHA-1 / 256 / 512 HMAC
  • 기기 간 iCloud 동기화 (종단 간 암호화, 프리미엄)
  • 세 가지 내보내기 형식: JSON / CSV(평문) + 암호화된 .bytegx
SPECIMEN · 005 · 보안 보고서

보이는 것만 고칠 수 있습니다.

Have I Been Pwned의 k-익명성 프로토콜 기반 — 기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐입니다. 모든 취약점에 구체적인 다음 조치가 함께 제시됩니다.

  • 유출 / 취약 / 재사용 / 만료된 비밀번호 탐지
  • HIBP k-익명성(SHA-1 앞 5자리), 평문은 절대 전송되지 않음
  • 한 번의 탭으로 해당 항목으로 이동하여 교체
SPECIMEN · 008 · 패스키

개인 키는 기기를 절대 떠나지 않습니다.

WebAuthn / FIDO2 표준. ES256(ECDSA P-256, COSE alg -7). 개인 키는 항목 키(Item Key)로 AES-256-GCM 암호화되며 평문은 디스크에 기록되지 않습니다. AutoFill 확장이 Apple 시스템 브리지를 통해 등록과 인증을 처리합니다.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill 확장이 등록 + 인증 처리
  • iCloud 종단 간 암호화 동기화 (프리미엄)
§ 05 · 스크린샷이 말합니다

실제 화면은 이렇게 생겼습니다

시나리오 순서로 배치된 10개의 화면으로 앱 전체를 둘러봅니다. 마케팅 문구는 없습니다.

SPECIMEN · 001 · 금고

모든 디지털 신원을 한곳에.

Top 10 / 전체 / 즐겨찾기 / 로그인 등 다중 뷰와 실시간 필터 검색을 제공합니다. 8가지 DataType(데이터 유형) 모두가 동일한 필드 단위 암호화 파이프라인을 거칩니다 — 단순한 '비밀번호 앱'이 아닌, 디지털 신원 금고입니다.

  • 8가지 유형: 로그인 / 카드 / API 키 / 신분증 / 메모 / 라이선스 / 패스키 / OAuth 토큰
  • 각 항목마다 고유한 AES-256-GCM 키를 부여하며 평문은 기기를 떠나지 않습니다
  • 로컬 우선, 선택적 iCloud 종단 간 암호화 동기화
SPECIMEN · 002 · TOTP

두 개의 앱을 오갈 필요가 없는 인증 코드.

스캔만 하면 저장 완료 — 모든 2FA가 한곳에. 상세 페이지에서 카운트다운 링과 함께 실시간 코드를 확인하고, 길게 눌러 복사할 수 있습니다. AutoFill을 통해 사용자 이름, 비밀번호와 함께 코드가 함께 채워집니다.

  • RFC 6238 TOTP, 6/8자리 · SHA-1 / 256 / 512 HMAC
  • 기기 간 iCloud 동기화 (종단 간 암호화, 프리미엄)
  • 세 가지 내보내기 형식: JSON / CSV(평문) + 암호화된 .bytegx
SPECIMEN · 003 · 상세

하나의 항목 — 모든 필드를 한눈에.

로그인 상세: 사용자 이름, 비밀번호, 히스토리, 연결된 TOTP, 웹사이트, 사용자 정의 필드. 각 민감 필드는 고유한 IV로 독립 복호화되며, 요청 시에만 표시됩니다. 복사 시 클립보드는 자동으로 비워집니다.

  • 각 민감 필드는 고유한 IV와 함께 AES-256-GCM으로 독립 암호화
  • TOTP / 패스키 양방향 연결을 함께 표시
  • 복사 시 클립보드 자동 삭제 (5단계 사전 설정)
SPECIMEN · 004 · 비밀번호 히스토리

오타가 났나요? 실수로 삭제했나요? 복구할 수 있습니다.

변경할 때마다 이전 값이 저장됩니다(spec:R3 — 최대 5개 버전 보관). 타임라인을 탭하여 복원할 수 있습니다. 삭제 항목은 영구 삭제 전 90일간 보존됩니다.

  • 최대 5개 히스토리 버전 보관
  • 네 가지 소스 표시: 수동 / AutoFill / 가져오기 / 동기화
  • 삭제 항목은 90일간 보존
SPECIMEN · 005 · 보안 보고서

보이는 것만 고칠 수 있습니다.

Have I Been Pwned의 k-익명성 프로토콜 기반 — 기기를 떠나는 것은 SHA-1 해시의 앞 5자리뿐입니다. 모든 취약점에 구체적인 다음 조치가 함께 제시됩니다.

