الحجب
إزالة PII تمامًا من المستند، واستبدالها بمكان مخصص مثل [REDACTED].
اتصل بجون سميث على john.smith@company.com
اتصل بـ [REDACTED] على [REDACTED]
الإخفاء
إخفاء PII جزئيًا مع إبقاء بعض الأحرف مرئية للمرجعية.
اتصل بجون سميث على john.smith@company.com
اتصل بـ J*** S**** على j***.s****@c******.com
الاستبدال
استبدال PII المكتشف ببيانات وهمية واقعية تحافظ على قابلية قراءة المستند.
اتصل بجون سميث على john.smith@company.com
اتصل بجين دو على jane.doe@example.com
التجزئة (SHA-256)
تجزئة تشفيرية باتجاه واحد تسمح بالتسمية المستعارة المتسقة عبر المستندات.
اتصل بجون سميث على john.smith@company.com
اتصل بـ a1b2c3d4 على e5f6g7h8
التشفير (AES-256-GCM)
تشفير قابل للعكس يسمح للمستخدمين المصرح لهم باستعادة البيانات الأصلية باستخدام المفتاح الصحيح.
اتصل بجون سميث على john.smith@company.com
اتصل بـ [ENC:xyz123] على [ENC:abc456]
pages.anonymizationMethods.methods.encryptAsym.name
pages.anonymizationMethods.methods.encryptAsym.description
pages.anonymizationMethods.methods.encryptAsym.exampleBefore
pages.anonymizationMethods.methods.encryptAsym.exampleAfter
مقارنة الطرق
| الطريقة | قابل للعكس | قابل للقراءة | قابل للربط | الأفضل لـ |
|---|---|---|---|---|
| الحجب | لا | جزئي | لا | القانونية، السجلات العامة |
| الإخفاء | جزئي | جزئي | لا | الدعم، عرض واجهة المستخدم |
| الاستبدال | لا | نعم | لا | الاختبار، العروض التوضيحية |
| التجزئة (SHA-256) | لا | لا | نعم | البحث، التحليلات |
| التشفير (AES-256-GCM) | نعم | لا | لا | مؤقت، التدقيق |
| pages.anonymizationMethods.methods.encryptAsym.name | pages.anonymizationMethods.comparison.rows.encryptAsym.reversible | pages.anonymizationMethods.comparison.rows.encryptAsym.readable | pages.anonymizationMethods.comparison.rows.encryptAsym.linkable | pages.anonymizationMethods.comparison.rows.encryptAsym.bestFor |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)