ReglFit Icon ReglFit Logo BETA
Ana Sayfa Özellikler Güvenlik Destek Hakkımızda
İndir
Gizlilik & Veri

Uçtan Uca Şifreleme (E2EE) Beyaz Kitap

EgnaFlex Inc. – ReglFit
Versiyon: 1.0 · Son Güncelleme: 15 Ocak 2026 · Adres: 131 Continental Dr, Suite 305, Newark, DE, 19713, ABD · E-posta: info@egnaflex.com · Telefon: +1 302 600 2720

Privacy & Data

End-to-End Encryption (E2EE) White Paper

EgnaFlex Inc. – ReglFit
Version: 1.0 · Last Updated: January 15, 2026 · Address: 131 Continental Dr, Suite 305, Newark, DE, 19713, USA · Email: info@egnaflex.com · Phone: +1 302 600 2720

← Ana Sayfa ← Home

Bu belge, EgnaFlex'ın gizlilik odaklı ürünlerinde (ReglFit ana uygulama olarak) kullanılan şifreleme ve veri koruma tasarımını açıklar. Hassas verilerin nasıl korunduğuna dair net ve doğrulanabilir bir anlayış isteyen kullanıcılar, güvenlik inceleyicileri, ortaklar ve yatırımcılar için yazılmıştır.

1. Özet

EgnaFlex, hassas kullanıcı verisinin kullanıcı kontrolünde kaldığı gizlilik odaklı ürünler sunar. Sistemlerimiz zero-knowledge ilkesine göre tasarlanmıştır: EgnaFlex sunucuları, veriler bulutta saklansa veya senkronize edilse bile kullanıcı sağlık verilerini çözemez veya okuyamaz.

Uyguladığımız yapı:

  • İstemci tarafı şifreleme: Veri, cihazı terk etmeden önce kullanıcı cihazında şifrelenir.
  • Uçtan uca şifreleme (E2EE): Yalnızca yetkili kullanıcı cihazları çözebilir.
  • Zarf şifrelemesi ve ayrılmış anahtarlar: DEK (Veri Şifreleme Anahtarı) veriyi şifreler; KEK (Anahtar Şifreleme Anahtarı) DEK'ı şifreler.
  • Çevrimdışı öncelikli mimari: Temel özellikler bulut bağlantısı olmadan çalışır.
  • Kullanıcı kontrollü kurtarma (açıksa): kurtarma kodları ve kontrollü yeniden anahtarlama mekanizmaları.

Bu yaklaşım şu riskleri azaltmayı hedefler:

  • Sunucu ihlallerinden veri ifşası
  • Hizmet operatörleri tarafından iç erişim
  • Sağlık verisinin üçüncü taraflarca izlenmesi ve ticarileştirilmesi
  • Tanımlanabilir bilginin aşırı toplanması

2. Kapsam

Bu beyaz kitap şunları kapsar:

  • Tehdit modeli ve güvenlik hedefleri
  • Anahtar hiyerarşisi (DEK/KEK) ve şifreleme akışı
  • Kriptografik primitifler ve parametreler
  • Veri saklama ve senkron sınırları (istemci vs sunucu)
  • Kurtarma ve çoklu cihaz değerlendirmeleri
  • Operasyonel güvenlik ve sınırlamalar

Bu belge şunları kapsamaz:

  • Açıkça belirtilmedikçe kripto-dışı gizlilik konuları (pazarlama analitiği, çerezler vb.)
  • Makul azaltımın ötesindeki kullanıcı cihazı ele geçirme senaryoları
  • Tam kaynak kodu (seçili modülleri daha sonra yayımlayabiliriz)

3. Tanımlar

  • E2EE (Uçtan Uca Şifreleme): Veri gönderen cihazda şifrelenir ve yalnızca yetkili alıcı cihazlarda çözülür; sunucu çözemez.
  • Zero-knowledge: Hizmet operatörü düz metin veriye veya çözüm için gerekli anahtarlara erişemez.
  • DEK (Veri Şifreleme Anahtarı): Veri yüklerini şifrelemek için kullanılan simetrik anahtar.
  • KEK (Anahtar Şifreleme Anahtarı): DEK'ı şifrelemek/sarmak için kullanılan anahtar (zarf şifrelemesi).
  • KDF (Anahtar Türetme Fonksiyonu): Parola veya gizlilerden kriptografik anahtarlar üretir; kaba kuvvete karşı güçlü direnç.
  • AAD (Ek Doğrulanmış Veri): AES-GCM gibi AEAD modlarında doğrulanan (şifrelenmeyen) meta veri; tahrifatı önler.

