Ваші паролі — ваш контроль.

Захистіть паролі, ключі доступу, 2FA та банківські картки за допомогою шифрування AES-256-GCM. Спочатку локально, синхронізація iCloud за вибором.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Built on modern iOS primitives

§ 01 · Один реєстр

Один реєстр, лише твій. Жодної третьої копії, ніде.

Не «застосунок для паролів» — а зашифрований реєстр, що об'єднує всі цифрові ідентичності в одному місці. Усі вісім типів записів проходять через один і той же конвеєр шифрування на рівні полів.

// 01 · 8 типів записів

Один реєстр, вісім ідентичностей

Кожне чутливе поле зашифроване AES-256-GCM, з власним випадковим IV.

// 02 · TOTP

Другий застосунок не потрібен

Скануй та зберігай. Автозаповнення підставляє 6-значний код разом із паролем.

// 03 · Генератор

Сильний пароль за секунду

Випадковий рядок або фраза з EFF wordlist. Живий індикатор ентропії.

// 04 · Passkey

FIDO2 / WebAuthn

Створюються та зберігаються локально. Приватний ключ ніколи не покидає пристрій у відкритому вигляді.

// 05 · Звіт безпеки

HIBP · k-анонімність

Лише перші 5 символів SHA-1-хешу покидають пристрій. Сам пароль — ніколи.

// 06 · Автозаповнення

Safari · застосунки · клавіатура — один крок

Системне розширення автозаповнення. Face ID підтверджує; коди також підставляються.

// 07 · Синхронізація iCloud

Наскрізне шифрування · опціонально

Передається через приватний CloudKit від Apple. Чутливі поля шифруються на пристрої перед завантаженням — на сервер потрапляє лише шифротекст. Вимкни будь-коли, щоб лишитися повністю локально.

// 08 · Імпорт / експорт

Твоє — назавжди твоє

1Password · Bitwarden · LastPass · KeePass · Dashlane · Зв'язка ключів Apple. Три формати експорту: JSON / CSV (відкритий текст) + зашифрований .bytegx.

// 09 · Захист від помилок

Помилково відредагував? Випадково видалив? Можна відновити.

Кожна зміна пароля зберігає попереднє значення — до 5 версій історії, відкат у одне натискання. Видалені записи потрапляють у кошик і очищуються після завершення терміну зберігання.

// 10 · Автоочистка завжди

Буфер обміну зворотно відлічує. Застосунок блокується сам.

Буфер автоочищується за 5 пресетами (15-90 с); автоблокування на передньому / задньому плані налаштовується окремо (завжди увімкнено, вимкнути не можна).

// 11 · Доступ з домашнього екрана

Натисни на екрані блокування — пароль уже там

Два віджети: швидкий доступ до сховища + генератор паролів на льоту.

§ 04 · Жорсткий набір безпеки

Три речі, на яких я відмовився іти на компроміс

Вбудований TOTP, перевірка безпеки на пристрої та Passkey — три місця, де ByteGuard найочевидніше переграє пересічний менеджер паролів інженерією.

SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
§ 05 · Скриншоти говорять самі

Ось як це виглядає насправді

Десять екранів у порядку сценаріїв — увесь застосунок від і до. Жодного маркетингу.

SPECIMEN · 001 · VAULT

Every digital identity, in one place.

Top 10 / All / Favorites / Logins multi-view; live filtered search. All eight DataType cases run the full field-level encryption pipeline — not a 'password app', but a digital-identity ledger.

  • 8 types: login / card / API key / identity / note / license / passkey / OAuth token
  • Each entry gets its own AES-256-GCM key; plaintext never leaves the device
  • Local-first; optional iCloud end-to-end encrypted sync
SPECIMEN · 002 · TOTP

Codes, without juggling two apps.

Scan to save — every 2FA in one place. The detail page shows the live code with a countdown ring; long-press to copy. With AutoFill, the code goes in along with username and password.

