Uçtan Uca Şifreleme (E2EE) Beyaz Kitap
EgnaFlex Inc. – ReglFit
Versiyon: 1.0 · Son Güncelleme: 15 Ocak 2026 · Adres: 131 Continental Dr, Suite 305, Newark, DE, 19713, ABD · E-posta: info@egnaflex.com · Telefon: +1 302 600 2720
End-to-End Encryption (E2EE) White Paper
EgnaFlex Inc. – ReglFit
Version: 1.0 · Last Updated: January 15, 2026 · Address: 131 Continental Dr, Suite 305, Newark, DE, 19713, USA · Email: info@egnaflex.com · Phone: +1 302 600 2720
Bu belge, EgnaFlex'ın gizlilik odaklı ürünlerinde (ReglFit ana uygulama olarak) kullanılan şifreleme ve veri koruma tasarımını açıklar. Hassas verilerin nasıl korunduğuna dair net ve doğrulanabilir bir anlayış isteyen kullanıcılar, güvenlik inceleyicileri, ortaklar ve yatırımcılar için yazılmıştır.
1. Özet
EgnaFlex, hassas kullanıcı verisinin kullanıcı kontrolünde kaldığı gizlilik odaklı ürünler sunar. Sistemlerimiz zero-knowledge ilkesine göre tasarlanmıştır: EgnaFlex sunucuları, veriler bulutta saklansa veya senkronize edilse bile kullanıcı sağlık verilerini çözemez veya okuyamaz.
Uyguladığımız yapı:
- İstemci tarafı şifreleme: Veri, cihazı terk etmeden önce kullanıcı cihazında şifrelenir.
- Uçtan uca şifreleme (E2EE): Yalnızca yetkili kullanıcı cihazları çözebilir.
- Zarf şifrelemesi ve ayrılmış anahtarlar: DEK (Veri Şifreleme Anahtarı) veriyi şifreler; KEK (Anahtar Şifreleme Anahtarı) DEK'ı şifreler.
- Çevrimdışı öncelikli mimari: Temel özellikler bulut bağlantısı olmadan çalışır.
- Kullanıcı kontrollü kurtarma (açıksa): kurtarma kodları ve kontrollü yeniden anahtarlama mekanizmaları.
Bu yaklaşım şu riskleri azaltmayı hedefler:
- Sunucu ihlallerinden veri ifşası
- Hizmet operatörleri tarafından iç erişim
- Sağlık verisinin üçüncü taraflarca izlenmesi ve ticarileştirilmesi
- Tanımlanabilir bilginin aşırı toplanması
2. Kapsam
Bu beyaz kitap şunları kapsar:
- Tehdit modeli ve güvenlik hedefleri
- Anahtar hiyerarşisi (DEK/KEK) ve şifreleme akışı
- Kriptografik primitifler ve parametreler
- Veri saklama ve senkron sınırları (istemci vs sunucu)
- Kurtarma ve çoklu cihaz değerlendirmeleri
- Operasyonel güvenlik ve sınırlamalar
Bu belge şunları kapsamaz:
- Açıkça belirtilmedikçe kripto-dışı gizlilik konuları (pazarlama analitiği, çerezler vb.)
- Makul azaltımın ötesindeki kullanıcı cihazı ele geçirme senaryoları
- Tam kaynak kodu (seçili modülleri daha sonra yayımlayabiliriz)
3. Tanımlar
- E2EE (Uçtan Uca Şifreleme): Veri gönderen cihazda şifrelenir ve yalnızca yetkili alıcı cihazlarda çözülür; sunucu çözemez.
- Zero-knowledge: Hizmet operatörü düz metin veriye veya çözüm için gerekli anahtarlara erişemez.
- DEK (Veri Şifreleme Anahtarı): Veri yüklerini şifrelemek için kullanılan simetrik anahtar.
- KEK (Anahtar Şifreleme Anahtarı): DEK'ı şifrelemek/sarmak için kullanılan anahtar (zarf şifrelemesi).
- KDF (Anahtar Türetme Fonksiyonu): Parola veya gizlilerden kriptografik anahtarlar üretir; kaba kuvvete karşı güçlü direnç.