4. Tehdit Modeli

4.1. Dikkate Alınan Saldırganlar

Tasarımımız şunlara karşı yapılır:

  1. Bulut/Sunucu ihlali – Saldırgan veritabanlarına, yedeklere, loglara veya depolama alanlarına erişir.
  2. İç tehdit – Bulut sağlayıcısında veya kurum içinde kötü niyetli veya zoraki bir operatör.
  3. Ağ saldırganı (MitM) – Cihaz ile sunucu arasındaki trafiği keser.
  4. Yetkisiz hesap erişimi – Kimlik doğrulama akışlarının veya çalıntı tokenların kötüye kullanımıyla kullanıcı verisine erişim girişimi.

4.2. Tam Olarak Önlenemeyen Saldırganlar

Hiçbir şifreleme sistemi şunlara tam koruma sağlayamaz:

  • Tamamen ele geçirilmiş kullanıcı cihazı (kötü amaçlı yazılım, kalıcı root/jailbreak, anahtar sızıntısı)
  • Kullanıcının gizlileri paylaşması (örn. kurtarma kodlarını üçüncü taraflarla paylaşma)
  • Fiziksel zorlama saldırıları

Cihaza bağlı anahtar saklama, bütünlük kontrolleri ve önerilen güvenlik uygulamalarıyla bu saldırıları zorlaştırmaya odaklanıyoruz.

5. Güvenlik Hedefleri

  1. Gizlilik: Bulutta saklanan kullanıcı verisi, kullanıcıda tutulan anahtarlar olmadan okunamaz kalır.
  2. Bütünlük: Şifreli veri tespit edilmeden değiştirilemez.
  3. Anahtar ayrımı: Bir bileşenin ihlali tüm kullanıcı verisini açığa çıkarmaz.
  4. En az bilgi: Sunucular çözüm anahtarına sahip değildir.
  5. Kurtarılabilirlik (isteğe bağlı): Kullanıcılar EgnaFlex'ın düz metin anahtar tutmadan şifreli veriye yeniden erişebilir.
  6. Pratiklik: Güvenlik kullanılabilirliği bozmamalı; çevrimdışı öncelik korunur.

6. Mimari Genel Bakış

6.1. Üst Düzey Akış

  1. Kullanıcı bir Master Secret (Ana Gizlilik) oluşturur veya elde eder (yapılandırmaya göre cihaza bağlı ve/veya kullanıcı tarafından kurtarılabilir).
  2. Bir KEK, KDF kullanılarak Master Secret'tan türetilir.
  3. Bir DEK, AEAD şeması kullanarak kullanıcı veri alanlarını veya belgelerini şifreler.
  4. DEK, KEK tarafından sarılır (şifrelenir).
  5. Sunucu şunları saklar: şifreli yük(ler), sarılmış DEK(lar), senkron için gerekli hassas olmayan meta veri (minimize edilmiş).

Sunucu hiçbir noktada düz metin sağlık verisi veya sarılmamış DEK almaz.

6.2. Veri Modeli (Kavramsal)

  • ciphertext: şifreli kullanıcı verisi
  • iv/nonce: şifreleme başına rastgele nonce
  • tag: doğrulama etiketi (AEAD)
  • wrapped_dek: KEK ile şifrelenmiş DEK
  • aad: doğrulanmış meta veri (örn. şema sürümü, tarih grubu); hassas içerik yok

6.3. Mimari Akış

Kullanıcı cihazında (iOS/Android uygulaması): Kullanıcı girdisi (adet verisi, semptomlar, ruh hali/notlar, günlük takip) → düz metin yalnızca bellekte → İstemci tarafı kripto motoru (DEK oluştur/yükle, DEK ile veriyi şifrele – AES-256-GCM, kayıt başına benzersiz nonce –, AAD ile meta veriyi doğrula) → şifreli metin + doğrulama etiketi → Anahtar yönetimi katmanı (Master Secret, KDF ile türetilmiş KEK, KEK DEK'ı sarar) → sarılmış DEK → Güvenli yerel depolama (şifreli yük, sarılmış DEK, anahtarlar OS güvenliği – Keychain/Keystore – ile korunur) → TLS (şifreli aktarım). EgnaFlex bulutu (zero-knowledge depolama katmanı): Yalnızca şifreli yükleri saklar; yalnızca sarılmış DEK'ları saklar; düz metine veya sarılmamış anahtarlara erişimi yoktur; senkron ve yedekleme için kullanılır. Yetkili kullanıcı cihazında: Kimlik doğrulama ve kurtarma (cihaz/kullanıcı kimlik doğrulaması, isteğe bağlı kurtarma kodu) → Anahtar yeniden oluşturma (gizliden KEK türet, DEK'ı aç) → İstemci tarafında çözme (DEK şifreli metni çözer; düz metin yalnızca cihazda bulunur).

