Ваши пароли — ваш контроль.

Защитите пароли, ключи доступа, 2FA и банковские карты с помощью шифрования AES-256-GCM. Сначала локально, синхронизация iCloud по выбору.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · Один реестр

Один реестр, только твой. Никакой третьей копии, нигде.

Не «приложение для паролей» — а зашифрованный реестр, объединяющий все цифровые идентичности в одном месте. Все восемь типов записей проходят через один и тот же конвейер шифрования на уровне полей.

// 01 · 8 типов записей

Один реестр, восемь идентичностей

Каждое чувствительное поле зашифровано AES-256-GCM, со своим случайным IV.

// 02 · TOTP

Второе приложение не нужно

Сканируй и сохраняй. Автозаполнение подставляет 6-значный код вместе с паролем.

// 03 · Генератор

Сильный пароль — за секунду

Случайная строка или фраза из EFF wordlist. Живой индикатор энтропии.

// 04 · Passkey

FIDO2 / WebAuthn

Создаются и хранятся локально. Приватный ключ никогда не покидает устройство в открытом виде.

// 05 · Отчёт о безопасности

HIBP · k-анонимность

Только первые 5 символов SHA-1-хеша покидают устройство. Сам пароль — никогда.

// 06 · Автозаполнение

Safari · приложения · клавиатура — один шаг

Системное расширение автозаполнения. Face ID подтверждает; коды тоже подставляются.

// 07 · Синхронизация iCloud

Сквозное шифрование · опционально

Передаётся через приватный CloudKit от Apple. Чувствительные поля шифруются на устройстве перед загрузкой — на сервер уходит только зашифрованный текст. Отключи в любой момент, чтобы остаться полностью локально.

// 08 · Импорт / экспорт

Твоё — навсегда твоё

1Password · Bitwarden · LastPass · KeePass · Dashlane · Связка ключей Apple. Три формата экспорта: JSON / CSV (открытый текст) + зашифрованный .bytegx.

// 09 · Защита от ошибок

Изменил по ошибке? Удалил случайно? Восстановимо.

Каждое изменение пароля сохраняет предыдущее значение — до 5 версий истории, откат в одно нажатие. Удалённые записи попадают в корзину и стираются по истечении срока хранения.

// 10 · Автоочистка, всегда

Буфер обмена обнуляется. Приложение блокируется само.

Буфер автоочищается по 5 предустановкам (15-90 с); автоблокировка в фоне / при неактивности настраивается отдельно (всегда включена, отключить нельзя).

// 11 · Доступ с домашнего экрана

Нажми на экране блокировки — пароль уже там

Два виджета: быстрый доступ к хранилищу + генератор паролей на лету.

§ 04 · Жёсткий набор безопасности

Три вещи, на которых я отказался идти на компромисс

Встроенный TOTP, проверка безопасности на устройстве и Passkey — три места, где ByteGuard явно превосходит средний менеджер паролей по инженерии.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Скриншоты говорят сами

Вот как это выглядит на самом деле

Десять экранов в порядке сценариев — всё приложение от и до. Без маркетинга.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Архитектура нулевого разглашения

Нулевое разглашение, в буквальном смысле.

Твой мастер-пароль никогда не покидает устройство. Secret Key создаётся локально и хранится во Связке ключей Apple — синхронизируется между твоими устройствами Apple через сквозно-шифрованную Связку ключей (можно оставить и на одном устройстве). Для расшифровки данных нужны оба ключа, и ни я, ни Apple не можем прочитать ни один из них. Это не обещание — это архитектура.

Деривация ключа Argon2id

пароль + Secret Key + 32-байтная соль → Master Key. Параметры: 64 МБ памяти · 3 итерации. Устойчиво к перебору на GPU/ASIC.

Иерархия ключей HKDF-SHA256

Master Key → KEK → случайный DEK. У каждого хранилища свой DEK — горизонтального пути расшифровки нет.

AES-256-GCM на уровне полей

Каждое чувствительное поле шифруется независимо · новый случайный IV при каждой записи. Один и тот же открытый текст → разный шифротекст · тег аутентификации блокирует подделку.

128-битный Secret Key

Случайный ключ (в форме 12-словной мнемоники BIP39), независимый от мастер-пароля. Даже если мастер-пароль утечёт, без него хранилище не открыть.

Это не «не буду» — это архитектурно «не могу».