- AAD (Ek Doğrulanmış Veri): AES-GCM gibi AEAD modlarında doğrulanan (şifrelenmeyen) meta veri; tahrifatı önler.
4. Tehdit Modeli
4.1. Dikkate Alınan Saldırganlar
Tasarımımız şunlara karşı yapılır:
- Bulut/Sunucu ihlali – Saldırgan veritabanlarına, yedeklere, loglara veya depolama alanlarına erişir.
- İç tehdit – Bulut sağlayıcısında veya kurum içinde kötü niyetli veya zoraki bir operatör.
- Ağ saldırganı (MitM) – Cihaz ile sunucu arasındaki trafiği keser.
- Yetkisiz hesap erişimi – Kimlik doğrulama akışlarının veya çalıntı tokenların kötüye kullanımıyla kullanıcı verisine erişim girişimi.
4.2. Tam Olarak Önlenemeyen Saldırganlar
Hiçbir şifreleme sistemi şunlara tam koruma sağlayamaz:
- Tamamen ele geçirilmiş kullanıcı cihazı (kötü amaçlı yazılım, kalıcı root/jailbreak, anahtar sızıntısı)
- Kullanıcının gizlileri paylaşması (örn. kurtarma kodlarını üçüncü taraflarla paylaşma)
- Fiziksel zorlama saldırıları
Cihaza bağlı anahtar saklama, bütünlük kontrolleri ve önerilen güvenlik uygulamalarıyla bu saldırıları zorlaştırmaya odaklanıyoruz.
5. Güvenlik Hedefleri
- Gizlilik: Bulutta saklanan kullanıcı verisi, kullanıcıda tutulan anahtarlar olmadan okunamaz kalır.
- Bütünlük: Şifreli veri tespit edilmeden değiştirilemez.
- Anahtar ayrımı: Bir bileşenin ihlali tüm kullanıcı verisini açığa çıkarmaz.
- En az bilgi: Sunucular çözüm anahtarına sahip değildir.
- Kurtarılabilirlik (isteğe bağlı): Kullanıcılar EgnaFlex'ın düz metin anahtar tutmadan şifreli veriye yeniden erişebilir.
- Pratiklik: Güvenlik kullanılabilirliği bozmamalı; çevrimdışı öncelik korunur.
6. Mimari Genel Bakış
6.1. Üst Düzey Akış
- Kullanıcı bir Master Secret (Ana Gizlilik) oluşturur veya elde eder (yapılandırmaya göre cihaza bağlı ve/veya kullanıcı tarafından kurtarılabilir).
- Bir KEK, KDF kullanılarak Master Secret'tan türetilir.
- Bir DEK, AEAD şeması kullanarak kullanıcı veri alanlarını veya belgelerini şifreler.
- DEK, KEK tarafından sarılır (şifrelenir).
- Sunucu şunları saklar: şifreli yük(ler), sarılmış DEK(lar), senkron için gerekli hassas olmayan meta veri (minimize edilmiş).
Sunucu hiçbir noktada düz metin sağlık verisi veya sarılmamış DEK almaz.
6.2. Veri Modeli (Kavramsal)
ciphertext: şifreli kullanıcı verisiiv/nonce: şifreleme başına rastgele noncetag: doğrulama etiketi (AEAD)wrapped_dek: KEK ile şifrelenmiş DEKaad: doğrulanmış meta veri (örn. şema sürümü, tarih grubu); hassas içerik yok
6.3. Mimari Akış
Kullanıcı cihazında (iOS/Android uygulaması): Kullanıcı girdisi (adet verisi, semptomlar, ruh hali/notlar, günlük takip) → düz metin yalnızca bellekte → İstemci tarafı kripto motoru (DEK oluştur/yükle, DEK ile veriyi şifrele – AES-256-GCM, kayıt başına benzersiz nonce –, AAD ile meta veriyi doğrula) → şifreli metin + doğrulama etiketi → Anahtar yönetimi katmanı (Master Secret, KDF ile türetilmiş KEK, KEK DEK'ı sarar) → sarılmış DEK → Güvenli yerel depolama (şifreli yük, sarılmış DEK, anahtarlar OS güvenliği – Keychain/Keystore – ile korunur) → TLS (şifreli aktarım). EgnaFlex bulutu (zero-knowledge depolama katmanı): Yalnızca şifreli yükleri saklar; yalnızca sarılmış DEK'ları saklar; düz metine veya sarılmamış anahtarlara erişimi yoktur; senkron ve yedekleme için kullanılır. Yetkili kullanıcı cihazında: Kimlik doğrulama ve kurtarma (cihaz/kullanıcı kimlik doğrulaması, isteğe bağlı kurtarma kodu) → Anahtar yeniden oluşturma (gizliden KEK türet, DEK'ı aç) → İstemci tarafında çözme (DEK şifreli metni çözer; düz metin yalnızca cihazda bulunur).
