Kata laluan anda, kawalan anda.

Lindungi kata laluan, kunci laluan, 2FA dan kad bank anda dengan penyulitan AES-256-GCM. Utamakan setempat, segerak iCloud pilihan.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · Satu lejar

Satu lejar, milik anda sahaja. Tiada salinan ketiga di mana-mana.

Bukan "aplikasi kata laluan" — sebaliknya lejar tersulit yang menyatukan setiap identiti digital di satu tempat. Kelapan-lapan jenis item melalui saluran penyulitan peringkat medan yang sama.

// 01 · 8 jenis item

Satu lejar, lapan identiti

Setiap medan sensitif disulit dengan AES-256-GCM, dengan IV rawak tersendiri.

// 02 · TOTP

Tidak perlu aplikasi kedua

Imbas untuk simpan. AutoFill mengisi kod 6 digit bersama kata laluan.

// 03 · Penjana

Yang kuat, dalam sesaat

Rentetan rawak atau frasa EFF wordlist. Meter entropi langsung.

// 04 · Passkey

FIDO2 / WebAuthn

Dijana dan disimpan setempat. Kunci peribadi tidak pernah meninggalkan peranti dalam bentuk teks biasa.

// 05 · Laporan keselamatan

HIBP · k-anonymity

Hanya 5 aksara pertama hash SHA-1 keluar dari peranti. Kata laluan anda tidak.

// 06 · AutoFill

Safari · aplikasi · papan kekunci — satu langkah

Sambungan AutoFill peringkat sistem. Face ID mengesahkan; kod turut diisi sekali.

// 07 · Penyegerakan iCloud

Hujung-ke-hujung · pilihan

Disalurkan melalui CloudKit peribadi Apple. Medan sensitif disulit pada peranti sebelum dimuat naik — hanya teks tersulit yang sampai ke pelayan. Matikan bila-bila masa untuk mod setempat sepenuhnya.

// 08 · Import / eksport

Milik anda, bila-bila masa

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. Tiga format eksport: JSON / CSV (teks biasa) + .bytegx tersulit.

// 09 · Anti-silap

Salah edit? Terpadam? Boleh dipulihkan.

Setiap perubahan kata laluan menyimpan nilai sebelumnya — sehingga 5 versi sejarah, satu sentuhan untuk undur. Item dipadam masuk tong kitar semula dan dibersihkan selepas tempoh penyimpanan.

// 10 · Auto-clear, sentiasa

Clipboard mengira undur. Aplikasi mengunci sendiri.

Pasteboard auto-clear melalui 5 pratetap (15-90s); auto-lock latar depan / latar belakang dikonfigurasi berasingan (sentiasa aktif, tidak boleh dilumpuhkan).

// 11 · Capaian Skrin Utama

Sentuh dari skrin kunci, kata laluan terus muncul

Dua widget: capaian peti pantas + penjana kata laluan segera.

§ 04 · Set keselamatan keras

Tiga perkara yang saya enggan kompromi

TOTP terbina dalam, audit keselamatan pada peranti, dan Passkey — tiga bahagian di mana ByteGuard paling jelas mengatasi pengurus kata laluan biasa.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Tangkap layar bercakap

Inilah rupa sebenarnya

Sepuluh skrin, mengikut urutan senario — keseluruhan aplikasi diteliti. Tiada salinan pemasaran.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Senibina zero-knowledge

Zero-knowledge, dalam erti kata sebenar.

Kata laluan utama anda tidak pernah meninggalkan peranti. Secret Key dijana setempat dan disimpan dalam Apple Keychain — disegerakkan antara peranti Apple anda melalui Keychain hujung-ke-hujung Apple (anda juga boleh menyimpannya pada satu peranti sahaja). Kedua-dua kunci diperlukan untuk menyahsulit data, dan baik saya mahupun Apple tidak boleh membaca mana-mana satunya. Ini bukan janji — inilah senibinanya.

Penurunan kunci Argon2id

kata laluan + Secret Key + 32B salt → Master Key. Parameter: memori 64 MB · 3 lelaran. Tahan brute force GPU/ASIC.

Hierarki kunci HKDF-SHA256

Master Key → KEK → DEK rawak. Setiap peti mempunyai DEK sendiri — tiada laluan nyahsulit melintang.

AES-256-GCM peringkat medan

Setiap medan sensitif disulit secara berasingan · IV rawak baharu pada setiap penulisan. Teks biasa sama → teks tersulit berbeza · tag yang disahkan menghalang pencerobohan.

Secret Key 128-bit

Kunci rawak (dalam bentuk mnemonik 12 perkataan BIP39), bebas daripada kata laluan utama. Walaupun kata laluan utama bocor, peti masih tidak boleh dibuka tanpanya.

Bukan "tidak mahu" — secara senibinanya "tidak boleh".

  • Melihat, mengakses atau menyahsulit data simpanan anda
  • Menetap semula kata laluan utama anda
  • Memulihkan peti tanpa Secret Key anda
  • Menyerahkan data dinyahsulit kepada sesiapa — secara senibinanya, tiada pihak boleh menyahsulit tanpa kata laluan utama anda
  • Memasang pintu belakang dalam aliran penyulitan
  • Mengumpul analitik atau laporan ranap
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Harga

Mudah. Adil. Pilihan anda.

