Mengapa Enkripsi Reversibel?
Terkadang Anda perlu melindungi data sementara, bukan menghancurkannya selamanya
Perlindungan Sementara
Bagikan dokumen dengan pihak eksternal selama proyek, lalu pulihkan data asli saat proyek berakhir.
Kepatuhan Audit
Anonimkan data produksi untuk pengujian sambil mempertahankan kemampuan melacak kembali ke data asli.
Penemuan Hukum
Lindungi informasi sensitif selama proses hukum sambil mempertahankan kemampuan pemulihan jika diperlukan.
Alur Kerja AI yang Aman
Kirim prompt yang dianonimkan ke asisten AI, lalu pulihkan konteks saat meninjau output secara internal.
Cara Kerjanya
1. Buat Kunci Anda
Anda membuat kunci enkripsi sendiri — kata sandi tepat 16, 24, atau 32 karakter. Kunci ini tidak pernah dikirim atau disimpan di server kami.
2. Enkripsi & Bagikan
Pilih metode Enkripsi saat melakukan anonimisasi. Setiap nilai PII yang terdeteksi menjadi token terenkripsi seperti <encrypted:xyz123>. Bagikan dengan bebas — tanpa kunci Anda, data tidak dapat dipulihkan.
3. Dekripsi dengan Kunci yang Sama
Buka Deanonymizer, tempel teks terenkripsi, masukkan kunci yang sama persis yang digunakan untuk mengenkripsi, dan klik Dekripsi. Nilai asli dipulihkan seketika.
Kunci Anda, Kendali Anda
Anda membuat dan menjaga kunci enkripsi. Kami tidak pernah menyimpannya.
Anda Membuat Kuncinya
Pilih kata sandi 16, 24, atau 32 karakter yang kuat. Ini menjadi kunci enkripsi AES Anda. Kami tidak menghasilkan kunci untuk Anda.
Kunci Tidak Pernah Disimpan
Kunci Anda dikirimkan dengan aman melalui HTTPS untuk enkripsi, kemudian langsung dibuang. Kami tidak pernah menyimpan kunci Anda.
Kunci yang Sama Diperlukan untuk Mendekripsi
Dekripsi memerlukan kunci yang sama persis yang digunakan selama enkripsi. Bahkan satu karakter yang salah berarti dekripsi gagal.
Tidak Ada Pemulihan Jika Hilang
Kami tidak dapat memulihkan data Anda jika Anda kehilangan kunci. Simpan dengan aman di pengelola kata sandi. Ini by design.
Perbandingan Metode Anonimisasi
Enkripsi adalah satu-satunya metode yang memungkinkan pemulihan data asli dengan kunci Anda
| Metode | Reversibel | Dapat Dibaca | Dapat Ditautkan | Terbaik Untuk |
|---|---|---|---|---|
| encrypt | Alur kerja sementara, audit, hukum | |||
| replace | Pengujian, demo, data pelatihan | |||
| redact | Dokumen hukum, catatan publik | |||
| hash | Penelitian, analitik, pseudonimisasi | |||
| mask | Dukungan, tampilan UI |
Ganti, Sunting, Hash, dan Masker menghancurkan data asli secara permanen. Hanya Enkripsi yang mempertahankan kemampuan pemulihan — tetapi mengharuskan Anda menyimpan kunci yang dibuat dengan aman.
Kasus Penggunaan Nyata
Alur Kerja Asisten AI
Anonimkan data pelanggan sensitif sebelum mengirimkannya ke ChatGPT, Claude, atau asisten AI lainnya. Gunakan Chrome Extension atau MCP Server untuk mengenkripsi secara langsung.
"Pelanggan Budi Santoso (budi@perusahaan.com) melaporkan..." → "Pelanggan <encrypted:xyz> (<encrypted:abc>) melaporkan..." → Asli dipulihkan setelah pemrosesan AI
Berbagi Data Vendor
Bagikan dokumen proyek dengan konsultan atau vendor eksternal tanpa mengekspos nama asli, email, atau PII lainnya. Pulihkan asli untuk catatan internal.
Bagikan kontrak yang dianonimkan selama due diligence, pulihkan asli untuk penandatanganan final
Data Produksi ke Test
Salin database produksi ke lingkungan test dengan PII terenkripsi. Pengembang bekerja dengan struktur data yang realistis.
Uji dengan data pengguna terenkripsi, dekripsi catatan tertentu saat menyelidiki bug
Kewajiban Hukum & Penemuan
Selama litigasi, anonimkan dokumen yang dibagikan ke pihak lawan. Jika pengadilan memerintahkan pemulihan, Anda tetap dapat mendekripsi.
