Hvorfor Reversibel Kryptering?
Noen ganger må du beskytte data midlertidig, ikke ødelegge dem for alltid
Midlertidig Beskyttelse
Del dokumenter med eksterne parter under et prosjekt, og gjenopprett originale data når prosjektet er over.
Revisjonsoverholdelse
Anonymiser produksjonsdata for testing, men oppretthold muligheten til å spore tilbake til originalene for revisjonsformål.
Juridisk Oppdagelse
Beskytt sensitiv informasjon under juridiske prosesser samtidig som du bevarer muligheten til å gjenopprette hvis det kreves av rettskjennelse.
Sikre AI Arbeidsflyter
Send anonymiserte forespørsel til AI-assistenter, og gjenopprett konteksten når du vurderer resultater internt.
Slik Fungerer Det
1. Lag Nøkkelen Din
Du lager din egen krypteringsnøkkel — et passord på nøyaktig 16, 24 eller 32 tegn. Denne nøkkelen sendes aldri til eller lagres på våre servere. Du er den eneste som kjenner den.
2. Krypter & Del
Velg Krypteringsmetoden under anonymisering. Hver oppdaget PII-verdi blir en kryptert token som <encrypted:xyz123>. Del fritt — uten nøkkelen din, er dataene umulige å gjenopprette.
3. Dekrypter med Samme Nøkkel
Åpne Deanonymizer, lim inn kryptert tekst, skriv inn nøyaktig samme nøkkel du brukte til å kryptere, og klikk på Dekrypter. Originalverdier gjenopprettes umiddelbart.
Dine Nøkler, Din Kontroll
Du lager og beskytter dine krypteringsnøkler. Vi lagrer dem aldri.
Du Lager Nøkkelen
Velg et sterkt passord på 16, 24 eller 32 tegn. Dette blir din AES-krypteringsnøkkel. Vi genererer ikke nøkler for deg.
Nøkkel Aldri Lagret
Nøkkelen din overføres sikkert over HTTPS for kryptering, og kastes deretter umiddelbart. Vi lagrer aldri nøkkelen din på våre servere.
Samme Nøkkel Kreves for Dekryptering
Dekryptering krever den nøyaktige nøkkelen som ble brukt under kryptering. Selv ett feil tegn betyr at dekryptering mislykkes.
Ingen Gjenoppretting Hvis Tapt
Vi kan ikke gjenopprette dataene dine hvis du mister nøkkelen. Oppbevar den sikkert i en passordbehandler. Dette er med vilje.
Sammenligning av Anonymiseringsmetoder
Kryptering er den eneste metoden som tillater gjenoppretting av originale data med din nøkkel
| Metode | Reversibel | Lesbar | Linkbar | Best For |
|---|---|---|---|---|
| encrypt | Midlertidige arbeidsflyter, revisjoner, juridisk | |||
| replace | Testing, demonstrasjoner, treningsdata | |||
| redact | Juridiske dokumenter, offentlige registre | |||
| hash | Forskning, analyser, pseudonymisering | |||
| mask | Support, UI-visning |
Erstatte, Redigere, Hash og Mask ødelegger permanent originale data. Bare Kryptering bevarer gjenopprettbarhet — men krever at du sikkert lagrer nøkkelen du opprettet.
Virkelige Bruksområder
AI Assistent Arbeidsflyter
Anonymiser sensitiv kundedata før du sender til ChatGPT, Claude eller andre AI-assistenter. Bruk Chrome-utvidelsen eller MCP-serveren for å kryptere på farten, og gjenopprett konteksten når du vurderer AI-resultater internt.
"Kunde John Smith (john@company.com) rapporterte..." → "Kunde <encrypted:xyz> (<encrypted:abc>) rapporterte..." → Original gjenopprettet etter AI-behandling
Leverandør Datadeling
Del prosjekt dokumenter med eksterne konsulenter eller leverandører uten å eksponere ekte navn, e-poster eller annen PII. Når engasjementet er over, gjenopprett originalene for interne poster.
Del anonymiserte kontrakter under due diligence, gjenopprett originalene for endelig signering
Produksjon-til-Test Data
Kopier produksjonsdatabaser til testmiljøer med kryptert PII. Utviklere jobber med realistiske datastrukturer mens faktiske verdier forblir beskyttet. Gjenopprett for feilsøking av spesifikke problemer.