  • 유출 / 취약 / 재사용 / 만료된 비밀번호 탐지
  • HIBP k-익명성(SHA-1 앞 5자리), 평문은 절대 전송되지 않음
  • 한 번의 탭으로 해당 항목으로 이동하여 교체
SPECIMEN · 006 · 생성기

강력한 비밀번호를, 단 1초 만에.

무작위(4-64자 / 헷갈리는 글자 제외 / PIN용 숫자 전용) 또는 EFF 패스프레이즈와 실시간 엔트로피 미터를 제공합니다. 기존 값을 교체하면서 변경 내역을 히스토리에 기록합니다.

  • 두 가지 모드: 무작위(PIN 포함) + EFF 패스프레이즈
  • Apple 시스템 CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • 실시간 엔트로피 미터와 강도 표시기
SPECIMEN · 007 · AUTOFILL

Safari에서 한 번 탭하면, 비밀번호가 자동으로 채워집니다.

AutoFill 확장은 Apple 공식 ASCredentialProviderViewController를 사용합니다. Face ID / Touch ID 인증 후 사용자 이름, 비밀번호, TOTP가 함께 입력됩니다. Info.plist에 SupportsSavePasswordCredentials가 선언되어 있어, 어떤 흐름에서든 새 비밀번호가 ByteGuard에 다시 저장됩니다.

  • ASCredentialProviderViewController, 시스템 수준 자격 증명 공급자
  • Safari + 서드파티 앱, 모든 흐름 지원
  • Face ID / Touch ID 잠금 해제, 같은 단계에서 TOTP까지 함께 전달
SPECIMEN · 008 · 패스키

개인 키는 기기를 절대 떠나지 않습니다.

WebAuthn / FIDO2 표준. ES256(ECDSA P-256, COSE alg -7). 개인 키는 항목 키(Item Key)로 AES-256-GCM 암호화되며 평문은 디스크에 기록되지 않습니다. AutoFill 확장이 Apple 시스템 브리지를 통해 등록과 인증을 처리합니다.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill 확장이 등록 + 인증 처리
  • iCloud 종단 간 암호화 동기화 (프리미엄)
SPECIMEN · 009 · 카드

PAN(카드 번호)는 암호화, CVV는 절대 저장하지 않음.

카드 번호(PAN)는 고유한 IV와 함께 자체 AES-256-GCM 키로 암호화됩니다. 카드 소유자 이름, 만료일, 브랜드(Visa / Mastercard 등)는 메타데이터로 검색 가능하게 유지됩니다. CVV/CVC는 이 기기에 절대 영구 저장되지 않습니다.

  • PAN 암호화, BIN(앞 4-6자리) / 뒷 4자리만 평문 표시
  • CVV/CVC는 기기에 절대 영구 저장되지 않음
  • 소유자 / 만료일 / 브랜드 / 청구 주소 메타데이터
SPECIMEN · 010 · 테마

다크 / 라이트 / 시스템.

AppearanceMode 세 가지 모드: 시스템 / 라이트 / 다크 — 재시작 없이 언제든 전환할 수 있습니다. 프리미엄 등급에서는 다채색 테마가 잠금 해제되며, 홈 화면 위젯도 동기화됩니다.

  • AppearanceMode 세 가지 모드: 시스템 / 라이트 / 다크
  • 다채색 테마 (프리미엄)
  • 홈 화면 위젯이 테마를 따라감
§ 02 · 제로 지식 아키텍처

제로 지식, 말 그대로의 의미입니다.

마스터 비밀번호는 절대 기기를 떠나지 않습니다. Secret Key는 로컬에서 생성되어 Apple Keychain에 저장되며, Apple의 종단 간 암호화된 Keychain을 통해 사용 중인 Apple 기기 간에 동기화됩니다(단일 기기에만 보관할 수도 있습니다). 두 키가 모두 있어야 데이터를 복호화할 수 있으며, 저도 Apple도 그중 어떤 키도 읽을 수 없습니다. 이는 약속이 아니라 아키텍처 그 자체입니다.

Argon2id 키 파생

비밀번호 + Secret Key + 32B 솔트 → Master Key. 파라미터: 메모리 64 MB · 3회 반복. GPU/ASIC 무차별 대입 공격에 강한 내성을 가집니다.

HKDF-SHA256 키 계층

Master Key → KEK(키 암호화 키) → 무작위 DEK(데이터 암호화 키). 각 금고는 고유한 DEK를 가져 횡적 복호화 경로가 없습니다.

필드 단위 AES-256-GCM

모든 민감 필드를 독립적으로 암호화하며, 매번 쓸 때마다 새로운 무작위 IV를 사용합니다. 동일한 평문이라도 다른 암호문이 생성되며, 인증 태그가 변조를 차단합니다.

128비트 Secret Key

마스터 비밀번호와 독립된 무작위 키입니다(형식상 12 단어 BIP39 니모닉). 마스터 비밀번호가 유출되더라도 이 키 없이는 금고를 열 수 없습니다.