7. Anahtar Yönetimi

7.1. Anahtar Hiyerarşisi

  • Master Secret → KEK türetilir
  • KEK → DEK'ı sarar
  • DEK → veriyi şifreler

Bu, etki alanını azaltır: DEK döndürülürse yalnızca o DEK altındaki yükler yeniden şifreleme gerektirir; KEK sabit kalabilir.

7.2. Anahtar Üretimi ve Saklama

Anahtarlar cihazda kriptografik olarak güvenli rastgele sayı üreteci ile oluşturulur. Cihaz koruması (önerilen): iOS: Mümkünse Secure Enclave ile Keychain; Android: Mümkünse Keystore destekli anahtar malzemesi. Sunucuda ham anahtarları düz metin saklamıyoruz.

7.3. Anahtar Döndürme

Desteklediğimiz/planladığımız: DEK döndürme zamanlamaya veya güvenlik olaylarına göre; şema/sürüm destekli şifreleme yükseltmeler sırasında geriye dönük uyumluluk için. Döndürme mümkün olduğunca kullanıcıya şeffaf olacak şekilde tasarlanır.

8. Kriptografi

8.1. Şifreleme Şeması

Gizlilik ve bütünlük için AEAD yapısı kullanıyoruz. Önerilen varsayılan: Yük şifrelemesi için AES-256-GCM. Platform kısıtları varsa eşdeğer güvenli AEAD modları kullanılabilir.

8.2. Anahtar Türetme Fonksiyonu (KDF)

Gizlilerden anahtar türetmek için modern bir KDF (örn. anahtar genişletme için HKDF) kullanıyoruz. Kullanıcı parolası veya parola öbeği kullanılıyorsa çevrimdışı saldırılara direnç için bellek-zor KDF (örn. Argon2id veya scrypt) uygularız.

8.3. Nonce ve Rastgelelik

Nonce/IV'ler her şifreleme işlemi için benzersiz üretilir. Nonce tekrarı tasarım gereği önlenir (GCM güvenliği için kritik).

8.4. Doğrulanmış Meta Veri (AAD)

AAD, şifreli metni kullanıcı tanımlayıcısı (hassas olmayan dahili ID), kayıt türü, şifreleme sürümü gibi bağlama bağlamak için kullanılır; şifreli metin nakli ve belirli tahrifat saldırılarını önler.

9. Sunucunun Görebildikleri ve Göremedikleri

9.1. Sunucu Göremez

  • Düz metin adet takibi girişleri
  • Düz metin semptomlar, ruh hali, notlar veya günlükler
  • Düz metin kullanıcı tarafından üretilen hassas sağlık verisi
  • Çözülmemiş formda şifreleme anahtarları (KEK/DEK)

9.2. Sunucu Görebilir (Minimize Edilmiş)

  • Şifreli bloklar (ciphertext)
  • Senkron için zaman damgaları (mümkünse kaba)
  • Kayıt sayıları ve boyutları (depolamaya özgü)
  • Kimlik doğrulama için gerekli kullanıcı hesap tanımlayıcıları

Çıkarım riskini azaltmak için meta veriyi minimize etmeyi hedefliyoruz.

10. Çevrimdışı Öncelik ve Senkron

10.1. Çevrimdışı Öncelikli Çalışma

Temel özellikler bulut erişimi gerektirmeden yerel olarak çalışır. Senkron açıkken şifreli yükler yüklenir ve birleştirilir.

10.2. Çakışma Yönetimi (Şifreli Alan)

Sunucu düz metin inceleyemediği için çakışma çözümü deterministik kayıt ID'leri, belirli alanlarda (güvenli olduğunda) son-yazan-kazan, hassas girişler için ekleme-only loglar etrafında tasarlanır. Düz metin gerektiren sunucu tarafı iş mantığından kaçınırız.