7. Anahtar Yönetimi
7.1. Anahtar Hiyerarşisi
- Master Secret → KEK türetilir
- KEK → DEK'ı sarar
- DEK → veriyi şifreler
Bu, etki alanını azaltır: DEK döndürülürse yalnızca o DEK altındaki yükler yeniden şifreleme gerektirir; KEK sabit kalabilir.
7.2. Anahtar Üretimi ve Saklama
Anahtarlar cihazda kriptografik olarak güvenli rastgele sayı üreteci ile oluşturulur. Cihaz koruması (önerilen): iOS: Mümkünse Secure Enclave ile Keychain; Android: Mümkünse Keystore destekli anahtar malzemesi. Sunucuda ham anahtarları düz metin saklamıyoruz.
7.3. Anahtar Döndürme
Desteklediğimiz/planladığımız: DEK döndürme zamanlamaya veya güvenlik olaylarına göre; şema/sürüm destekli şifreleme yükseltmeler sırasında geriye dönük uyumluluk için. Döndürme mümkün olduğunca kullanıcıya şeffaf olacak şekilde tasarlanır.
8. Kriptografi
8.1. Şifreleme Şeması
Gizlilik ve bütünlük için AEAD yapısı kullanıyoruz. Önerilen varsayılan: Yük şifrelemesi için AES-256-GCM. Platform kısıtları varsa eşdeğer güvenli AEAD modları kullanılabilir.
8.2. Anahtar Türetme Fonksiyonu (KDF)
Gizlilerden anahtar türetmek için modern bir KDF (örn. anahtar genişletme için HKDF) kullanıyoruz. Kullanıcı parolası veya parola öbeği kullanılıyorsa çevrimdışı saldırılara direnç için bellek-zor KDF (örn. Argon2id veya scrypt) uygularız.
8.3. Nonce ve Rastgelelik
Nonce/IV'ler her şifreleme işlemi için benzersiz üretilir. Nonce tekrarı tasarım gereği önlenir (GCM güvenliği için kritik).
8.4. Doğrulanmış Meta Veri (AAD)
AAD, şifreli metni kullanıcı tanımlayıcısı (hassas olmayan dahili ID), kayıt türü, şifreleme sürümü gibi bağlama bağlamak için kullanılır; şifreli metin nakli ve belirli tahrifat saldırılarını önler.
9. Sunucunun Görebildikleri ve Göremedikleri
9.1. Sunucu Göremez
- Düz metin adet takibi girişleri
- Düz metin semptomlar, ruh hali, notlar veya günlükler
- Düz metin kullanıcı tarafından üretilen hassas sağlık verisi
- Çözülmemiş formda şifreleme anahtarları (KEK/DEK)
9.2. Sunucu Görebilir (Minimize Edilmiş)
- Şifreli bloklar (ciphertext)
- Senkron için zaman damgaları (mümkünse kaba)
- Kayıt sayıları ve boyutları (depolamaya özgü)
- Kimlik doğrulama için gerekli kullanıcı hesap tanımlayıcıları
Çıkarım riskini azaltmak için meta veriyi minimize etmeyi hedefliyoruz.