'안 할 것'이 아니라, 아키텍처상 '할 수 없는 것'입니다.

  • 저장된 데이터를 보거나, 접근하거나, 복호화할 수 없습니다
  • 마스터 비밀번호를 재설정할 수 없습니다
  • Secret Key 없이는 금고를 복구할 수 없습니다
  • 복호화된 데이터를 누구에게도 넘겨줄 수 없습니다 — 아키텍처상 어떤 주체도 마스터 비밀번호 없이는 복호화할 수 없습니다
  • 암호화 흐름에 백도어를 심을 수 없습니다
  • 분석 데이터나 충돌 보고서를 수집할 수 없습니다
§ 03 · 솔직한 목록

제가 만든 것. 제가 일부러 만들지 않은 것.

경쟁사 비교표도, 체크마크도 없습니다. 한 명의 인디 개발자가 — 있는 그대로 — 무엇을 만들었고 무엇을 의도적으로 만들지 않았는지 나열한 목록입니다. 끝까지 읽어 보시고, 귀하의 금고를 맡기실지 직접 판단해 주세요.

— 제가 만든 것 —

필드 단위 AES-256-GCM

모든 민감 필드를 독립적으로, 고유한 무작위 IV와 함께 암호화합니다.

Argon2id 키 파생

메모리 64 MB × 3회 반복 — GPU/ASIC 무차별 대입 공격에 강한 내성.

128비트 Secret Key

마스터 비밀번호와 독립된 무작위 키 — 두 번째 방어선입니다.

완전한 오프라인 모드

iCloud 동기화는 한 번의 탭으로 끌 수 있으며, 앱은 순수 로컬 저장소로 전환됩니다.

HIBP k-익명성 조회

전송되는 것은 SHA-1 해시의 앞 5자리뿐이며, 비밀번호 자체는 절대 기기를 떠나지 않습니다.

네이티브 시스템 통합

AutoFill, 패스키, TOTP 모두 Apple 공식 API를 사용합니다. 바퀴를 다시 발명하지 않습니다.

제3자 SDK 제로

분석 없음. 추적 없음. 광고 없음. 충돌 보고서 없음.

— 제가 일부러 만들지 않은 것 —

웹 앱 / 브라우저 확장 없음

XSS, 확장 프로그램 공급망 공격, CDN 탈취 — 정책이 아닌 아키텍처 차원에서 그 공격면을 차단합니다.

Android / Windows 빌드 없음

플랫폼마다 암호 프리미티브를 올바르게 재구현해야 합니다. 한 줄만 잘못되어도 전체 사슬이 무너집니다.

팀 / 기업용 공유 기능 없음

공유는 신뢰의 위임입니다. 어떻게 올바르게 구현할지 아직 고민 중이며, 답을 찾기 전까지는 출시하지 않습니다.

셀프 호스팅 옵션 없음

제로 지식 구조에서 셀프 호스팅은 실질적인 보안 이득 없이 운영 부담만 사용자에게 떠넘기는 결과가 됩니다.

아직 제3자 보안 감사 없음

솔직히 말씀드리면 아직 비용을 들이지 못했습니다. /security 페이지에는 모든 암호화 결정이 소스 코드와 대조 가능하도록 문서화되어 있어 누구나 독립적으로 검증할 수 있습니다. 독립 감사와 암호 코어의 오픈소스화는 모두 2026년 로드맵에 포함되어 있습니다. GitHub 저장소를 팔로우하시면 출시 시점에 알림을 받으실 수 있습니다.

'마스터 비밀번호 복구' 기능 없음

복구할 수 있다면 그것은 더 이상 제로 지식이 아닙니다. 가장 신뢰할 수 있는 백업은 여전히 가장 고전적인 방법입니다 — 마스터 비밀번호와 Secret Key를 종이에 적어 서로 다른 장소에 보관하세요.

잦은 릴리스 지양

암호화 관련 변경은 매우 보수적으로 진행됩니다. 새로움보다 안정성이 우선입니다.

요금제

단순합니다. 공정합니다. 선택은 당신의 몫입니다.

숨겨진 비용은 없습니다. 월간, 연간, 또는 평생 결제 중에서 선택하세요. 모든 결제는 Apple이 처리합니다.

§ 04 · 자주 묻는 질문

이 앱과, 그것을 만든 사람에 대하여.

당신은 누구인가요? 왜 제 비밀번호를 맡겨야 하나요?

