รหัสผ่านของคุณ อยู่ในมือคุณ

ปกป้องรหัสผ่าน พาสคีย์ 2FA และบัตรธนาคารด้วยการเข้ารหัส AES-256-GCM จัดเก็บในเครื่องเป็นหลัก เลือกซิงค์ผ่าน iCloud ได้

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · บัญชีเดียว

บัญชีเดียว เป็นของคุณคนเดียว ไม่มีสำเนาที่สาม ที่ใดเลย

ไม่ใช่แค่ 'แอปรหัสผ่าน' — แต่เป็นบัญชีเข้ารหัสที่รวมทุกตัวตนดิจิทัลของคุณไว้ที่เดียว ข้อมูลสำคัญทั้งหมดเข้ารหัสด้วย AES-256-GCM บนเครื่องของคุณ

// 01 · 8 ประเภทรายการ

บัญชีเดียว แปดตัวตน

ทุกฟิลด์สำคัญเข้ารหัสด้วย AES-256-GCM พร้อม IV สุ่มเฉพาะตัว

// 02 · TOTP

ไม่ต้องใช้แอปที่สอง

สแกนเพื่อบันทึก AutoFill กรอกรหัส 6 หลักพร้อมรหัสผ่าน

// 03 · ตัวสร้าง

รหัสที่แข็งแกร่งใน 1 วินาที

สตริงสุ่มหรือวลีจาก EFF wordlist พร้อมมิเตอร์ entropy แบบเรียลไทม์

// 04 · Passkey

FIDO2 / WebAuthn

สร้างและเก็บบนเครื่อง คีย์ส่วนตัวไม่เคยออกจากเครื่องในรูปแบบ plaintext

// 05 · รายงานความปลอดภัย

HIBP · k-anonymity

เพียง 5 ตัวอักษรแรกของ SHA-1 hash เท่านั้นที่ออกจากเครื่อง รหัสผ่านของคุณไม่เคยออก

// 06 · AutoFill

Safari · แอป · คีย์บอร์ด — ขั้นตอนเดียว

ส่วนขยาย AutoFill ระดับระบบ Face ID ยืนยัน รหัสก็กรอกให้ด้วย

// 07 · ซิงก์ iCloud

End-to-end · เลือกได้

ส่งผ่าน CloudKit ส่วนตัวของ Apple ฟิลด์สำคัญเข้ารหัสบนเครื่องก่อนอัปโหลด — Apple เห็นเพียง ciphertext

// 08 · นำเข้า / ส่งออก

เป็นของคุณ ทุกเวลา

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Keychain สามรูปแบบส่งออก: JSON / CSV / .bytegx

// 09 · กันพลาด

แก้ผิด? ลบโดยบังเอิญ? กู้คืนได้

ทุกการเปลี่ยนรหัสผ่านบันทึกค่าก่อนหน้า — เก็บไว้สูงสุด 5 เวอร์ชัน ย้อนกลับด้วยแตะเดียว รายการที่ลบจะอยู่ในถังขยะ

// 10 · ล้างอัตโนมัติเสมอ

คลิปบอร์ดนับถอยหลัง แอปล็อกตัวเอง

เพสต์บอร์ดล้างอัตโนมัติ 5 ค่าตั้ง (15-90 วินาที) ล็อกอัตโนมัติ foreground / background ตั้งค่าแยกกัน

// 11 · เข้าถึงจากหน้าจอหลัก

แตะจาก lock screen รหัสผ่านอยู่ตรงนั้น

สองวิดเจ็ต: เข้าถึงห้องนิรภัยรวดเร็ว + ตัวสร้างรหัสผ่านทันใจ

§ 04 · ชุดความปลอดภัยจริงจัง

สามสิ่งที่ผมไม่ยอมประนีประนอม

TOTP ในตัว, ตรวจสอบความปลอดภัยบนเครื่อง และ Passkeys — สามจุดที่ ByteGuard เด่นชัดที่สุด

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · ภาพหน้าจอบอกเอง

นี่คือสิ่งที่เห็นจริง

สิบหน้าจอตามลำดับสถานการณ์ — แอปทั้งหมด ไม่มีคำโฆษณา

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · สถาปัตยกรรม Zero-knowledge

Zero-knowledge ตามความหมายตรงตัว

รหัสผ่านหลักของคุณไม่เคยออกจากเครื่อง Secret Key สร้างบนเครื่องและเก็บใน Keychain ของ Apple ไม่มีบุคคลที่สามใดมีคีย์ถอดรหัสข้อมูลของคุณ

การสร้างคีย์ Argon2id

รหัสผ่าน + Secret Key + salt 32B → Master Key พารามิเตอร์: หน่วยความจำ 64 MB · 3 รอบ ทนทานต่อการโจมตีด้วย GPU/ASIC

ลำดับชั้นคีย์ HKDF-SHA256

Master Key → KEK → DEK สุ่ม แต่ละ vault มี DEK ของตัวเอง — ไม่มีเส้นทางถอดรหัสแนวนอน

