एक एन्क्रिप्टेड डायरी जो डिफ़ॉल्ट से ही निजी है।

Reflect हर एंट्री को डिस्क तक पहुँचने से पहले AES-256-GCM से एन्क्रिप्ट करता है। बायोमेट्रिक लॉक, वैकल्पिक ज़ीरो-नॉलेज क्लाउड बैकअप, कोई विज्ञापन नहीं, शुरू करने के लिए अकाउंट भी ज़रूरी नहीं।

डाउनलोड करें App Store इस पर पाएँ Google Play
AES-256-GCM बायोमेट्रिक लॉक ज़ीरो-नॉलेज रिस्टोर

एक एन्क्रिप्टेड डायरी का मतलब यह होना चाहिए कि डिस्क पर पड़ी फ़ाइल आपकी की के बिना पढ़ी न जा सके — सिर्फ़ यह नहीं कि एक प्लेनटेक्स्ट डेटाबेस के सामने PIN की स्क्रीन लगी हो। Reflect इसी फ़र्क़ पर बना है। हर एंट्री आपके डिवाइस पर AES-256-GCM से एन्क्रिप्ट होती है, बायोमेट्रिक के पीछे लॉक होती है, और वैकल्पिक रूप से क्लाउड में ऐसी शक्ल में बैकअप होती है जिसे सिर्फ़ आपका रिकवरी कोड ही अनलॉक कर सकता है।

आपके फ़ोन से निकलने से पहले ही एन्क्रिप्टेड

ज़्यादातर apps जो ख़ुद को "प्राइवेट डायरी" या "सिक्योर जर्नल" के रूप में पेश करते हैं, आपकी एंट्रीज़ को एक PIN स्क्रीन के पीछे प्लेनटेक्स्ट SQLite फ़ाइल में रखते हैं। फ़िज़िकल एक्सेस वाला कोई भी — या एक फ़ोरेंसिक टूल, या उधार लिया हुआ फ़ोन — सीधे डेटाबेस पढ़ सकता है। यह सिक्योरिटी थिएटर है, एन्क्रिप्शन नहीं।

Reflect असली कंटेंट को एन्क्रिप्ट करता है। हर एंट्री AES-256-GCM से सील की जाती है — यही ऑथेंटिकेटेड एन्क्रिप्शन स्टैंडर्ड बैंकिंग ट्रैफ़िक और सिक्योर मेसेजिंग की सुरक्षा करता है। ऊपर HMAC टैम्पर डिटेक्शन बैठा है ताकि कोई करप्ट या बदली हुई फ़ाइल चुपचाप कचरा लौटाने के बजाय fail-closed हो जाए। एंट्री के साथ अटैच फ़ोटो और वॉइस मेमो स्टोरेज में लिखे जाने से पहले इसी स्कीम से एन्क्रिप्ट होते हैं।

बायोमेट्रिक, PIN या पासवर्ड — आपकी मर्ज़ी

iOS और Android पर Face ID, Touch ID या फ़िंगरप्रिंट सेट कीजिए। चाहें तो न्यूमेरिक PIN या लंबा पासफ़्रेज़ रखिए। Reflect चारों को सपोर्ट करता है, और आप इन्हें परतों में लगा सकते हैं — रोज़मर्रा के लिए बायोमेट्रिक, और चेहरा तीन बार फ़ेल होने पर पासफ़्रेज़ फ़ॉलबैक के रूप में।

जब आप apps स्विच करते हैं या आपकी तय की हुई टाइमआउट के बाद ऑटो-लॉक चालू हो जाता है। मल्टीटास्किंग स्विचर में दिखने वाला app प्रीव्यू ख़ाली कर दिया जाता है, ताकि आपके फ़ोन पर एक नज़र आज की एंट्री के बारे में कुछ ज़ाहिर न करे। इनमें से कुछ भी डिवाइस की स्क्रीन लॉक पर निर्भर नहीं है — आपकी डायरी का लॉक अलग है।

एन्क्रिप्टेड क्लाउड बैकअप, आपकी शर्तों पर

क्लाउड बैकअप वैकल्पिक है और तब तक बंद रहता है जब तक आप इसे चालू नहीं करते। जब आप चालू करते हैं, तो Reflect आपके डिवाइस पर एक रैंडम डेटा-एन्क्रिप्शन की बनाता है, आपके रिकवरी कोड से Argon2id के ज़रिए एक की-एन्क्रिप्शन की निकालता है, और उसी से डेटा की को रैप करता है। सिर्फ़ रैप्ड की, साल्ट और एक छोटा फ़िंगरप्रिंट ही आपके फ़ोन से बाहर जाते हैं।