인디 개발자입니다. ByteGuard는 혼자 작성했고, 팀도 자금도, 아직 제3자 보안 감사도 없습니다(이 사실은 위 섹션에 정직하게 명시해 두었습니다). 약속드릴 수 있는 것은 아키텍처 그 자체뿐입니다. 마스터 비밀번호와 Secret Key는 절대 기기를 떠나지 않으며, 제 서버에는 귀하의 데이터를 복호화할 수 있는 어떤 것도 존재하지 않습니다. 이 전제가 충분하지 않다면 이 앱은 맞지 않으며, 그 또한 전혀 문제가 되지 않습니다.

마스터 비밀번호를 잊으면 어떻게 되나요?

복구할 수 없습니다. 그것이 제로 지식의 대가입니다. 알지 못한 것은 재설정할 수도 없습니다. 일상 잠금 해제에는 Face ID/Touch ID를 사용하시고, 마스터 비밀번호와 Secret Key는 종이에 적어 금고나 은행 대여 금고에 보관하세요. 1990년대처럼 들리지만, 여전히 가장 신뢰할 수 있는 백업 방식입니다.

Secret Key를 잃으면 어떻게 되나요?

Secret Key에 대해 iCloud Keychain 동기화를 활성화했는지에 따라 다릅니다. iCloud Keychain 동기화 활성화(권장 설정)인 경우: Secret Key는 Apple에 의해 종단 간 암호화되어 모든 Apple 기기에 동기화됩니다. 새 기기에서 Apple ID로 로그인하기만 하면 Secret Key가 자동 복원되므로, 마스터 비밀번호만 기억하면 됩니다. iCloud Keychain 동기화 비활성화(최고 보안, 두 키 모두 본인이 관리)인 경우: Secret Key는 생성된 기기를 절대 떠나지 않습니다. 유일한 백업은 볼트를 처음 생성할 때 표시된 12 단어 복구 문구(BIP39 표준 — 비트코인 지갑에서 사용되는 니모닉 복구 표준)입니다. 종이에 적어 마스터 비밀번호와는 별도의 장소에 보관하세요. 그 종이 백업 없이는 새 기기에서 Secret Key를 복원할 수 없습니다. 어느 경우든 무엇이든 복호화하려면 마스터 비밀번호가 반드시 필요하며, Secret Key만으로는 부족합니다. 그리고 저는 둘 중 어느 것도 단 한 비트도 본 적이 없습니다. 제 서버에는 귀하의 데이터를 복호화할 수 있는 것이 없으며, Apple도 Secret Key를 읽을 수 없습니다(Keychain 계층 내에서 종단 간 암호화되어 있습니다).

iCloud 동기화는 정말 안전한가요? Apple은 아무것도 볼 수 없나요?

모든 민감 필드는 기기를 떠나기 전에 AES-256-GCM으로 암호화됩니다. iCloud는 암호문만 받으며, 그 키는 저 또한 가지고 있지 않습니다(키는 절대 기기를 떠나지 않습니다). 클라우드를 전혀 사용하고 싶지 않다면 설정에서 동기화를 끌 수 있으며, 앱은 완전한 로컬 모드로 전환됩니다. 이 또한 완벽하게 정당한 사용 방식입니다.

왜 Android/Windows/Web 버전은 없나요?

두 가지 이유가 있습니다. 한 사람이 유지할 수 있는 코드량에는 한계가 있고, 크로스 플랫폼은 각 환경에서 암호 프리미티브를 올바르게 재구현해야 한다는 뜻입니다. 한 줄만 잘못되어도 전체 사슬이 무너집니다. 또 하나는 웹 앱의 공격 표면(XSS, 확장 공급망, CDN 탈취)이 네이티브 iOS 앱보다 훨씬 넓다는 점입니다. 포괄적으로 보이지만 보안이 고르지 못한 제품을 내놓느니, 한 플랫폼을 제대로 해내는 쪽을 택했습니다.

1Password/Bitwarden에서 마이그레이션이 어렵나요?

1Password/Bitwarden/LastPass/KeePass/Dashlane/Apple Keychain 내보내기 파일에서 직접 가져오기를 지원합니다. 가져오기 전 과정이 로컬에서 실행되며, 아무것도 업로드되지 않습니다. 기존 관리자의 내보내기 형식 때문에 문제가 생기면 메일을 보내 주세요. 지원 형식을 추가하겠습니다.

가격이 오를 수 있나요? 평생 요금제가 구독으로 바뀔 수 있나요?

$9.99 평생 요금제는 영구이며 모든 향후 업데이트를 포함합니다. '프리미엄 멤버십' 등급(예: 더 깊은 보안 분석)이 추가되더라도 그것은 구독 전용이며, 기존 평생 기능이 그 뒤로 옮겨지는 일은 결코 없습니다. 이는 이 페이지에서 약속드릴 수 있는 사항입니다.

  • 기능
  • 보안
  • 가격
  • 소개
App Store에서 다운로드