10. Çevrimdışı Öncelik ve Senkron
10.1. Çevrimdışı Öncelikli Çalışma
Temel özellikler bulut erişimi gerektirmeden yerel olarak çalışır. Senkron açıkken şifreli yükler yüklenir ve birleştirilir.
10.2. Çakışma Yönetimi (Şifreli Alan)
Sunucu düz metin inceleyemediği için çakışma çözümü deterministik kayıt ID'leri, belirli alanlarda (güvenli olduğunda) son-yazan-kazan, hassas girişler için ekleme-only loglar etrafında tasarlanır. Düz metin gerektiren sunucu tarafı iş mantığından kaçınırız.
11. Çoklu Cihaz Erişimi (İsteğe Bağlı)
Çoklu cihaz açıkken ikinci bir cihaz, düz metin anahtarları sunucuya açığa çıkarmadan yetkilendirilmelidir. Yaygın yaklaşımlar: güvenli cihazdan cihaza aktarım (QR / yerel kanal), kurtarma kodu tabanlı KEK yeniden türetimi, sunucu tarafında saklanan ancak yalnızca yetkili cihazlar tarafından çözülebilen şifreli anahtar paketleri. EgnaFlex çoklu cihaz erişimi için sunucuda tutulan düz metin anahtarları gerektirmez.
12. Kurtarma Modeli (İsteğe Bağlı)
EgnaFlex'ın çözüm anahtarlarını tutmasına dayanmayan bir kurtarma yaklaşımı destekliyoruz/planlıyoruz. Olası mekanizmalar: kullanıcıya bir kez gösterilen kurtarma kodları; yeni cihaz eklemek için kullanıcı kontrollü yeniden anahtarlama; kurtarmanın kullanılabilirliği artırdığı ancak kodlar yanlış kullanılırsa risk getiren trade-off'lar etrafında net UX. Önemli: Kullanıcı tüm cihazları ve kurtarma kodlarını kaybederse EgnaFlex veriyi çözemez; bu zero-knowledge tasarımının doğrudan sonucudur.
13. Loglama, Telemetri ve Gizlilik
Telemetriyi hassas içerikten kaçınacak şekilde tasarlıyoruz: loglarda düz metin sağlık verisi yok; tanımlayıcılar mümkün olduğunca sıkı redaksiyon; çökme raporları yükleri minimize edecek şekilde yapılandırılmış; analitik (açıksa) hassas olmayan operasyonel metriklerine odaklanır.
14. Güvenlik Testi ve Güvence
Katmanlı güvence yaklaşımı kullanıyoruz: kriptografik değişiklikler için dahili güvenlik incelemeleri; statik analiz ve bağımlılık izleme; güvenli kodlama uygulamaları ve gizlilik yönetimi; olay müdahale playbook'ları. Yol haritası (önerilen): Bağımsız üçüncü taraf güvenlik değerlendirmesi; güvenlik açıkları için kamuya açıklama politikası; seçili kripto modüllerinin açık kaynak olarak yayımlanması olasılığı.
15. Sınırlamalar ve Kullanıcı Sorumlulukları
E2EE şunlara karşı koruma sağlamaz: kullanıcı cihazında kötü amaçlı yazılım; gelişmiş saldırganlarla root/jailbreak ortamları; sosyal mühendislik saldırıları (kimlik avı, sahte destek); kullanıcının kurtarma kodlarını paylaşması. Önerilerimiz: cihaz şifresi veya biyometrik kilit açık olsun; işletim sistemi güncel tutulsun; güvenilmeyen uygulamalar yüklenmesin; kurtarma kodlarını güvenli bir yerde çevrimdışı saklayın.
16. Sık Sorulan Sorular
EgnaFlex verilerimi okuyabilir mi? Hayır. Tasarımımız EgnaFlex'ın bulutta saklanan kullanıcı sağlık verilerini çözmesini engeller.
Sunucularınız ihlal edilirse ne olur? Saldırganlar şifreli bloklar elde edebilir ancak kullanıcıda tutulan anahtarlar olmadan veri okunamaz kalır.