11. Çoklu Cihaz Erişimi (İsteğe Bağlı)

Çoklu cihaz açıkken ikinci bir cihaz, düz metin anahtarları sunucuya açığa çıkarmadan yetkilendirilmelidir. Yaygın yaklaşımlar: güvenli cihazdan cihaza aktarım (QR / yerel kanal), kurtarma kodu tabanlı KEK yeniden türetimi, sunucu tarafında saklanan ancak yalnızca yetkili cihazlar tarafından çözülebilen şifreli anahtar paketleri. EgnaFlex çoklu cihaz erişimi için sunucuda tutulan düz metin anahtarları gerektirmez.

12. Kurtarma Modeli (İsteğe Bağlı)

EgnaFlex'ın çözüm anahtarlarını tutmasına dayanmayan bir kurtarma yaklaşımı destekliyoruz/planlıyoruz. Olası mekanizmalar: kullanıcıya bir kez gösterilen kurtarma kodları; yeni cihaz eklemek için kullanıcı kontrollü yeniden anahtarlama; kurtarmanın kullanılabilirliği artırdığı ancak kodlar yanlış kullanılırsa risk getiren trade-off'lar etrafında net UX. Önemli: Kullanıcı tüm cihazları ve kurtarma kodlarını kaybederse EgnaFlex veriyi çözemez; bu zero-knowledge tasarımının doğrudan sonucudur.

13. Loglama, Telemetri ve Gizlilik

Telemetriyi hassas içerikten kaçınacak şekilde tasarlıyoruz: loglarda düz metin sağlık verisi yok; tanımlayıcılar mümkün olduğunca sıkı redaksiyon; çökme raporları yükleri minimize edecek şekilde yapılandırılmış; analitik (açıksa) hassas olmayan operasyonel metriklerine odaklanır.

14. Güvenlik Testi ve Güvence

Katmanlı güvence yaklaşımı kullanıyoruz: kriptografik değişiklikler için dahili güvenlik incelemeleri; statik analiz ve bağımlılık izleme; güvenli kodlama uygulamaları ve gizlilik yönetimi; olay müdahale playbook'ları. Yol haritası (önerilen): Bağımsız üçüncü taraf güvenlik değerlendirmesi; güvenlik açıkları için kamuya açıklama politikası; seçili kripto modüllerinin açık kaynak olarak yayımlanması olasılığı.

15. Sınırlamalar ve Kullanıcı Sorumlulukları

E2EE şunlara karşı koruma sağlamaz: kullanıcı cihazında kötü amaçlı yazılım; gelişmiş saldırganlarla root/jailbreak ortamları; sosyal mühendislik saldırıları (kimlik avı, sahte destek); kullanıcının kurtarma kodlarını paylaşması. Önerilerimiz: cihaz şifresi veya biyometrik kilit açık olsun; işletim sistemi güncel tutulsun; güvenilmeyen uygulamalar yüklenmesin; kurtarma kodlarını güvenli bir yerde çevrimdışı saklayın.

16. Sık Sorulan Sorular

EgnaFlex verilerimi okuyabilir mi? Hayır. Tasarımımız EgnaFlex'ın bulutta saklanan kullanıcı sağlık verilerini çözmesini engeller.

Sunucularınız ihlal edilirse ne olur? Saldırganlar şifreli bloklar elde edebilir ancak kullanıcıda tutulan anahtarlar olmadan veri okunamaz kalır.

Verilerimi silebilir miyim? Evet. Kullanıcılar ürün ayarlarına göre bulutta saklanan şifreli veriyi ve yerel veriyi silebilir. Silme, sistemlerimizden şifreli metni ve ilişkili anahtar sarma malzemesini kaldırır.

Şifremi unutursam / cihazımı kaybedersem verilerim geri gelir mi? Yalnızca kurtarmayı açtıysanız ve kurtarma kodlarınızı sakladıysanız. Aksi halde EgnaFlex verinizi çözemez.

Bu tipik "restte şifreli" sistemlerden neden farklı? Restte şifreli genelde sağlayıcının anahtarlara sahip olduğu ve çözebildiği anlamına gelir. E2EE yalnızca kullanıcının çözebileceği anlamına gelir.

17. Değişiklik Günlüğü

  • v1.0 (15 Ocak 2026): İlk kamuya açık sürüm.

