App för att dölja foton: 5 metoder rankade efter säkerhet (2026)

App för att dölja foton: 5 metoder rankade efter säkerhet (2026)

Fem sätt att dölja foton rankade från minst till mest säkert.

Det finns fem grundläggande olika sätt att dölja foton på en smartphone. De sträcker sig från en gratis inbyggd funktion som tar tio sekunder att installera, till zero-knowledge-krypterade valv som använder samma kryptografiska standard som den amerikanska regeringen tillämpar på hemligstämplad information.

De flesta "bästa app för att dölja foton"-artiklar listar tio appar med nedladdningslänkar. Den här guiden är annorlunda. Den rankar fem metoder från minst till mest säker, förklarar exakt vad var och en skyddar mot och var den misslyckas, och ger dig de tekniska kriterierna för att utvärdera vilken app som helst i varje kategori.

Det rätta valet beror på din hotmodell. Någon som döljer ett överraskningsfödelsedagsalbum behöver ett annat skydd än någon som lagrar konfidentiella juridiska dokument eller intima foton som skulle kunna orsaka verklig skada om de exponerades.


De 5 metoderna, rankade

Rang Metod Skyddsnivå Bäst för
1 (Minst säkert) Inbyggd albumdöljning Enbart åtkomstkontroll Enkel integritet mot nyfikna ögon
2 Tredjepartsmappgömmor Dold mapp, ingen kryptering Hålla foton borta från kamerarullen
3 Miniräknare-förklädesappar Social kamouflage, ingen kryptering Dölja själva valv-appen
4 Molnlagring med lösenord Krypterad överföring, serversidiga nycklar Åtkomst från flera enheter med måttlig säkerhet
5 (Mest säkert) Zero-knowledge-krypterade valv AES-256-kryptering, klientside-nycklar Maximalt skydd mot alla hottyper

Metod 1: Inbyggd albumdöljning

Hur det fungerar

Både iOS och Android erbjuder inbyggda alternativ för att dölja foton från den vanliga kamerarullen.

iOS (Dolt album): Välj foton, tryck på Dela, tryck på "Dölj." Dolda foton flyttas till ett Dolt album som kräver Face ID, Touch ID eller enhetens lösenkod för att visa (iOS 16+). Innan iOS 16 var det Dolda albumet synligt utan autentisering.

Android (Google Photos låst mapp): Flytta foton till den Låsta mappen, som kräver biometri eller enhetens PIN för åtkomst.

Vad det skyddar mot

  • Någon som slumpmässigt scrollar igenom din Foton-app
  • Barn eller andra som bläddrar i din kamerarulle

Var det misslyckas

  • Enhetens lösenkod = åtkomst. Den som känner till enhetens lösenkod ser allt i det Dolda albumet. Det finns inga separata inloggningsuppgifter.
  • Ingen oberoende kryptering. Apple och Google hanterar nycklarna. Kriminaltekniska verktyg med enhetsåtkomst kan nå dolda foton.
  • Ingen trovärdig förnekelse. Det Dolda albumet och den Låsta mappen är välkända funktioner. Deras existens är synlig i inställningar. Någon som letar efter dolt innehåll vet exakt var de ska titta.
  • Enda utrymme. Ett dolt område per enhet. Ingen möjlighet att skapa separata avdelningar för olika känslighetsnivåer.

Ärlig bedömning

Det inbyggda alternativet är gratis, friktionsfritt och tillräckligt för att hålla semesterfoton separerade från skärmdumpar. Det är inte ett säkerhetsverktyg. Det är ett organisationsverktyg med ett lätt integritetsskikt. För de flesta med låg hotmodellnivå räcker detta faktiskt.

Säkerhetsbetyg: D. Åtkomstkontroll utan oberoende kryptering eller förnekelse.


Metod 2: Tredjepartsmappgömmor

Hur det fungerar

Mappgömmor skapar ett separat lagringsområde inom appens sandlåda. Foton flyttas från kamerarullen till detta område och skyddas av en PIN, ett lösenord eller biometrisk låsning. Filerna själva förblir i sitt ursprungliga format (JPEG, PNG, HEIC) utan kryptering.

Vad det skyddar mot

  • Slumpmässig bläddring i kamerarullen
  • Någon som använder din telefon som inte vet att du har en valv-app

Var det misslyckas

  • Ingen kryptering. Filer är vanliga bildfiler i appens katalog. Att ansluta telefonen till en dator eller extrahera en säkerhetskopia exponerar dem.
  • Kriminaltekniska verktyg kringgår PIN helt. Verktyg som Cellebrite UFED och GrayKey läser appens sandlådeinnehåll direkt.
  • Datainsamling. Många gratis mappgömmor är reklamfinanserade och innehåller flera spårnings-SDK:er.
  • Risk vid appradering. Om appen raderas kan okrypterade filer i appens sandlåda gå förlorade.

