Ressenya Secret Photo Vault 2026: codi d'accés sense xifrat documentat

Secret Photo Vault ofereix una galeria de fotos protegida per un codi d'accés. El concepte és familiar. La pregunta és si el codi d'accés és l'única protecció o si els fitxers estan xifrats de manera que siguin il·legibles fora de la interfície de l'app.

Limitació fonamental del model de codi d'accés

Un codi d'accés atura la pantalla de l'app. No transforma els fitxers. Secret Photo Vault no documenta públicament xifrat AES-256 per fitxer. Quan una app usa control d'accés sense xifrat, qualsevol accés que bypassa la interfície, via Mac, còpia de seguretat o eina forense, pot llegir les fotos en el seu format original.

Vaultaire deriva claus AES-256-GCM del patró via PBKDF2-HMAC-SHA512 amb 600.000 iteracions. Les claus es protegeixen al Secure Enclave del dispositiu. Cada fitxer és un blob xifrat. Qualsevol accés extern troba dades matemàticament il·legibles sense el patró.

El Secure Enclave i per què importa

El Secure Enclave és un coprocessador de seguretat separat integrat als xips Apple. El material de clau s'hi genera i hi roman. No surt mai del xip en forma llegible. Fins i tot si algú extreu la memòria del dispositiu, les claus no hi són en forma accessibles. Secret Photo Vault no usa el Secure Enclave perquè no usa claus criptogràfiques derivades d'un secret de l'usuari.

Model de negoci i anuncis

El nivell gratuït inclou anuncis. Per a una app que protegeix contingut privat, la presència d'SDK publicitaris de tercers significa que el dispositiu estableix connexions de xarxa a servidors de publicitat. Vaultaire no té SDK de tercers. Cap pla no inclou anuncis.

Veredicte

Secret Photo Vault funciona com a bloqueig de pantalla. No ofereix protecció criptogràfica. Per a fotos que han de resistir accés físic, còpies de seguretat o eines forenses, Vaultaire ofereix xifrat AES-256-GCM amb claus Secure Enclave.