Odwracalne szyfrowanie

W przeciwieństwie do trwałych metod anonimizacji, zaszyfrowane dane można w pełni przywrócić do oryginalnej formy. Trzymasz klucz — dosłownie.

Dlaczego odwracalne szyfrowanie?

Czasami musisz chronić dane tymczasowo, a nie niszczyć je na zawsze

Ochrona tymczasowa

Udostępniaj dokumenty stronom trzecim podczas projektu, a następnie przywracaj oryginalne dane po zakończeniu projektu.

Zgodność z audytem

Zanonimizuj dane produkcyjne do testowania, ale zachowaj możliwość śledzenia z powrotem do oryginałów w celach audytu.

Odkrywanie prawne

Chroń wrażliwe informacje podczas postępowania sądowego, zachowując możliwość przywrócenia, jeśli jest to wymagane przez zarządzenie sądu.

Bezpieczne przepływy pracy AI

Send anonymized prompts to AI assistants, then restore context when reviewing outputs internally.

Jak to działa

1. Create Your Key

You create your own encryption key — a password of exactly 16, 24, or 32 characters. This key is never sent to or stored on our servers. You are the only one who knows it.

2. Encrypt & Share

Select the Encrypt method during anonymization. Each detected PII value becomes an encrypted token like <encrypted:xyz123>. Share freely — without your key, the data is unrecoverable.

3. Decrypt with Same Key

Open the Deanonymizer, paste encrypted text, enter the exact same key you used to encrypt, and click Decrypt. Original values are restored instantly.

Twoje klucze, Twoja kontrola

Tworzysz i chroniś klucze szyfrowania. Nigdy ich nie przechowujemy.

Tworzysz klucz

Wybierz silne hasło o długości 16, 24 lub 32 znaków. Staje się to kluczem szyfrowania AES. Nie generujemy kluczy dla ciebie.

Klucz nigdy nie przechowywany

Klucz jest bezpiecznie przesyłany przez HTTPS do szyfrowania, a następnie natychmiast odrzucany. Nigdy nie przechowujemy klucza na naszych serwerach.

Ten sam klucz wymagany do odszyfrowu

Deszyfrowanie wymaga dokładnego klucza użytego podczas szyfrowania. Nawet jeden zły znak oznacza niepowodzenie deszyfrowania.

Brak odzyskiwania w przypadku utraty

Nie możemy odzyskać Twoich danych, jeśli stracisz klucz. Przechowuj go bezpiecznie w menedżerze haseł. To jest ze względu na projekt.

Porównane metody anonimizacji

Szyfrowanie jest jedyną metodą, która pozwala na odzyskanie danych oryginalnych za pomocą klucza

MetodaOdwracalnyCzytelneŁączy sięNajlepsze dla
encryptTymczasowe przepływy pracy, audyty, prawo
replaceTestowanie, demo, dane treningowe
redactDokumenty prawne, dokumenty publiczne
hashBadania, analityka, pseudonimizacja
maskWsparcie, wyświetlanie interfejsu użytkownika

Zamiana, redakcja, skrót i maska trwale niszczą oryginalne dane. Tylko szyfrowanie zachowuje odzyskiwanie - ale wymaga bezpiecznego przechowywania utworzonego klucza.

Rzeczywiste przypadki użycia

Przepływy pracy asystenta AI

Zanonimizuj wrażliwe dane klientów przed wysłaniem do ChatGPT, Claude lub innych asystentów AI. Użyj rozszerzenia Chrome lub serwera MCP do szyfrowania na bieżąco, a następnie przywróć kontekst podczas wewnętrznego przeglądu wyników AI.

"Klient John Smith (john@company.com) zgłosił..." → "Klient <encrypted:xyz> (<encrypted:abc>) zgłosił..." → Oryginał przywrócony po przetwarzaniu AI

Udostępnianie danych dostawcy

Udostępniaj dokumenty projektu zewnętrznym konsultantom lub dostawcom bez ujawniania prawdziwych nazw, e-maili lub innych PII. Po zakończeniu zaangażowania przywracaj oryginały do wewnętrznych rejestrów.

Udostępniaj zanonimizowane umowy podczas due diligence, przywracaj oryginały do ostatecznego podpisania

Dane produkcyjne do testowania

Skopiuj bazy danych produkcyjne do środowisk testowych z zaszyfrowanym PII. Deweloperzy pracują z realistycznymi strukturami danych, podczas gdy rzeczywiste wartości pozostają chronione. Przywróć w celu debugowania określonych problemów.

