چرا رمزنگاری معکوس؟
گاهی اوقات شما نیاز دارید که دادهها را بهطور موقت محافظت کنید، نه اینکه برای همیشه آنها را نابود کنید
محافظت موقت
مدارک را در طول یک پروژه با طرفهای خارجی به اشتراک بگذارید، سپس دادههای اصلی را زمانی که پروژه به پایان میرسد بازیابی کنید.
رعایت حسابرسی
دادههای تولید را برای تست ناشناسسازی کنید اما قابلیت ردیابی به نسخههای اصلی را برای اهداف حسابرسی حفظ کنید.
کشف قانونی
اطلاعات حساس را در طول مراحل قانونی محافظت کنید در حالی که قابلیت بازیابی را در صورت نیاز به دستور دادگاه حفظ میکنید.
جریانهای کاری ایمن AI
درخواستهای ناشناسسازیشده را به دستیاران هوش مصنوعی ارسال کنید، سپس هنگام بررسی خروجیها بهطور داخلی زمینه را بازیابی کنید.
چگونه کار میکند
1. کلید خود را ایجاد کنید
شما کلید رمزنگاری خود را ایجاد میکنید - یک رمز عبور دقیقاً 16، 24 یا 32 کاراکتری. این کلید هرگز به سرورهای ما ارسال یا در آنها ذخیره نمیشود. شما تنها کسی هستید که آن را میداند.
2. رمزگذاری و به اشتراکگذاری
روش رمزگذاری را در طول ناشناسسازی انتخاب کنید. هر مقدار PII شناساییشده به یک توکن رمزگذاریشده مانند <encrypted:xyz123> تبدیل میشود. بهراحتی به اشتراک بگذارید - بدون کلید شما، دادهها غیرقابل بازیابی هستند.
3. با همان کلید رمزگشایی کنید
داینونیمایزر را باز کنید، متن رمزگذاریشده را بچسبانید، همان کلیدی را که برای رمزگذاری استفاده کردهاید وارد کنید و روی رمزگشایی کلیک کنید. مقادیر اصلی بهطور فوری بازیابی میشوند.
کلیدهای شما، کنترل شما
شما کلیدهای رمزنگاری خود را ایجاد و محافظت میکنید. ما هرگز آنها را ذخیره نمیکنیم.
شما کلید را ایجاد میکنید
یک رمز عبور قوی از 16، 24 یا 32 کاراکتر انتخاب کنید. این کلید شما برای رمزگذاری AES خواهد بود. ما کلیدهایی برای شما تولید نمیکنیم.
کلید هرگز ذخیره نمیشود
کلید شما بهطور امن از طریق HTTPS برای رمزگذاری منتقل میشود و سپس بلافاصله دور انداخته میشود. ما هرگز کلید شما را در سرورهای خود ذخیره نمیکنیم.
برای رمزگشایی به همان کلید نیاز است
رمزگشایی به کلید دقیقی که در طول رمزگذاری استفاده شده نیاز دارد. حتی یک کاراکتر اشتباه به معنای شکست رمزگشایی است.
اگر گم شود، بازیابی وجود ندارد
اگر کلید خود را گم کنید، نمیتوانیم دادههای شما را بازیابی کنیم. آن را بهطور امن در یک مدیر رمز عبور ذخیره کنید. این بهطور عمدی طراحی شده است.
مقایسه روشهای ناشناسسازی
رمزگذاری تنها روشی است که اجازه بازیابی دادههای اصلی را با کلید شما میدهد
| روش | قابل معکوسسازی | قابل خواندن | قابل پیوند | بهترین برای |
|---|---|---|---|---|
| encrypt | جریانهای کاری موقت، حسابرسی، قانونی | |||
| replace | تست، دمو، دادههای آموزشی | |||
| redact | مدارک قانونی، سوابق عمومی | |||
| hash | تحقیق، تجزیه و تحلیل، شبهنامگذاری | |||
| mask | پشتیبانی، نمایش UI |
جایگزینی، ویرایش، هش و ماسک بهطور دائمی دادههای اصلی را نابود میکنند. تنها رمزگذاری قابلیت بازیابی را حفظ میکند - اما نیاز به ذخیره امن کلیدی که ایجاد کردهاید دارد.
موارد استفاده واقعی
جریانهای کاری دستیار AI
دادههای حساس مشتری را قبل از ارسال به ChatGPT، Claude یا سایر دستیاران هوش مصنوعی ناشناسسازی کنید. از افزونه Chrome یا سرور MCP برای رمزگذاری آنی استفاده کنید، سپس زمینه را هنگام بررسی خروجیهای AI بهطور داخلی بازیابی کنید.
"مشتری جان اسمیت (john@company.com) گزارش داد..." → "مشتری <encrypted:xyz> (<encrypted:abc>) گزارش داد..." → اصل پس از پردازش AI بازیابی شد
اشتراکگذاری دادههای فروشنده
مدارک پروژه را با مشاوران یا فروشندگان خارجی بدون افشای نامها، ایمیلها یا سایر PII به اشتراک بگذارید. وقتی همکاری به پایان میرسد، نسخههای اصلی را برای سوابق داخلی بازیابی کنید.
قراردادهای ناشناسسازیشده را در طول دقت لازم به اشتراک بگذارید، نسخههای اصلی را برای امضای نهایی بازیابی کنید
دادههای تولید به تست
پایگاههای داده تولید را به محیطهای تست با PII رمزگذاریشده کپی کنید. توسعهدهندگان با ساختارهای داده واقعی کار میکنند در حالی که مقادیر واقعی محافظت میشوند. برای اشکالزدایی مسائل خاص بازیابی کنید.