  • RFC 6238 TOTP, 6/8 digits · SHA-1 / 256 / 512 HMAC
  • iCloud cross-device sync (E2E encrypted, Premium)
  • Three export formats: JSON / CSV (plaintext) + encrypted .bytegx
SPECIMEN · 003 · DETAIL

One entry — every field at once.

Login detail: username, password, history, linked TOTP, website, custom fields. Each sensitive field independently decrypted with its own IV, shown only on demand. Copy auto-clears the clipboard.

  • Each sensitive field independently AES-256-GCM encrypted with its own IV
  • TOTP / Passkey two-way linking shown together
  • Copy auto-clears clipboard (5 presets)
SPECIMEN · 004 · PASSWORD HISTORY

Made a typo? Deleted by mistake? Recoverable.

Every change saves the previous value (spec:R3 — up to 5 versions kept); tap the timeline to restore. Deleted items are retained for 90 days before permanent removal.

  • Up to 5 history versions kept
  • Four source markers: manual / AutoFill / imported / sync
  • Deleted items retained 90 days
SPECIMEN · 005 · SECURITY REPORT

You can only fix what you can see.

Backed by Have I Been Pwned with the k-anonymity protocol — only the first 5 chars of the SHA-1 hash ever leave the device. Every weakness comes with a concrete next step.

  • Detects leaked / weak / reused / outdated
  • HIBP k-anonymity (SHA-1 prefix-5); plaintext never sent
  • One tap jumps to the entry to replace
SPECIMEN · 006 · GENERATOR

A strong one — in one second.

Random (4-64 chars / exclude look-alikes / digits-only for PIN) or EFF passphrase, with live entropy meter. Replaces the old value and records the change in history.

  • Two modes: random (incl. PIN) + EFF passphrase
  • Apple system CSPRNG (Swift Int.random + SecRandomCopyBytes)
  • Live entropy meter and strength indicator
SPECIMEN · 007 · AUTOFILL

Tap in Safari, and the password fills itself.

AutoFill Extension uses Apple's official ASCredentialProviderViewController; after Face ID / Touch ID, the username, password and TOTP all go in together. Info.plist also declares SupportsSavePasswordCredentials, so new passwords save back to ByteGuard from any flow.

  • ASCredentialProviderViewController, system-level credential provider
  • Safari + third-party apps, all flows covered
  • Unlock via Face ID / Touch ID; TOTP delivered in the same step
SPECIMEN · 008 · PASSKEYS

Private keys never leave the device.

WebAuthn / FIDO2 standard. ES256 (ECDSA P-256, COSE alg -7). Private keys are AES-256-GCM encrypted with the Item Key — plaintext never written to disk. AutoFillExtension handles registration and assertion via the Apple system bridge.

  • ES256 (ECDSA P-256, COSE -7)
  • AutoFill Extension handles registration + assertion
  • iCloud E2E encrypted sync (Premium)
SPECIMEN · 009 · CARDS

PAN encrypted, CVV never stored.

Card number (PAN) gets its own AES-256-GCM key with a unique IV. Cardholder name, expiry, brand (Visa / Mastercard / etc.) stay searchable as metadata. CVV/CVC are never persisted on this device.

  • PAN encrypted; BIN (first 4-6) / last 4 shown in plaintext
  • CVV/CVC never persisted on device
  • Cardholder / expiry / brand / billing-address metadata
SPECIMEN · 010 · THEME

Dark / Light / System.

AppearanceMode three modes: system / light / dark — switch any time, no restart. Premium tier unlocks multi-color themes; Home Screen widgets stay in sync.

  • AppearanceMode three modes: system / light / dark
  • Multi-color themes (Premium)
  • Home Screen widgets follow theme
§ 02 · Архітектура нульового розголошення

Нульове розголошення, у буквальному сенсі.