नए डिवाइस पर आप साइन इन करते हैं और अपना रिकवरी कोड डालते हैं। वही डेरिवेशन की-एन्क्रिप्शन की फिर से बनाता है, डेटा की को अनरैप करता है, और आपकी एंट्रीज़ डिक्रिप्ट हो जाती हैं। एन्क्रिप्टेड सायफरटेक्स्ट और आपके शब्दों के बीच सिर्फ़ रिकवरी कोड खड़ा है। उसे खो दीजिए और बैकअप अपठनीय हो जाएगा — आपके लिए भी, हमारे लिए भी, किसी के लिए भी। व्यवहार में ज़ीरो-नॉलेज का यही मतलब है।

एक एन्क्रिप्टेड डायरी से आपको असल में क्या मिलता है

ठोस परिदृश्य। टैक्सी में फ़ोन भूल गए: लॉक स्क्रीन तोड़ने वाला चोर भी AES-256 की दीवार से टकराएगा। फ़ोन साथी या परिवार के सदस्य के साथ शेयर: डायरी का अपना बायोमेट्रिक या PIN है, डिवाइस से अलग। क्लाउड प्रोवाइडर कॉम्प्रोमाइज़: बैकअप ब्लॉब सायफरटेक्स्ट है, आपके रिकवरी कोड के बिना अपठनीय।

Reflect बाक़ी "एन्क्रिप्टेड" विकल्पों से कैसे अलग है

Day One जैसे apps एंड-टू-एंड एन्क्रिप्शन को प्रीमियम ऐड-ऑन के रूप में पेश करते हैं जिसे आप ख़ुद चालू करते हैं। Reflect इसे डिफ़ॉल्ट बनाता है — कोई प्लेनटेक्स्ट मोड नहीं है। जो apps एक प्लेनटेक्स्ट डेटाबेस को PIN के पीछे लॉक करते हैं, वे किसी सार्थक तरीक़े से एन्क्रिप्टेड नहीं हैं; अगर यही पैमाना है, तो स्क्रीन-लॉक्ड Notes app भी यही करता है। Reflect एक प्राइवेट एन्क्रिप्टेड नोटबुक के क़रीब है जिसमें AI फ़ीचर्स भी हैं, उस जर्नल के बजाय जो बाद में एन्क्रिप्शन जोड़ता है।

आज ही एक एन्क्रिप्टेड डायरी शुरू करें

मुफ़्त, 10 भाषाओं में, iOS और Android पर। जिस पल आप लिखना शुरू करते हैं, एन्क्रिप्शन चालू होता है।

आम सवाल

Reflect कौन-सी एन्क्रिप्शन इस्तेमाल करता है?

Reflect एंट्रीज़ को AES-256-GCM से एन्क्रिप्ट करता है और HMAC टैम्पर डिटेक्शन जोड़ता है। यही एल्गोरिदम एन्क्रिप्टेड क्लाउड बैकअप की भी सुरक्षा करता है, जिसमें रैपिंग की आपके रिकवरी कोड से Argon2id के ज़रिए बनाई जाती है। फ़ोटो और वॉइस मेमो स्टोरेज तक पहुँचने से पहले इसी स्कीम से एन्क्रिप्ट किए जाते हैं।

क्या एन्क्रिप्शन डिफ़ॉल्ट रूप से चालू है या मुझे चालू करनी होगी?

एन्क्रिप्शन डिफ़ॉल्ट रूप से चालू है। आपके डिवाइस की एंट्रीज़ के लिए इसे बंद करने का कोई टॉगल नहीं है, और न ही कोई प्लेनटेक्स्ट फ़ॉलबैक है। क्लाउड बैकअप एकमात्र वैकल्पिक हिस्सा है — और जब आप इसे चालू करते हैं, तो बैकअप आपके फ़ोन से निकलने से पहले एन्क्रिप्ट हो जाते हैं।

अगर मेरा फ़ोन खो जाए तो क्या होगा?

अगर आपने एन्क्रिप्टेड क्लाउड बैकअप चालू किया था, तो आप साइन इन करके और अपना रिकवरी कोड डालकर नए डिवाइस पर रिस्टोर कर सकते हैं। रिकवरी कोड वह की फिर से बनाता है जो आपका डेटा अनरैप करती है; इसके बिना कोई भी — हम भी नहीं — बैकअप पढ़ नहीं सकता। अगर आपने क्लाउड बैकअप नहीं लिया था, तो आपकी डायरी सिर्फ़ खोए हुए डिवाइस पर थी।

क्या Reflect मेरी एंट्रीज़ पढ़ सकता है?

नहीं। किसी भी सिंक से पहले एंट्रीज़ आपके डिवाइस पर एन्क्रिप्ट हो जाती हैं। हमारे सर्वर सिर्फ़ सायफरटेक्स्ट देखते हैं। अगर आप AI फ़ीचर्स इस्तेमाल करना चुनते हैं, तो किसी इनसाइट के लिए आप जो विशिष्ट टेक्स्ट भेजते हैं, उसे पहले PII हटाकर AI सेवा द्वारा प्रोसेस किया जाता है; आपकी बाक़ी डायरी एन्क्रिप्टेड और पहुँच से बाहर रहती है।

फ़ॉलो करें