Dlaczego odwracalne szyfrowanie?
Czasami musisz chronić dane tymczasowo, a nie niszczyć je na zawsze
Ochrona tymczasowa
Udostępniaj dokumenty stronom trzecim podczas projektu, a następnie przywracaj oryginalne dane po zakończeniu projektu.
Zgodność z audytem
Zanonimizuj dane produkcyjne do testowania, ale zachowaj możliwość śledzenia z powrotem do oryginałów w celach audytu.
Odkrywanie prawne
Chroń wrażliwe informacje podczas postępowania sądowego, zachowując możliwość przywrócenia, jeśli jest to wymagane przez zarządzenie sądu.
Bezpieczne przepływy pracy AI
Send anonymized prompts to AI assistants, then restore context when reviewing outputs internally.
Jak to działa
1. Create Your Key
You create your own encryption key — a password of exactly 16, 24, or 32 characters. This key is never sent to or stored on our servers. You are the only one who knows it.
2. Encrypt & Share
Select the Encrypt method during anonymization. Each detected PII value becomes an encrypted token like <encrypted:xyz123>. Share freely — without your key, the data is unrecoverable.
3. Decrypt with Same Key
Open the Deanonymizer, paste encrypted text, enter the exact same key you used to encrypt, and click Decrypt. Original values are restored instantly.
Twoje klucze, Twoja kontrola
Tworzysz i chroniś klucze szyfrowania. Nigdy ich nie przechowujemy.
Tworzysz klucz
Wybierz silne hasło o długości 16, 24 lub 32 znaków. Staje się to kluczem szyfrowania AES. Nie generujemy kluczy dla ciebie.
Klucz nigdy nie przechowywany
Klucz jest bezpiecznie przesyłany przez HTTPS do szyfrowania, a następnie natychmiast odrzucany. Nigdy nie przechowujemy klucza na naszych serwerach.
Ten sam klucz wymagany do odszyfrowu
Deszyfrowanie wymaga dokładnego klucza użytego podczas szyfrowania. Nawet jeden zły znak oznacza niepowodzenie deszyfrowania.
Brak odzyskiwania w przypadku utraty
Nie możemy odzyskać Twoich danych, jeśli stracisz klucz. Przechowuj go bezpiecznie w menedżerze haseł. To jest ze względu na projekt.
Porównane metody anonimizacji
Szyfrowanie jest jedyną metodą, która pozwala na odzyskanie danych oryginalnych za pomocą klucza
| Metoda | Odwracalny | Czytelne | Łączy się | Najlepsze dla |
|---|---|---|---|---|
| encrypt | Tymczasowe przepływy pracy, audyty, prawo | |||
| replace | Testowanie, demo, dane treningowe | |||
| redact | Dokumenty prawne, dokumenty publiczne | |||
| hash | Badania, analityka, pseudonimizacja | |||
| mask | Wsparcie, wyświetlanie interfejsu użytkownika |
Zamiana, redakcja, skrót i maska trwale niszczą oryginalne dane. Tylko szyfrowanie zachowuje odzyskiwanie - ale wymaga bezpiecznego przechowywania utworzonego klucza.
Rzeczywiste przypadki użycia
Przepływy pracy asystenta AI
Zanonimizuj wrażliwe dane klientów przed wysłaniem do ChatGPT, Claude lub innych asystentów AI. Użyj rozszerzenia Chrome lub serwera MCP do szyfrowania na bieżąco, a następnie przywróć kontekst podczas wewnętrznego przeglądu wyników AI.
"Klient John Smith (john@company.com) zgłosił..." → "Klient <encrypted:xyz> (<encrypted:abc>) zgłosił..." → Oryginał przywrócony po przetwarzaniu AI
Udostępnianie danych dostawcy
Udostępniaj dokumenty projektu zewnętrznym konsultantom lub dostawcom bez ujawniania prawdziwych nazw, e-maili lub innych PII. Po zakończeniu zaangażowania przywracaj oryginały do wewnętrznych rejestrów.
Udostępniaj zanonimizowane umowy podczas due diligence, przywracaj oryginały do ostatecznego podpisania
Dane produkcyjne do testowania
Skopiuj bazy danych produkcyjne do środowisk testowych z zaszyfrowanym PII. Deweloperzy pracują z realistycznymi strukturami danych, podczas gdy rzeczywiste wartości pozostają chronione. Przywróć w celu debugowania określonych problemów.
Testuj z zaszyfrowanymi danymi użytkownika, deszyfruj określone rekordy podczas badania błędów
Wznowienie prawne i odkrywanie
Podczas postępowania sądowego zanonimizuj dokumenty udostępniane przeciwnemu radcy. Jeśli sąd zarządzi przywrócenie, zachowujesz możliwość odszyfrowania bez zniszczenia dowodów.
Chroń tożsamość świadków podczas odkrywania, przywróć, jeśli wezwano
Specyfikacje techniczne
Szyfrowanie na poziomie wojskowym dla zaufania przedsiębiorstwa
AES-256-GCM
Zaawansowany standard szyfrowania z kluczami 256-bitowymi i trybem Galois/Counter do uwierzytelniania szyfrowania. Używany przez banki, rządy i wojsko na całym świecie.
