Dina lösenord, din kontroll.

Skydda dina lösenord, nycklar, 2FA och bankkort med AES-256-GCM-kryptering. Lokalt först, valfri iCloud-synkronisering.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · En liggare

En liggare, bara din. Ingen tredje kopia, någonstans.

Inte en 'lösenordsapp' — utan en krypterad liggare som samlar alla digitala identiteter på ett ställe. Alla åtta objekttyper går genom samma fältnivåkryptering.

// 01 · 8 item types

One ledger, eight identities

Every sensitive field encrypted with AES-256-GCM, with its own random IV.

// 02 · TOTP

No second app needed

Scan to save. AutoFill fills the 6-digit code along with the password.

// 03 · Generator

A strong one, in a second

Random string or EFF wordlist phrase. Live entropy meter.

// 04 · Passkey

FIDO2 / WebAuthn

Generated and stored locally. Private key never leaves the device in plaintext.

// 05 · Security report

HIBP · k-anonymity

Only the first 5 chars of the SHA-1 hash leave the device. Your password never does.

// 06 · AutoFill

Safari · apps · keyboard — one step

System-level AutoFill extension. Face ID confirms; codes get filled in too.

// 07 · iCloud sync

End-to-end · optional

Routed via Apple's private CloudKit. Sensitive fields are encrypted on-device before upload — only ciphertext reaches the server. Toggle off anytime to go fully local.

// 08 · Import / export

Yours to keep, anytime

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain. Three export formats: JSON / CSV (plaintext) + encrypted .bytegx.

// 09 · Mistake-proof

Edited wrong? Deleted by accident? Recoverable.

Every password change saves the previous value — up to 5 history versions kept, one-tap rollback. Deleted items go to a recycle bin and clear after the retention window.

// 10 · Auto-clear, always

Clipboard counts down. App locks itself.

Pasteboard auto-clears after a configurable delay; foreground / background auto-lock timers can be set separately.

// 11 · Home Screen reach

Tap from the lock screen, password's there

Two widgets: quick vault access + on-the-fly password generator.

§ 04 · Det hårda säkerhetspaketet

Tre saker jag vägrade kompromissa med

Inbyggd TOTP, säkerhetsgranskning på enheten och Passkeys — de tre områdena där ByteGuard tydligast överträffar genomsnittliga lösenordshanterare.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Skärmdumpar säger mest

Så här ser det faktiskt ut

Tio skärmar, i scenarioordning — hela appen genomgången. Ingen marknadsföringstext.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Nollkunskapsarkitektur

Nollkunskap, i bokstavlig mening.

Ditt huvudlösenord lämnar aldrig din enhet. Din hemliga nyckel genereras lokalt och lagras i Apple Keychain — synkad mellan dina Apple-enheter via Apples ände-till-ände-krypterade Keychain (du kan också välja att behålla den på en enda enhet). Båda nycklarna krävs för att dekryptera dina data, och varken jag eller Apple kan läsa någondera. Det här är inte ett löfte — det är arkitekturen.

Argon2id-nyckelhärledning

lösenord + hemlig nyckel + 32B salt → huvudnyckel. Parametrar: 64 MB minne · 3 iterationer. Motståndskraftig mot GPU/ASIC-brute force.

HKDF-SHA256-nyckelhierarki

Huvudnyckel → KEK → slumpmässig DEK. Varje valv får sin egen DEK — ingen horisontell dekrypteringsväg.

Fältnivå AES-256-GCM

Varje känsligt fält krypteras separat · ny slumpmässig IV vid varje skrivning. Samma klartext → olika krypterad text · autentiserad tag förhindrar manipulation.

128-bitars hemlig nyckel

En slumpmässig nyckel (en BIP39-mnemonic på 12 ord till formen), oberoende av huvudlösenordet. Även om huvudlösenordet läcker går valvet inte att öppna utan den.

Det är inte 'vill inte' — utan arkitektoniskt 'kan inte'.

  • Se, komma åt eller dekryptera dina lagrade data
  • Återställa ditt huvudlösenord
  • Återställa ett valv utan din hemliga nyckel
  • Lämna över dekrypterade data till någon — arkitekturen gör det omöjligt utan ditt huvudlösenord
  • Plantera en bakdörr i krypteringsflödet
  • Samla in analyser eller kraschrapporter
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Priser

Enkelt. Rättvist. Ditt val.