Ärlig bedömning

En marginell förbättring jämfört med det inbyggda Dolda albumet. Den separata PIN:en är den primära fördelen: någon med enhetens lösenkod kan inte automatiskt komma åt valv-appen. Men bristen på kryptering gör att denna metod kollapsar mot alla tekniska motståndare.

Säkerhetsbetyg: D+. Separat PIN är bättre än ingenting. Ingen kryptering är fortfarande ingen kryptering.


Metod 3: Miniräknare-förklädesappar

Hur det fungerar

App-ikonen och startskärmen visar en fungerande miniräknare. Att ange en specifik kod avslöjar dolt fotolagring. Förklädnaden är det primära skyddet: alla som tittar på telefonen ser en miniräknare, inte en valv-app.

Populära exempel: Calculator#, Calculator Lock, Secret Calculator, HideX.

Vad det skyddar mot

  • Någon som skannar din hemskärm efter valv-liknande appar
  • Tillfälliga observatörer som inte skulle tänka på att ange koder i en miniräknare
  • Sociala situationer där det är oönskat att erkänna att man har en valv-app

Var det misslyckas

  • Ingen kryptering (i de flesta fall). Samma filsystemsexponering som mappgömmor.
  • "Avlednings"-funktioner är kriminaltekniskt transparenta. Appar med flera PIN-koder för olika album lagrar en konfigurationsfil som listar hur många PIN-albumpar som finns.
  • Förklädnaden själv är detekterbar. App Store-nedladdningshistorik avslöjar appen. iOS Screen Time visar användning.
  • Reklamtung. Gratis miniräknare-valv är aggressivt reklamfinanserade.

Ärlig bedömning

Miniräknare-valv tar itu med ett verkligt psykologiskt behov: "Jag vill inte att folk ska veta att jag har en valv-app." Det är ett giltigt bekymmer. Men skyddet är socialt, inte tekniskt. Förklädnaden brister i det ögonblick någon har kunskap, verktyg eller tid.

Säkerhetsbetyg: C-. Social kamouflage har värde. Men de underliggande filerna är utsatta för samma hot som alla mappgömmor.


Metod 4: Molnlagring med lösenord

Hur det fungerar

Tjänster som Google Drive, Dropbox, OneDrive och iCloud tillåter lösenordsskyddade mappar eller valv. Filer krypteras under överföring och i vila på leverantörens servrar.

Vad det skyddar mot

  • Obehörig åtkomst till molnkontot (om 2FA är aktiverat)
  • Avlyssning under överföring (TLS-kryptering)
  • Fysisk enhetsförlust (filer finns i molnet, inte bara på enheten)
  • Åtkomst från flera enheter med konsekvent skydd

Var det misslyckas

  • Serversidan nyckelhantering. Molnleverantören håller krypteringsnycklarna. De kan dekryptera filer under rättsligt tvång.
  • Kontosäkerhet är perimetern. Om ditt Google/Apple/Microsoft-konto komprometteras är de skyddade filerna komprometterade.
  • Metadataexponering. Filnamn, storlekar, uppladdningsdatum och mappstruktur är synliga för leverantören.
  • Internetberoende. Åtkomst till filer kräver anslutning.

Ärlig bedömning

Molnlagring med lösenord är en rimlig mellannivå för de flesta. Det skyddar mot enhetsstöld och enkel obehörig åtkomst. Svagheten är förtroendekedjan: du litar på att molnleverantören inte kommer åt dina filer och att deras servrar inte komprometteras.

Säkerhetsbetyg: B-. Solitt mot enhetsnivåhot. Faller kort mot leverantörsnivå- och juridiska hot.


Metod 5: Zero-knowledge-krypterade valv

Hur det fungerar

Zero-knowledge-krypterade valv-appar härleder krypteringsnycklar lokalt från användarens inloggningsuppgifter (lösenord, mönster, biometrisk seed). Nycklarna lämnar aldrig enheten. Utvecklaren kan inte komma åt lagrade filer eftersom de aldrig innehar krypteringsnycklarna. Filer krypteras med AES-256-GCM (eller motsvarande) innan de berör lagring.

"Zero-knowledge"-beteckningen innebär att tjänsteleverantören har noll kunskap om krypteringsnycklarna, filinnehållet eller användarinloggningsuppgifterna. Det är inte ett politikval; det är en arkitektonisk begränsning. Förmågan att dekryptera finns inte utanför användarens enhet.

