왜 가역 암호화인가요?
때때로 데이터를 영구적으로 파괴하는 것이 아니라 일시적으로 보호해야 할 필요가 있습니다.
일시적 보호
프로젝트 중 외부 당사자와 문서를 공유한 후, 프로젝트가 끝나면 원본 데이터를 복원하세요.
감사 준수
테스트를 위해 생산 데이터를 익명화하되, 감사 목적으로 원본으로 추적할 수 있는 능력을 유지하세요.
법적 발견
법적 절차 중 민감한 정보를 보호하되, 법원 명령에 따라 복원할 수 있는 능력을 유지하세요.
안전한 AI 워크플로우
AI 보조자에게 익명화된 프롬프트를 전송한 후, 내부적으로 출력 결과를 검토할 때 컨텍스트를 복원하세요.
작동 방식
1. 키 생성하기
자신만의 암호화 키를 생성합니다 — 정확히 16, 24 또는 32자의 비밀번호입니다. 이 키는 절대 서버에 전송되거나 저장되지 않습니다. 오직 당신만이 알고 있습니다.
2. 암호화 및 공유
익명화 중 암호화 방법을 선택하세요. 감지된 각 PII 값은 <encrypted:xyz123>와 같은 암호화된 토큰이 됩니다. 자유롭게 공유하세요 — 키가 없으면 데이터는 복구할 수 없습니다.
3. 동일한 키로 복호화
디노니마이저를 열고, 암호화된 텍스트를 붙여넣고, 암호화할 때 사용한 동일한 키를 입력한 후 복호화 버튼을 클릭하세요. 원본 값이 즉시 복원됩니다.
당신의 키, 당신의 통제
당신이 암호화 키를 생성하고 보호합니다. 우리는 절대 저장하지 않습니다.
당신이 키를 생성합니다
16, 24 또는 32자의 강력한 비밀번호를 선택하세요. 이것이 당신의 AES 암호화 키가 됩니다. 우리는 당신을 위해 키를 생성하지 않습니다.
키는 절대 저장되지 않음
당신의 키는 암호화를 위해 HTTPS를 통해 안전하게 전송된 후 즉시 폐기됩니다. 우리는 당신의 키를 서버에 저장하지 않습니다.
복호화에 동일한 키 필요
복호화에는 암호화 중 사용된 정확한 키가 필요합니다. 하나의 잘못된 문자라도 복호화가 실패합니다.
잃어버리면 복구 불가
키를 잃어버리면 데이터를 복구할 수 없습니다. 비밀번호 관리기에 안전하게 저장하세요. 이는 설계상입니다.
익명화 방법 비교
암호화는 원본 데이터 복구를 허용하는 유일한 방법입니다.
| 방법 | 가역성 | 읽기 가능 | 링크 가능 | 최적 사용 사례 |
|---|---|---|---|---|
| encrypt | 일시적 워크플로우, 감사, 법적 | |||
| replace | 테스트, 데모, 교육 데이터 | |||
| redact | 법적 문서, 공공 기록 | |||
| hash | 연구, 분석, 가명화 | |||
| mask | 지원, UI 표시 |
Replace, Redact, Hash 및 Mask는 원본 데이터를 영구적으로 파괴합니다. 오직 Encrypt만 복구 가능성을 보존합니다 — 그러나 생성한 키를 안전하게 저장해야 합니다.
실제 사용 사례
AI 보조자 워크플로우
ChatGPT, Claude 또는 기타 AI 보조자에게 전송하기 전에 민감한 고객 데이터를 익명화합니다. Chrome 확장 프로그램이나 MCP 서버를 사용하여 즉시 암호화한 후, 내부적으로 AI 출력 검토 시 컨텍스트를 복원합니다.
