Porquê a encriptação reversível?
Às vezes precisa de proteger dados temporariamente, não destruí-los para sempre
Proteção temporária
Partilhe documentos com terceiros durante um projeto, depois restaure os dados originais quando terminar.
Conformidade de auditoria
Anonimize dados de produção para testes mantendo a capacidade de rastrear até aos originais.
Descoberta legal
Proteja informações sensíveis durante processos legais preservando a capacidade de restauração se necessário.
Fluxos IA seguros
Envie prompts anonimizados para assistentes IA, depois restaure o contexto ao rever outputs internamente.
Como funciona
1. Crie a sua chave
Cria a sua própria chave de encriptação — uma senha de exatamente 16, 24 ou 32 caracteres. Esta chave nunca é enviada nem armazenada nos nossos servidores.
2. Encripte e partilhe
Selecione o método Encriptação. Cada valor detetado torna-se um token <encrypted:xyz123>. Partilhe livremente — sem a sua chave, os dados são irrecuperáveis.
3. Desencripte com a mesma chave
Abra o Desanonimizador, cole o texto encriptado, insira a chave exata e clique em Desencriptar. Os valores originais são restaurados instantaneamente.
As suas chaves, o seu controlo
Cria e protege as suas chaves de encriptação. Nunca as armazenamos.
Cria a chave
Escolha uma senha de 16, 24 ou 32 caracteres. Não geramos chaves para si.
A chave nunca é armazenada
A sua chave é transmitida via HTTPS para encriptação, depois imediatamente eliminada. Nunca armazenada nos nossos servidores.
Mesma chave para desencriptar
A desencriptação requer a chave exata usada durante a encriptação. Um único caractere errado e a desencriptação falha.
Sem recuperação se perdida
Não podemos recuperar os seus dados se perder a chave. Armazene-a num gestor de passwords. É por design.
Métodos de anonimização comparados
A encriptação é o único método que permite a recuperação dos dados originais com a sua chave
| Método | Reversível | Legível | Ligável | Ideal para |
|---|---|---|---|---|
| encrypt | Fluxos temporários, auditorias, jurídico | |||
| replace | Testes, demos, dados de treino | |||
| redact | Documentos legais, registos públicos | |||
| hash | Investigação, análise, pseudonimização | |||
| mask | Suporte, visualização UI |
Substituição, Redação, Hash e Máscara destroem permanentemente os dados originais. Apenas a Encriptação preserva a recuperabilidade — mas requer armazenar de forma segura a chave criada.
Casos de uso reais
Fluxos de trabalho com assistentes IA
Anonimize dados sensíveis de clientes antes de enviar para ChatGPT, Claude ou outros assistentes IA. Use a extensão Chrome ou o servidor MCP para encriptar em tempo real.
"O cliente João Silva (joao@empresa.pt) reportou..." → "O cliente <encrypted:xyz> (<encrypted:abc>) reportou..." → Original restaurado após processamento IA
Partilha com fornecedores
Partilhe documentos com consultores externos sem expor nomes reais, emails ou outros dados pessoais. Restaure os originais quando o contrato terminar.
Partilhe contratos anonimizados durante due diligence, restaure os originais para assinatura final
De produção para teste
Copie bases de dados de produção para ambientes de teste com dados pessoais encriptados. Os programadores trabalham com estruturas de dados realistas.
Teste com dados encriptados, desencripte registos específicos ao investigar bugs
Obrigação legal e descoberta
Durante litígios, anonimize documentos partilhados com a parte contrária. Se o tribunal ordenar restauração, mantém a capacidade de desencriptar.
Proteja a identidade de testemunhas durante a descoberta, restaure se intimado
Especificações técnicas
Encriptação militar para confiança empresarial
AES-256-GCM
Advanced Encryption Standard com chaves de 256 bits e Galois/Counter Mode para encriptação autenticada. Usado por bancos, governos e militares em todo o mundo.
Requisitos de chave
Chaves de 16, 24 ou 32 caracteres (128, 192 ou 256 bits). Chaves mais longas oferecem segurança mais forte.
Formato de token
Os valores encriptados são armazenados como tokens <encrypted:base64data>, permitindo identificação e desencriptação fáceis.
Zero armazenamento de chave
A sua chave nunca é armazenada nos nossos servidores. Se a perder, os dados encriptados não podem ser recuperados — por design.
Disponível em todo o lado
Use encriptação reversível em todas as plataformas cloak.business
Aplicação web
Fluxo completo de encriptação/desencriptação nas abas Anonimizador e Desanonimizador
API REST
POST /api/presidio/anonymize com operador de encriptação, POST /api/presidio/deanonymize para restaurar
Servidor MCP
Ferramentas text_anonymize e text_detokenize para Claude Desktop e assistentes IA compatíveis
Aplicação desktop
Processamento de documentos com método de encriptação, gestão de chaves sincronizada com o seu cofre
Extensão Chrome
Encriptação com um clique para conversas ChatGPT, Claude.ai e Gemini
Garantias de segurança
- A sua chave de encriptação é transmitida via HTTPS e nunca armazenada nos nossos servidores
- Os tokens encriptados são computacionalmente inviáveis de desencriptar sem a chave correta
- Nunca armazenamos a sua chave — se a perder, não podemos ajudá-lo a recuperar os dados
- Todo o processamento ocorre em servidores certificados ISO 27001 em Nuremberga, Alemanha
- AES-256-GCM fornece tanto confidencialidade como verificação de integridade
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Perguntas frequentes
O que acontece se perder a minha chave?
Os dados encriptados tornam-se permanentemente irrecuperáveis. Não armazenamos a sua chave e não temos como desencriptar os seus dados. Armazene sempre a sua chave num gestor de passwords seguro.
Posso usar chaves diferentes para documentos diferentes?
Sim. Cada operação de anonimização usa a chave que fornece. Pode usar chaves diferentes para projetos diferentes, mas deve registar qual chave foi usada para qual documento.
Quais são os requisitos da chave?
As chaves devem ter exatamente 16, 24 ou 32 caracteres. Chaves mais longas oferecem encriptação mais forte. Recomendamos chaves de 32 caracteres.
Posso desencriptar apenas alguns valores?
Atualmente, a desencriptação processa todos os tokens encriptados no texto. Não pode desencriptar seletivamente valores individuais.
Posso desencriptar via API?
Sim. Use POST /api/presidio/deanonymize com o texto encriptado e a sua chave. A API devolve o texto original completamente restaurado.
Funcionalidades relacionadas
Explore outras capacidades que funcionam perfeitamente com a encriptação reversível
Todos os métodos de anonimização
Compare os 7 métodos: Substituição, Redação, Hash, Encriptação e Máscara. Escolha o certo para o seu caso de uso.
Segurança Zero-Knowledge
A sua password nunca sai do seu dispositivo. Os mesmos princípios que protegem as suas chaves de encriptação.
Integração servidor MCP
Use encriptação reversível no Claude Desktop, Cursor e VS Code com o nosso servidor MCP.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)