您的密码,由您掌控。

使用 AES-256-GCM 加密保护您的密码、通行密钥、双因素认证和银行卡。本地优先,可选 iCloud 同步。

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

基于现代 iOS 技术

§ 01 · 一本账册

一本只属于你的账册, 从此没有第三份副本。

不是"密码 App",而是把所有数字身份收拢到一处的加密账册。八类条目都走完整的字段级加密流程。

// 01 · 八类条目

一本账册,八种身份

每一条都走完整的字段级加密,AES-256-GCM 加上独立 IV。

// 02 · TOTP

不用装第二个 App

扫码即入库。AutoFill 时连验证码一起填。

// 03 · 生成器

强密码,一秒就好

字符串或 EFF 词库词组,熵值实时可视化。

// 04 · Passkey

FIDO2 / WebAuthn

本地生成、本地存储。私钥永不以明文形式离开设备。

// 05 · 安全报告

HIBP · k-匿名

只发 SHA-1 哈希前 5 位,密码本身永不离开设备。

// 06 · AutoFill

Safari / App / 键盘 — 一步填入

系统级 AutoFill 扩展。Face ID 一步确认,连验证码一起填。

// 07 · iCloud 同步

端到端加密 · 可选启用

走 Apple 私有 CloudKit。敏感字段在设备上 AES-256-GCM 加密后再上传,服务器上只有密文。可随时关闭,回到纯本地模式。

// 08 · 导入导出

自由迁移,随时带走

1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple 钥匙串。导出三格式:JSON / CSV(明文)+ 加密 .bytegx。

// 09 · 误操作有救

改错了,删错了,都能找回

每次改密自动留前一版,最多保留 5 个历史版本,可一键回滚;删除走回收站,过保留期再永久清理。

// 10 · 随时自动清场

复制完倒计时清,离开自动锁

剪贴板复制后自动清空(15–90 秒五档可调)。无论 App 在前台还是后台,未操作就会自动上锁——这条永远开着,是底线。

// 11 · 主屏快达

锁屏不解锁,密码也能用

包含快速访问 + 密码生成两个 widget,主屏一点直接到位。

§ 04 · 硬安全三件套

我不愿妥协的三件事

内置 TOTP、本地安全审计、通行密钥 — ByteGuard 在这三处比通用密码管理器更「工程化」。

样本 · 002 · TOTP

验证码,不用再在两个 App 之间来回切。

扫码即入库,所有 2FA 集中管理。进入详情自动显示当前码与倒计时圆环——长按复制,AutoFill 时一并填入。

  • RFC 6238 TOTP,6/8 位 · SHA-1 / 256 / 512 三种 HMAC
  • iCloud 跨设备同步(端到端加密,高级版)
  • 三格式导出:JSON / CSV(明文)+ 加密 .bytegx
样本 · 005 · 安全报告

知道问题在哪,才谈得上解决它。

对接 Have I Been Pwned,所有比对走 k-匿名协议——只发密码 SHA-1 的前 5 位字符,实际密码永不离开设备。每个弱点都给出具体的下一步动作。

  • 泄露 / 弱 / 重复 / 过期 四类检测
  • HIBP k-匿名(SHA-1 prefix-5),密码不上传
  • 一键跳转到对应条目直接替换
样本 · 008 · 通行密钥

私钥永不离开设备。

WebAuthn / FIDO2 标准 Passkey;ES256(ECDSA P-256,COSE alg -7)算法;私钥用 Item Key AES-256-GCM 加密存储,明文从不落盘。AutoFillExtension 处理注册 + 断言,由 Apple 系统统一调度。

  • ES256(ECDSA P-256,COSE -7)
  • AutoFill Extension 处理注册 + 断言
  • iCloud 端到端加密同步(高级版)
§ 05 · 截图说话

