App til at skjule fotos: 5 tilgange rangeret efter sikkerhed (2026)
Fem måder at skjule fotos rangeret fra mindst til mest sikker.
Der er fem grundlæggende forskellige måder at skjule fotos på en smartphone. De spænder fra en gratis indbygget funktion der tager ti sekunder at sætte op, til nul-kendskab-krypterede hvælvinger der bruger den samme kryptografiske standard, som den amerikanske regering anvender på klassificerede oplysninger.
De fleste artikler om "den bedste app til at skjule fotos" lister ti apps med download-links. Denne vejledning er anderledes. Den rangerer fem tilgange fra mindst til mest sikker, forklarer præcis hvad hver tilgang beskytter mod og hvor den fejler, og giver tekniske kriterier til vurdering af enhver app i hver kategori.
Det rigtige valg afhænger af din trusselsprofil. Nogen der skjuler et album til en overraskelsesfødselsdagsfest, har brug for anden beskyttelse end nogen der gemmer fortrolige juridiske dokumenter eller intime fotos, hvis afsløring kan forårsage reel skade.
5 tilgange rangeret
| Rangering | Tilgang | Beskyttelsesniveau | Bedst egnet til |
|---|---|---|---|
| 1 (mindst sikker) | Indbygget albumskjuling | Kun adgangskontrol | Almindeligt privatliv mod tilfældige blikke |
| 2 | Tredjepartsmappeskjulere | Skjult mappe, ingen kryptering | Holde fotos væk fra kamerarullen |
| 3 | Lommeregnermaskerende apps | Social camouflage, ingen kryptering | Skjule selve hvælvingsappen |
| 4 | Cloud-lager med adgangskode | Krypteret transit, server-side nøgler | Flerenheds-adgang med moderat sikkerhed |
| 5 (mest sikker) | Nul-kendskab-krypterede hvælvinger | AES-256-kryptering, klient-side nøgler | Maksimal beskyttelse mod alle trusseltyper |
Tilgang 1: Indbygget albumskjuling
Sådan fungerer det
Både iOS og Android tilbyder native muligheder for at skjule fotos fra den primære kamerarulle.
iOS (Skjult album): Vælg fotos, tryk på Del, tryk på "Skjul". Skjulte fotos flyttes til det Skjulte album der kræver Face ID, Touch ID eller enhedskode for at vise (iOS 16+). Før iOS 16 var det Skjulte album synligt uden godkendelse.
Android (Google Fotos låst mappe): Flyt fotos til den låste mappe der kræver biometri eller enhed-PIN for adgang.
Hvad det beskytter mod
- Nogen der tilfældigt gennemser Fotos-appen
- Børn eller andre der kigger i din kamerarulle
Hvor det fejler
- Enhedskode = adgang. Enhver der kender enhedskoden, ser alt i det Skjulte album. Der er ingen separat legitimationsoplysning.
- Ingen uafhængig kryptering. Apple og Google administrerer nøglerne. Retsmedicinske værktøjer med adgang til enheden kan nå skjulte fotos.
- Ingen troværdig benægtelse. Det Skjulte album og den låste mappe er velkendte funktioner. Deres eksistens er synlig i indstillinger.
Ærlig vurdering
Den indbyggede mulighed er gratis, kræver ingen indsats og er tilstrækkelig til at adskille feriefotos fra skærmbilleder. Det er ikke et sikkerhedsredskab. Det er et organiseringsredskab med et let privatlivslag.
Sikkerhedsvurdering: D. Adgangskontrol uden uafhængig kryptering eller benægtelse.
Tilgang 2: Tredjepartsmappeskjulere
Sådan fungerer de
Mappeskjulende apps opretter et separat lagringsrum i appens sandkasse. Fotos flyttes fra kamerarullen til dette rum og beskyttes af PIN, adgangskode eller biometrisk lås. Filerne forbliver i originalformat (JPEG, PNG, HEIC) uden kryptering.
Hvor de fejler
- Ingen kryptering. Filer er standard billedfiler i appens mappe. At tilslutte telefonen til en computer eller udtrække en backup afslører dem.
- Retsmedicinske værktøjer omgår fuldstændig PIN. Værktøjer som Cellebrite UFED og GrayKey læser app-sandkasseindholdet direkte.
- Dataindsamling. Mange gratis mappeskjulere er reklamefinansierede og indeholder flere sporings-SDK'er.
Sikkerhedsvurdering: D+. En separat PIN er bedre end ingenting. Ingen kryptering er stadig ingen kryptering.
Tilgang 3: Lommeregnermaskerende apps
Sådan fungerer de
App-ikonet og opstartsskærmen viser en fungerende lommeregner. Indtastning af en bestemt kode afslører skjult fotolager. Maskeringen er den primære beskyttelse: enhver der ser på telefonen, ser en lommeregner, ikke en hvælvingsapp.
Populære eksempler: Calculator#, Calculator Lock, Secret Calculator, HideX.
