Şifreleriniz, kontrolünüz.

Şifrelerinizi, geçiş anahtarlarınızı, 2FA'yı ve banka kartlarınızı AES-256-GCM şifreleme ile koruyun. Önce yerel, isteğe bağlı iCloud senkronizasyonu.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · Tek defter

Tek defter, sadece senin. Üçüncü bir kopya yok, hiçbir yerde.

Bir 'şifre uygulaması' değil — her dijital kimliği tek bir yerde toplayan şifrelenmiş bir defter. Sekiz öğe türünün tamamı aynı alan düzeyinde şifreleme hattından geçer.

// 01 · 8 öğe türü

Tek defter, sekiz kimlik

Her hassas alan AES-256-GCM ile, kendine özgü rastgele IV ile şifrelenir.

// 02 · TOTP

İkinci uygulamaya gerek yok

Tarayıp kaydet. Otomatik Doldurma 6 haneli kodu şifre ile birlikte doldurur.

// 03 · Üreteç

Saniyede güçlü bir tane

Rastgele dize veya EFF kelime listesi cümlesi. Canlı entropi göstergesi.

// 04 · Passkey

FIDO2 / WebAuthn

Yerel olarak üretilir ve saklanır. Özel anahtar cihazdan asla düz metin olarak çıkmaz.

// 05 · Güvenlik raporu

HIBP · k-anonimlik

SHA-1 hash'inin yalnızca ilk 5 karakteri cihazı terk eder. Şifren asla.

// 06 · Otomatik Doldurma

Safari · uygulamalar · klavye — tek adım

Sistem düzeyinde Otomatik Doldurma uzantısı. Face ID onaylar; kodlar da doldurulur.

// 07 · iCloud senkronizasyonu

Uçtan uca · isteğe bağlı

Apple'ın özel CloudKit'i üzerinden yönlendirilir. Hassas alanlar yüklemeden önce cihazda şifrelenir — sunucuya yalnızca şifreli metin ulaşır. Tamamen yerel kalmak için istediğin zaman kapat.

// 08 · İçe / dışa aktar

İstediğin zaman, tamamen senin

1Password · Bitwarden · LastPass · KeePass · Dashlane · Apple Anahtar Zinciri. Üç dışa aktarma biçimi: JSON / CSV (düz metin) + şifrelenmiş .bytegx.

// 09 · Hatalara dayanıklı

Yanlış mı düzenledin? Yanlışlıkla mı sildin? Geri yüklenebilir.

Her şifre değişikliği önceki değeri kaydeder — 5 sürüme kadar geçmiş tutulur, tek dokunuşla geri al. Silinen öğeler geri dönüşüm kutusuna gider ve saklama süresi sonunda temizlenir.

// 10 · Her zaman otomatik temizleme

Pano geri sayar. Uygulama kendini kilitler.

Pano 5 hazır ayarda otomatik temizlenir (15-90 sn); ön plan / arka plan otomatik kilidi ayrı yapılandırılır (her zaman açık, devre dışı bırakılamaz).

// 11 · Ana Ekran erişimi

Kilit ekranından dokun, şifre orada

İki widget: hızlı kasa erişimi + anlık şifre üreteci.

§ 04 · Sert güvenlik seti

Ödün vermeyi reddettiğim üç şey

Yerleşik TOTP, cihazda güvenlik denetimi ve Passkey'ler — ByteGuard'ın ortalama bir şifre yöneticisini en açık şekilde geride bıraktığı üç alan.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Ekran görüntüleri konuşur

Gerçekte böyle görünüyor

On ekran, senaryo sırasıyla — uygulamanın tamamı baştan sona. Pazarlama yazısı yok.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Sıfır bilgi mimarisi

Sıfır bilgi, kelimenin tam anlamıyla.

Ana şifren cihazından asla ayrılmaz. Secret Key'in yerel olarak üretilir ve Apple Anahtar Zinciri'nde saklanır — Apple'ın uçtan uca şifrelenmiş Anahtar Zinciri aracılığıyla Apple cihazların arasında senkronize edilir (tek bir cihazda da tutabilirsin). Verilerini çözmek için her iki anahtar da gereklidir ve ne ben ne de Apple ikisini de okuyamaz. Bu bir vaat değil — mimaridir.

Argon2id anahtar türetme

şifre + Secret Key + 32B salt → Master Key. Parametreler: 64 MB bellek · 3 yineleme. GPU/ASIC kaba kuvvete dirençli.

HKDF-SHA256 anahtar hiyerarşisi

Master Key → KEK → rastgele DEK. Her kasa kendi DEK'ini alır — yatay şifre çözme yolu yok.

Alan düzeyinde AES-256-GCM

Her hassas alan bağımsız şifrelenir · her yazımda yeni rastgele IV. Aynı düz metin → farklı şifreli metin · doğrulama etiketi kurcalamayı önler.

128-bit Secret Key

Ana şifreden bağımsız rastgele bir anahtar (12 kelimelik BIP39 anımsatıcı biçiminde). Ana şifre sızsa bile, kasan onsuz açılamaz.

Bu "yapmayacağım" değil — mimari olarak "yapamam".