18. İletişim

Genel: info@egnaflex.com

Bir güvenlik açığı tespit ettiğinizi düşünüyorsanız lütfen ayrıntılı raporla bizimle iletişime geçin. Sorumlu açıklama teşvik edilir.

EGNAFLEX INC. – END-TO-END ENCRYPTION WHITE PAPER

Version: 1.0

Last Updated: January 15, 2026

Company: EgnaFlex Inc.

Address: 131 Continental Dr, Suite 305, Newark, DE, 19713, United States

Email: info@egnaflex.com

Phone: +1 302 600 2720

This document explains the encryption and data protection design used in EgnaFlex privacy-first products (with ReglFit as the primary implementation). It is written for users, security reviewers, partners, and investors who want a clear and verifiable understanding of how sensitive data is protected.

1. EXECUTIVE SUMMARY

EgnaFlex builds privacy-first products where sensitive user data remains under user control. Our systems are designed around a zero-knowledge principle: EgnaFlex servers cannot decrypt or read user health data, even if the data is stored or synchronized in the cloud.

We implement:

  • Client-side encryption: Data is encrypted on the user's device before leaving it.
  • End-to-end encryption (E2EE): Only authorized user devices can decrypt.
  • Envelope encryption with separated keys:
    • DEK (Data Encryption Key) encrypts data.
    • KEK (Key Encryption Key) encrypts the DEK.
  • Offline-first architecture: Core features work without cloud connectivity.
  • User-controlled recovery (where enabled): recovery codes and controlled re-keying mechanisms.

This approach is intended to reduce the risk of:

  • Data exposure from server breaches
  • Insider access by service operators
  • Third-party tracking and monetization of health data
  • Over-collection of identifiable information

2. Scope

This white paper covers:

  • Threat model and security goals
  • Key hierarchy (DEK/KEK) and encryption workflow
  • Cryptographic primitives and parameters
  • Data storage and sync boundaries (client vs server)
  • Recovery and multi-device considerations
  • Operational security and limitations

This document does not cover:

  • Non-cryptographic privacy topics (marketing analytics, cookies, etc.) unless explicitly stated
  • User device compromise scenarios beyond reasonable mitigation
  • Full source code (we may publish selected modules later)

3. DEFINITIONS

  • E2EE (End-to-End Encryption): Data is encrypted on the sender device and decrypted only on authorized recipient devices; the server cannot decrypt.
  • Zero-knowledge: Service operator does not have access to plaintext data or the keys needed to decrypt it.
  • DEK (Data Encryption Key): Symmetric key used to encrypt data payloads.
  • KEK (Key Encryption Key): Key used to encrypt/wrap the DEK (envelope encryption).
  • KDF (Key Derivation Function): Produces cryptographic keys from inputs (passwords, secrets) with strong resistance against brute force.
  • AAD (Additional Authenticated Data): Metadata authenticated (not encrypted) in AEAD modes like AES-GCM, preventing tampering.

4. THREAT MODEL

4.1. Adversaries Considered

We design against:

  1. Cloud/Server compromise
    Attacker gains access to databases, backups, logs, or storage buckets.
  2. Insider threat
    A malicious or coerced operator at a cloud provider or within the organization.
  3. Network attacker (MitM)
    Intercepts traffic between device and server.
  4. Unauthorized account access
    Attempts to access user data by abusing auth flows or stolen tokens.

4.2. Adversaries Not Fully Preventable

No encryption system can fully protect against:

  • A fully compromised user device (malware, root/jailbreak with persistence, key exfiltration)
  • User sharing secrets (e.g., recovery codes) with third parties
  • Physical coercion attacks

We focus on making these attacks harder through device-bound key storage, integrity checks, and recommended security practices.

5. Security Goals

  1. Confidentiality: Cloud-stored user data remains unreadable without user-held keys.
  2. Integrity: Encrypted data cannot be modified without detection.
  3. Key separation: Compromise of one component does not reveal all user data.
  4. Least knowledge: Servers do not possess decryption keys.
  5. Recoverability (optional): Users can regain access to encrypted data without EgnaFlex holding plaintext keys.
  6. Practicality: Security must not break usability; offline-first is maintained.

6. ARCHITECTURE OVERVIEW

6.1. High-Level Flow

  1. User generates or obtains a Master Secret (device-bound and/or user-recoverable, depending on configuration).
  2. A KEK is derived from the Master Secret using a KDF.
  3. A DEK encrypts user data fields or documents using an AEAD scheme.
  4. The DEK is wrapped (encrypted) by the KEK.
  5. The server stores:
    • Encrypted payload(s)
    • Wrapped DEK(s)
    • Non-sensitive metadata required for syncing (minimized)

At no point does the server receive plaintext health data or unwrapped DEKs.