Hvor de fejler
- Ingen kryptering (i de fleste tilfælde). Samme filsystems-eksponering som mappeskjulere. Filer er ukrypterede i app-sandkassen.
- "Vildlednings"-adgangsfunktioner er retsmedicinsk transparente. Apps med flere PIN'er til forskellige albums gemmer en konfigurationsfil der angiver, hvor mange PIN-album-par der eksisterer.
- Selve maskeringen er detekterbar. App Store-downloadhistorik afslører appen. iOS Skærmtid viser brug. Maskeringen virker mod tilfældige observatører, ikke mod beslutsomme.
For en dybere sikkerhedsanalyse af lommeregner-hvælvinger, se vores komplette vejledning om lommeregner-hvælvinger.
Sikkerhedsvurdering: C-. Social camouflage har værdi. Men de underliggende filer er eksponeret for de samme trusler som enhver mappeskjuler.
Tilgang 4: Cloud-lager med adgangskode
Sådan fungerer det
Tjenester som Google Drive, Dropbox, OneDrive og iCloud tillader adgangskodebeskyttede mapper eller hvælvinger. Filer krypteres under overførsel og i hvile på udbyderens servere.
Hvor det fejler
- Server-side nøglehåndtering. Cloud-udbyderen har krypteringsnøglerne. Den kan dekryptere filer på basis af juridisk tvang.
- Kontosikkerhed er perimeteren. Kompromitteres din Google/Apple/Microsoft-konto, kompromitteres de beskyttede filer også.
- Metadata-eksponering. Filnavne, størrelser, upload-datoer og mappestruktur er synlige for udbyderen selv hvis filindholdet er krypteret.
Sikkerhedsvurdering: B-. Solid mod enhedsniveau-trusler. Utilstrækkelig mod udbyderens niveau og juridiske trusler.
Tilgang 5: Nul-kendskab-krypterede hvælvinger
Sådan fungerer de
Nul-kendskab-krypterede hvælvingsapps afleder krypteringsnøgler lokalt fra brugerens legitimationsoplysninger (adgangskode, mønster, biometrisk seed). Nøgler forlader aldrig enheden. Udvikleren kan ikke tilgå gemte filer, fordi de aldrig ejer nøglerne. Filer krypteres med AES-256-GCM, inden de rører lageret.
Hvad det beskytter mod
- Tilfældig observation (kræver PIN/mønster)
- Enhedstyveri (filer er krypterede, ikke blot skjulte)
- Retsmedicinsk undersøgelse (krypterede data er uadskilleligt fra tilfældig støj)
- Udvikler-kompromittering (ingen nøgler på server)
- Juridisk tvang rettet mod udvikleren (intet at udlevere)
- Server-brud (ingen nøgler at stjæle)
Stærke implementeringer inkluderer
- Per-fil initialiseringsvektorer. Hver fil får en unik IV, så identiske filer producerer forskelligt krypteret output.
- Metadata-kryptering. Filnavne, datoer og hvælvingsstruktur krypteret med separat kryptofunktion.
- Troværdig benægtelse. Intet masterindeks over hvælvinger. Intet hvælvingsantal. Ingen måde at bevise eksistensen af yderligere krypterede rum.
- Nødtilstand. Mekanisme til at destruere kryptografisk adgang til skjulte hvælvinger under pres uden gendannelige beviser for destruktionen.
Vaultaire implementerer alle fem: AES-256-GCM-filkryptering, ChaCha20-metadata-kryptering, PBKDF2-nøgleafledning med HMAC-SHA512, troværdig benægtelse via arkitektonisk identiske hvælvinger uden register og nødtilstand der destruerer de kryptografiske salte til alle andre hvælvinger på under et sekund uden visuel indikator.
Sikkerhedsvurdering: A. Den stærkeste tilgængelige beskyttelse til mobil fotolager. Den eneste meningsfulde svaghed er brugerens legitimationsoplysningshåndtering.
Side om side sammenligning
| Kriterium | Indbygget skjuling | Mappeskjuler | Lommeregnermaskering | Cloud + adgangskode | Nul-kendskab-hvælving |
|---|---|---|---|---|---|
| Filer krypteret i hvile | Nej | Nej | Sjældent | Ja (servernøgler) | Ja (klientnøgler) |
| Uafhængig af enhedskode | Nej | Ja (separat PIN) | Ja (separat kode) | Ja (konto + PIN) | Ja (mønster/adgangskode) |
| Overlever retsmedicinsk undersøgelse | Nej | Nej | Nej | Delvist | Ja |
| Troværdig benægtelse | Nej | Nej | Delvis (kun maskering) | Nej | Ja (arkitektonisk) |
| Udvikleradgang til filer | Apple/Google kan tilgå | Ja (ingen kryptering) | Ja (ingen kryptering) | Ja (har nøgler) | Nej (matematisk umuligt) |
| Virker offline | Ja | Ja | Ja | Nej | Ja |
Sådan vælger du den rigtige tilgang
Start med din trusselsprofil
Lav trussel (almindeligt privatliv): Du vil holde fotos adskilt fra den primære kamerarulle. Ingen forsøger aktivt at tilgå din enhed. Indbygget skjuling (tilgang 1) eller mappeskjuler (tilgang 2) er tilstrækkelig.
