Miksi käännettävä salaus?
Joskus sinun täytyy suojata tietoja väliaikaisesti, et tuhoaa sitä ikuisesti
Väliaikainen suojaus
Jaa asiakirjat ulkoisten osapuolten kanssa projektin aikana, palauta sitten alkuperäiset tiedot projektin päättyessä.
Tarkastusvaatimustenmukaisuus
Anonymisoi tuotantotiedot testausta varten, mutta säilytä kyky jäljittää alkuperäisiin tarkastusta varten.
Oikeudellinen paljastus
Suojaa arkaluontoisia tietoja oikeusmenettelyn aikana samalla kun säilyttää kyky palauttaa, jos tuomioistuin määrää.
Turvallinen tekoäly-työnkulut
Lähetä anonymisoidut kyselyt tekoäly-avustajille, sitten palauta konteksti tarkasteltaessa tekoälyn tuloksia sisäisesti.
Kuinka se toimii
1. Luo avaimeesi
Luot oman salauksenkohtelusalauksensa - tarkasti 16, 24 tai 32 merkin pituinen salasana. Tämä avain ei ole koskaan lähetetty tai tallennettu palvelimillemme. Olet ainoa, joka tietää sen.
2. Salaa ja jaa
Valitse Salaa-menetelmä anonymisaation aikana. Jokainen tunnistettu PII-arvo tulee salatuksi tunnukseksi kuten <salattu:xyz123>. Jaa vapaasti - ilman avainta, tiedot ovat palauttamattomia.
3. Salausavauksen samalla avaimella
Avaa Deanonymizer, liitä salattu teksti, syötä tarkka avain, jota käytit salaukseen, ja napsauta Salausavaus. Alkuperäiset arvot palautetaan hetkessä.
Sinun avaimet, sinun hallinta
Luot ja suojaat salauksenkohtelusalauksesi. Emme koskaan tallenna niitä.
Sinä luo avaimen
Valitse vahva salasana, joka on 16, 24 tai 32 merkkiä. Tämä tulee AES-salauksenkohtelusalauksesi. Emme luo avaimia sinulle.
Avain ei ole koskaan tallennettu
Avainta lähetetään turvallisesti HTTPS:n yli salaukseen, sitten se poistetaan välittömästi. Emme koskaan tallenna avainta palvelimillemme.
Sama avain vaaditaan purkamiseen
Purkaminen vaatii tarkan avaimen, jota käytit salaukseen. Jopa yksi väärä merkki tarkoittaa purkamisen epäonnistumista.
Ei palautusta, jos kadonnut
Emme voi palauttaa tietojasi, jos menetät avaimen. Säilytä se turvallisesti salasananhallinnassa. Tämä on tarkoitus.
Anonymisaatiomenetelmät vertailtuna
Salaus on ainoa menetelmä, joka sallii alkuperäisen datan palautuksen avaimellasi
| Menetelmä | Käännettävä | Luettavissa | Yhdistettävissä | Parhaiten |
|---|---|---|---|---|
| encrypt | Väliaikaiset työnkulut, tarkastukset, oikeudellinen | |||
| replace | Testaus, esittelyt, harjoitustiedot | |||
| redact | Oikeudelliset asiakirjat, julkiset tiedot | |||
| hash | Tutkimus, analytiikka, pseudonymisaatio | |||
| mask | Tuki, käyttöliittymän näyttö |
Korvaa, Poista, Hash ja Peite tuhoavat pysyvästi alkuperäiset tiedot. Vain Salaus säilyttää palautettavuuden - mutta vaatii sinulla turvallisesti säilyttää luomasi avain.
Todelliset käyttötapaukset
Tekoäly avustaja -työnkulut
Anonymisoi arkaluontoinen asiakastiedot ennen lähettämistä ChatGPT:lle, Claude:lle tai muille tekoäly-avustajille. Käytä Chrome-laajennosta tai MCP-palvelinta salaukseen lennossa, sitten palauta konteksti tarkasteltaessa tekoälyn tuloksia sisäisesti.
"Asiakas John Smith (john@company.com) raportoi..." → "Asiakas <salattu:xyz> (<salattu:abc>) raportoi..." → Alkuperäinen palautettu tekoälyn käsittelyn jälkeen
Toimittaja-tietojen jakaminen
Jaa projekti-asiakirjat ulkoisten konsulttien tai toimittajien kanssa paljastamatta todellisia nimiä, sähköposteja tai muita PII:tä. Kun kumppanuus päättyy, palauta alkuperäiset sisäisiä tietueita varten.
pages.reversibleEncryption.useCases.cases.vendorSharing.example
Tuotanto-Testi-tiedot
Kopioi tuotantotietokannat testausympäristöihin salatulla PII:llä. Kehittäjät työskenttelevät realistisilla tietorakenteilla, kun taas todelliset arvot pysyvät suojattuina. Palauta tarvittaessa erityisten ongelmien korjausta varten.
pages.reversibleEncryption.useCases.cases.testEnvironments.example
Oikeudellinen haltuunotto ja paljastus
Oikeudellisen riitatilan aikana anonymisoi asiakirjat jaetuksi vastapuolelle. Jos tuomioistuin määrää palautusta, säilytät kyky salausavauksen ilman todisteiden tuhoamista.
pages.reversibleEncryption.useCases.cases.legalCompliance.example
Tekniset spesifikaatiot
Sotilaallisen tason salaus yritysluottamusta varten
AES-256-GCM
Laajennettu salauksenstandardin 256-bittinen avaimet ja Galois/Counter Mode todennettua salausta varten. Käyttävät pankit, hallitukset ja armeijat maailmanlaajuisesti.