6.2. Data Model (Conceptual)

  • ciphertext: encrypted user data
  • iv/nonce: per-encryption random nonce
  • tag: authentication tag (AEAD)
  • wrapped_dek: DEK encrypted with KEK
  • aad: authenticated metadata (e.g., schema version, date bucket), no sensitive content

6.3. Architecture Diagram

The following diagram illustrates the end-to-end encryption flow from user input to cloud storage and back to authorized devices:

User Device
(iOS / Android Application)
User Input Layer
  • Period data
  • Symptoms
  • Mood / Notes
  • Daily tracking
Plaintext (memory only)
Client-Side Crypto Engine
  1. Generate / load DEK
  2. Encrypt data using DEK
    • AES-256-GCM
    • Unique nonce per record
  3. Authenticate metadata (AAD)
Ciphertext + Auth Tag
Key Management Layer
  • Master Secret (user-controlled)
  • KEK derived via KDF
  • KEK encrypts (wraps) DEK
Wrapped DEK
Secure Local Storage
  • Encrypted payload
  • Wrapped DEK
  • Keys protected by OS security (Keychain / Keystore)
TLS (encrypted transport)
EgnaFlex Cloud
(Zero-Knowledge Storage Layer)
  • Stores encrypted payloads only
  • Stores wrapped DEKs only
  • No access to plaintext
  • No access to unwrapped keys
  • Used for sync & backup
Authorized User Device
(Same user, same or new device)
Authentication & Recovery
  • Device auth / user auth
  • Optional recovery code
Key Reconstruction
  • Derive KEK from secret
  • Unwrap DEK
Client-Side Decryption
  • DEK decrypts ciphertext
  • Plaintext exists only on device

7. KEY MANAGEMENT

7.1. Key Hierarchy

  • Master Secret → derived into KEK
  • KEK → wraps DEK
  • DEK → encrypts data

This reduces blast radius:

  • If a DEK is rotated, only payloads under that DEK need re-encryption.
  • The KEK can remain stable while DEKs change (recommended).

7.2. Key Generation and Storage

Keys are generated using a cryptographically secure random number generator on device.

Device protection (recommended):

  • iOS: Keychain with Secure Enclave when available
  • Android: Keystore-backed key material when available

We avoid storing raw keys in plaintext on the server.

7.3. Key Rotation

We support/plan:

  • DEK rotation on schedule or after security events
  • Schema/versioned encryption to support backward compatibility during upgrades

Rotation is designed to be transparent to users where possible.

8. Cryptography

8.1. Encryption Scheme

We use an AEAD construction to ensure confidentiality and integrity.

Recommended default:

  • AES-256-GCM for payload encryption

Where platform constraints apply, equivalent secure AEAD modes may be used.

8.2. Key Derivation Function (KDF)

To derive keys from secrets, we use a modern KDF (e.g., HKDF for key expansion).
If user passwords/passphrases are used, we apply a memory-hard KDF (e.g., Argon2id or scrypt) to resist offline attacks.

8.3. Nonces and Randomness

  • Nonces/IVs are generated uniquely per encryption operation.
  • Nonce reuse is prevented by design (critical for GCM security).

8.4. Authenticated Metadata (AAD)

AAD is used to bind ciphertext to context such as:

  • user identifier (non-sensitive internal ID)
  • record type
  • encryption version

This prevents ciphertext transplant and certain tampering attacks.

9. WHAT THE SERVER CAN AND CANNOT SEE

9.1. Server Cannot See

  • Period tracking entries in plaintext
  • Symptoms, moods, notes, or daily logs in plaintext
  • User-generated sensitive health data in plaintext
  • Encryption keys (KEK/DEK) in unwrapped form

9.2. Server May See (Minimized)

  • Encrypted blobs (ciphertext)
  • Timestamps for syncing (coarsened where possible)
  • Record counters and sizes (inherent to storage)
  • User account identifiers required for authentication

We aim to minimize metadata to reduce inference risk.

10. OFFLINE-FIRST AND SYNC

10.1. Offline-First Operation

Core features operate locally without requiring cloud access.
When sync is enabled, encrypted payloads are uploaded and merged.