看看真实的样子

十张图,按场景顺序把 ByteGuard 走一遍。不靠文字,截图为证。

样本 · 001 · 密码库

把所有数字身份收拢到一处。

Top 10 / 全部 / 收藏 / 登录账号 多视图切换,搜索按需过滤。八类 DataType 都走完整的字段级加密——不是「密码 App」,而是把数字身份收拢的加密账册。

  • 8 类条目:登录 / 银行卡 / API Key / 证件 / 笔记 / 许可证 / 通行密钥 / OAuth Token
  • 每条独立 AES-256-GCM 密钥,明文不出设备
  • 本地优先,可选 iCloud 端到端加密同步
样本 · 002 · TOTP

验证码,不用再在两个 App 之间来回切。

扫码即入库,所有 2FA 集中管理。进入详情自动显示当前码与倒计时圆环——长按复制,AutoFill 时一并填入。

  • RFC 6238 TOTP,6/8 位 · SHA-1 / 256 / 512 三种 HMAC
  • iCloud 跨设备同步(端到端加密,高级版)
  • 三格式导出:JSON / CSV(明文)+ 加密 .bytegx
样本 · 003 · 详情

一条条目,所有字段一站显示。

登录详情页:用户名、密码、密码历史、关联 TOTP、网站、自定义字段。敏感字段独立解密 + 独立 IV,按需展示,复制带剪贴板自动清除。

  • 敏感字段独立 AES-256-GCM 加密 + 独立 IV
  • TOTP / Passkey 一站关联显示
  • 复制带剪贴板自动清除(5 档定时)
样本 · 004 · 密码历史

改错了?删错了?都能找回。

每次改密自动留前一版(spec:R3,最多 5 个历史版本);时间线点一下即恢复。已删除条目自动保留 90 天后永久移除。

  • 改密历史最多保留 5 个版本
  • 4 种来源标记:手动 / AutoFill / 导入 / 同步
  • 已删除条目自动保留 90 天
样本 · 005 · 安全报告

知道问题在哪,才谈得上解决它。

对接 Have I Been Pwned,所有比对走 k-匿名协议——只发密码 SHA-1 的前 5 位字符,实际密码永不离开设备。每个弱点都给出具体的下一步动作。

  • 泄露 / 弱 / 重复 / 过期 四类检测
  • HIBP k-匿名(SHA-1 prefix-5),密码不上传
  • 一键跳转到对应条目直接替换
样本 · 006 · 密码生成器

强密码,一秒就好。

随机密码(4-64 位 / 排除易混字 / 仅勾选数字即得 PIN)或 EFF 词组短语,熵值实时可视化。换密码时一并替换 + 落历史。

  • 两种模式:随机密码(含 PIN)+ EFF 词组短语
  • Apple 系统 CSPRNG(Swift Int.random + SecRandomCopyBytes)
  • 熵值实时计算 + 强度提示
样本 · 007 · AutoFill

Safari 一点,密码自己填。

AutoFill Extension 走 Apple 官方 ASCredentialProviderViewController 接口;Face ID / Touch ID 解锁后填入用户名 / 密码 / TOTP,三件一并到位。Info.plist 同时声明 SupportsSavePasswordCredentials,新密码也能保存到 ByteGuard。

  • ASCredentialProviderViewController 系统级凭据提供者
  • Safari + 第三方 App 全场景 AutoFill
  • Face ID / Touch ID 解锁后填,TOTP 一并送达
样本 · 008 · 通行密钥

私钥永不离开设备。

WebAuthn / FIDO2 标准 Passkey;ES256(ECDSA P-256,COSE alg -7)算法;私钥用 Item Key AES-256-GCM 加密存储,明文从不落盘。AutoFillExtension 处理注册 + 断言,由 Apple 系统统一调度。

  • ES256(ECDSA P-256,COSE -7)
  • AutoFill Extension 处理注册 + 断言
  • iCloud 端到端加密同步(高级版)
样本 · 009 · 银行卡

PAN 加密,CVV 永不存。

卡号(PAN)AES-256-GCM 独立加密 + 独立 IV;持卡人姓名、过期日、品牌(Visa / Mastercard / 银联等)以明文索引;CVV/CVC 不持久化于本设备。

