رمزنگاری معکوس: اکنون ناشناس‌سازی کنید، بعداً بازیابی کنید

برخلاف روش‌های ناشناس‌سازی دائمی، داده‌های رمزگذاری‌شده می‌توانند به‌طور کامل به شکل اصلی خود بازگردانده شوند. شما کلید را در دست دارید - به‌طور واقعی.

چرا رمزنگاری معکوس؟

گاهی اوقات شما نیاز دارید که داده‌ها را به‌طور موقت محافظت کنید، نه اینکه برای همیشه آن‌ها را نابود کنید

محافظت موقت

مدارک را در طول یک پروژه با طرف‌های خارجی به اشتراک بگذارید، سپس داده‌های اصلی را زمانی که پروژه به پایان می‌رسد بازیابی کنید.

رعایت حسابرسی

داده‌های تولید را برای تست ناشناس‌سازی کنید اما قابلیت ردیابی به نسخه‌های اصلی را برای اهداف حسابرسی حفظ کنید.

کشف قانونی

اطلاعات حساس را در طول مراحل قانونی محافظت کنید در حالی که قابلیت بازیابی را در صورت نیاز به دستور دادگاه حفظ می‌کنید.

جریان‌های کاری ایمن AI

درخواست‌های ناشناس‌سازی‌شده را به دستیاران هوش مصنوعی ارسال کنید، سپس هنگام بررسی خروجی‌ها به‌طور داخلی زمینه را بازیابی کنید.

چگونه کار می‌کند

1. کلید خود را ایجاد کنید

شما کلید رمزنگاری خود را ایجاد می‌کنید - یک رمز عبور دقیقاً 16، 24 یا 32 کاراکتری. این کلید هرگز به سرورهای ما ارسال یا در آن‌ها ذخیره نمی‌شود. شما تنها کسی هستید که آن را می‌داند.

2. رمزگذاری و به اشتراک‌گذاری

روش رمزگذاری را در طول ناشناس‌سازی انتخاب کنید. هر مقدار PII شناسایی‌شده به یک توکن رمزگذاری‌شده مانند <encrypted:xyz123> تبدیل می‌شود. به‌راحتی به اشتراک بگذارید - بدون کلید شما، داده‌ها غیرقابل بازیابی هستند.

3. با همان کلید رمزگشایی کنید

داینونیمایزر را باز کنید، متن رمزگذاری‌شده را بچسبانید، همان کلیدی را که برای رمزگذاری استفاده کرده‌اید وارد کنید و روی رمزگشایی کلیک کنید. مقادیر اصلی به‌طور فوری بازیابی می‌شوند.

کلیدهای شما، کنترل شما

شما کلیدهای رمزنگاری خود را ایجاد و محافظت می‌کنید. ما هرگز آن‌ها را ذخیره نمی‌کنیم.

شما کلید را ایجاد می‌کنید

یک رمز عبور قوی از 16، 24 یا 32 کاراکتر انتخاب کنید. این کلید شما برای رمزگذاری AES خواهد بود. ما کلیدهایی برای شما تولید نمی‌کنیم.

کلید هرگز ذخیره نمی‌شود

کلید شما به‌طور امن از طریق HTTPS برای رمزگذاری منتقل می‌شود و سپس بلافاصله دور انداخته می‌شود. ما هرگز کلید شما را در سرورهای خود ذخیره نمی‌کنیم.

برای رمزگشایی به همان کلید نیاز است

رمزگشایی به کلید دقیقی که در طول رمزگذاری استفاده شده نیاز دارد. حتی یک کاراکتر اشتباه به معنای شکست رمزگشایی است.

اگر گم شود، بازیابی وجود ندارد

اگر کلید خود را گم کنید، نمی‌توانیم داده‌های شما را بازیابی کنیم. آن را به‌طور امن در یک مدیر رمز عبور ذخیره کنید. این به‌طور عمدی طراحی شده است.

مقایسه روش‌های ناشناس‌سازی

رمزگذاری تنها روشی است که اجازه بازیابی داده‌های اصلی را با کلید شما می‌دهد

روشقابل معکوس‌سازیقابل خواندنقابل پیوندبهترین برای
encryptجریان‌های کاری موقت، حسابرسی، قانونی
replaceتست، دمو، داده‌های آموزشی
redactمدارک قانونی، سوابق عمومی
hashتحقیق، تجزیه و تحلیل، شبه‌نام‌گذاری
maskپشتیبانی، نمایش UI

جایگزینی، ویرایش، هش و ماسک به‌طور دائمی داده‌های اصلی را نابود می‌کنند. تنها رمزگذاری قابلیت بازیابی را حفظ می‌کند - اما نیاز به ذخیره امن کلیدی که ایجاد کرده‌اید دارد.

موارد استفاده واقعی

جریان‌های کاری دستیار AI

داده‌های حساس مشتری را قبل از ارسال به ChatGPT، Claude یا سایر دستیاران هوش مصنوعی ناشناس‌سازی کنید. از افزونه Chrome یا سرور MCP برای رمزگذاری آنی استفاده کنید، سپس زمینه را هنگام بررسی خروجی‌های AI به‌طور داخلی بازیابی کنید.

