ट्रांजिट में एन्क्रिप्शन
आपके ब्राउज़र और हमारे सर्वरों के बीच भेजा गया सारा डेटा TLS का उपयोग करके एन्क्रिप्ट किया जाता है।
- केवल TLS 1.2 और 1.3
- मजबूत सिफर सूट्स (AES-GCM)
- HSTS सक्षम, प्रीलोड के साथ
- परफेक्ट फॉरवर्ड सीक्रेसी
विश्राम में एन्क्रिप्शन
हमारे डेटाबेस में संग्रहीत संवेदनशील डेटा AES-256-GCM का उपयोग करके एन्क्रिप्ट किया जाता है।
- AES-256-GCM एन्क्रिप्शन
- प्रत्येक उपयोगकर्ता के लिए अलग कुंजी
- कुंजी रोटेशन समर्थन
- सुरक्षित कुंजी भंडारण
क्या-क्या एन्क्रिप्टेड है?
हमेशा एन्क्रिप्टेड
- सभी API संचार
- एन्क्रिप्शन कुंजियाँ
- उपयोगकर्ता क्रेडेंशियल्स
- सत्र टोकन
विश्राम में एन्क्रिप्टेड
- उपयोगकर्ता एन्क्रिप्शन कुंजियाँ
- API टोकन
- 2FA सीक्रेट्स
- बैकअप कोड्स
कभी संग्रहीत नहीं
- आपका मूल टेक्स्ट
- प्रोसेस्ड सामग्री
- दस्तावेज़ की सामग्री
- डिटेक्टेड PII
How Your Data Is Protected
- 1
Encrypted connection
Every request travels over TLS 1.3 with Perfect Forward Secrecy. No plaintext ever crosses the wire.
- 2
In-memory processing only
Presidio AI analyzes and anonymizes text entirely in RAM. Your original content is never written to disk or stored in a database.
- 3
Keys derived with Argon2id
User encryption keys are derived from your password using Argon2id — the winner of the Password Hashing Competition — before being wrapped with AES-256-GCM.
- 4
Zero-Knowledge key storage
Your wrapped key is stored encrypted. The server never sees your plaintext key or password. Only you can unwrap it.
- 5
Asymmetric option with RSA-4096
For multi-party workflows, RSA-4096-OAEP encapsulates a session key so only the private key holder can deanonymize output.
Encryption Standards Reference
| Standard | Use Case | Key / Strength |
|---|---|---|
| TLS 1.3 | Data in transit | ECDHE + AES-GCM |
| AES-256-GCM | Data at rest | 256-bit |
| XChaCha20-Poly1305 | Zero-knowledge key storage | 256-bit |
| Argon2id | Password key derivation | PHC winner |
| RSA-4096-OAEP-SHA256 | Asymmetric key encapsulation | 4096-bit |