  • Kayıtlı verilerini görmek, erişmek veya çözmek
  • Ana şifreni sıfırlamak
  • Secret Key olmadan bir kasayı kurtarmak
  • Çözülmüş veriyi birine teslim etmek — mimari gereği, ana şifren olmadan hiçbir taraf çözemez
  • Şifreleme akışına arka kapı yerleştirmek
  • Analitik veya çökme raporu toplamak
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Fiyatlandırma

Basit. Adil. Senin tercihin.

Gizli ücret yok. Aylık, yıllık abone ol veya bir kez satın al, ömür boyu kullan. Tüm faturalandırma Apple üzerinden.

§ 04 · SSS

Bu uygulama ve onu yapan kişi hakkında.

Sen kimsin? Şifrelerimi neden sana emanet edeyim?

Bağımsız bir geliştiriciyim. ByteGuard'ı tek başıma yazdım — ekip yok, fon yok, henüz üçüncü taraf güvenlik denetimi yok. (Yukarıdaki bölümde dürüstçe sıralıyorum.) Sana söz verebileceğim tek şey mimarinin kendisi: ana şifren ve Secret Key cihazından asla ayrılmaz ve sunucumda verilerini çözebilecek hiçbir şey yok. Bu öncül senin için yeterli değilse, bu uygulama sana uygun değildir — bu da tamamen kabul edilebilir.

Ana şifremi unutursam ne olur?

Onu kurtaramam. Sıfır bilginin bedeli budur: hiç bilmediğim şeyi sıfırlayamam. Günlük kilit açma için Face ID / Touch ID kullan ve ana şifrenle Secret Key'ini bir kasada veya banka kasasında tutulan bir kağıda yaz. 1990'lardan kalma görünüyor — ve hâlâ sahip olduğumuz en güvenilir yedek bu.

Secret Key'imi kaybedersem ne olur?

Secret Key için iCloud Anahtar Zinciri senkronizasyonunu etkinleştirip etkinleştirmediğine bağlı. Etkinse (varsayılan önerilen ayar): Secret Key'in Apple tarafından uçtan uca şifrelenir ve tüm Apple cihazlarına senkronize edilir. Yeni bir cihazda Apple ID ile giriş yap, Secret Key otomatik geri yüklenir — sadece ana şifreni hatırlaman yeterli. Devre dışıysa (maksimum güvenlik, her iki anahtarı sen tutarsın): Secret Key üretildiği cihazdan asla ayrılmaz. Tek yedeğin, kasayı ilk oluştururken gösterilen 12 kelimelik kurtarma cümlesidir (BIP39 standardı). Kağıda yaz ve ana şifrenden ayrı bir yerde sakla. O kağıt yedek olmadan, Secret Key yeni bir cihazda geri yüklenemez. Her iki durumda: herhangi bir şeyi çözmek için ana şifren hâlâ gereklidir — yalnız Secret Key yeterli değildir. Ve ben hiçbirinin tek bir bitini bile görmedim: sunucumda verilerini çözebilecek hiçbir şey yok ve Apple Secret Key'ini de okuyamaz (Anahtar Zinciri katmanlarında E2E şifrelidir).

iCloud senkronizasyonu gerçekten güvenli mi? Apple hiçbir şey göremez mi?

Tüm hassas alanlar cihazdan ayrılmadan önce AES-256-GCM ile şifrelenir. iCloud yalnızca şifreli metin alır; anahtara ben de sahip değilim (anahtar cihazından asla ayrılmaz). Bulutu hiç kullanmamak istersen, ayarlardan senkronizasyonu kapatabilirsin — uygulama tamamen yerel moda geçer, bu da meşru bir kullanım yöntemidir.

Neden Android / Windows / Web yok?

İki sebep. Tek kişi ancak bu kadar kodu sürdürebilir ve platformlar arası, kripto ilkellerini her birinde doğru şekilde yeniden uygulamak demektir — bir satırı yanlış yap ve tüm zincir kırılır. Diğeri: bir web uygulamasının saldırı yüzeyi (XSS, uzantı tedarik zinciri, CDN ele geçirme) yerel iOS uygulamasından çok daha geniştir. Tek bir platformu iyi yapmayı, kapsamlı görünen ama eşit olmayan güvenlikte bir şey yayınlamaya tercih ederim.

1Password / Bitwarden'dan geçiş zor mu?

1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Anahtar Zinciri dışa aktarma dosyalarından doğrudan içe aktarma desteklenir. Tüm içe aktarma yerel olarak çalışır — hiçbir şey yüklenmez. Eski yöneticinin dışa aktarma biçimi sorun çıkarırsa, bana e-posta gönder, destek ekleyeyim.

Fiyatlar yükselecek mi? Ömür boyu katmanı aboneliğe dönüşecek mi?

9,99 $ ömür boyu kalıcıdır ve tüm gelecek güncellemeleri içerir. Bir 'premium abonelik' katmanı eklenirse (örneğin daha derin güvenlik analitiği), yalnızca abonelik olacak — mevcut ömür boyu özellikleri asla onun arkasına taşınmayacak. Bu, bu sayfada yazılı olarak vermeye hazır olduğum bir taahhüt.

  • Özellikler
  • Güvenlik
  • Fiyatlandırma
  • Hakkımızda
App Store'dan İndir