Твій майстер-пароль ніколи не покидає пристрій. Secret Key створюється локально та зберігається у Зв'язці ключів Apple — синхронізується між твоїми пристроями Apple через наскрізно шифровану Зв'язку ключів (можеш тримати лише на одному пристрої). Для розшифрування даних потрібні обидва ключі, і ні я, ні Apple не можемо прочитати жоден із них. Це не обіцянка — це архітектура.

Деривація ключа Argon2id

пароль + Secret Key + 32-байтова сіль → Master Key. Параметри: 64 МБ пам'яті · 3 ітерації. Стійко до перебору на GPU/ASIC.

Ієрархія ключів HKDF-SHA256

Master Key → KEK → випадковий DEK. У кожного сховища власний DEK — горизонтального шляху розшифрування немає.

AES-256-GCM на рівні полів

Кожне чутливе поле шифрується незалежно · новий випадковий IV при кожному записі. Той самий відкритий текст → різний шифротекст · тег автентифікації блокує підробку.

128-бітний Secret Key

Випадковий ключ (у формі 12-слівної мнемоніки BIP39), незалежний від майстер-пароля. Навіть якщо майстер-пароль витече, без нього сховище не відкрити.

Це не «не буду» — це архітектурно «не можу».

  • Побачити, отримати доступ або розшифрувати твої дані
  • Скинути твій майстер-пароль
  • Відновити сховище без твого Secret Key
  • Передати комусь розшифровані дані — за архітектурою ніхто не зможе розшифрувати без твого майстер-пароля
  • Вбудувати бекдор у потік шифрування
  • Збирати аналітику чи звіти про збої
§ 03 · An honest list

What I built. What I chose not to.

No competitor table. No checkmarks. Just an indie developer listing — plainly — what I wrote, and what I deliberately didn't. Read it, then decide whether to trust me with your ledger.

— WHAT I BUILT —

Field-level AES-256-GCM

Every sensitive field encrypted independently, with its own random IV.

Argon2id key derivation

64 MB memory × 3 iterations — resistant to GPU/ASIC brute force.

128-bit Secret Key

A random key independent of the master password — your second line of defense.

Full offline mode

iCloud sync can be turned off in one tap; the app falls back to pure local storage.

HIBP k-anonymity lookup

Only the first 5 chars of the SHA-1 hash are sent — your password never leaves the device.

Native system integration

AutoFill, Passkey, and TOTP all use Apple's official APIs. No reinvented wheels.

Zero third-party SDKs

No analytics. No tracking. No ads. No crash reporters.

— WHAT I CHOSE NOT TO —

No web app or browser extension

XSS, extension supply-chain attacks, CDN takeovers — that surface is excluded by architecture, not policy.

No Android or Windows builds

Each platform means re-implementing the crypto primitives correctly. Get one line wrong and the whole chain breaks.

No team or enterprise sharing

Sharing is trust delegation — I'm still working out how to do it right. Until I am, I won't ship it.

No self-hosting option

Under zero-knowledge, self-hosting just shifts the operational burden to you with no real security gain.

No third-party audit yet

Honestly: I haven't paid for one yet. The /security page documents every crypto decision against the source so anyone can verify independently. Independent audit + open-sourcing the crypto core are both on the 2026 roadmap — follow the GitHub repo to be notified when they land.

No "recover master password" path

If I could recover it, it wouldn't be zero-knowledge. The most reliable backup is still old-school: write your master password and Secret Key on paper and store them apart.

No aggressive release cadence

Crypto-related changes will move very conservatively. Stability over novelty.

Ціни

Просто. Чесно. Тобі вирішувати.

Жодних прихованих платежів. Підпишись щомісяця, щороку або купи один раз і користуйся вічно. Усі платежі через Apple.

§ 04 · FAQ

Про цей застосунок і людину, яка його зробила.

Хто ти? Чому я маю довіряти тобі свої паролі?

