Perché la crittografia reversibile?
A volte devi proteggere i dati temporaneamente, non distruggerli per sempre
Protezione temporanea
Condividi documenti con terze parti durante un progetto, poi ripristina i dati originali quando termina.
Conformità audit
Anonimizza i dati di produzione per i test mantenendo la tracciabilità agli originali per audit.
Discovery legale
Proteggi le informazioni sensibili durante procedimenti legali conservando la capacità di ripristino se richiesto.
Flussi IA sicuri
Invia prompt anonimizzati agli assistenti IA, poi ripristina il contesto durante la revisione degli output.
Come funziona
1. Crea la tua chiave
Crei la tua chiave di crittografia — una password di esattamente 16, 24 o 32 caratteri. Questa chiave non viene mai inviata né memorizzata sui nostri server.
2. Cripta e condividi
Seleziona il metodo Crittografia. Ogni valore rilevato diventa un token <encrypted:xyz123>. Condividi liberamente — senza la tua chiave, i dati sono irrecuperabili.
3. Decrittografa con la stessa chiave
Apri il Deanonimizzatore, incolla il testo crittografato, inserisci la chiave esatta e clicca Decrittografa. I valori originali vengono ripristinati istantaneamente.
Le tue chiavi, il tuo controllo
Crei e proteggi le tue chiavi di crittografia. Non le memorizziamo mai.
Crei la chiave
Scegli una password di 16, 24 o 32 caratteri. Non generiamo chiavi per te.
La chiave non viene mai memorizzata
La tua chiave viene trasmessa via HTTPS per la crittografia, poi immediatamente eliminata. Mai memorizzata sui nostri server.
Stessa chiave per decrittografare
La decrittografia richiede la chiave esatta usata durante la crittografia. Un solo carattere errato e la decrittografia fallisce.
Nessun recupero se persa
Non possiamo recuperare i tuoi dati se perdi la chiave. Conservala in un gestore di password. È per design.
Metodi di anonimizzazione a confronto
La crittografia è l'unico metodo che consente il recupero dei dati originali con la tua chiave
| Metodo | Reversibile | Leggibile | Collegabile | Ideale per |
|---|---|---|---|---|
| encrypt | Flussi temporanei, audit, legale | |||
| replace | Test, demo, dati di addestramento | |||
| redact | Documenti legali, archivi pubblici | |||
| hash | Ricerca, analisi, pseudonimizzazione | |||
| mask | Supporto, visualizzazione UI |
Sostituzione, Oscuramento, Hash e Mascheramento distruggono permanentemente i dati originali. Solo la Crittografia preserva la recuperabilità — ma richiede di conservare in modo sicuro la chiave creata.
Casi d'uso reali
Flussi di lavoro con assistenti IA
Anonimizza i dati sensibili dei clienti prima di inviarli a ChatGPT, Claude o altri assistenti IA. Usa l'estensione Chrome o il server MCP per crittografare al volo.
"Il cliente Mario Rossi (mario@azienda.it) ha segnalato..." → "Il cliente <encrypted:xyz> (<encrypted:abc>) ha segnalato..." → Originale ripristinato dopo elaborazione IA
Condivisione con fornitori
Condividi documenti con consulenti esterni senza esporre nomi reali, email o altri dati personali. Ripristina gli originali quando l'incarico termina.
Condividi contratti anonimizzati durante la due diligence, ripristina gli originali per la firma finale
Da produzione a test
Copia i database di produzione negli ambienti di test con dati personali crittografati. Gli sviluppatori lavorano con strutture dati realistiche.
Testa con dati crittografati, decrittografa record specifici durante l'indagine di bug
Obbligo legale e discovery
Durante un contenzioso, anonimizza i documenti condivisi con la controparte. Se il tribunale ordina il ripristino, conservi la capacità di decrittografare.
Proteggi l'identità dei testimoni durante la discovery, ripristina se citato in giudizio
Specifiche tecniche
Crittografia militare per la fiducia enterprise
AES-256-GCM
Advanced Encryption Standard con chiavi a 256 bit e Galois/Counter Mode per la crittografia autenticata. Usato da banche, governi e militari in tutto il mondo.
Requisiti chiave
Chiavi di 16, 24 o 32 caratteri (128, 192 o 256 bit). Chiavi più lunghe offrono sicurezza più forte.
Formato token
I valori crittografati sono memorizzati come token <encrypted:base64data>, permettendo identificazione e decrittografia facili.
Zero memorizzazione chiave
La tua chiave non viene mai memorizzata sui nostri server. Se la perdi, i dati crittografati non possono essere recuperati — per design.
Disponibile ovunque
Usa la crittografia reversibile su tutte le piattaforme cloak.business
Applicazione web
Flusso completo di crittografia/decrittografia nelle schede Anonimizzatore e Deanonimizzatore
API REST
POST /api/presidio/anonymize con operatore di crittografia, POST /api/presidio/deanonymize per ripristinare
Server MCP
Strumenti text_anonymize e text_detokenize per Claude Desktop e assistenti IA compatibili
Applicazione desktop
Elaborazione documenti con metodo crittografia, gestione chiavi sincronizzata con il tuo vault
Estensione Chrome
Crittografia con un clic per le conversazioni ChatGPT, Claude.ai e Gemini
Garanzie di sicurezza
- La tua chiave di crittografia viene trasmessa via HTTPS e non viene mai memorizzata sui nostri server
- I token crittografati sono computazionalmente infeasibili da decrittografare senza la chiave corretta
- Non memorizziamo mai la tua chiave — se la perdi, non possiamo aiutarti a recuperare i dati
- Tutta l'elaborazione avviene su server certificati ISO 27001 a Norimberga, Germania
- AES-256-GCM fornisce sia riservatezza che verifica dell'integrità
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Domande frequenti
Cosa succede se perdo la mia chiave?
I dati crittografati diventano definitivamente irrecuperabili. Non memorizziamo la tua chiave e non possiamo decrittografare i tuoi dati. Conserva sempre la chiave in un gestore di password sicuro.
Posso usare chiavi diverse per documenti diversi?
Sì. Ogni operazione di anonimizzazione usa la chiave che fornisci. Puoi usare chiavi diverse per progetti diversi, ma devi tenere traccia di quale chiave corrisponde a quale documento.
Quali sono i requisiti della chiave?
Le chiavi devono essere esattamente di 16, 24 o 32 caratteri. Chiavi più lunghe offrono crittografia più forte. Raccomandiamo chiavi di 32 caratteri.
Posso decrittografare solo alcuni valori?
Attualmente, la decrittografia elabora tutti i token crittografati nel testo. Non puoi decrittografare selettivamente valori individuali.
Posso decrittografare via API?
Sì. Usa POST /api/presidio/deanonymize con il testo crittografato e la tua chiave. L'API restituisce il testo originale completamente ripristinato.
Funzionalità correlate
Esplora altre capacità che funzionano perfettamente con la crittografia reversibile
Tutti i metodi di anonimizzazione
Confronta i 7 metodi: Sostituzione, Oscuramento, Hash, Crittografia e Mascheramento. Scegli quello giusto per il tuo caso d'uso.
Sicurezza Zero-Knowledge
La tua password non lascia mai il tuo dispositivo. Gli stessi principi che proteggono le tue chiavi di crittografia.
Integrazione server MCP
Usa la crittografia reversibile in Claude Desktop, Cursor e VS Code con il nostro server MCP.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)