Test med kryptert brukerdata, dekrypter spesifikke poster når du undersøker feil
Juridisk Beholdning & Oppdagelse
Under rettssaker, anonymiser dokumenter delt med motpartens advokat. Hvis retten beordrer gjenoppretting, beholder du muligheten til å dekryptere uten å ha ødelagt bevis.
Beskytt vitneidentiteter under oppdagelse, gjenopprett hvis innkalt
Tekniske Spesifikasjoner
Militærgradert kryptering for bedrifts tillit
AES-256-GCM
Advanced Encryption Standard med 256-bit nøkler og Galois/Counter Mode for autentisert kryptering. Brukt av banker, regjeringer og militær over hele verden.
Nøkkelkrav
16, 24 eller 32 tegn lange nøkler (128, 192 eller 256 biter). Lengre nøkler gir sterkere sikkerhet.
Tokenformat
Krypterte verdier lagres som <encrypted:base64data> tokens, noe som gjør det enkelt å identifisere og dekryptere.
Null Nøkkellagring
Din krypteringsnøkkel lagres aldri på våre servere. Hvis du mister nøkkelen, kan ikke krypterte data gjenopprettes — med vilje.
Tilgjengelig Overalt
Bruk reversibel kryptering på alle cloak.business-plattformer
Nettapplikasjon
Full krypter/dekrypter arbeidsflyt i Anonymizer og Deanonymizer-fanene
REST API
POST /api/presidio/anonymize med krypteringsoperatør, POST /api/presidio/deanonymize for å gjenopprette
MCP Server
text_anonymize og text_detokenize verktøy for Claude Desktop og kompatible AI-assistenter
Skrivebordsapp
Dokumentbehandling med krypteringsmetode, nøkkeladministrasjon synkronisert med ditt depot
Chrome Utvidelse
Én-klikk kryptering for ChatGPT, Claude.ai og Gemini samtaler
Sikkerhetsgarantier
- Din krypteringsnøkkel overføres sikkert over HTTPS og lagres aldri på våre servere
- Krypterte tokens er beregningsmessig umulige å dekryptere uten riktig nøkkel
- Vi lagrer aldri din krypteringsnøkkel — hvis du mister den, kan vi ikke hjelpe deg med å gjenopprette data
- All behandling skjer på ISO 27001-sertifiserte servere i Nürnberg, Tyskland
- AES-256-GCM gir både konfidensialitet og integritetsverifisering
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Ofte Stilte Spørsmål
Hva skjer hvis jeg mister krypteringsnøkkelen min?
Krypterte data blir permanent umulige å gjenopprette. Vi lagrer ikke nøkkelen din og har ingen måte å dekryptere dataene dine. Oppbevar alltid krypteringsnøkkelen din i en sikker passordbehandler.
Kan jeg bruke forskjellige nøkler for forskjellige dokumenter?
Ja. Hver anonymiseringsoperasjon bruker nøkkelen du gir. Du kan bruke forskjellige nøkler for forskjellige prosjekter, men du må holde oversikt over hvilken nøkkel som ble brukt for hvilket dokument.
Hva er nøkkelkravene?
Nøkler må være nøyaktig 16, 24 eller 32 tegn (128, 192 eller 256 biter). Lengre nøkler gir sterkere kryptering. Vi anbefaler 32-tegns nøkler for maksimal sikkerhet.
Kan jeg dekryptere bare noen verdier?
For øyeblikket prosesserer dekryptering alle krypterte tokens i teksten. Du kan ikke selektivt dekryptere individuelle verdier mens andre forblir kryptert.
Kan jeg dekryptere via API?
Ja. Bruk POST /api/presidio/deanonymize med den krypterte teksten og nøkkelen din. API-en returnerer den fullt gjenopprettede originale teksten.
Relaterte Funksjoner
Utforsk andre muligheter som fungerer sømløst med reversibel kryptering
Alle Anonymiseringsmetoder
Sammenlign alle 7 anonymiseringsmetoder: Erstatte, Redigere, Hash, Kryptere og Maskere. Velg den rette for ditt bruksområde.
Null-Kunnskap Sikkerhet
Passordet ditt forlater aldri enheten din. De samme sikkerhetsprinsippene som beskytter krypteringsnøklene dine.
MCP Server Integrasjon
Bruk reversibel kryptering direkte i Claude Desktop, Cursor og VS Code med vår MCP-server.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)