Lindungi identitas saksi selama penemuan, pulihkan jika dipanggil
Spesifikasi Teknis
Enkripsi tingkat militer untuk kepercayaan enterprise
AES-256-GCM
Advanced Encryption Standard dengan kunci 256-bit dan Galois/Counter Mode untuk enkripsi yang diautentikasi. Digunakan oleh bank, pemerintah, dan militer di seluruh dunia.
Persyaratan Kunci
Kunci 16, 24, atau 32 karakter (128, 192, atau 256 bit). Kunci yang lebih panjang memberikan keamanan yang lebih kuat.
Format Token
Nilai terenkripsi disimpan sebagai token <encrypted:base64data>, memungkinkan identifikasi dan dekripsi yang mudah.
Zero Penyimpanan Kunci
Kunci enkripsi Anda tidak pernah disimpan di server kami. Jika Anda kehilangan kunci, data terenkripsi tidak dapat dipulihkan — by design.
Tersedia di Mana Saja
Gunakan enkripsi reversibel di semua platform cloak.business
Aplikasi Web
Alur enkripsi/dekripsi lengkap di tab Anonymizer dan Deanonymizer
REST API
POST /api/presidio/anonymize dengan operator enkripsi, POST /api/presidio/deanonymize untuk memulihkan
MCP Server
Alat text_anonymize dan text_detokenize untuk Claude Desktop dan asisten AI yang kompatibel
Aplikasi Desktop
Pemrosesan dokumen dengan metode enkripsi, manajemen kunci disinkronkan dengan vault Anda
Chrome Extension
Enkripsi satu klik untuk percakapan ChatGPT, Claude.ai, dan Gemini
Jaminan Keamanan
- Kunci enkripsi Anda dikirimkan dengan aman melalui HTTPS dan tidak pernah disimpan di server kami
- Token terenkripsi secara komputasional tidak mungkin didekripsi tanpa kunci yang benar
- Kami tidak pernah menyimpan kunci enkripsi Anda — jika Anda kehilangannya, kami tidak dapat membantu memulihkan data
- Semua pemrosesan terjadi di server bersertifikat ISO 27001 di Nuremberg, Jerman
- AES-256-GCM memberikan kerahasiaan dan verifikasi integritas
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Pertanyaan yang Sering Diajukan
Apa yang terjadi jika saya kehilangan kunci enkripsi?
Data terenkripsi menjadi tidak dapat dipulihkan secara permanen. Kami tidak menyimpan kunci Anda dan tidak memiliki cara untuk mendekripsi data Anda. Selalu simpan kunci enkripsi Anda di pengelola kata sandi yang aman.
Bisakah saya menggunakan kunci berbeda untuk dokumen yang berbeda?
Ya. Setiap operasi anonimisasi menggunakan kunci yang Anda berikan. Anda dapat menggunakan kunci berbeda untuk proyek yang berbeda, tetapi Anda harus melacak kunci mana yang digunakan untuk dokumen mana.
Apa persyaratan kuncinya?
Kunci harus tepat 16, 24, atau 32 karakter (128, 192, atau 256 bit). Kunci yang lebih panjang memberikan enkripsi yang lebih kuat. Kami merekomendasikan kunci 32 karakter untuk keamanan maksimal.
Bisakah saya mendekripsi hanya beberapa nilai?
Saat ini, dekripsi memproses semua token terenkripsi dalam teks. Anda tidak dapat mendekripsi secara selektif nilai individual sambil membiarkan yang lain tetap terenkripsi.
Bisakah saya mendekripsi melalui API?
Ya. Gunakan POST /api/presidio/deanonymize dengan teks terenkripsi dan kunci Anda. API mengembalikan teks asli yang dipulihkan sepenuhnya.
Fitur Terkait
Jelajahi kemampuan lain yang bekerja mulus dengan enkripsi reversibel
Semua Metode Anonimisasi
Bandingkan semua 7 metode anonimisasi: Ganti, Sunting, Hash, Enkripsi, dan Masker. Pilih yang tepat untuk kasus penggunaan Anda.
Keamanan Zero-Knowledge
Kata sandi Anda tidak pernah meninggalkan perangkat Anda. Prinsip keamanan yang sama yang melindungi kunci enkripsi Anda.
Integrasi MCP Server
Gunakan enkripsi reversibel langsung di Claude Desktop, Cursor, dan VS Code dengan MCP server kami.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)