Moderat trussel (socialt/privat privatliv): Du vil forhindre specifikke personer (partner, familie, kolleger) i at se bestemte fotos. De kan låne din telefon, men er ikke teknisk kyndige. Lommeregnermaskering (tilgang 3) eller cloud-lager (tilgang 4) tilføjer meningsfuld beskyttelse ud over de indbyggede muligheder.
Høj trussel (sikkerhedskritisk): Du risikerer enhedsundersøgelse (grænseovergange, juridiske situationer), retsmedicinsk undersøgelse eller teknisk kyndige modstandere. Du gemmer indhold hvis afsløring ville forårsage reel skade. Kun nul-kendskab-kryptering (tilgang 5) adresserer denne trusselsprofil.
Ofte stillede spørgsmål
Hvilken app til at skjule fotos er bedst?
Den bedste tilgang afhænger af din trusselsprofil. Til almindeligt privatliv er iOS's indbyggede Skjulte album eller Androids låste mappe tilstrækkelig. Til beskyttelse mod retsmedicinsk undersøgelse, enhedstyveri eller juridisk tvang giver en nul-kendskab-krypteret hvælvingsapp der bruger AES-256-GCM den stærkeste tilgængelige beskyttelse.
Kan andre finde skjulte fotos?
I de fleste tilgange ja. Indbyggede skjulte albums er tilgængelige med enhedskoden. Mappeskjulere og lommeregner-hvælvinger gemmer ukrypterede filer som retsmedicinske værktøjer kan udtrække. Cloud-lager-filer er tilgængelige for udbyderen. Kun nul-kendskab-krypterede hvælvinger gemmer filer som matematisk ulæselige data der ikke kan tilgås uden specifikke bruger-legitimationsoplysninger.
Er gratis apps til at skjule fotos sikre?
Gratis apps til at skjule fotos er typisk reklamefinansierede og indeholder flere sporings-SDK'er der indsamler enheds-ID'er og brugsdata. De fleste krypterer ikke filer. Til reel sikkerhed bør du vurdere krypteringsstandarden, nøglehåndteringsmodellen og dataindsamlingspolitikken frem for at stole på "hvælving"-branding.
Hvad er nul-kendskab-kryptering?
Nul-kendskab-kryptering er en kryptografisk arkitektur, hvor tjenesteyderen ikke kan tilgå brugerens data, fordi krypteringsnøgler afledes lokalt på brugerens enhed og aldrig overføres til udbyderens servere. Modtager udbyderen en stævning, er der intet at udlevere. Dette er ikke et politisk valg, men en arkitektonisk begrænsning: den matematiske evne til at dekryptere eksisterer ikke uden for brugerens enhed.
Kan politiet gendanne fotos fra hvælvingsapps?
Det afhænger af typen af hvælvingsapp. Mappeskjulere og lommeregner-hvælvinger gemmer ukrypterede filer som disse værktøjer tilgår direkte. Cloud-udbydere med server-side nøgler kan efterkomme retskendelser. Nul-kendskab-krypterede hvælvinger med korrekt AES-256-GCM-implementering gemmer matematisk utilgængelige data uden brugerens legitimationsoplysninger, uanset hvilke værktøjer der bruges.
Hvad sker der, hvis jeg glemmer adgangskoden til hvælvingen?
Resultatet afhænger af sikkerhedsarkitekturen. Apps med server-side nøgler tilbyder e-mail-adgangskodegendannelse. Nul-kendskab-apps giver gendannelsessætninger (ordsekvenser) der lokalt regenererer nøglen. Mistes både adgangskode og gendannelsessætning i en nul-kendskab-hvælving, er data permanent ugendannelige. Ingen bagdøre eksisterer. Det er en bevidst afvejning af maksimal sikkerhed.
Konklusion
Fem tilgange. Fem forskellige beskyttelsesniveauer. Spektret fra "skjult fra kamerarullen" til "krypteret med samme standard som bruges til klassificerede statsoplysninger" er bredt, og hvert trin indebærer en reel afvejning mellem bekvemmelighed og sikkerhed.
De fleste mennesker starter i den forkerte ende. De søger efter "app til at skjule fotos", downloader det første gratis resultat og antager, at problemet er løst. Til almindeligt privatliv holder det ofte. Til noget mere alvorligt er denne antagelse farlig.
Kend din trusselsprofil. Tilpas tilgangen til truslen. Og hvis filer ville forårsage reel skade ved afsløring, bør du ikke stole på skjuling. Brug kryptering.
Relaterede vejledninger: Sådan skjuler du fotos på iPhone | Foto-hvælvingsapps til iPhone | Foto-hvælvingsapp: hvad du skal kigge efter | Lommeregner-hvælvinger forklaret