Verilerimi silebilir miyim? Evet. Kullanıcılar ürün ayarlarına göre bulutta saklanan şifreli veriyi ve yerel veriyi silebilir. Silme, sistemlerimizden şifreli metni ve ilişkili anahtar sarma malzemesini kaldırır.
Şifremi unutursam / cihazımı kaybedersem verilerim geri gelir mi? Yalnızca kurtarmayı açtıysanız ve kurtarma kodlarınızı sakladıysanız. Aksi halde EgnaFlex verinizi çözemez.
Bu tipik "restte şifreli" sistemlerden neden farklı? Restte şifreli genelde sağlayıcının anahtarlara sahip olduğu ve çözebildiği anlamına gelir. E2EE yalnızca kullanıcının çözebileceği anlamına gelir.
17. Değişiklik Günlüğü
- v1.0 (15 Ocak 2026): İlk kamuya açık sürüm.
18. İletişim
Genel: info@egnaflex.com
Bir güvenlik açığı tespit ettiğinizi düşünüyorsanız lütfen ayrıntılı raporla bizimle iletişime geçin. Sorumlu açıklama teşvik edilir.
EGNAFLEX INC. – END-TO-END ENCRYPTION WHITE PAPER
Version: 1.0
Last Updated: January 15, 2026
Company: EgnaFlex Inc.
Address: 131 Continental Dr, Suite 305, Newark, DE, 19713, United States
Email: info@egnaflex.com
Phone: +1 302 600 2720
This document explains the encryption and data protection design used in EgnaFlex privacy-first products (with ReglFit as the primary implementation). It is written for users, security reviewers, partners, and investors who want a clear and verifiable understanding of how sensitive data is protected.
1. EXECUTIVE SUMMARY
EgnaFlex builds privacy-first products where sensitive user data remains under user control. Our systems are designed around a zero-knowledge principle: EgnaFlex servers cannot decrypt or read user health data, even if the data is stored or synchronized in the cloud.
We implement:
- Client-side encryption: Data is encrypted on the user's device before leaving it.
- End-to-end encryption (E2EE): Only authorized user devices can decrypt.
- Envelope encryption with separated keys:
- DEK (Data Encryption Key) encrypts data.
- KEK (Key Encryption Key) encrypts the DEK.
- Offline-first architecture: Core features work without cloud connectivity.
- User-controlled recovery (where enabled): recovery codes and controlled re-keying mechanisms.
This approach is intended to reduce the risk of:
- Data exposure from server breaches
- Insider access by service operators
- Third-party tracking and monetization of health data
- Over-collection of identifiable information
2. Scope
This white paper covers:
- Threat model and security goals
- Key hierarchy (DEK/KEK) and encryption workflow
- Cryptographic primitives and parameters
- Data storage and sync boundaries (client vs server)
- Recovery and multi-device considerations
- Operational security and limitations
This document does not cover:
- Non-cryptographic privacy topics (marketing analytics, cookies, etc.) unless explicitly stated
- User device compromise scenarios beyond reasonable mitigation
- Full source code (we may publish selected modules later)
3. DEFINITIONS
- E2EE (End-to-End Encryption): Data is encrypted on the sender device and decrypted only on authorized recipient devices; the server cannot decrypt.
- Zero-knowledge: Service operator does not have access to plaintext data or the keys needed to decrypt it.
- DEK (Data Encryption Key): Symmetric key used to encrypt data payloads.
- KEK (Key Encryption Key): Key used to encrypt/wrap the DEK (envelope encryption).
- KDF (Key Derivation Function): Produces cryptographic keys from inputs (passwords, secrets) with strong resistance against brute force.
- AAD (Additional Authenticated Data): Metadata authenticated (not encrypted) in AEAD modes like AES-GCM, preventing tampering.
4. THREAT MODEL
4.1. Adversaries Considered
We design against:
- Cloud/Server compromise
Attacker gains access to databases, backups, logs, or storage buckets. - Insider threat
A malicious or coerced operator at a cloud provider or within the organization. - Network attacker (MitM)
Intercepts traffic between device and server. - Unauthorized account access
Attempts to access user data by abusing auth flows or stolen tokens.
