حذف
اطلاعات شخصی را بهطور کامل از سند حذف کرده و با یک جایگزین مانند [REDACTED] جایگزین کنید.
تماس با جان اسمیت در john.smith@company.com
تماس با [REDACTED] در [REDACTED]
ماسک
اطلاعات شخصی را بهطور جزئی مبهم کنید و برخی از کاراکترها را برای مرجع قابل مشاهده نگه دارید.
تماس با جان اسمیت در john.smith@company.com
تماس با J*** S**** در j***.s****@c******.com
جایگزینی
اطلاعات شخصی شناساییشده را با دادههای جعلی واقعی که خوانایی سند را حفظ میکند جایگزین کنید.
تماس با جان اسمیت در john.smith@company.com
تماس با جین دو در jane.doe@example.com
هش (SHA-256)
هش رمزنگاری یکطرفه که امکان نام مستعارسازی ثابت در سراسر اسناد را فراهم میکند.
تماس با جان اسمیت در john.smith@company.com
تماس با a1b2c3d4 در e5f6g7h8
رمزگذاری (AES-256-GCM)
رمزگذاری قابل بازگشت که به کاربران مجاز اجازه میدهد دادههای اصلی را با کلید صحیح بازیابی کنند.
تماس با جان اسمیت در john.smith@company.com
تماس با [ENC:xyz123] در [ENC:abc456]
pages.anonymizationMethods.methods.encryptAsym.name
pages.anonymizationMethods.methods.encryptAsym.description
pages.anonymizationMethods.methods.encryptAsym.exampleBefore
pages.anonymizationMethods.methods.encryptAsym.exampleAfter
مقایسه روشها
| روش | قابل بازگشت | قابل خواندن | قابل پیوند | بهترین برای |
|---|---|---|---|---|
| حذف | خیر | جزئی | خیر | حقوقی، سوابق عمومی |
| ماسک | جزئی | جزئی | خیر | پشتیبانی، نمایش UI |
| جایگزینی | خیر | بله | خیر | آزمایش، دموها |
| هش (SHA-256) | خیر | خیر | بله | تحقیقات، تحلیلها |
| رمزگذاری (AES-256-GCM) | بله | خیر | خیر | موقت، حسابرسی |
| pages.anonymizationMethods.methods.encryptAsym.name | pages.anonymizationMethods.comparison.rows.encryptAsym.reversible | pages.anonymizationMethods.comparison.rows.encryptAsym.readable | pages.anonymizationMethods.comparison.rows.encryptAsym.linkable | pages.anonymizationMethods.comparison.rows.encryptAsym.bestFor |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)