Inga dolda avgifter. Prenumerera per månad, per år eller köp en gång för livet. All fakturering hanteras av Apple.

§ 04 · Vanliga frågor

Om denna app, och personen som byggde den.

Vem är du? Varför skulle jag lita på dig med mina lösenord?

Jag är en oberoende utvecklare. ByteGuard är skriven av mig, ensam — inget team, ingen finansiering, ingen tredjepartsrevision än. (Jag listar det ärligt i sektionen ovan.) Det enda jag kan lova är arkitekturen själv: ditt huvudlösenord och din hemliga nyckel lämnar aldrig din enhet, och det finns inget på min server som kan dekryptera dina data. Räcker den premissen inte för dig är denna app inte rätt — och det är helt okej.

Vad händer om jag glömmer mitt huvudlösenord?

Jag kan inte återställa det. Det är priset för nollkunskap: jag kan inte återställa det jag aldrig känt till. Använd Face ID / Touch ID för daglig upplåsning, och skriv ner ditt huvudlösenord och din hemliga nyckel på papper i ett kassaskåp eller bankfack. Det låter som 1990-talet — och det är fortfarande den mest tillförlitliga säkerhetskopian vi har.

Vad händer om jag förlorar min hemliga nyckel?

Det beror på om du aktiverat iCloud Keychain-synk för din hemliga nyckel. Om iCloud Keychain-synk är aktiverad (det rekommenderade standardupplägget): din hemliga nyckel är ände-till-ände-krypterad av Apple och synkad över alla dina Apple-enheter. På en ny enhet räcker det att logga in med ditt Apple-ID så återställs den hemliga nyckeln automatiskt — du behöver bara komma ihåg ditt huvudlösenord. Om iCloud Keychain-synk är inaktiverad (maximal säkerhet, du behåller båda nycklarna själv): den hemliga nyckeln lämnar aldrig enheten där den genererades. Din enda säkerhetskopia är 12-ords-frasen (BIP39-standard) som visades när du först skapade valvet. Skriv ner den på papper och förvara den åtskild från ditt huvudlösenord. Utan den papperskopian kan den hemliga nyckeln inte återställas på en ny enhet. Hur som helst: ditt huvudlösenord krävs fortfarande för att dekryptera något — den hemliga nyckeln ensam räcker inte. Och jag har aldrig sett en bit av någondera: min server innehåller inget som kan dekryptera dina data, och Apple kan inte heller läsa din hemliga nyckel (den är E2E-krypterad i deras Keychain-lager).

Är iCloud-synk verkligen säker? Kan Apple inte se något?

Alla känsliga fält krypteras med AES-256-GCM innan de lämnar enheten. iCloud tar bara emot krypterad text; inte ens jag har nyckeln (nyckeln lämnar aldrig din enhet). Vill du inte använda molnet alls kan du stänga av synkningen i inställningarna — appen återgår till ett helt lokalt läge, vilket är ett fullt legitimt sätt att använda den.

Varför inte Android / Windows / Webb?

Två skäl. En person kan bara underhålla så mycket kod, och plattformsöverskridande utveckling betyder att kryptoprimitiv måste återimplementeras korrekt på varje — fel på en rad och hela kedjan brister. Det andra: en webbapps attackyta (XSS, leveranskedja för tillägg, CDN-övertagande) är mycket större än en inhemsk iOS-app. Hellre gör jag en plattform riktigt bra än levererar något som ser komplett ut men har ojämn säkerhet.

Är det svårt att migrera från 1Password / Bitwarden?

Direktimport från exportfiler från 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain stöds. Hela importen körs lokalt — inget laddas upp. Om din gamla hanterares exportformat krånglar, mejla mig så lägger jag till stöd.

Kommer priset att höjas? Blir livstidspaketet en prenumeration?

9,99 USD livstid är permanent och inkluderar alla framtida uppdateringar. Om en 'premium-prenumerationsnivå' någonsin tillkommer (t.ex. djupare säkerhetsanalys) blir den endast prenumerationsbaserad — befintliga livstidsfunktioner kommer aldrig att flyttas bakom den. Det är ett åtagande jag är villig att skriva på denna sida.

  • Funktioner
  • Säkerhet
  • Priser
  • Om oss
Ladda ner från App Store