Aplikace na skrytí fotografií: 5 přístupů seřazených podle bezpečnosti (2026)

Aplikace na skrytí fotografií: 5 přístupů seřazených podle bezpečnosti (2026)

Pět způsobů skrývání fotografií seřazených od nejméně po nejvíce bezpečné.

Existuje pět zásadně odlišných způsobů skrývání fotografií na chytrém telefonu. Sahají od bezplatné vestavěné funkce, jejíž nastavení trvá deset sekund, po zero-knowledge šifrované trezory, které používají stejný kryptografický standard, jaký americká vláda uplatňuje na utajované informace.

Většina článků o "nejlepší aplikaci na skrytí fotografií" uvádí deset aplikací s odkazy ke stažení. Tento průvodce je jiný. Řadí pět přístupů od nejméně po nejvíce bezpečné, vysvětluje přesně, před čím každý přístup chrání a kde selhává, a poskytuje technická kritéria pro hodnocení jakékoli aplikace v každé kategorii.

Správná volba závisí na vašem modelu hrozby. Někdo, kdo skrývá album pro překvapivou oslavu narozenin, potřebuje jinou ochranu než někdo, kdo ukládá důvěrné právní dokumenty nebo intimní fotografie, jejichž prozrazení by mohlo způsobit skutečnou škodu.


5 přístupů seřazených

Pořadí Přístup Úroveň ochrany Nejvhodněji pro
1 (nejméně bezpečný) Vestavěné skrývání alba Pouze řízení přístupu Běžné soukromí před náhodnými pohledy
2 Skrýváče složek třetích stran Skrytý adresář, bez šifrování Udržení fotografií mimo filmový svitek
3 Kalkulačkové maskovací aplikace Sociální kamufláž, bez šifrování Skrytí samotné trezorové aplikace
4 Cloudové úložiště s heslem Šifrovaný přenos, klíče na straně serveru Přístup z více zařízení s mírnou bezpečností
5 (nejbezpečnější) Zero-knowledge šifrované trezory Šifrování AES-256, klíče na straně klienta Maximální ochrana vůči všem typům hrozeb

Přístup 1: Vestavěné skrývání alba

Jak funguje

iOS i Android nabízejí nativní možnosti skrytí fotografií z hlavního filmového svitku.

iOS (Skryté album): Vyberte fotografie, klepněte na Sdílet, klepněte na "Skrýt". Skryté fotografie se přesunou do Skrytého alba, které pro zobrazení vyžaduje Face ID, Touch ID nebo kód zařízení (iOS 16+). Před iOS 16 bylo Skryté album viditelné bez ověřování.

Android (Uzamknutá složka Google Photos): Přesuňte fotografie do Uzamknuté složky, která pro přístup vyžaduje biometriku nebo PIN zařízení.

Před čím chrání

  • Někdo náhodně prochází aplikací Fotky
  • Děti nebo jiní procházejí vaším filmovým svitkem

Kde selhává

  • Kód zařízení = přístup. Kdokoli, kdo zná kód zařízení, vidí vše ve Skrytém albu. Neexistuje žádný samostatný přihlašovací údaj.
  • Žádné nezávislé šifrování. Apple a Google spravují klíče. Forenzní nástroje s přístupem k zařízení mohou dosáhnout na skryté fotografie.
  • Žádné věrohodné popření. Skryté album a Uzamknutá složka jsou dobře známé funkce. Jejich existence je viditelná v nastavení.

Upřímné hodnocení

Vestavěná možnost je bezplatná, nenáročná a dostatečná pro oddělení fotografií z dovolené od snímků obrazovky. Není to bezpečnostní nástroj. Je to organizační nástroj s lehkou vrstvou soukromí.

Bezpečnostní hodnocení: D. Řízení přístupu bez nezávislého šifrování nebo popření.


Přístup 2: Skrýváče složek třetích stran

Jak fungují

Aplikace pro skrývání složek vytvářejí samostatný prostor pro ukládání v sandboxu aplikace. Fotografie jsou přesunuty z filmového svitku do tohoto prostoru a chráněny PIN, heslem nebo biometrickým zámkem. Samotné soubory zůstávají v původním formátu (JPEG, PNG, HEIC) bez šifrování.

Kde selhávají

  • Žádné šifrování. Soubory jsou standardní obrazové soubory v adresáři aplikace. Připojení telefonu k počítači nebo extrakce zálohy je odhalí.
  • Forenzní nástroje zcela obejdou PIN. Nástroje jako Cellebrite UFED a GrayKey čtou obsah sandboxu aplikace přímo.
  • Sběr dat. Mnoho bezplatných skrýváčů složek je podporováno reklamami a obsahuje více sledovacích SDK.

Bezpečnostní hodnocení: D+. Samostatný PIN je lepší než nic. Žádné šifrování je stále žádné šifrování.


Přístup 3: Kalkulačkové maskovací aplikace

Jak fungují

Ikona a spouštěcí obrazovka aplikace zobrazují funkční kalkulačku. Zadání konkrétního kódu odhalí skryté úložiště fotografií. Maskování je primární ochranou: kdokoli, kdo se na telefon podívá, vidí kalkulačku, ne trezorovou aplikaci.