Testuj z zaszyfrowanymi danymi użytkownika, deszyfruj określone rekordy podczas badania błędów

Wznowienie prawne i odkrywanie

Podczas postępowania sądowego zanonimizuj dokumenty udostępniane przeciwnemu radcy. Jeśli sąd zarządzi przywrócenie, zachowujesz możliwość odszyfrowania bez zniszczenia dowodów.

Chroń tożsamość świadków podczas odkrywania, przywróć, jeśli wezwano

Specyfikacje techniczne

Szyfrowanie na poziomie wojskowym dla zaufania przedsiębiorstwa

AES-256-GCM

Zaawansowany standard szyfrowania z kluczami 256-bitowymi i trybem Galois/Counter do uwierzytelniania szyfrowania. Używany przez banki, rządy i wojsko na całym świecie.

Wymagania dotyczące kluczy

Klucze 16, 24 lub 32 znaki (128, 192 lub 256 bitów). Dłuższe klucze zapewniają silniejsze bezpieczeństwo.

Format tokena

Zaszyfrowane wartości są przechowywane jako tokeny <encrypted:base64data>, umożliwiając łatwą identyfikację i deszyfrowanie.

Magazyn kluczy zerowych

Klucz szyfrowania nigdy nie jest przechowywany na naszych serwerach. Jeśli stracisz klucz, zaszyfrowanych danych nie można odzyskać - ze względu na projekt.

Gwarancje bezpieczeństwa

  • Klucz szyfrowania jest bezpiecznie przesyłany przez HTTPS i nigdy nie jest przechowywany na naszych serwerach
  • Zaszyfrowane tokeny są obliczeniowo niewykonalne do odszyfrowania bez prawidłowego klucza
  • Nigdy nie przechowujemy klucza szyfrowania - jeśli go stracisz, nie możemy Ci pomóc w odzyskaniu danych
  • Całe przetwarzanie odbywa się na serwerach certyfikowanych ISO 27001 w Norymberdze w Niemczech
  • AES-256-GCM zapewnia zarówno poufność, jak i weryfikację integralności

Szyfrowanie wielopartyjne z kluczami asymetrycznymi

Udostępniaj zaszyfrowane dane zewnętrznym aplikacjom i partnerom bez udostępniania klucza deszyfrowania.

Integracja z aplikacją zewnętrzną

Aplikacje zewnętrzne szyfrują PII za pomocą klucza publicznego. Tylko ty możesz odszyfrować za pomocą klucza prywatnego. Klucz deszyfrowania nigdy nie opuszcza konta.

Potoki przetwarzania danych

Skonfiguruj potoki, aby automatycznie szyfrować wrażliwe dane za pomocą operatora encrypt_asym z identyfikatorem klucza publicznego.

Przepływy pracy audytu trzeciej strony

Udostępniaj klucz publiczny audytorom. Szyfrują wyniki za jego pomocą, a tylko ty możesz przeczytać wyniki.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Często zadawane pytania

Co się stanie, jeśli stracę klucz szyfrowania?

Zaszyfrowane dane stają się trwale nieodzyskiwalne. Nie przechowujemy klucza i nie mamy możliwości odszyfrowania danych. Zawsze przechowuj klucz szyfrowania w bezpiecznym menedżerze haseł.

Czy mogę używać różnych kluczy dla różnych dokumentów?

Tak. Każda operacja anonimizacji używa dostarczonego klucza. Możesz używać różnych kluczy dla różnych projektów, ale musisz śledzić, który klucz został użyty dla którego dokumentu.

Jakie są wymagania dotyczące kluczy?

Klucze muszą mieć dokładnie 16, 24 lub 32 znaki (128, 192 lub 256 bitów). Dłuższe klucze zapewniają silniejsze szyfrowanie. Zalecamy 32-znakowe klucze dla maksymalnego bezpieczeństwa.

Czy mogę odszyfrować tylko niektóre wartości?

Aktualnie deszyfrowanie przetwarza wszystkie zaszyfrowane tokeny w tekście. Nie możesz selektywnie odszyfrować poszczególnych wartości, pozostawiając inne zaszyfrowane.

Czy mogę odszyfrować za pośrednictwem API?

Tak. Użyj POST /api/presidio/deanonymize z zaszyfrowanym tekstem i kluczem. API zwraca w pełni przywrócony tekst oryginalny.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Spróbuj odwracalnego szyfrowania za darmo

Doświadcz mocy tymczasowej anonimizacji z pełnym odzyskaniem danych. 200 bezpłatnych tokenów na cykl.