10.2. Conflict Handling (Encrypted Domain)

Because the server cannot inspect plaintext, conflict resolution is designed around:

  • deterministic record IDs
  • last-write-wins for certain fields (where safe)
  • append-only logs for sensitive entries (recommended pattern)

We avoid server-side business logic that would require plaintext.

11. MULTI-DEVICE ACCESS (OPTIONAL)

When multi-device is enabled, a second device must be authorized without exposing plaintext keys to the server.

Common approaches:

  • Secure device-to-device transfer (QR / local channel)
  • Recovery code-based re-derivation of KEK
  • Encrypted key packages stored server-side but decryptable only by authorized devices

EgnaFlex does not require server-held plaintext keys for multi-device access.

12. RECOVERY MODEL (OPTIONAL)

We support/plan a recovery approach that does not rely on EgnaFlex holding decryption keys.

Possible mechanisms include:

  • Recovery codes generated once and shown to the user
  • User-controlled re-keying to add a new device
  • Clear UX around tradeoffs: recovery improves availability but introduces risks if codes are mishandled

Important: If a user loses all devices and recovery codes, EgnaFlex cannot decrypt the data. This is a direct consequence of zero-knowledge design.

13. LOGGING, TELEMETRY, AND PRIVACY

We design telemetry to avoid sensitive content:

  • No plaintext health data in logs
  • Strict redaction of identifiers where possible
  • Crash reports are configured to minimize payloads
  • Analytics (if enabled) focuses on non-sensitive operational metrics

14. SECURITY TESTING & ASSURANCE

We use a layered assurance approach:

  • Internal security reviews for cryptographic changes
  • Static analysis and dependency monitoring
  • Secure coding practices and secrets management
  • Incident response playbooks

Roadmap (recommended):

  • Independent third-party security assessment
  • Public disclosure policy for vulnerabilities
  • Potential open-sourcing of selected crypto modules

15. LIMITATIONS AND USER RESPONSIBILITIES

E2EE does not protect against:

  • Malware on the user's device
  • Rooted/jailbroken environments with advanced attackers
  • Social engineering attacks (phishing, fake support)
  • User sharing recovery codes

We recommend:

  • Device passcode/biometrics enabled
  • OS kept up to date
  • Avoid installing untrusted apps
  • Store recovery codes offline in a secure location

16. Frequently Asked Questions

Can EgnaFlex read my data?

No. Our design prevents EgnaFlex from decrypting user health data stored in the cloud.

What happens if your servers are breached?

Attackers may obtain encrypted blobs, but without user-held keys the data remains unreadable.

Can I delete my data?

Yes. Users can delete cloud-stored encrypted data and local data per product settings. Deletion removes ciphertext and associated key-wrapping material from our systems.

If I forget my password / lose my device, can you restore my data?

Only if you have enabled recovery and kept your recovery codes. Otherwise, EgnaFlex cannot decrypt your data.

Why is this different from typical "encrypted at rest" systems?

Encrypted-at-rest usually means the provider holds keys and can decrypt. E2EE means only the user can decrypt.

17. CHANGELOG

  • v1.0 (January 15, 2026): Initial public release.

18. CONTACT

General: info@egnaflex.com

If you believe you found a vulnerability, please contact us with a detailed report. Responsible disclosure is encouraged.

ReglFit Icon ReglFit

Senin ritmin, bizim teknolojimiz.

Ürün

Özellikler Güvenlik Teknik Detay Nasıl Çalışır İndir

Şirket

Hakkımızda Blog Kariyer İletişim

Destek

SSS Yardım Merkezi

Support

FAQ Help Center

Legal & Policies

Gizlilik Politikası Kullanım Koşulları Çerez Politikası

Gizlilik & Veri

  • Veri Haklarınız
  • Tüketici Sağlık Verileri
  • GDPR Uyumu
  • Veri Silme Talebi
  • Güvenlik Uygulamaları
  • E2EE Beyaz Kitap

Privacy & Data

  • Your Data Rights
  • Consumer Health Data
  • GDPR Compliance
  • Data Deletion Request
  • Security Practices
  • E2EE White Paper

© 2025 ReglFit by EgnaFlex Inc. Tüm hakları saklıdır.

All trademarks and registered trademarks are the property of their respective owners.

🔒 E2EE Korumalı 🇹🇷 Türkiye'de Yapıldı
ReglFit
Ana Sayfa Özellikler Güvenlik Destek Hakkımızda Ücretsiz İndir