Vad är end-to-end-kryptering? Hur det skyddar dina foton
End-to-end-kryptering säkerställer att bara du kan komma åt dina foton.
End-to-end-kryptering (E2EE) är en säkerhetsmodell där data krypteras på avsändarens enhet och bara kan dekrypteras på mottagarens enhet. Ingen mellanhand – inte tjänsteleverantören, inte molnvärden, inte en internetleverantör – kan läsa data under överföring eller i vila. Krypteringsnycklarna finns bara på slutpunkterna. NIST definierar den här modellen i SP 800-175B som kommunikationssäkerhet där "bara de kommunicerande användarna kan dekryptera data."
För fotostoring innebär end-to-end-kryptering att dina foton krypteras på din telefon innan de lämnar enheten. Molnet lagrar en krypterad blob. Utan din personliga nyckel är fotona matematiskt oskiljbara från slumpmässigt brus. Den här guiden förklarar hur E2EE fungerar, varför det spelar roll för fotointegritet och vilka tjänster som faktiskt implementerar det.
Hur end-to-end-kryptering fungerar
Kärnmekanismen involverar tre stadier: nyckelgenerering, kryptering och dekryptering.
Nyckelgenerering
Användarens enhet genererar en kryptografisk nyckel. I symmetrisk kryptering (som AES-256) krypterar och dekrypterar samma nyckel. I asymmetrisk kryptering (som RSA) krypterar en offentlig nyckel och en privat nyckel dekrypterar. Många E2EE-system kombinerar båda: asymmetrisk kryptering utbyter en symmetrisk sessionsnyckel, som sedan hanterar masskrypteringen.
För fotovalv-appar härleds nyckeln vanligtvis från en användares lösenord eller mönster med hjälp av en nyckelderivationsfunktion (KDF) som PBKDF2 eller Argon2. KDF:en omvandlar den människoläsbara inmatningen till en kryptografisk nyckel. Vaultaire använder PBKDF2 med HMAC-SHA512 och härleder en 256-bitars AES-nyckel från ett mönster ritat på ett 5x5-rutnät.
Kryptering
Klartexten (ditt foto) omvandlas till krypteringstext med hjälp av krypteringsnyckeln och en krypteringsalgoritm. AES-256-GCM är den mest använda symmetriska chiffern för detta ändamål. GCM (Galois/Counter Mode) tillhandahåller autentiserad kryptering – den krypterar både data och producerar en autentiseringstagg som upptäcker eventuell manipulation. Varje fil får en unik initialiseringsvektor (IV), vilket säkerställer att identiska filer producerar olika krypteringstext.
Dekryptering
Mottagarens enhet använder samma nyckel (symmetrisk) eller den matchande privata nyckeln (asymmetrisk) för att återställa omvandlingen. Utan rätt nyckel är krypteringstexten oskiljbar från slumpmässiga data. Det finns ingen matematisk genväg. AES-256 har 2^256 möjliga nycklar – mer än det uppskattade antalet atomer i det observerbara universum.
End-to-end-kryptering jämfört med andra krypteringsmodeller
Inte all kryptering är end-to-end. Skillnaderna avgör vem som kan komma åt dina data.
Kryptering under överföring (TLS/SSL)
Data krypteras mellan din enhet och servern. Servern dekrypterar den vid mottagandet. Detta skyddar mot avlyssning under överföring men lämnar data läsbar på servern. Alla stora molntjänster använder kryptering under överföring. Det är baslinjen, inte standarden.
Kryptering i vila (serversida)
Servern krypterar lagrad data med hjälp av nycklar som servern hanterar. Detta skyddar mot fysisk stöld av serverhårdvara men inte mot tjänsteleverantören, deras anställda eller rättsliga förfrågningar riktade mot leverantören. iCloud, Google Drive och Dropbox använder alla serversideskryptering i vila. Leverantören håller nycklarna.
End-to-end-kryptering
Data krypteras på användarens enhet med nycklar som användaren kontrollerar. Servern lagrar krypteringstext som den inte kan dekryptera. Leverantören kan inte läsa data, kan inte följa upp dataförfrågningar (eftersom dekryptering är omöjlig) och kan inte komprometteras på ett sätt som exponerar klartext. Det här är den enda modellen där "leverantören kan inte komma åt dina data" är ett matematiskt påstående, inte ett policylöfte.
| Krypteringsmodell | Vem håller nycklarna | Leverantören kan läsa data? | Skyddar mot leverantören? |
|---|---|---|---|
| Endast under överföring (TLS) | Server | Ja | Nej |
| I vila (serversida) | Server | Ja | Nej |
| End-to-end | Endast användaren | Nej | Ja |
| Noll-kunskap E2EE | Endast användaren, leverantören har noll åtkomst | Nej | Ja, genom arkitektonisk begränsning |
Hur fotolagringstjänster hanterar kryptering
Krypteringsmodellen varierar avsevärt mellan fotolagringstjänster. Vissa annonserar "kryptering" utan att specificera modellen, vilket kan vilseleda användare att tro att deras foton är E2EE när de inte är det.