  • Увидеть, получить доступ или расшифровать твои данные
  • Сбросить твой мастер-пароль
  • Восстановить хранилище без твоего Secret Key
  • Передать кому-либо расшифрованные данные — по архитектуре никто не может расшифровать без твоего мастер-пароля
  • Внедрить бэкдор в поток шифрования
  • Собирать аналитику или отчёты о сбоях
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Цены

Просто. Честно. Тебе решать.

Никаких скрытых платежей. Подпишись помесячно, ежегодно или купи один раз навсегда. Все платежи через Apple.

§ 04 · FAQ

Об этом приложении и о человеке, который его сделал.

Кто ты? Почему я должен доверить тебе свои пароли?

Я инди-разработчик. ByteGuard написан мной в одиночку — без команды, без финансирования, пока без сторонних аудитов безопасности. (Я честно перечисляю это в разделе выше.) Единственное, что я могу обещать — это саму архитектуру: твой мастер-пароль и Secret Key не покидают устройство, а на моём сервере нет ничего, чем можно было бы расшифровать твои данные. Если такая предпосылка тебе не подходит — это приложение тебе не нужно, и это абсолютно нормально.

Что если я забуду мастер-пароль?

Я не смогу его восстановить. Это цена нулевого разглашения: я не могу сбросить то, чего никогда не знал. Используй Face ID / Touch ID для повседневной разблокировки, а мастер-пароль и Secret Key запиши на бумаге и храни в сейфе или банковской ячейке. Звучит как 1990-е — и до сих пор остаётся самой надёжной резервной копией.

А если я потеряю Secret Key?

Зависит от того, включена ли синхронизация Связки ключей iCloud для Secret Key. Если включена (рекомендованная по умолчанию настройка): Secret Key защищён сквозным шифрованием Apple и синхронизируется между всеми твоими устройствами Apple. На новом устройстве просто войди с Apple ID — Secret Key восстановится автоматически, тебе нужно помнить только мастер-пароль. Если выключена (максимум безопасности, оба ключа держишь сам): Secret Key никогда не покидает устройство, на котором был создан. Единственная резервная копия — 12-словная фраза восстановления (стандарт BIP39), показанная при первом создании хранилища. Запиши её на бумаге и храни отдельно от мастер-пароля. Без этой бумажной копии Secret Key нельзя восстановить на новом устройстве. В любом случае: для расшифровки нужен и мастер-пароль — одного Secret Key недостаточно. И я никогда не видел ни бита ни одного из них: на моём сервере нет ничего, что может расшифровать твои данные, и Apple тоже не может прочитать твой Secret Key (он зашифрован сквозно в их слое Связки ключей).

Синхронизация iCloud действительно безопасна? Apple ничего не видит?

Все чувствительные поля шифруются AES-256-GCM ещё до того, как покинут устройство. iCloud получает только шифротекст; даже у меня нет ключа (ключ не покидает твоё устройство). Если ты вообще не хочешь использовать облако, отключи синхронизацию в настройках — приложение перейдёт в полностью локальный режим, и это совершенно легитимный способ его использовать.

Почему нет Android / Windows / Web?

Две причины. Один человек может поддерживать ограниченный объём кода, а кросс-платформенность означает, что криптопримитивы нужно правильно переписать для каждой платформы — ошибка в одной строке ломает всю цепочку. Вторая: поверхность атаки веб-приложения (XSS, цепочка поставок расширений, захват CDN) гораздо шире, чем у нативного iOS-приложения. Я предпочитаю сделать одну платформу хорошо, чем выпустить что-то внешне всеобъемлющее, но неравномерно защищённое.

Сложно ли мигрировать с 1Password / Bitwarden?

Поддерживается прямой импорт из файлов экспорта 1Password / Bitwarden / LastPass / KeePass / Dashlane / Связки ключей Apple. Весь импорт идёт локально — ничего не загружается. Если формат экспорта старого менеджера вызывает проблемы — напиши мне, добавлю поддержку.

Цены вырастут? Тариф «навсегда» превратится в подписку?

9,99 $ навсегда — это навсегда, со всеми будущими обновлениями. Если когда-нибудь появится тариф «премиум-подписка» (например, с более глубокой аналитикой безопасности), он будет только по подписке — существующие функции тарифа «навсегда» никогда не уйдут за неё. Это обязательство, которое я готов написать прямо на этой странице.

  • Возможности
  • Безопасность
  • Цены
  • О нас
Скачать в App Store