Vad det skyddar mot

  • Tillfällig observation (PIN/mönster krävs)
  • Enhetsstöld (filer är krypterade, inte bara dolda)
  • Rättsmedicinsk undersökning (krypterad data är omöjlig att skilja från slumpmässigt brus)
  • Utvecklarkompromiss (inga nycklar på servern)
  • Rättsligt tvång riktat mot utvecklaren (inget att överlämna)
  • Serverintrång (inga nycklar att stjäla)
  • iCloud/säkerhetskopieextraktion (säkerhetskopior innehåller krypterade blobbar)

Var det misslyckas

  • Förlust av inloggningsuppgifter. Om användaren förlorar både primärinloggning och återhämtningsfras är data permanent oåterkalleliga. Ingen bakdörr finns av design.
  • Användarfel i hantering av inloggningsuppgifter. Säkerhetsmodellen kräver att användaren underhåller sina inloggningsuppgifter och återhämtningsinformation.

De starkaste implementeringarna inkluderar

Inte alla zero-knowledge-valv är likvärdiga. De bästa implementeringarna tillfogar:

  • Per-fil-initieringsvektorer. Varje fil får en unik IV, så identiska filer ger olika krypterade utdata.
  • Metadatakryptering. Filnamn, datum och valvstruktur krypteras med ett separat chiffer.
  • Trovärdig förnekelse. Inget valvregister. Ingen valvräkning. Inget sätt att bevisa att ytterligare krypterade utrymmen finns.
  • Tvångsläge. En mekanism för att förstöra kryptografisk åtkomst till dolda valv under tvång, utan återvinningsbart bevis på förstöringen.
  • Lagringsutfyllnad. Total diskanvändning förblir konstant oavsett valv- eller filantal, vilket motverkar analys baserad på lagringsförändringar.

Vaultaire implementerar alla fem: AES-256-GCM-filkryptering, ChaCha20-metadatakryptering, PBKDF2 med HMAC-SHA512-nyckelhärledning, trovärdig förnekelse genom arkitektoniskt identiska valv utan register och ett tvångsläge som förstör kryptografiska salter för alla andra valv på under en sekund utan visuell indikation.

Säkerhetsbetyg: A. Det starkaste skyddet tillgängligt för mobil fotolagring. Den enda meningsfulla svagheten är hantering av användarinloggningsuppgifter.


Jämförelse sida vid sida

Kriterium Inbyggd döljning Mappgömmare Miniräknare-förklädnad Moln + lösenord Zero-knowledge-valv
Filer krypterade i vila Nej Nej Sällan Ja (servernycklar) Ja (klientnycklar)
Oberoende från enhetslösenkod Nej Ja (separat PIN) Ja (separat kod) Ja (konto + PIN) Ja (mönster/lösenord)
Överlever rättsmedicinsk undersökning Nej Nej Nej Delvis Ja
Trovärdig förnekelse Nej Nej Delvis (enbart förklädnad) Nej Ja (arkitektonisk)
Utvecklaråtkomst till filer Apple/Google kan komma åt Ja (ingen kryptering) Ja (ingen kryptering) Ja (innehar nycklar) Nej (matematiskt omöjligt)
Överlever företagsintrång Ej tillämpligt Ej tillämpligt Ej tillämpligt Nej (nycklar komprometterade) Ja (inga nycklar att stjäla)
Fungerar offline Ja Ja Ja Nej Ja
Gratisalternativ tillgängligt Ja (inbyggt) Ja (reklamfinansierat) Ja (reklamfinansierat) Begränsat Ja (med begränsningar)
Datainsamling Plattformstelemetri Ofta omfattande Ofta omfattande Leverantörspolicyer Minimal eller ingen

Hur du väljer rätt metod

Börja med din hotmodell

Det "rätta" tillvägagångssättet beror på vad du skyddar mot. Var ärlig mot dig själv om hoten:

Lågt hot (enkel integritet): Du vill hålla foton separerade från den vanliga kamerarullen. Ingen försöker aktivt komma åt din enhet. Inbyggd döljning (metod 1) eller en mappgömmare (metod 2) räcker.

Mellanhot (social/hemlig integritet): Du vill hindra specifika personer (partner, familj, kollegor) från att se vissa foton. De kanske lånar din telefon men är inte tekniskt sofistikerade. En miniräknare-förklädnad (metod 3) eller molnlagring (metod 4) ger meningsfullt skydd utöver de inbyggda alternativen.

Högt hot (säkerhetskritiskt): Du möter potentiella enhetssökningar (gränskontroller, juridiska situationer), rättsmedicinsk undersökning eller tekniskt sofistikerade motståndare. Du lagrar innehåll som skulle orsaka verklig skada om det exponerades (intima foton, konfidentiella dokument, medicinska journaler, journalistiska källor). Bara zero-knowledge-kryptering (metod 5) adresserar denna hotmodell.