iCloud Photos
Apple använder kryptering under överföring och i vila. Apple håller krypteringsnycklarna som standard. Med en giltig rättslig förfrågan kan Apple tillhandahålla iCloud Photos-data. Undantag: Apples Advanced Data Protection (ADP), tillgänglig sedan december 2022, lägger till end-to-end-kryptering till iCloud Photos. ADP måste uttryckligen aktiveras i Inställningar. När det är aktiverat kan Apple inte komma åt iCloud Photos-data. De flesta användare har inte aktiverat ADP.
Google Photos
Google använder kryptering under överföring och i vila med serversidenycklar. Google håller krypteringsnycklarna för all Google Photos-data, inklusive Locked Folder-innehåll. Google kan följa upp rättsliga dataförfrågningar. Google erbjuder inget end-to-end-krypteringsalternativ för Google Photos.
Dropbox
Kryptering under överföring (TLS 1.2+) och i vila (AES-256 med Dropbox-hanterade nycklar). Dropbox håller nycklarna och kan komma åt dina filer. Dropbox har drabbats av dataintrång (2012, 68 miljoner konton). Dropbox Vault (en betald funktion) lägger till PIN-skydd men inte end-to-end-kryptering.
OneDrive
Microsoft använder kryptering under överföring och i vila med Microsoft-hanterade nycklar. Microsoft håller nycklarna. OneDrive Personal Vault lägger till identitetsverifiering (2FA) men inte end-to-end-kryptering – Microsoft kan fortfarande komma åt data. För företagskunder finns kundstyrda nycklar.
Vaultaire
End-to-end-kryptering med noll-kunskapsarkitektur. Foton krypteras på enheten med AES-256-GCM innan någon molnuppladdning. Krypteringsnyckeln härleds från användarens ritade mönster via PBKDF2. Nyckeln lämnar aldrig enheten. Vaultaire kan inte dekryptera lagrad data, inte ens för sina egna krypterade iCloud-säkerhetskopior. Om Vaultaire delges en stämning finns det inget att tillhandahålla.
| Tjänst | Kryptering under överföring | Kryptering i vila | End-to-end-kryptering | Leverantören kan komma åt |
|---|---|---|---|---|
| iCloud Photos (standard) | Ja | Ja (Apple-nycklar) | Nej | Ja |
| iCloud Photos (ADP aktiverat) | Ja | Ja | Ja | Nej |
| Google Photos | Ja | Ja (Google-nycklar) | Nej | Ja |
| Dropbox | Ja | Ja (Dropbox-nycklar) | Nej | Ja |
| OneDrive | Ja | Ja (Microsoft-nycklar) | Nej | Ja |
| Vaultaire | Ja | Ja | Ja (noll-kunskap) | Nej |
Varför end-to-end-kryptering spelar roll för foton
Foton är unikt känslig data. De innehåller ansikten, platser (GPS-metadata), tidsstämplar och visuella register av privata ögonblick. Ett intrång i ditt fotobibliotek exponerar mer personlig information än nästan någon annan datatyp.
Dataintrång
När en tjänsteleverantör lagrar dina foton med serversideskryptering (där de håller nycklarna) exponerar ett intrång i deras system dina data. Dropbox intrång 2012 exponerade 68 miljoner konton. Yahoos intrång 2013 exponerade 3 miljarder konton. Om dina foton var E2EE skulle ett serverintrång bara exponera krypterade blobbar – värdelösa utan din nyckel.
Rättslig och statlig åtkomst
Tjänsteleverantörer kan tvingas tillhandahålla data som svar på domstolsorder, stämningar eller nationella säkerhetsbrev. 2023 fick Apple över 120 000 statliga dataförfrågningar globalt. Google fick över 200 000. Om dina foton är E2EE med en noll-kunskapsarkitektur har leverantören ingenting att tillhandahålla.
Intern åtkomst
Anställda hos tjänsteleverantörer kan potentiellt komma åt data lagrad med serversidenycklar. Även om policyer begränsar detta finns insiderhot. E2EE gör insideråtkomst omöjlig eftersom nycklarna inte är tillgängliga för leverantörens system.
Metadataskydd
Vissa E2EE-implementationer krypterar bara filinnehåll och lämnar metadata (filnamn, datum, storlekar) oskyddade. Starkare implementationer som Vaultaire krypterar metadata separat med ChaCha20, vilket skyddar mot analys baserad på filegenskaper.
Vanliga missuppfattningar om E2EE
"Min molnlagring är krypterad, så mina foton är säkra." Serversideskryptering skyddar mot externa intrång i serverhårdvara. Det skyddar inte mot leverantören själv, rättsliga förfrågningar eller insiderhot. Leverantören håller nycklarna.
