Warrant Canary Intact

Our servers have not been subject to any compromise, material breach, or secret government requisition to date.

View the manifesto
The Butterfly Philosophy

Public Cryptographic Registry

This cryptographic transparency registry publishes events generated by the ITYLOS infrastructure.
Each entry corresponds to a mathematically verifiable operation: capsule creation, access, or destruction.
The log is designed to be an independently auditable integrity registry.

Append-only registry Immutable history Independently verifiable

Transparency model

The ITYLOS registry is inspired by transparency registries used in modern security infrastructure.

This model is comparable to systems such as:

  • Certificate Transparency (CT)
  • Cryptographic transparency logs
  • Audited append-only logs

Independent registry audit

The registry can be analyzed independently from the ITYLOS infrastructure.

The cryptographic fingerprints allow reconstructing the integrity chain from the Genesis block and mathematically verifying that no event has been deleted or modified.

Absolute confidentiality

The registry contains no sensitive data.

Only anonymized cryptographic fingerprints (SHA-256 hashes) and technical identifiers are published. This Zero-Knowledge system preserves the anonymity of the sender and recipient.

Registry Integrity (Root Hash)
e168d337a72ab56a6d105e90bceb3ab7bcc859223719d43eb067a6c653eaf948
Root timestamp: 2026-05-24 00:13 UTC