  • PAN 独立加密;BIN(前 4-6 位)/ 后 4 位明文显示
  • CVV/CVC 永不持久化于设备
  • 持卡人 / 过期日 / 品牌 / 账单地址 元数据
样本 · 010 · 主题

深色 / 浅色 / 跟随系统。

AppearanceMode 三模式:system / light / dark,可切换不重启;多彩主题(高级版)随心配,主屏 widget 同步。

  • AppearanceMode 三模式:system / light / dark
  • 多彩主题(高级版)
  • 主屏 widget 同步主题
§ 02 · 零知识架构

零知识, 字面意义上的零知识。

主密码永远不会离开你的设备。Secret Key 在本地生成、存于 Apple Keychain 中——通过 Apple 端到端加密的钥匙串在你的 Apple 设备间同步(也可关闭同步只留在单台设备)。解密数据必须同时持有这两把密钥,我和 Apple 都读不到任何一把。这不是承诺,是架构本身。

Argon2id 密钥派生

password + Secret Key + 32B salt → Master Key。参数:内存 64 MB、迭代 3 次。抵抗 GPU/ASIC 暴力破解。

HKDF-SHA256 密钥层级

Master Key → KEK → 随机 DEK。每条条目一把独立 DEK,无横向解密路径。

字段级 AES-256-GCM

每个敏感字段独立加密 · 每次写入生成新随机 IV。相同明文 → 不同密文 · 附带认证标签防篡改。

128-bit Secret Key

独立于主密码的随机密钥(12 词 BIP39 助记词形态)。即使主密码不幸泄露,没有 Secret Key 也无法解开你的数据。

这不是"我不会",而是在架构上"我做不到"。

  • 查看、访问或解密你存储的数据
  • 重置你的主密码
  • 在没有 Secret Key 时恢复你的密码库
  • 与任何人共享你的数据——包括执法机构
  • 在加密流程中植入任何后门
  • 收集使用分析或崩溃堆栈
§ 03 · 做与不做

我做了什么,我没做什么。

这一栏没有竞品对比、没有打勾打叉。只是一个独立开发者,把自己亲手写过、和故意没写的事,列在这里。你可以看完之后再决定,是不是把账册交给我。

— 我做了 ——

字段级 AES-256-GCM

每个敏感字段独立加密、独立 IV。

Argon2id 密钥派生

64 MB 内存 × 3 轮迭代,抵抗 GPU/ASIC 暴力破解。

128-bit Secret Key

独立于主密码的随机密钥,构成第二道防线。

完整离线模式

可一键关闭 iCloud 同步,App 退化为纯本地存储。

HIBP k-匿名查询

只发 SHA-1 前 5 位,密码本身永不离开设备。

系统级原生集成

AutoFill / Passkey / TOTP 全部走 Apple 官方接口。

零第三方 SDK

没有任何分析、追踪、广告、崩溃上报。

— 我选择不做 ——

不做 Web 端 / 浏览器扩展

XSS、扩展投毒、CDN 劫持——攻击面在架构层就被排除。

不做 Android / Windows

每多一个平台,加密原语就要重新写对一遍,错一行整条链就垮。

不做团队 / 企业共享

共享意味着信任传递,这件事我还在想怎么做对。

不做自托管选项

零知识架构下,自托管只是把运维负担转嫁给你。

暂无第三方代码审计

说实话:我还没付钱做正式审计。但 /security 页面把每个密码学决策都和源码对得上,任何人都能独立验证。正式审计 + 开源核心库都在 路线图上(目标 Q3-Q4 2026,如有调整页面会更新)——关注 GitHub 仓库即可在落地时收到通知。

不做"找回主密码"通道

能找回的就不叫零知识。请把主密码 + Secret Key 写在纸上备份。

不做激进版本迭代

加密相关的改动会非常保守。稳定 > 新功能。

定价

简单、公平、你说了算。

没有隐藏费用。按月、按年订阅,或一次买断。所有计费通过 Apple。

§ 04 · 常见问题

关于这个 App,和做它的人。

你是谁?为什么我应该把密码交给你?