"HTTPS innebär att mina foton är end-to-end-krypterade." HTTPS (TLS) krypterar data under överföring mellan din enhet och servern. När data väl anländer till servern dekrypteras den. HTTPS är kryptering av röret, inte kryptering av data.
"End-to-end-kryptering innebär att ingen någonsin kan se mina foton." E2EE innebär att ingen utan nyckeln kan se dina foton. Om någon har ditt lösenord eller din nyckel kan de dekryptera data. Nyckelhantering och starka lösenord är fortfarande viktiga.
"Apple/Google kan inte se mina foton." Som standard håller båda företagen krypteringsnycklarna för dina molnlagrade foton. Apple erbjuder Advanced Data Protection som opt-in. Google erbjuder inget E2EE-alternativ för Google Photos överhuvudtaget.
Hur Vaultaire implementerar end-to-end-kryptering
Vaultaire använder en skiktad E2EE-metod:
- AES-256-GCM krypterar allt filinnehåll. Varje fil får en unik initialiseringsvektor. Autentiserad kryptering upptäcker manipulation.
- PBKDF2 med HMAC-SHA512 härleder krypteringsnyckeln från användarens ritade mönster på ett 5x5-rutnät. Högt iterationsantal gör brute-force-attacker beräkningsmässigt ogörbara.
- ChaCha20 krypterar metadata (filnamn, datum, dimensioner) separat och ger kryptografisk mångfald.
- Apple Secure Enclave hanterar nyckellagring i hårdvara, isolerad från huvudprocessorn och appminnet.
- Noll-kunskapsarkitektur innebär att krypteringsnyckeln aldrig överförs, lagras på en server eller är känd för utvecklaren. Appen vet inte vem du är.
Mönstret lagras aldrig. Ingen hash av mönstret lagras. Om både mönstret och återhämtningsfrasen förloras är data oåtervinningsbart av vem som helst.
Vanliga frågor
Är end-to-end-kryptering laglig?
Ja, i de flesta länder. E2EE är lagligt i USA, Europeiska unionen och de flesta demokratier. Vissa regeringar har föreslagit lagstiftning som kräver bakdörrar (som Storbritanniens Online Safety Act-bestämmelser), men E2EE i sig förblir lagligt. Det finns ingen lag mot att kryptera dina personliga foton.
Kan brottsbekämpning knäcka end-to-end-kryptering?
Inte genom att knäcka krypteringsalgoritmen i sig. AES-256 anses okoknäckbar med nuvarande och förutsebar datorteknik, inklusive kvantdatorer (Grovers algoritm minskar effektiv nyckellängd till 128 bitar, vilket fortfarande är beräkningsmässigt omöjligt). Brottsbekämpning kan försöka skaffa nyckeln på andra sätt (tvinga användaren, utnyttja sårbarheter i enheten), men krypteringen i sig håller.
Vad är skillnaden mellan E2EE och noll-kunskapskryptering?
E2EE säkerställer att data krypteras på användarens enhet och dekrypteras bara på mottagarens enhet. Noll-kunskap är ett starkare påstående: tjänsteleverantören har noll information om krypterad data – inga nycklar, ingen metadataåtkomst, ingen förmåga att återhämta eller återställa. Alla noll-kunskapssystem använder E2EE, men inte alla E2EE-system är noll-kunskap.
Gör end-to-end-kryptering min telefon långsammare?
Moderna enheter hanterar AES-256-kryptering med dedikerad hårdvaruacceleration. På iPhone hanterar Secure Enclave kryptografiska operationer. Kryptering och dekryptering av enskilda foton tar millisekunder. Det finns ingen märkbar prestandapåverkan vid normal användning.
Vad händer om jag förlorar min krypteringsnyckel?
Med sann E2EE innebär förlust av nyckeln förlust av data. Det finns ingen bakdörr, ingen masternyckel och ingen återhämtning av tjänsteleverantören. De flesta E2EE-system tillhandahåller en återhämtningsmekanism (återhämtningsfras, nödkit) som bör förvaras säkert under konfigurationen.
Slutsats
End-to-end-kryptering är den enda modellen där "leverantören kan inte komma åt dina data" är en matematisk garanti, inte ett företagslöfte. För foton innebär detta kryptering på din enhet, med en nyckel bara du har, innan något berör en server. De flesta molnfototjänster erbjuder inte detta som standard. Kontrollera vem som håller nycklarna innan du anförtror en tjänst dina privata foton.
Vaultaire implementerar E2EE med noll-kunskapsarkitektur för iOS. Dina foton krypteras på enheten med AES-256-GCM. Nyckeln lämnar aldrig din telefon. Inte ens Vaultaire kan se vad du lagrar.