AES-256-GCM ระดับฟิลด์

ฟิลด์สำคัญแต่ละฟิลด์เข้ารหัสอิสระ · IV สุ่มใหม่ทุกการเขียน plaintext เดียวกัน → ciphertext ต่างกัน

Secret Key 128-bit

คีย์สุ่ม (อยู่ในรูป BIP39 mnemonic 12 คำ) อิสระจากรหัสผ่านหลัก แม้รหัสผ่านหลักรั่ว ก็ถอดรหัสข้อมูลไม่ได้หากไม่มีคีย์นี้

ไม่ใช่ 'ไม่ทำ' — แต่ทางสถาปัตยกรรม 'ทำไม่ได้'

  • ดู เข้าถึง หรือถอดรหัสข้อมูลที่คุณเก็บไว้
  • รีเซ็ตรหัสผ่านหลักของคุณ
  • กู้คืน vault โดยไม่มี Secret Key ของคุณ
  • ส่งมอบข้อมูลที่ถอดรหัสแล้วให้ใคร — ตามสถาปัตยกรรม ไม่มีฝ่ายใดถอดรหัสได้หากไม่มีรหัสผ่านหลักของคุณ
  • ฝัง backdoor ในกระบวนการเข้ารหัส
  • เก็บ analytics หรือรายงาน crash
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

ราคา

เรียบง่าย ยุติธรรม คุณเลือก

ไม่มีค่าธรรมเนียมแอบแฝง สมัครรายเดือน รายปี หรือซื้อครั้งเดียวตลอดชีพ การชำระเงินจัดการโดย Apple

§ 04 · คำถามที่พบบ่อย

เกี่ยวกับแอปนี้ และคนที่สร้างมัน

คุณเป็นใคร? ทำไมผมต้องไว้ใจคุณกับรหัสผ่าน?

ผมเป็นนักพัฒนาอิสระ ByteGuard เขียนโดยผมคนเดียว — ไม่มีทีม ไม่มีการระดมทุน ไม่มี security audit ภายนอกจนถึงตอนนี้ ความไว้วางใจไม่ได้มาจากผม แต่มาจากสถาปัตยกรรม: ผมไม่สามารถเห็นข้อมูลคุณได้ในทางเทคนิค โค้ดจะเปิดในปี 2026 พร้อม audit คริปโตอิสระ

ถ้าลืมรหัสผ่านหลักจะทำอย่างไร?

ผมกู้คืนไม่ได้ นั่นคือต้นทุนของ zero-knowledge: ผมรีเซ็ตสิ่งที่ผมไม่เคยรู้ไม่ได้ ใช้ Face ID / Touch ID สำหรับการเข้าถึงประจำวัน และเขียนรหัสผ่านหลักไว้บนกระดาษเก็บในที่ปลอดภัย

ถ้าทำ Secret Key หายล่ะ?

ขึ้นอยู่กับว่าคุณเปิดใช้ iCloud Keychain sync สำหรับ Secret Key ไหม ถ้าเปิดไว้ คีย์จะซิงก์ระหว่างเครื่อง ถ้าไม่ได้เปิด การเสีย Secret Key หมายถึงเสียข้อมูล เขียน mnemonic 12 คำเก็บในที่ปลอดภัย

iCloud sync ปลอดภัยจริงไหม? Apple มองไม่เห็นอะไรเลย?

ฟิลด์สำคัญทั้งหมดเข้ารหัสด้วย AES-256-GCM ก่อนออกจากเครื่อง iCloud รับเพียง ciphertext — Apple มองไม่เห็นรหัสผ่านของคุณ แม้ Apple ถูกร้องขอให้ส่งมอบข้อมูล ข้อมูลก็เข้ารหัสด้วยคีย์ของคุณ

ทำไมไม่ทำ Android / Windows / Web?

สองเหตุผล คนเดียวดูแลโค้ดได้จำกัด และข้ามแพลตฟอร์มหมายถึงเขียนคริปโตใหม่ ผมโฟกัสที่ Apple เพราะรู้แพลตฟอร์ม Apple ลึก และต้องการมอบประสบการณ์ที่ยอดเยี่ยมแทนที่จะธรรมดาทุกที่

ย้ายจาก 1Password / Bitwarden ยากไหม?

นำเข้าโดยตรงจากไฟล์ส่งออกของ 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain ส่งออก CSV / JSON จากแอปปัจจุบัน นำเข้าใน ByteGuard เสร็จ

ราคาจะขึ้นไหม? แผนตลอดชีพจะกลายเป็น subscription ไหม?

$9.99 ตลอดชีพถาวร รวมอัปเดตในอนาคตทั้งหมด หากมีระดับ 'premium subscription' ในอนาคต จะเป็นทางเลือก — ผู้ซื้อตลอดชีพจะไม่เสียฟีเจอร์ที่ซื้อไป

  • ฟีเจอร์
  • ความปลอดภัย
  • ราคา
  • เกี่ยวกับ
ดาวน์โหลดบน App Store