Tiada bayaran tersembunyi. Langgan bulanan, tahunan, atau beli sekali untuk seumur hidup. Semua pengebilan dikendalikan oleh Apple.

§ 04 · Soalan Lazim

Tentang aplikasi ini, dan orang yang membinanya.

Siapa anda? Mengapa saya patut mempercayai anda dengan kata laluan saya?

Saya seorang developer indie. ByteGuard ditulis oleh saya seorang — tiada pasukan, tiada pendanaan, belum ada audit keselamatan pihak ketiga. (Saya senaraikan ini secara jujur di bahagian atas.) Yang saya boleh janjikan hanyalah senibinanya: kata laluan utama dan Secret Key anda tidak meninggalkan peranti, dan tiada apa di pelayan saya yang boleh menyahsulit data anda. Jika premis itu tidak mencukupi, aplikasi ini bukan untuk anda — dan itu tidak mengapa.

Bagaimana jika saya terlupa kata laluan utama?

Saya tidak boleh memulihkannya. Itulah harga zero-knowledge: saya tidak boleh menetap semula apa yang saya tidak pernah tahu. Gunakan Face ID / Touch ID untuk membuka harian, dan tulis kata laluan utama serta Secret Key di atas kertas, simpan dalam peti besi atau peti deposit bank. Bunyinya seperti tahun 1990-an — tetapi ia masih sandaran paling boleh dipercayai.

Bagaimana jika saya hilang Secret Key?

Bergantung pada sama ada anda mengaktifkan penyegerakan iCloud Keychain untuk Secret Key. Jika iCloud Keychain diaktifkan (tetapan default disyorkan): Secret Key disulit hujung-ke-hujung oleh Apple dan disegerakkan pada semua peranti Apple anda. Pada peranti baharu, log masuk Apple ID dan Secret Key dipulihkan secara automatik — anda hanya perlu mengingat kata laluan utama. Jika iCloud Keychain dilumpuhkan (keselamatan maksimum, anda menyimpan kedua-dua kunci sendiri): Secret Key tidak pernah meninggalkan peranti tempatnya dijana. Sandaran tunggal anda ialah frasa pemulihan 12 perkataan (standard BIP39) yang dipaparkan ketika anda mula-mula mencipta peti. Tulis di kertas dan simpan berasingan daripada kata laluan utama. Tanpa sandaran kertas itu, Secret Key tidak boleh dipulihkan pada peranti baharu. Apa pun caranya: kata laluan utama tetap diperlukan untuk menyahsulit — Secret Key sahaja tidak mencukupi. Dan saya tidak pernah melihat satu bit pun daripada kedua-duanya: pelayan saya tidak menyimpan apa-apa yang boleh menyahsulit data anda, dan Apple juga tidak boleh membaca Secret Key (ia disulit E2E dalam lapisan Keychain mereka).

Adakah penyegerakan iCloud benar-benar selamat? Apple tidak boleh lihat apa-apa?

Semua medan sensitif disulit dengan AES-256-GCM sebelum keluar dari peranti. iCloud hanya menerima teks tersulit; saya pun tidak mempunyai kuncinya (kunci tidak pernah meninggalkan peranti anda). Jika anda lebih suka tidak menggunakan awan langsung, anda boleh mematikan penyegerakan dalam tetapan — aplikasi beralih ke mod setempat sepenuhnya, satu cara penggunaan yang sama-sama sah.

Mengapa tiada Android / Windows / Web?

Dua sebab. Seorang sahaja boleh menyelenggara jumlah kod yang terhad, dan rentas-platform bermakna melaksanakan semula primitif kripto dengan betul pada setiap satu — silap satu baris, seluruh rantai patah. Yang lain: permukaan serangan aplikasi web (XSS, rantaian bekalan sambungan, pengambilalihan CDN) jauh lebih besar daripada aplikasi iOS asli. Saya lebih suka melakukan satu platform dengan baik daripada mengeluarkan sesuatu yang kelihatan menyeluruh tetapi keselamatannya tidak seimbang.

Adakah migrasi dari 1Password / Bitwarden sukar?

Import langsung daripada fail eksport 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain disokong. Keseluruhan import berjalan setempat — tiada apa dimuat naik. Jika format eksport pengurus lama anda menyukarkan, hantar e-mel kepada saya dan saya akan menambah sokongan.

Adakah harga akan naik? Adakah peringkat seumur hidup akan bertukar menjadi langganan?

Pakej seumur hidup $9.99 adalah kekal dan termasuk semua kemas kini akan datang. Jika tier "premium berlangganan" ditambah pada masa hadapan (contohnya analitik keselamatan lebih mendalam), ia hanya berasaskan langganan — ciri seumur hidup sedia ada tidak akan dipindahkan ke belakangnya. Itulah komitmen yang saya sanggup letakkan di halaman ini.

  • Ciri-ciri
  • Keselamatan
  • Harga
  • Tentang
Muat turun di App Store