4.2. Adversaries Not Fully Preventable
No encryption system can fully protect against:
- A fully compromised user device (malware, root/jailbreak with persistence, key exfiltration)
- User sharing secrets (e.g., recovery codes) with third parties
- Physical coercion attacks
We focus on making these attacks harder through device-bound key storage, integrity checks, and recommended security practices.
5. Security Goals
- Confidentiality: Cloud-stored user data remains unreadable without user-held keys.
- Integrity: Encrypted data cannot be modified without detection.
- Key separation: Compromise of one component does not reveal all user data.
- Least knowledge: Servers do not possess decryption keys.
- Recoverability (optional): Users can regain access to encrypted data without EgnaFlex holding plaintext keys.
- Practicality: Security must not break usability; offline-first is maintained.
6. ARCHITECTURE OVERVIEW
6.1. High-Level Flow
- User generates or obtains a Master Secret (device-bound and/or user-recoverable, depending on configuration).
- A KEK is derived from the Master Secret using a KDF.
- A DEK encrypts user data fields or documents using an AEAD scheme.
- The DEK is wrapped (encrypted) by the KEK.
- The server stores:
- Encrypted payload(s)
- Wrapped DEK(s)
- Non-sensitive metadata required for syncing (minimized)
At no point does the server receive plaintext health data or unwrapped DEKs.
6.2. Data Model (Conceptual)
ciphertext: encrypted user dataiv/nonce: per-encryption random noncetag: authentication tag (AEAD)wrapped_dek: DEK encrypted with KEKaad: authenticated metadata (e.g., schema version, date bucket), no sensitive content
6.3. Architecture Diagram
The following diagram illustrates the end-to-end encryption flow from user input to cloud storage and back to authorized devices:
(iOS / Android Application)
- Period data
- Symptoms
- Mood / Notes
- Daily tracking
- Generate / load DEK
- Encrypt data using DEK
- AES-256-GCM
- Unique nonce per record
- Authenticate metadata (AAD)
- Master Secret (user-controlled)
- KEK derived via KDF
- KEK encrypts (wraps) DEK
- Encrypted payload
- Wrapped DEK
- Keys protected by OS security (Keychain / Keystore)
(Zero-Knowledge Storage Layer)
- Stores encrypted payloads only
- Stores wrapped DEKs only
- No access to plaintext
- No access to unwrapped keys
- Used for sync & backup
(Same user, same or new device)
- Device auth / user auth
- Optional recovery code
- Derive KEK from secret
- Unwrap DEK
- DEK decrypts ciphertext
- Plaintext exists only on device
7. KEY MANAGEMENT
7.1. Key Hierarchy
- Master Secret → derived into KEK
- KEK → wraps DEK
- DEK → encrypts data
This reduces blast radius:
- If a DEK is rotated, only payloads under that DEK need re-encryption.
- The KEK can remain stable while DEKs change (recommended).
7.2. Key Generation and Storage
Keys are generated using a cryptographically secure random number generator on device.
Device protection (recommended):
- iOS: Keychain with Secure Enclave when available
- Android: Keystore-backed key material when available
We avoid storing raw keys in plaintext on the server.
7.3. Key Rotation
We support/plan:
- DEK rotation on schedule or after security events
- Schema/versioned encryption to support backward compatibility during upgrades
Rotation is designed to be transparent to users where possible.
8. Cryptography
8.1. Encryption Scheme
We use an AEAD construction to ensure confidentiality and integrity.
Recommended default:
- AES-256-GCM for payload encryption
Where platform constraints apply, equivalent secure AEAD modes may be used.
8.2. Key Derivation Function (KDF)
To derive keys from secrets, we use a modern KDF (e.g., HKDF for key expansion).
If user passwords/passphrases are used, we apply a memory-hard KDF (e.g., Argon2id or scrypt) to resist offline attacks.
8.3. Nonces and Randomness
- Nonces/IVs are generated uniquely per encryption operation.
- Nonce reuse is prevented by design (critical for GCM security).