Oblíbené příklady: Calculator#, Calculator Lock, Secret Calculator, HideX.

Kde selhávají

  • Žádné šifrování (ve většině případů). Stejný problém s expozicí souborového systému jako u skrýváčů složek. Soubory jsou nešifrované v sandboxu aplikace.
  • Funkce "klamného" přístupu jsou forenzně transparentní. Aplikace s více PIN pro různá alba uchovávají konfigurační soubor uvádějící, kolik dvojic PIN-album existuje.
  • Samotné maskování je detekovatelné. Historie stažení z App Store odhalí aplikaci. iOS Screen Time zobrazuje využití. Maskování funguje vůči náhodným pozorovatelům, ne vůči odhodlaným.

Pro hlubší analýzu bezpečnosti kalkulačkových trezorů viz náš úplný průvodce kalkulačkovými trezory.

Bezpečnostní hodnocení: C-. Sociální kamufláž má hodnotu. Ale podkladové soubory jsou vystaveny stejným hrozbám jako u jakéhokoli skrýváče složek.


Přístup 4: Cloudové úložiště s heslem

Jak funguje

Služby jako Google Drive, Dropbox, OneDrive a iCloud umožňují složky nebo trezory chráněné heslem. Soubory jsou šifrovány během přenosu a v klidovém stavu na serverech poskytovatele.

Kde selhává

  • Správa klíčů na straně serveru. Poskytovatel cloudu drží šifrovací klíče. Může dešifrovat soubory na základě právního donucení.
  • Zabezpečení účtu je perimetr. Pokud je váš účet Google/Apple/Microsoft kompromitován, jsou kompromitovány i chráněné soubory.
  • Expozice metadat. Názvy souborů, velikosti, data nahrání a struktura složek jsou poskytovateli viditelné i v případě šifrování obsahu souborů.

Bezpečnostní hodnocení: B-. Solidní vůči hrozbám na úrovni zařízení. Nedostačující vůči hrozbám na úrovni poskytovatele a právním hrozbám.


Přístup 5: Zero-knowledge šifrované trezory

Jak fungují

Zero-knowledge šifrované trezorové aplikace odvozují šifrovací klíče lokálně z přihlašovacích údajů uživatele (heslo, vzor, biometrické semínko). Klíče nikdy neopouštějí zařízení. Vývojář nemůže přistupovat k uloženým souborům, protože nikdy klíče nevlastní. Soubory jsou šifrovány pomocí AES-256-GCM před tím, než se dotknou úložiště.

Před čím chrání

  • Náhodné pozorování (vyžaduje PIN/vzor)
  • Krádež zařízení (soubory jsou šifrovány, ne jen skryty)
  • Forenzní prohlídka (šifrovaná data jsou nerozeznatelná od náhodného šumu)
  • Kompromitace vývojáře (žádné klíče na serveru)
  • Právní donucení namířené na vývojáře (není co předat)
  • Narušení serveru (žádné klíče ke krádeži)

Silné implementace zahrnují

  • Inicializační vektory pro každý soubor. Každý soubor dostane jedinečný IV, takže identické soubory vytvářejí různé šifrované výstupy.
  • Šifrování metadat. Názvy souborů, data a struktura trezoru šifrované samostatnou šifrou.
  • Věrohodné popření. Žádný hlavní index trezorů. Žádný počet trezorů. Žádný způsob, jak dokázat existenci dalších šifrovaných prostor.
  • Nouzový režim. Mechanismus pro zničení kryptografického přístupu ke skrytým trezorům pod nátlakem bez obnovitelných důkazů o zničení.

Vaultaire implementuje všech pět: šifrování souborů AES-256-GCM, šifrování metadat ChaCha20, odvozování klíče PBKDF2 s HMAC-SHA512, věrohodné popření prostřednictvím architektonicky identických trezorů bez registru a nouzový režim, který zničí kryptografické soli pro všechny ostatní trezory za méně než jednu sekundu bez vizuálního indikátoru.

Bezpečnostní hodnocení: A. Nejsilnější dostupná ochrana pro mobilní úložiště fotografií. Jediná smysluplná slabina je správa přihlašovacích údajů uživatele.


Porovnání vedle sebe

Kritérium Vestavěné skrývání Skrýváč složek Kalkulačková maska Cloud + heslo Zero-knowledge trezor
Soubory šifrované v klidu Ne Ne Zřídka Ano (klíče serveru) Ano (klíče klienta)
Nezávislé na kódu zařízení Ne Ano (samostatný PIN) Ano (samostatný kód) Ano (účet + PIN) Ano (vzor/heslo)
Přežije forenzní prohlídku Ne Ne Ne Částečně Ano
Věrohodné popření Ne Ne Částečné (jen maskování) Ne Ano (architektonické)
Přístup vývojáře k souborům Apple/Google mohou přistupovat Ano (bez šifrování) Ano (bez šifrování) Ano (drží klíče) Ne (matematicky nemožné)
Funguje offline Ano Ano Ano Ne Ano

Jak vybrat správný přístup

Začněte svým modelem hrozby

Nízká hrozba (běžné soukromí): Chcete udržet fotografie odděleně od hlavního filmového svitku. Nikdo se aktivně nesnaží přistoupit k vašemu zařízení. Vestavěné skrývání (přístup 1) nebo skrýváč složek (přístup 2) je dostatečný.

