एक एन्क्रिप्टेड डायरी का मतलब यह होना चाहिए कि डिस्क पर पड़ी फ़ाइल आपकी की के बिना पढ़ी न जा सके — सिर्फ़ यह नहीं कि एक प्लेनटेक्स्ट डेटाबेस के सामने PIN की स्क्रीन लगी हो। Reflect इसी फ़र्क़ पर बना है। हर एंट्री आपके डिवाइस पर AES-256-GCM से एन्क्रिप्ट होती है, बायोमेट्रिक के पीछे लॉक होती है, और वैकल्पिक रूप से क्लाउड में ऐसी शक्ल में बैकअप होती है जिसे सिर्फ़ आपका रिकवरी कोड ही अनलॉक कर सकता है।
आपके फ़ोन से निकलने से पहले ही एन्क्रिप्टेड
ज़्यादातर apps जो ख़ुद को "प्राइवेट डायरी" या "सिक्योर जर्नल" के रूप में पेश करते हैं, आपकी एंट्रीज़ को एक PIN स्क्रीन के पीछे प्लेनटेक्स्ट SQLite फ़ाइल में रखते हैं। फ़िज़िकल एक्सेस वाला कोई भी — या एक फ़ोरेंसिक टूल, या उधार लिया हुआ फ़ोन — सीधे डेटाबेस पढ़ सकता है। यह सिक्योरिटी थिएटर है, एन्क्रिप्शन नहीं।
Reflect असली कंटेंट को एन्क्रिप्ट करता है। हर एंट्री AES-256-GCM से सील की जाती है — यही ऑथेंटिकेटेड एन्क्रिप्शन स्टैंडर्ड बैंकिंग ट्रैफ़िक और सिक्योर मेसेजिंग की सुरक्षा करता है। ऊपर HMAC टैम्पर डिटेक्शन बैठा है ताकि कोई करप्ट या बदली हुई फ़ाइल चुपचाप कचरा लौटाने के बजाय fail-closed हो जाए। एंट्री के साथ अटैच फ़ोटो और वॉइस मेमो स्टोरेज में लिखे जाने से पहले इसी स्कीम से एन्क्रिप्ट होते हैं।
बायोमेट्रिक, PIN या पासवर्ड — आपकी मर्ज़ी
iOS और Android पर Face ID, Touch ID या फ़िंगरप्रिंट सेट कीजिए। चाहें तो न्यूमेरिक PIN या लंबा पासफ़्रेज़ रखिए। Reflect चारों को सपोर्ट करता है, और आप इन्हें परतों में लगा सकते हैं — रोज़मर्रा के लिए बायोमेट्रिक, और चेहरा तीन बार फ़ेल होने पर पासफ़्रेज़ फ़ॉलबैक के रूप में।
जब आप apps स्विच करते हैं या आपकी तय की हुई टाइमआउट के बाद ऑटो-लॉक चालू हो जाता है। मल्टीटास्किंग स्विचर में दिखने वाला app प्रीव्यू ख़ाली कर दिया जाता है, ताकि आपके फ़ोन पर एक नज़र आज की एंट्री के बारे में कुछ ज़ाहिर न करे। इनमें से कुछ भी डिवाइस की स्क्रीन लॉक पर निर्भर नहीं है — आपकी डायरी का लॉक अलग है।
एन्क्रिप्टेड क्लाउड बैकअप, आपकी शर्तों पर
क्लाउड बैकअप वैकल्पिक है और तब तक बंद रहता है जब तक आप इसे चालू नहीं करते। जब आप चालू करते हैं, तो Reflect आपके डिवाइस पर एक रैंडम डेटा-एन्क्रिप्शन की बनाता है, आपके रिकवरी कोड से Argon2id के ज़रिए एक की-एन्क्रिप्शन की निकालता है, और उसी से डेटा की को रैप करता है। सिर्फ़ रैप्ड की, साल्ट और एक छोटा फ़िंगरप्रिंट ही आपके फ़ोन से बाहर जाते हैं।
नए डिवाइस पर आप साइन इन करते हैं और अपना रिकवरी कोड डालते हैं। वही डेरिवेशन की-एन्क्रिप्शन की फिर से बनाता है, डेटा की को अनरैप करता है, और आपकी एंट्रीज़ डिक्रिप्ट हो जाती हैं। एन्क्रिप्टेड सायफरटेक्स्ट और आपके शब्दों के बीच सिर्फ़ रिकवरी कोड खड़ा है। उसे खो दीजिए और बैकअप अपठनीय हो जाएगा — आपके लिए भी, हमारे लिए भी, किसी के लिए भी। व्यवहार में ज़ीरो-नॉलेज का यही मतलब है।
एक एन्क्रिप्टेड डायरी से आपको असल में क्या मिलता है
ठोस परिदृश्य। टैक्सी में फ़ोन भूल गए: लॉक स्क्रीन तोड़ने वाला चोर भी AES-256 की दीवार से टकराएगा। फ़ोन साथी या परिवार के सदस्य के साथ शेयर: डायरी का अपना बायोमेट्रिक या PIN है, डिवाइस से अलग। क्लाउड प्रोवाइडर कॉम्प्रोमाइज़: बैकअप ब्लॉब सायफरटेक्स्ट है, आपके रिकवरी कोड के बिना अपठनीय।
- हर एंट्री पर AES-256-GCM ऑथेंटिकेटेड एन्क्रिप्शन, इमेज और वॉइस मेमो सहित।
- HMAC टैम्पर डिटेक्शन — करप्ट एंट्रीज़ एक एरर के रूप में सामने आती हैं, कभी चुपचाप प्लेनटेक्स्ट नहीं।
- बायोमेट्रिक, PIN या पासवर्ड लॉक, ऑटो-लॉक और ख़ाली app-स्विचर प्रीव्यू के साथ।
- क्लाउड बैकअप के लिए Argon2id की डेरिवेशन; रिकवरी कोड अनलॉक का इकलौता रास्ता है।
Reflect बाक़ी "एन्क्रिप्टेड" विकल्पों से कैसे अलग है
Day One जैसे apps एंड-टू-एंड एन्क्रिप्शन को प्रीमियम ऐड-ऑन के रूप में पेश करते हैं जिसे आप ख़ुद चालू करते हैं। Reflect इसे डिफ़ॉल्ट बनाता है — कोई प्लेनटेक्स्ट मोड नहीं है। जो apps एक प्लेनटेक्स्ट डेटाबेस को PIN के पीछे लॉक करते हैं, वे किसी सार्थक तरीक़े से एन्क्रिप्टेड नहीं हैं; अगर यही पैमाना है, तो स्क्रीन-लॉक्ड Notes app भी यही करता है। Reflect एक प्राइवेट एन्क्रिप्टेड नोटबुक के क़रीब है जिसमें AI फ़ीचर्स भी हैं, उस जर्नल के बजाय जो बाद में एन्क्रिप्शन जोड़ता है।