8.4. Authenticated Metadata (AAD)
AAD is used to bind ciphertext to context such as:
- user identifier (non-sensitive internal ID)
- record type
- encryption version
This prevents ciphertext transplant and certain tampering attacks.
9. WHAT THE SERVER CAN AND CANNOT SEE
9.1. Server Cannot See
- Period tracking entries in plaintext
- Symptoms, moods, notes, or daily logs in plaintext
- User-generated sensitive health data in plaintext
- Encryption keys (KEK/DEK) in unwrapped form
9.2. Server May See (Minimized)
- Encrypted blobs (ciphertext)
- Timestamps for syncing (coarsened where possible)
- Record counters and sizes (inherent to storage)
- User account identifiers required for authentication
We aim to minimize metadata to reduce inference risk.
10. OFFLINE-FIRST AND SYNC
10.1. Offline-First Operation
Core features operate locally without requiring cloud access.
When sync is enabled, encrypted payloads are uploaded and merged.
10.2. Conflict Handling (Encrypted Domain)
Because the server cannot inspect plaintext, conflict resolution is designed around:
- deterministic record IDs
- last-write-wins for certain fields (where safe)
- append-only logs for sensitive entries (recommended pattern)
We avoid server-side business logic that would require plaintext.
11. MULTI-DEVICE ACCESS (OPTIONAL)
When multi-device is enabled, a second device must be authorized without exposing plaintext keys to the server.
Common approaches:
- Secure device-to-device transfer (QR / local channel)
- Recovery code-based re-derivation of KEK
- Encrypted key packages stored server-side but decryptable only by authorized devices
EgnaFlex does not require server-held plaintext keys for multi-device access.
12. RECOVERY MODEL (OPTIONAL)
We support/plan a recovery approach that does not rely on EgnaFlex holding decryption keys.
Possible mechanisms include:
- Recovery codes generated once and shown to the user
- User-controlled re-keying to add a new device
- Clear UX around tradeoffs: recovery improves availability but introduces risks if codes are mishandled
Important: If a user loses all devices and recovery codes, EgnaFlex cannot decrypt the data. This is a direct consequence of zero-knowledge design.
13. LOGGING, TELEMETRY, AND PRIVACY
We design telemetry to avoid sensitive content:
- No plaintext health data in logs
- Strict redaction of identifiers where possible
- Crash reports are configured to minimize payloads
- Analytics (if enabled) focuses on non-sensitive operational metrics
14. SECURITY TESTING & ASSURANCE
We use a layered assurance approach:
- Internal security reviews for cryptographic changes
- Static analysis and dependency monitoring
- Secure coding practices and secrets management
- Incident response playbooks
Roadmap (recommended):
- Independent third-party security assessment
- Public disclosure policy for vulnerabilities
- Potential open-sourcing of selected crypto modules
15. LIMITATIONS AND USER RESPONSIBILITIES
E2EE does not protect against:
- Malware on the user's device
- Rooted/jailbroken environments with advanced attackers
- Social engineering attacks (phishing, fake support)
- User sharing recovery codes
We recommend:
- Device passcode/biometrics enabled
- OS kept up to date
- Avoid installing untrusted apps
- Store recovery codes offline in a secure location
16. Frequently Asked Questions
Can EgnaFlex read my data?
No. Our design prevents EgnaFlex from decrypting user health data stored in the cloud.
What happens if your servers are breached?
Attackers may obtain encrypted blobs, but without user-held keys the data remains unreadable.
Can I delete my data?
Yes. Users can delete cloud-stored encrypted data and local data per product settings. Deletion removes ciphertext and associated key-wrapping material from our systems.
If I forget my password / lose my device, can you restore my data?
Only if you have enabled recovery and kept your recovery codes. Otherwise, EgnaFlex cannot decrypt your data.
Why is this different from typical "encrypted at rest" systems?
Encrypted-at-rest usually means the provider holds keys and can decrypt. E2EE means only the user can decrypt.
17. CHANGELOG
- v1.0 (January 15, 2026): Initial public release.
18. CONTACT
General: info@egnaflex.com
If you believe you found a vulnerability, please contact us with a detailed report. Responsible disclosure is encouraged.