Střední hrozba (sociální/domácí soukromí): Chcete zabránit konkrétním osobám (partnerovi, rodině, kolegům) ve vidění určitých fotografií. Mohou si půjčit váš telefon, ale nejsou technicky zdatní. Kalkulačková maska (přístup 3) nebo cloudové úložiště (přístup 4) přidává smysluplnou ochranu nad vestavěné možnosti.

Vysoká hrozba (bezpečnostně kritická): Čelíte potenciálním prohlídkám zařízení (hraniční přechody, právní situace), forenzní prohlídce nebo technicky zdatným protivníkům. Ukládáte obsah, jehož odhalení by způsobilo skutečnou škodu. Pouze zero-knowledge šifrování (přístup 5) řeší tento model hrozby.


Nejčastější otázky

Která aplikace na skrytí fotografií je nejlepší?

Nejlepší přístup závisí na vašem modelu hrozby. Pro běžné soukromí postačuje vestavěné Skryté album iOS nebo Uzamknutá složka Android. Pro ochranu před forenzní prohlídkou, krádeží zařízení nebo právním donucením poskytuje zero-knowledge šifrovaná trezorová aplikace využívající šifrování AES-256-GCM nejsilnější dostupnou ochranu.

Mohou skryté fotografie najít jiné osoby?

Ve většině přístupů ano. Vestavěná skrytá alba jsou přístupná s kódem zařízení. Skrýváče složek a kalkulačkové trezory ukládají nešifrované soubory, které mohou extrahovat forenzní nástroje. Soubory cloudového úložiště jsou přístupné poskytovateli. Pouze zero-knowledge šifrované trezory ukládají soubory jako matematicky nečitelná data, ke kterým nelze přistupovat bez konkrétních přihlašovacích údajů uživatele.

Jsou bezplatné aplikace na skrývání fotografií bezpečné?

Bezplatné aplikace na skrývání fotografií jsou typicky podporovány reklamami a obsahují více sledovacích SDK, které shromažďují identifikátory zařízení a údaje o použití. Většina soubory nešifruje. Pro skutečnou bezpečnost vyhodnoťte standard šifrování, model správy klíčů a zásady sběru dat, místo abyste se spoléhali na značku "trezor".

Co je zero-knowledge šifrování?

Zero-knowledge šifrování je kryptografická architektura, kde poskytovatel služeb nemůže přistupovat k datům uživatele, protože šifrovací klíče jsou odvozovány lokálně na zařízení uživatele a nikdy nepřenášeny na servery poskytovatele. Pokud je poskytovatel předvolán k soudu, není co předat. Toto není politické rozhodnutí, ale architektonické omezení: matematická schopnost dešifrovat neexistuje mimo zařízení uživatele.

Může policie obnovit fotografie z trezorových aplikací?

Záleží na typu trezorové aplikace. Skrýváče složek a kalkulačkové trezory ukládají nešifrované soubory, ke kterým tyto nástroje přistupují přímo. Cloudoví poskytovatelé s klíči na straně serveru mohou vyhovět soudním příkazům. Zero-knowledge šifrované trezory s řádnou implementací AES-256-GCM ukládají matematicky nedostupná data bez přihlašovacích údajů uživatele, bez ohledu na použité nástroje.

Co se stane, pokud zapomenu heslo k trezoru?

Výsledek závisí na bezpečnostní architektuře. Aplikace s klíči na straně serveru nabízejí reset hesla e-mailem. Zero-knowledge aplikace poskytují obnovovací fráze (posloupnosti slov), které lokálně regenerují klíč. Pokud jsou v zero-knowledge trezoru ztraceny jak heslo, tak obnovovací fráze, data jsou trvale neobnovitelná. Žádná zadní vrátka neexistují. To je záměrný kompromis maximální bezpečnosti.


Závěr

Pět přístupů. Pět různých úrovní ochrany. Spektrum od "skryto před filmovým svitkem" po "šifrováno stejným standardem používaným pro utajované vládní informace" je široké a každý krok zahrnuje skutečný kompromis mezi pohodlností a bezpečností.

Většina lidí začíná na špatném konci. Hledají "aplikaci na skrytí fotografií", stáhnou si první bezplatný výsledek a předpokládají, že je problém vyřešen. Pro běžné soukromí to často platí. Pro cokoli vážnějšího je tento předpoklad nebezpečný.

Znáte svůj model hrozby. Přizpůsobte přístup hrozbě. A pokud by soubory způsobily skutečnou škodu, kdyby byly odhaleny, nespoléhejte se na skrývání. Použijte šifrování.

Související průvodci: Jak skrýt fotografie na iPhonu | Aplikace trezorů fotografií pro iPhone | Aplikace trezor fotografií: na co si dát pozor | Kalkulačkové trezory vysvětleny