Wymagania dotyczące kluczy
Klucze 16, 24 lub 32 znaki (128, 192 lub 256 bitów). Dłuższe klucze zapewniają silniejsze bezpieczeństwo.
Format tokena
Zaszyfrowane wartości są przechowywane jako tokeny <encrypted:base64data>, umożliwiając łatwą identyfikację i deszyfrowanie.
Magazyn kluczy zerowych
Klucz szyfrowania nigdy nie jest przechowywany na naszych serwerach. Jeśli stracisz klucz, zaszyfrowanych danych nie można odzyskać - ze względu na projekt.
Dostępny wszędzie
Używaj odwracalnego szyfrowania na wszystkich platformach cloak.business
Aplikacja internetowa
Pełny przepływ pracy szyfruj/odszyfruj na kartach Anonymizer i Deanonymizer
Interfejs API REST
POST /api/presidio/anonymize za pomocą operatora szyfrowania, POST /api/presidio/deanonymize do przywrócenia
Serwer MCP
Narzędzia text_anonymize i text_detokenize dla Claude Desktop i kompatybilnych asystentów AI
Aplikacja na komputer
Przetwarzanie dokumentów za pomocą metody szyfrowania, zarządzanie kluczami zsynchronizowane z magazynem
Rozszerzenie Chrome
Szyfrowanie jednym kliknięciem dla rozmów ChatGPT, Claude.ai i Gemini
Gwarancje bezpieczeństwa
- Klucz szyfrowania jest bezpiecznie przesyłany przez HTTPS i nigdy nie jest przechowywany na naszych serwerach
- Zaszyfrowane tokeny są obliczeniowo niewykonalne do odszyfrowania bez prawidłowego klucza
- Nigdy nie przechowujemy klucza szyfrowania - jeśli go stracisz, nie możemy Ci pomóc w odzyskaniu danych
- Całe przetwarzanie odbywa się na serwerach certyfikowanych ISO 27001 w Norymberdze w Niemczech
- AES-256-GCM zapewnia zarówno poufność, jak i weryfikację integralności
Szyfrowanie wielopartyjne z kluczami asymetrycznymi
Udostępniaj zaszyfrowane dane zewnętrznym aplikacjom i partnerom bez udostępniania klucza deszyfrowania.
Integracja z aplikacją zewnętrzną
Aplikacje zewnętrzne szyfrują PII za pomocą klucza publicznego. Tylko ty możesz odszyfrować za pomocą klucza prywatnego. Klucz deszyfrowania nigdy nie opuszcza konta.
Potoki przetwarzania danych
Skonfiguruj potoki, aby automatycznie szyfrować wrażliwe dane za pomocą operatora encrypt_asym z identyfikatorem klucza publicznego.
Przepływy pracy audytu trzeciej strony
Udostępniaj klucz publiczny audytorom. Szyfrują wyniki za jego pomocą, a tylko ty możesz przeczytać wyniki.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Często zadawane pytania
Co się stanie, jeśli stracę klucz szyfrowania?
Zaszyfrowane dane stają się trwale nieodzyskiwalne. Nie przechowujemy klucza i nie mamy możliwości odszyfrowania danych. Zawsze przechowuj klucz szyfrowania w bezpiecznym menedżerze haseł.
Czy mogę używać różnych kluczy dla różnych dokumentów?
Tak. Każda operacja anonimizacji używa dostarczonego klucza. Możesz używać różnych kluczy dla różnych projektów, ale musisz śledzić, który klucz został użyty dla którego dokumentu.
Jakie są wymagania dotyczące kluczy?
Klucze muszą mieć dokładnie 16, 24 lub 32 znaki (128, 192 lub 256 bitów). Dłuższe klucze zapewniają silniejsze szyfrowanie. Zalecamy 32-znakowe klucze dla maksymalnego bezpieczeństwa.
Czy mogę odszyfrować tylko niektóre wartości?
Aktualnie deszyfrowanie przetwarza wszystkie zaszyfrowane tokeny w tekście. Nie możesz selektywnie odszyfrować poszczególnych wartości, pozostawiając inne zaszyfrowane.
Czy mogę odszyfrować za pośrednictwem API?
Tak. Użyj POST /api/presidio/deanonymize z zaszyfrowanym tekstem i kluczem. API zwraca w pełni przywrócony tekst oryginalny.
Powiązane funkcje
Poznaj inne możliwości, które bezproblemowo współpracują z odwracalnym szyfrowaniem
Wszystkie metody anonimizacji
Porównaj wszystkie 7 metod anonimizacji: Zamień, Redaguj, Skrót, Szyfruj, Asymetryczne szyfrowanie, Maska i Zachowaj. Wybierz odpowiedni dla Twojego przypadku użycia.
Bezpieczeństwo Zero-Knowledge
Twoje hasło nigdy nie opuszcza urządzenia. Te same zasady bezpieczeństwa chroniące klucze szyfrowania.
Integracja serwera MCP
Używaj odwracalnego szyfrowania bezpośrednio w Claude Desktop, Cursor i VS Code dzięki naszemu serwerowi MCP.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)