Avainvaatimukset
16, 24 tai 32 merkkiä (128, 192 tai 256 bittiä). Pidemmät avaimet tarjoavat vahvempaa salausta.
Tunnuksen muoto
Salatut arvot tallennetaan <salattu:base64data> tunnuksina, mikä mahdollistaa helpon tunnistamisen ja purkamisen.
Nolla avaintallennus
Salauksenkohtelusalauksesi ei ole koskaan tallennettu palvelimillemme. Jos menetät avaimen, salatut tiedot eivät voi palautua - tarkoitus mukaisesti.
Saatavilla kaikkialla
Käytä käännettävää salausta kaikissa cloak.business-alustoilla
Verkkosovellus
Täysi salaus/purku-työnkulku Anonymizer ja Deanonymizer-välilehdissä
REST API
POST /api/presidio/anonymize salatulla operaattorilla, POST /api/presidio/deanonymize palauttamiseen
MCP-palvelin
text_anonymize ja text_detokenize-työkalut Claude-työpöydälle ja yhteensopivaille tekoäly-avustajille
Työpöytäsovellus
Asiakirjan käsittely salatulla menetelmällä, avainten hallinta synkronoitu holvin kanssa
Chrome-laajennus
Yhdellä napsautuksella salaus ChatGPT, Claude.ai ja Gemini-keskusteluille
Turvatakuut
- Salauksenkohtelusalauksesi lähetetään turvallisesti HTTPS:n yli ja ei koskaan tallennettu palvelimillemme
- Salatut tunnukset ovat laskennallisesti tuhoamattomia purkaa ilman oikeaa avainta
- Emme koskaan tallenna salauksenkohtelusalauksesi - jos menetät sen, emme voi auttaa sinua tietojen palautuksessa
- Kaikki käsittely tapahtuu ISO 27001-sertifioiduilla palvelimilla Nürnbergissä, Saksassa
- AES-256-GCM tarjoaa sekä luottamuksellisuutta että eheyden tarkistuksen
Monipuolen salaus epäsymmetrisillä avaimilla
Jaa salatut tiedot ulkoisten sovellusten ja kumppaneiden kanssa ilman salauksenavausavaimen jakamista.
Ulkoisen sovelluksen integrointi
Ulkoiset sovellukset salaavat PII:t julkisella avaimellasi. Vain sinä voit purkaa yksityisellä avaimella. Salauksenavauksessa ei jää tiliäsi.
Tietojen käsittelyputket
Määritä putket, jotka salaa arkaluontoiset tiedot automaattisesti käyttäen encrypt_asym-operaattoria julkisella avaimesi tunnuksella.
Kolmannen osapuolen tarkastustyönkulut
Jaa julkinen avaimesi tarkastajille. He salaavat havainnot sillä, ja vain sinä voit lukea tulokset.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Usein kysytyt kysymykset
Mitä tapahtuu, jos menetän salauksenkohtelusalaukseni?
Salatut tiedot tulevat pysyvästi palautumattomiksi. Emme tallenna avainta ja meillä ei ole tapaa purkaa tietojasi. Tallenna aina salauksenkohtelusalauksesi turvalliseen salasananhallintaan.
Voinko käyttää eri avaimia eri asiakirjoille?
Kyllä. Jokainen anonymisaatiotoiminto käyttää antamaasi avainta. Voit käyttää eri avaimia eri projekteille, mutta sinun on seurattava, mitä avainta käytettiin mihin asiakirjaan.
Mitkä ovat avainvaatimukset?
Avaimet on oltava tarkasti 16, 24 tai 32 merkkiä (128, 192 tai 256 bittiä). Pidemmät avaimet tarjoavat vahvempaa salausta. Suosittelemme 32-merkkisiä avaimia maksimaalisen turvallisuuden vuoksi.
Voinko purkaa vain joitain arvoja?
Tällä hetkellä purkaminen käsittelee kaikki salatut tunnukset tekstissä. Et voi purkaa yksittäisiä arvoja valikoivasti samalla kun jätät muut salatuksi.
Voinko purkaa API:n kautta?
Kyllä. Käytä POST /api/presidio/deanonymize salatulla tekstillä ja avaimeella. API palauttaa täysin palautetun alkuperäisen tekstin.
Liittyvät ominaisuudet
Tutki muita ominaisuuksia, jotka toimivat saumattomasti käännettävän salauksen kanssa
Kaikki anonymisaatiomenetelmät
Vertaa kaikki 7 anonymisaatiomenetelmää: Korvaa, Poista, Hash, Salaa, Epäsymmetrinen salaus, Peite ja Pidä. Valitse käyttötapauksellesi sopiva.
Nolla-tietous-turvallisuus
Salasanasi ei koskaan poistu laitteestasi. Samat turvallisuusperiaatteet, jotka suojaavat salauksenkohtelusalauksesi.
MCP-palvelimen integrointi
Käytä käännettävää salausta suoraan Claude-työpöydällä, Cursorissa ja VS Code:ssa MCP-palvelimella.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)