我是 ByteGuard 的开发者,独立做这个项目。 工作背景:我做了多年支付系统开发——从核心交易逻辑到第三方支付网关对接,每天都和 API 密钥、敏感凭证、金融数据打交道。PCI DSS 合规、零信任架构、密钥层级管理这些不是我在 ByteGuard 第一次接触——它们是我的 day job。做 ByteGuard 对我来说是熟悉的领域。 我没有团队、没有融资、暂时也没有第三方安全审计(这点我在"做与不做"栏目里列清楚了)。 我能给你的不是品牌信任,而是架构本身: - 主密码完全不离开你的设备 - Secret Key 要么仅本地(最高安全模式),要么通过 Apple 端到端加密同步到 iCloud 钥匙串——连 Apple 自己也读不到 - 我的服务器上没有任何能解密你数据的东西 如果你更看重"大厂 + 第三方审计"那种确定性,1Password / Bitwarden 都是优秀选择。我尊重那种选择。

如果我忘了主密码怎么办?

没办法找回。这是零知识架构的代价:我无法重置它,因为我从来不知道它。所以请用你的设备生物识别(Face ID / Touch ID)作为日常解锁,并把主密码 + Secret Key 写在一张纸上、放进保险柜或银行保险箱。这听起来像 1990 年代的建议,但它仍然是最可靠的备份方式。

Secret Key 丢了呢?

取决于你是否开启了 iCloud 钥匙串同步。 若已开启 iCloud 钥匙串同步(推荐的默认设置):你的 Secret Key 通过 Apple 端到端加密在所有 Apple 设备间同步。在新设备上,只需登录你的 Apple ID,Secret Key 会自动恢复——你只需要记住主密码即可。 若未开启 iCloud 钥匙串同步(最高安全模式,全部密钥由你自己掌管):Secret Key 永远不会离开生成它的设备。你唯一的备份是创建密码库时显示的 12 个英文单词恢复短语(BIP39 标准)。将其写在纸上并与主密码分开保管。一旦丢失这份纸质备份,新设备上无法恢复 Secret Key。 无论哪种方式:主密码始终是解密的必要条件——单凭 Secret Key 也解不开数据。这两把钥匙我从来没见过:我的服务器上没有任何能解密你数据的内容,Apple 也读不到你的 Secret Key(它在 Keychain 层端到端加密)。

iCloud 同步真的安全吗?Apple 看不到?

所有敏感字段在离开设备之前已经用 AES-256-GCM 加密过一次。iCloud 拿到的是密文,连我也拿不到密钥(密钥从未离开过你的设备)。如果你完全不想用云,可以在设置里关闭同步,整个 App 退化为纯本地模式——这也是合法的使用方式。

为什么不做 Android / Windows / Web 版?

两个原因。一个人维护得起的代码量有限,跨平台意味着要在每个平台把加密原语正确实现一遍——一旦其中一个出错,整条链就垮了。另外 Web 版的攻击面(XSS、扩展投毒、CDN 劫持)远大于原生 App。我宁愿专注做好一个平台,也不想给你一个看起来全面、但安全性参差不齐的产品。

从 1Password / Bitwarden 迁移过来麻烦吗?

支持 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple 钥匙串的导出文件直接导入。导入过程完全在你设备上完成,不上传任何东西。如果你的旧密码管理器导出格式有问题,发邮件给我,我会尽快加上对它的支持。

价格以后会涨吗?买断版会不会变成订阅?

$9.99 一次买断永远有效,包含所有未来更新。如果以后我加了"高级订阅"功能(比如更深度的安全分析),那也只会是订阅用户独享,买断用户已有的功能不会被砍。这是我能写在网站上的承诺。

  • 功能
  • 安全
  • 价格
  • 关于
在 App Store 下载