Я інді-розробник. ByteGuard написаний мною самотужки — без команди, без фінансування, поки без сторонніх аудитів безпеки. (Я чесно перелічую це у розділі вище.) Єдине, що я можу пообіцяти, — це сама архітектура: твій майстер-пароль і Secret Key не покидають пристрій, а на моєму сервері немає нічого, чим можна було б розшифрувати твої дані. Якщо така передумова тобі не підходить — цей застосунок не для тебе, і це цілком нормально.

Що якщо я забуду майстер-пароль?

Я не зможу його відновити. Це ціна нульового розголошення: я не можу скинути те, чого ніколи не знав. Використовуй Face ID / Touch ID для повсякденного розблокування, а майстер-пароль і Secret Key запиши на папері та зберігай у сейфі чи банківському сейфі. Звучить як 1990-ті — і досі лишається найнадійнішою резервною копією.

А якщо я втрачу Secret Key?

Залежить від того, чи увімкнена синхронізація Зв'язки ключів iCloud для Secret Key. Якщо увімкнена (рекомендоване за замовчуванням налаштування): Secret Key захищений наскрізним шифруванням Apple і синхронізується між усіма твоїми пристроями Apple. На новому пристрої просто увійди з Apple ID — Secret Key відновиться автоматично, тобі потрібно пам'ятати лише майстер-пароль. Якщо вимкнена (максимум безпеки, обидва ключі тримаєш сам): Secret Key ніколи не покидає пристрій, на якому був створений. Єдина резервна копія — 12-слівна фраза відновлення (стандарт BIP39), показана при першому створенні сховища. Запиши її на папері та зберігай окремо від майстер-пароля. Без цієї паперової копії Secret Key не можна відновити на новому пристрої. У будь-якому разі: для розшифрування потрібен і майстер-пароль — самого Secret Key недостатньо. І я ніколи не бачив жодного біта жодного з них: на моєму сервері немає нічого, що може розшифрувати твої дані, і Apple теж не може прочитати твій Secret Key (він зашифрований наскрізно у їхньому шарі Зв'язки ключів).

Синхронізація iCloud справді безпечна? Apple нічого не бачить?

Усі чутливі поля шифруються AES-256-GCM ще до того, як покинуть пристрій. iCloud отримує лише шифротекст; навіть у мене немає ключа (ключ не покидає твого пристрою). Якщо взагалі не хочеш користуватися хмарою, вимкни синхронізацію в налаштуваннях — застосунок перейде в повністю локальний режим, і це абсолютно легітимний спосіб ним користуватися.

Чому немає Android / Windows / Web?

Дві причини. Одна людина може підтримувати лише обмежений обсяг коду, а кросплатформенність означає, що криптопримітиви треба правильно переписати для кожної платформи — помилка в одному рядку ламає весь ланцюг. Друга: поверхня атаки веб-застосунку (XSS, ланцюг постачання розширень, захоплення CDN) набагато ширша, ніж у нативного iOS-застосунку. Я волію зробити одну платформу добре, ніж випустити щось зовні всеосяжне, але нерівномірно захищене.

Складно мігрувати з 1Password / Bitwarden?

Підтримується прямий імпорт з файлів експорту 1Password / Bitwarden / LastPass / KeePass / Dashlane / Зв'язки ключів Apple. Увесь імпорт іде локально — нічого не завантажується. Якщо формат експорту старого менеджера спричиняє проблеми — напиши мені, додам підтримку.

Ціни зростуть? Тариф «назавжди» перетвориться на підписку?

9,99 $ назавжди — це назавжди, з усіма майбутніми оновленнями. Якщо колись з'явиться тариф «преміум-підписка» (наприклад, з глибшою аналітикою безпеки), він буде лише за підпискою — наявні функції тарифу «назавжди» ніколи не підуть за неї. Це зобов'язання, яке я готовий написати прямо на цій сторінці.

  • Можливості
  • Безпека
  • Ціни
  • Про нас
Завантажити з App Store