"مشتری جان اسمیت (john@company.com) گزارش داد..." → "مشتری <encrypted:xyz> (<encrypted:abc>) گزارش داد..." → اصل پس از پردازش AI بازیابی شد

اشتراک‌گذاری داده‌های فروشنده

مدارک پروژه را با مشاوران یا فروشندگان خارجی بدون افشای نام‌ها، ایمیل‌ها یا سایر PII به اشتراک بگذارید. وقتی همکاری به پایان می‌رسد، نسخه‌های اصلی را برای سوابق داخلی بازیابی کنید.

قراردادهای ناشناس‌سازی‌شده را در طول دقت لازم به اشتراک بگذارید، نسخه‌های اصلی را برای امضای نهایی بازیابی کنید

داده‌های تولید به تست

پایگاه‌های داده تولید را به محیط‌های تست با PII رمزگذاری‌شده کپی کنید. توسعه‌دهندگان با ساختارهای داده واقعی کار می‌کنند در حالی که مقادیر واقعی محافظت می‌شوند. برای اشکال‌زدایی مسائل خاص بازیابی کنید.

با داده‌های کاربری رمزگذاری‌شده تست کنید، رکوردهای خاص را هنگام بررسی اشکالات رمزگشایی کنید

نگهداری قانونی و کشف

در طول دعاوی، مدارک به اشتراک‌گذاری شده با وکلای طرف مقابل را ناشناس‌سازی کنید. اگر دادگاه دستور بازیابی دهد، شما قابلیت رمزگشایی را بدون اینکه شواهد را نابود کرده باشید حفظ می‌کنید.

هویت شهود را در طول کشف محافظت کنید، در صورت احضار بازیابی کنید

مشخصات فنی

رمزگذاری با درجه نظامی برای اعتماد سازمانی

AES-256-GCM

استاندارد رمزنگاری پیشرفته با کلیدهای 256 بیتی و حالت Galois/Counter برای رمزگذاری معتبر. توسط بانک‌ها، دولت‌ها و نظامیان در سراسر جهان استفاده می‌شود.

الزامات کلید

کلیدهای 16، 24 یا 32 کاراکتری (128، 192 یا 256 بیت). کلیدهای بلندتر امنیت بیشتری را فراهم می‌کنند.

فرمت توکن

مقادیر رمزگذاری‌شده به‌عنوان توکن‌های <encrypted:base64data> ذخیره می‌شوند که شناسایی و رمزگشایی آسان را امکان‌پذیر می‌سازد.

عدم ذخیره کلید

کلید رمزنگاری شما هرگز در سرورهای ما ذخیره نمی‌شود. اگر کلید خود را گم کنید، داده‌های رمزگذاری‌شده قابل بازیابی نیستند - به‌طور عمدی طراحی شده است.

ضمانت‌های امنیتی

  • کلید رمزنگاری شما به‌طور امن از طریق HTTPS منتقل می‌شود و هرگز در سرورهای ما ذخیره نمی‌شود
  • توکن‌های رمزگذاری‌شده بدون کلید صحیح به‌طور محاسباتی غیرممکن است که رمزگشایی شوند
  • ما هرگز کلید رمزنگاری شما را ذخیره نمی‌کنیم - اگر آن را گم کنید، نمی‌توانیم به شما در بازیابی داده‌ها کمک کنیم
  • تمام پردازش‌ها در سرورهای دارای گواهینامه ISO 27001 در نورنبرگ، آلمان انجام می‌شود
  • AES-256-GCM هم محرمانگی و هم تأیید صحت را فراهم می‌کند

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

سؤالات متداول

اگر کلید رمزنگاری خود را گم کنم چه اتفاقی می‌افتد؟

داده‌های رمزگذاری‌شده به‌طور دائمی غیرقابل بازیابی می‌شوند. ما کلید شما را ذخیره نمی‌کنیم و هیچ راهی برای رمزگشایی داده‌های شما نداریم. همیشه کلید رمزنگاری خود را در یک مدیر رمز عبور امن ذخیره کنید.

آیا می‌توانم از کلیدهای مختلف برای مدارک مختلف استفاده کنم؟

بله. هر عملیات ناشناس‌سازی از کلیدی که شما ارائه می‌دهید استفاده می‌کند. می‌توانید از کلیدهای مختلف برای پروژه‌های مختلف استفاده کنید، اما باید پیگیری کنید که کدام کلید برای کدام مدرک استفاده شده است.

الزامات کلید چیست؟

کلیدها باید دقیقاً 16، 24 یا 32 کاراکتر (128، 192 یا 256 بیت) باشند. کلیدهای بلندتر رمزگذاری قوی‌تری را فراهم می‌کنند. ما کلیدهای 32 کاراکتری را برای حداکثر امنیت توصیه می‌کنیم.

آیا می‌توانم فقط برخی از مقادیر را رمزگشایی کنم؟

در حال حاضر، رمزگشایی تمام توکن‌های رمزگذاری‌شده در متن را پردازش می‌کند. شما نمی‌توانید به‌صورت انتخابی مقادیر فردی را رمزگشایی کنید در حالی که دیگران رمزگذاری شده باقی می‌مانند.

آیا می‌توانم از طریق API رمزگشایی کنم؟

بله. از POST /api/presidio/deanonymize با متن رمزگذاری‌شده و کلید خود استفاده کنید. API متن اصلی کاملاً بازیابی‌شده را برمی‌گرداند.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

رمزنگاری معکوس را رایگان امتحان کنید

قدرت ناشناس‌سازی موقت با بازیابی کامل داده‌ها را تجربه کنید. 200 توکن رایگان در هر چرخه.