با دادههای کاربری رمزگذاریشده تست کنید، رکوردهای خاص را هنگام بررسی اشکالات رمزگشایی کنید
نگهداری قانونی و کشف
در طول دعاوی، مدارک به اشتراکگذاری شده با وکلای طرف مقابل را ناشناسسازی کنید. اگر دادگاه دستور بازیابی دهد، شما قابلیت رمزگشایی را بدون اینکه شواهد را نابود کرده باشید حفظ میکنید.
هویت شهود را در طول کشف محافظت کنید، در صورت احضار بازیابی کنید
مشخصات فنی
رمزگذاری با درجه نظامی برای اعتماد سازمانی
AES-256-GCM
استاندارد رمزنگاری پیشرفته با کلیدهای 256 بیتی و حالت Galois/Counter برای رمزگذاری معتبر. توسط بانکها، دولتها و نظامیان در سراسر جهان استفاده میشود.
الزامات کلید
کلیدهای 16، 24 یا 32 کاراکتری (128، 192 یا 256 بیت). کلیدهای بلندتر امنیت بیشتری را فراهم میکنند.
فرمت توکن
مقادیر رمزگذاریشده بهعنوان توکنهای <encrypted:base64data> ذخیره میشوند که شناسایی و رمزگشایی آسان را امکانپذیر میسازد.
عدم ذخیره کلید
کلید رمزنگاری شما هرگز در سرورهای ما ذخیره نمیشود. اگر کلید خود را گم کنید، دادههای رمزگذاریشده قابل بازیابی نیستند - بهطور عمدی طراحی شده است.
در دسترس در همه جا
از رمزنگاری معکوس در تمام پلتفرمهای cloak.business استفاده کنید
برنامه وب
جریان کامل رمزگذاری/رمزگشایی در تبهای ناشناسساز و داینونیمایزر
REST API
POST /api/presidio/anonymize با عملگر رمزگذاری، POST /api/presidio/deanonymize برای بازیابی
سرور MCP
ابزارهای text_anonymize و text_detokenize برای Claude Desktop و دستیاران هوش مصنوعی سازگار
برنامه دسکتاپ
پردازش مدارک با روش رمزگذاری، مدیریت کلید همگامسازی شده با خزانه شما
افزونه Chrome
رمزگذاری یککلیک برای ChatGPT، Claude.ai و مکالمات Gemini
ضمانتهای امنیتی
- کلید رمزنگاری شما بهطور امن از طریق HTTPS منتقل میشود و هرگز در سرورهای ما ذخیره نمیشود
- توکنهای رمزگذاریشده بدون کلید صحیح بهطور محاسباتی غیرممکن است که رمزگشایی شوند
- ما هرگز کلید رمزنگاری شما را ذخیره نمیکنیم - اگر آن را گم کنید، نمیتوانیم به شما در بازیابی دادهها کمک کنیم
- تمام پردازشها در سرورهای دارای گواهینامه ISO 27001 در نورنبرگ، آلمان انجام میشود
- AES-256-GCM هم محرمانگی و هم تأیید صحت را فراهم میکند
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
سؤالات متداول
اگر کلید رمزنگاری خود را گم کنم چه اتفاقی میافتد؟
دادههای رمزگذاریشده بهطور دائمی غیرقابل بازیابی میشوند. ما کلید شما را ذخیره نمیکنیم و هیچ راهی برای رمزگشایی دادههای شما نداریم. همیشه کلید رمزنگاری خود را در یک مدیر رمز عبور امن ذخیره کنید.
آیا میتوانم از کلیدهای مختلف برای مدارک مختلف استفاده کنم؟
بله. هر عملیات ناشناسسازی از کلیدی که شما ارائه میدهید استفاده میکند. میتوانید از کلیدهای مختلف برای پروژههای مختلف استفاده کنید، اما باید پیگیری کنید که کدام کلید برای کدام مدرک استفاده شده است.
الزامات کلید چیست؟
کلیدها باید دقیقاً 16، 24 یا 32 کاراکتر (128، 192 یا 256 بیت) باشند. کلیدهای بلندتر رمزگذاری قویتری را فراهم میکنند. ما کلیدهای 32 کاراکتری را برای حداکثر امنیت توصیه میکنیم.
آیا میتوانم فقط برخی از مقادیر را رمزگشایی کنم؟
در حال حاضر، رمزگشایی تمام توکنهای رمزگذاریشده در متن را پردازش میکند. شما نمیتوانید بهصورت انتخابی مقادیر فردی را رمزگشایی کنید در حالی که دیگران رمزگذاری شده باقی میمانند.
آیا میتوانم از طریق API رمزگشایی کنم؟
بله. از POST /api/presidio/deanonymize با متن رمزگذاریشده و کلید خود استفاده کنید. API متن اصلی کاملاً بازیابیشده را برمیگرداند.
ویژگیهای مرتبط
ویژگیهای دیگر را که بهطور یکپارچه با رمزنگاری معکوس کار میکنند، کشف کنید
تمام روشهای ناشناسسازی
تمام 7 روش ناشناسسازی: جایگزینی، ویرایش، هش، رمزگذاری و ماسک را مقایسه کنید. روش مناسب را برای مورد استفاده خود انتخاب کنید.
امنیت صفر-دانش
رمز عبور شما هرگز از دستگاه شما خارج نمیشود. همان اصول امنیتی که کلیدهای رمزنگاری شما را محافظت میکنند.
یکپارچگی سرور MCP
از رمزنگاری معکوس بهطور مستقیم در Claude Desktop، Cursor و VS Code با سرور MCP ما استفاده کنید.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)