Crittografia reversibile: Anonimizza ora, ripristina dopo

A differenza dei metodi permanenti, i dati crittografati possono essere completamente ripristinati. Hai la chiave — letteralmente.

Perché la crittografia reversibile?

A volte devi proteggere i dati temporaneamente, non distruggerli per sempre

Protezione temporanea

Condividi documenti con terze parti durante un progetto, poi ripristina i dati originali quando termina.

Conformità audit

Anonimizza i dati di produzione per i test mantenendo la tracciabilità agli originali per audit.

Discovery legale

Proteggi le informazioni sensibili durante procedimenti legali conservando la capacità di ripristino se richiesto.

Flussi IA sicuri

Invia prompt anonimizzati agli assistenti IA, poi ripristina il contesto durante la revisione degli output.

Come funziona

1. Crea la tua chiave

Crei la tua chiave di crittografia — una password di esattamente 16, 24 o 32 caratteri. Questa chiave non viene mai inviata né memorizzata sui nostri server.

2. Cripta e condividi

Seleziona il metodo Crittografia. Ogni valore rilevato diventa un token <encrypted:xyz123>. Condividi liberamente — senza la tua chiave, i dati sono irrecuperabili.

3. Decrittografa con la stessa chiave

Apri il Deanonimizzatore, incolla il testo crittografato, inserisci la chiave esatta e clicca Decrittografa. I valori originali vengono ripristinati istantaneamente.

Le tue chiavi, il tuo controllo

Crei e proteggi le tue chiavi di crittografia. Non le memorizziamo mai.

Crei la chiave

Scegli una password di 16, 24 o 32 caratteri. Non generiamo chiavi per te.

La chiave non viene mai memorizzata

La tua chiave viene trasmessa via HTTPS per la crittografia, poi immediatamente eliminata. Mai memorizzata sui nostri server.

Stessa chiave per decrittografare

La decrittografia richiede la chiave esatta usata durante la crittografia. Un solo carattere errato e la decrittografia fallisce.

Nessun recupero se persa

Non possiamo recuperare i tuoi dati se perdi la chiave. Conservala in un gestore di password. È per design.

Metodi di anonimizzazione a confronto

La crittografia è l'unico metodo che consente il recupero dei dati originali con la tua chiave

MetodoReversibileLeggibileCollegabileIdeale per
encryptFlussi temporanei, audit, legale
replaceTest, demo, dati di addestramento
redactDocumenti legali, archivi pubblici
hashRicerca, analisi, pseudonimizzazione
maskSupporto, visualizzazione UI

Sostituzione, Oscuramento, Hash e Mascheramento distruggono permanentemente i dati originali. Solo la Crittografia preserva la recuperabilità — ma richiede di conservare in modo sicuro la chiave creata.

Casi d'uso reali

Flussi di lavoro con assistenti IA

Anonimizza i dati sensibili dei clienti prima di inviarli a ChatGPT, Claude o altri assistenti IA. Usa l'estensione Chrome o il server MCP per crittografare al volo.

"Il cliente Mario Rossi (mario@azienda.it) ha segnalato..." → "Il cliente <encrypted:xyz> (<encrypted:abc>) ha segnalato..." → Originale ripristinato dopo elaborazione IA

Condivisione con fornitori

Condividi documenti con consulenti esterni senza esporre nomi reali, email o altri dati personali. Ripristina gli originali quando l'incarico termina.

Condividi contratti anonimizzati durante la due diligence, ripristina gli originali per la firma finale

Da produzione a test

Copia i database di produzione negli ambienti di test con dati personali crittografati. Gli sviluppatori lavorano con strutture dati realistiche.

Testa con dati crittografati, decrittografa record specifici durante l'indagine di bug

Obbligo legale e discovery

Durante un contenzioso, anonimizza i documenti condivisi con la controparte. Se il tribunale ordina il ripristino, conservi la capacità di decrittografare.

Proteggi l'identità dei testimoni durante la discovery, ripristina se citato in giudizio

Specifiche tecniche

Crittografia militare per la fiducia enterprise

AES-256-GCM

Advanced Encryption Standard con chiavi a 256 bit e Galois/Counter Mode per la crittografia autenticata. Usato da banche, governi e militari in tutto il mondo.

Requisiti chiave

Chiavi di 16, 24 o 32 caratteri (128, 192 o 256 bit). Chiavi più lunghe offrono sicurezza più forte.

Formato token

I valori crittografati sono memorizzati come token <encrypted:base64data>, permettendo identificazione e decrittografia facili.

Zero memorizzazione chiave

La tua chiave non viene mai memorizzata sui nostri server. Se la perdi, i dati crittografati non possono essere recuperati — per design.

Garanzie di sicurezza

  • La tua chiave di crittografia viene trasmessa via HTTPS e non viene mai memorizzata sui nostri server
  • I token crittografati sono computazionalmente infeasibili da decrittografare senza la chiave corretta
  • Non memorizziamo mai la tua chiave — se la perdi, non possiamo aiutarti a recuperare i dati
  • Tutta l'elaborazione avviene su server certificati ISO 27001 a Norimberga, Germania
  • AES-256-GCM fornisce sia riservatezza che verifica dell'integrità

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Domande frequenti

Cosa succede se perdo la mia chiave?

I dati crittografati diventano definitivamente irrecuperabili. Non memorizziamo la tua chiave e non possiamo decrittografare i tuoi dati. Conserva sempre la chiave in un gestore di password sicuro.

Posso usare chiavi diverse per documenti diversi?

Sì. Ogni operazione di anonimizzazione usa la chiave che fornisci. Puoi usare chiavi diverse per progetti diversi, ma devi tenere traccia di quale chiave corrisponde a quale documento.

Quali sono i requisiti della chiave?

Le chiavi devono essere esattamente di 16, 24 o 32 caratteri. Chiavi più lunghe offrono crittografia più forte. Raccomandiamo chiavi di 32 caratteri.

Posso decrittografare solo alcuni valori?

Attualmente, la decrittografia elabora tutti i token crittografati nel testo. Non puoi decrittografare selettivamente valori individuali.

Posso decrittografare via API?

Sì. Usa POST /api/presidio/deanonymize con il testo crittografato e la tua chiave. L'API restituisce il testo originale completamente ripristinato.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Prova la crittografia reversibile gratuitamente

Sperimenta la potenza dell'anonimizzazione temporanea con recupero completo dei dati. 200 token gratuiti per ciclo.