Kostnadsnyttoverkligheten

Varje steg uppåt på säkerhetsstegen tillför friktion. Inbyggd döljning är utan ansträngning. Zero-knowledge-kryptering kräver hantering av ett mönster och en återhämtningsfras. Frågan är om den extra friktionen är värd skyddsvinsten för din specifika situation.

För de flesta är svaret inte "använd det säkraste alternativet." Svaret är "använd det alternativ som matchar din faktiska risk." Misstaget är att underskatta risken, inte att medvetet välja ett mindre säkert alternativ.


Vanliga frågor

Vilken är den bästa appen för att dölja foton?

Det bästa tillvägagångssättet beror på din hotmodell. För enkel integritet räcker det inbyggda dolda albumet i iOS eller Android. För skydd mot rättsmedicinsk undersökning, enhetsstöld eller rättsligt tvång ger en zero-knowledge-krypterad valv-app med AES-256-GCM-kryptering det starkaste tillgängliga skyddet. Ingen enskild app är "bäst" för alla eftersom hotmodellerna skiljer sig fundamentalt åt.

Kan dolda foton hittas av någon annan?

I de flesta metoder, ja. Inbyggda dolda album är tillgängliga med enhetens lösenkod. Mappgömmor och miniräknare-valv lagrar okrypterade filer som kriminaltekniska verktyg kan extrahera. Molnlagringsfiler är tillgängliga för leverantören. Bara zero-knowledge-krypterade valv lagrar filer som matematiskt oläsbar data som inte kan nås utan användarens specifika inloggningsuppgifter.

Är gratis fotoföljnings-appar säkra?

Gratis fotoföljnings-appar är vanligtvis reklamfinanserade och innehåller flera spårnings-SDK:er som samlar in enhetsidentifierare och användningsdata. De flesta krypterar inte filer. Integritetsskyddet är begränsat till att dölja filer från kamerarullsgränssnittet. Utvärdera krypteringsstandard, nyckelhanteringsmodell och datainsamlingspolicy snarare än att förlita dig på "valv"-varumärket.

Vad är zero-knowledge-kryptering?

Zero-knowledge-kryptering är en kryptografisk arkitektur där tjänsteleverantören inte kan komma åt användardata eftersom krypteringsnycklar härleds lokalt på användarens enhet och aldrig överförs till leverantörens servrar. Om leverantören delges en stämning finns det inget att överlämna. Det är inte ett politikbeslut utan en arkitektonisk begränsning: den matematiska förmågan att dekryptera finns inte utanför användarens enhet.

Kan polisen återskapa foton från valv-appar?

Det beror på valv-app-typen. Brottsbekämpning använder kriminaltekniska verktyg som Cellebrite UFED och GrayKey som extraherar data från mobila enheter. Mappgömmor och miniräknare-valv lagrar okrypterade filer som dessa verktyg kan komma åt direkt. Molnleverantörer med serversidiga nycklar kan följa domstolsorder. Zero-knowledge-krypterade valv med korrekt AES-256-GCM-implementering lagrar data som är matematiskt otillgänglig utan användarens inloggningsuppgifter, oavsett vilka verktyg som används.

Vad händer om jag glömmer mitt valvlösenord?

Resultatet beror på säkerhetsarkitekturen. Appar med serversidiga nycklar erbjuder e-postbaserad lösenordsåterställning. Zero-knowledge-appar tillhandahåller återhämtningsfraser (ordsekvenser) som regenererar nyckeln lokalt. Om både lösenordet och återhämtningsfrasen går förlorade i ett zero-knowledge-valv är data permanent oåterkalleliga. Det finns ingen bakdörr. Det är den avsiktliga kompromissen för maximal säkerhet.


Sammanfattning

Fem metoder. Fem olika skyddsnivåer. Spektrumet från "dolt från kamerarullen" till "krypterat med samma standard som används för klassificerade statliga data" är brett, och varje steg innebär en verklig avvägning mellan bekvämlighet och säkerhet.

De flesta börjar i fel ände. De söker efter en "app för att dölja foton", laddar ner det första gratis resultatet och antar att problemet är löst. För enkel integritet är det ofta sant. För något mer allvarligt är antagandet farligt.

Känn till din hotmodell. Matcha metoden med hotet. Och om filerna skulle orsaka verklig skada om de exponerades, nöj dig inte med att dölja. Använd kryptering.


Relaterade guider: Hur man döljer foton på iPhone | Bästa fotovalv-apparna för iPhone | Fotovalv-app: Vad du bör leta efter | Miniräknare-valv-appar förklarade