Real-time event stream

Published events: 3 814  |  Last updated: 2026-05-24 00:13 UTC

CREATED
block_id : #3100
event_hash : 70fa2c4a5ea9••••••••••••••••••••••••••••••••338d0ac6d32b
previous_hash : a9ae8f2ec35a••••••••••••••••••••••••••••••••a710d95d93a5
DESTROYED
block_id : #3099
event_hash : a9ae8f2ec35a••••••••••••••••••••••••••••••••a710d95d93a5
previous_hash : b9a1f5c85e5b••••••••••••••••••••••••••••••••e369bb4ff106
DESTROYED
block_id : #3098
event_hash : b9a1f5c85e5b••••••••••••••••••••••••••••••••e369bb4ff106
previous_hash : 22316a1bcb18••••••••••••••••••••••••••••••••288e7c138fde
CREATED
block_id : #3097
event_hash : 22316a1bcb18••••••••••••••••••••••••••••••••288e7c138fde
previous_hash : 72e9f90cc957••••••••••••••••••••••••••••••••5e99942ce215
DESTROYED
block_id : #3096
event_hash : 72e9f90cc957••••••••••••••••••••••••••••••••5e99942ce215
previous_hash : 2aea76f0fcbc••••••••••••••••••••••••••••••••6c9f351a331d
CREATED
block_id : #3095
event_hash : 2aea76f0fcbc••••••••••••••••••••••••••••••••6c9f351a331d
previous_hash : 108a5ab8b53b••••••••••••••••••••••••••••••••051084ddb21d
DESTROYED
block_id : #3094
event_hash : 108a5ab8b53b••••••••••••••••••••••••••••••••051084ddb21d
previous_hash : 0543c19dc878••••••••••••••••••••••••••••••••76eda1d0e193
CREATED
block_id : #3093
event_hash : 0543c19dc878••••••••••••••••••••••••••••••••76eda1d0e193
previous_hash : bcd97b0c80be••••••••••••••••••••••••••••••••4ebd29b05995
DESTROYED
block_id : #3092
event_hash : bcd97b0c80be••••••••••••••••••••••••••••••••4ebd29b05995
previous_hash : aa2a858961a3••••••••••••••••••••••••••••••••ea09e52b8221
CREATED
block_id : #3091
event_hash : aa2a858961a3••••••••••••••••••••••••••••••••ea09e52b8221
previous_hash : 6db8e4e39aae••••••••••••••••••••••••••••••••774c2c79b562
CREATED
block_id : #3090
event_hash : 6db8e4e39aae••••••••••••••••••••••••••••••••774c2c79b562
previous_hash : 85b88a651723••••••••••••••••••••••••••••••••57503c259db5
DESTROYED
block_id : #3089
event_hash : 85b88a651723••••••••••••••••••••••••••••••••57503c259db5
previous_hash : 0fd5e8f7dbc8••••••••••••••••••••••••••••••••3a8e2dfd16ae
DESTROYED
block_id : #3088
event_hash : 0fd5e8f7dbc8••••••••••••••••••••••••••••••••3a8e2dfd16ae
previous_hash : f927582e6dab••••••••••••••••••••••••••••••••dc977e65c814
DESTROYED
block_id : #3087
event_hash : f927582e6dab••••••••••••••••••••••••••••••••dc977e65c814
previous_hash : 354ebf5985a4••••••••••••••••••••••••••••••••3386cfa97611
CREATED
block_id : #3086
event_hash : 354ebf5985a4••••••••••••••••••••••••••••••••3386cfa97611
previous_hash : 2ee4d4dde627••••••••••••••••••••••••••••••••e45bae3e5b84
CREATED
block_id : #3085
event_hash : 2ee4d4dde627••••••••••••••••••••••••••••••••e45bae3e5b84
previous_hash : 6a1cf417a7a9••••••••••••••••••••••••••••••••7286e8db88ca
CREATED
block_id : #3084
event_hash : 6a1cf417a7a9••••••••••••••••••••••••••••••••7286e8db88ca
previous_hash : d38a09811a98••••••••••••••••••••••••••••••••c015a7f8b617
DESTROYED
block_id : #3083
event_hash : d38a09811a98••••••••••••••••••••••••••••••••c015a7f8b617
previous_hash : 847148bc654e••••••••••••••••••••••••••••••••f1b5d10d7f7a
CREATED
block_id : #3082
event_hash : 847148bc654e••••••••••••••••••••••••••••••••f1b5d10d7f7a
previous_hash : 51e37b533618••••••••••••••••••••••••••••••••210a9a520f1f
CREATED
block_id : #3081
event_hash : 51e37b533618••••••••••••••••••••••••••••••••210a9a520f1f
previous_hash : a7b3ff21eccb••••••••••••••••••••••••••••••••b358f3ff832a
DESTROYED
block_id : #3080
event_hash : a7b3ff21eccb••••••••••••••••••••••••••••••••b358f3ff832a
previous_hash : 8daecc262490••••••••••••••••••••••••••••••••d04399a8c447
DESTROYED
block_id : #3079
event_hash : 8daecc262490••••••••••••••••••••••••••••••••d04399a8c447
previous_hash : 512fe7781052••••••••••••••••••••••••••••••••2ae8abbbcf6b
CREATED
block_id : #3078
event_hash : 512fe7781052••••••••••••••••••••••••••••••••2ae8abbbcf6b
previous_hash : bfa32514c1e4••••••••••••••••••••••••••••••••ce584c95eb67
CREATED
block_id : #3077
event_hash : bfa32514c1e4••••••••••••••••••••••••••••••••ce584c95eb67
previous_hash : 9d8e9567c7fd••••••••••••••••••••••••••••••••0ce73e2b2231
DESTROYED
block_id : #3076
event_hash : 9d8e9567c7fd••••••••••••••••••••••••••••••••0ce73e2b2231
previous_hash : 6e937dcaa271••••••••••••••••••••••••••••••••f40f31d65e90

Frequently Asked Questions

Understanding the purpose of the append-only audit log

Does the registry prove the destruction of capsules?
Yes.

The registry publishes cryptographic events associated with capsules. Destructions appear as timestamped events (DESTROYED status) permanently recorded in the integrity chain.
What is a transparency registry?
A transparency registry is a public log of cryptographic events.

It allows mathematically verifying that a system’s operations actually took place at a specific point in time and have never been modified or erased after the fact.
Do secrets appear in this registry?
No.

The registry contains only cryptographic fingerprints (hashes) and anonymized technical identifiers. No sensitive data is published.
Can the registry be audited?
Yes.

Anyone can analyze the fingerprints, export the registry in JSON format, and verify the consistency of the event chain in a completely independent manner.
Can the registry be modified?
No.

The log is designed as append-only. Each entry is cryptographically linked to the previous one via its previous_hash. Any modification or deletion of a past event would immediately break the entire mathematical chain.