"고객 존 스미스 (john@company.com)가 보고했습니다..." → "고객 <encrypted:xyz> (<encrypted:abc>)가 보고했습니다..." → AI 처리 후 원본 복원
업체 데이터 공유
실제 이름, 이메일 또는 기타 PII를 노출하지 않고 외부 컨설턴트나 공급업체와 프로젝트 문서를 공유합니다. 계약이 종료되면 내부 기록을 위해 원본을 복원합니다.
실사 중 익명화된 계약서를 공유하고, 최종 서명을 위해 원본을 복원합니다.
생산-테스트 데이터
암호화된 PII와 함께 생산 데이터베이스를 테스트 환경으로 복사합니다. 개발자는 실제 값이 보호되는 동안 현실적인 데이터 구조로 작업합니다. 특정 문제를 디버깅하기 위해 복원합니다.
암호화된 사용자 데이터로 테스트하고, 버그를 조사할 때 특정 기록을 복호화합니다.
법적 보존 및 발견
소송 중에 상대방 변호사와 공유하는 문서를 익명화합니다. 법원이 복원을 명령하면, 증거를 파괴하지 않고도 복호화할 수 있는 능력을 유지합니다.
발견 과정에서 증인 신원을 보호하고, 소환장이 있을 경우 복원합니다.
기술 사양
기업 신뢰를 위한 군사 등급의 암호화
AES-256-GCM
256비트 키와 인증된 암호화를 위한 Galois/Counter 모드를 사용하는 고급 암호화 표준. 전 세계의 은행, 정부 및 군대에서 사용됩니다.
키 요구 사항
16, 24 또는 32자의 키 (128, 192 또는 256비트). 더 긴 키는 더 강력한 보안을 제공합니다.
토큰 형식
암호화된 값은 <encrypted:base64data> 토큰으로 저장되어 쉽게 식별하고 복호화할 수 있습니다.
제로 키 저장
당신의 암호화 키는 절대 서버에 저장되지 않습니다. 키를 잃어버리면 암호화된 데이터는 복구할 수 없습니다 — 설계상입니다.
어디서나 사용 가능
모든 cloak.business 플랫폼에서 가역 암호화를 사용하세요
보안 보장
- 당신의 암호화 키는 HTTPS를 통해 안전하게 전송되며, 절대 서버에 저장되지 않습니다.
- 암호화된 토큰은 올바른 키 없이는 복호화하는 것이 계산적으로 불가능합니다.
- 우리는 당신의 암호화 키를 저장하지 않습니다 — 키를 잃어버리면 데이터를 복구할 수 없습니다.
- 모든 처리는 독일 뉘른베르크의 ISO 27001 인증 서버에서 이루어집니다.
- AES-256-GCM은 기밀성과 무결성 검증을 제공합니다.
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
자주 묻는 질문
암호화 키를 잃어버리면 어떻게 되나요?
암호화된 데이터는 영구적으로 복구할 수 없게 됩니다. 우리는 당신의 키를 저장하지 않으며, 데이터를 복호화할 방법이 없습니다. 항상 암호화 키를 안전한 비밀번호 관리기에 저장하세요.
다른 문서에 대해 다른 키를 사용할 수 있나요?
예. 각 익명화 작업은 제공한 키를 사용합니다. 다른 프로젝트에 대해 다른 키를 사용할 수 있지만, 어떤 문서에 어떤 키를 사용했는지 추적해야 합니다.
키 요구 사항은 무엇인가요?
키는 정확히 16, 24 또는 32자여야 합니다 (128, 192 또는 256비트). 더 긴 키는 더 강력한 암호화를 제공합니다. 최대 보안을 위해 32자 키를 권장합니다.
일부 값만 복호화할 수 있나요?
현재 복호화는 텍스트의 모든 암호화된 토큰을 처리합니다. 다른 값은 암호화된 상태로 두고 개별 값을 선택적으로 복호화할 수 없습니다.
API를 통해 복호화할 수 있나요?
예. 암호화된 텍스트와 키를 사용하여 POST /api/presidio/deanonymize를 사용하세요. API는 완전히 복원된 원본 텍스트를 반환합니다.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)