Encriptação reversível: Anonimize agora, restaure depois

Ao contrário dos métodos permanentes, os dados encriptados podem ser completamente restaurados. Você tem a chave — literalmente.

Porquê a encriptação reversível?

Às vezes precisa de proteger dados temporariamente, não destruí-los para sempre

Proteção temporária

Partilhe documentos com terceiros durante um projeto, depois restaure os dados originais quando terminar.

Conformidade de auditoria

Anonimize dados de produção para testes mantendo a capacidade de rastrear até aos originais.

Descoberta legal

Proteja informações sensíveis durante processos legais preservando a capacidade de restauração se necessário.

Fluxos IA seguros

Envie prompts anonimizados para assistentes IA, depois restaure o contexto ao rever outputs internamente.

Como funciona

1. Crie a sua chave

Cria a sua própria chave de encriptação — uma senha de exatamente 16, 24 ou 32 caracteres. Esta chave nunca é enviada nem armazenada nos nossos servidores.

2. Encripte e partilhe

Selecione o método Encriptação. Cada valor detetado torna-se um token <encrypted:xyz123>. Partilhe livremente — sem a sua chave, os dados são irrecuperáveis.

3. Desencripte com a mesma chave

Abra o Desanonimizador, cole o texto encriptado, insira a chave exata e clique em Desencriptar. Os valores originais são restaurados instantaneamente.

As suas chaves, o seu controlo

Cria e protege as suas chaves de encriptação. Nunca as armazenamos.

Cria a chave

Escolha uma senha de 16, 24 ou 32 caracteres. Não geramos chaves para si.

A chave nunca é armazenada

A sua chave é transmitida via HTTPS para encriptação, depois imediatamente eliminada. Nunca armazenada nos nossos servidores.

Mesma chave para desencriptar

A desencriptação requer a chave exata usada durante a encriptação. Um único caractere errado e a desencriptação falha.

Sem recuperação se perdida

Não podemos recuperar os seus dados se perder a chave. Armazene-a num gestor de passwords. É por design.

Métodos de anonimização comparados

A encriptação é o único método que permite a recuperação dos dados originais com a sua chave

MétodoReversívelLegívelLigávelIdeal para
encryptFluxos temporários, auditorias, jurídico
replaceTestes, demos, dados de treino
redactDocumentos legais, registos públicos
hashInvestigação, análise, pseudonimização
maskSuporte, visualização UI

Substituição, Redação, Hash e Máscara destroem permanentemente os dados originais. Apenas a Encriptação preserva a recuperabilidade — mas requer armazenar de forma segura a chave criada.

Casos de uso reais

Fluxos de trabalho com assistentes IA

Anonimize dados sensíveis de clientes antes de enviar para ChatGPT, Claude ou outros assistentes IA. Use a extensão Chrome ou o servidor MCP para encriptar em tempo real.

"O cliente João Silva (joao@empresa.pt) reportou..." → "O cliente <encrypted:xyz> (<encrypted:abc>) reportou..." → Original restaurado após processamento IA

Partilha com fornecedores

Partilhe documentos com consultores externos sem expor nomes reais, emails ou outros dados pessoais. Restaure os originais quando o contrato terminar.

Partilhe contratos anonimizados durante due diligence, restaure os originais para assinatura final

De produção para teste

Copie bases de dados de produção para ambientes de teste com dados pessoais encriptados. Os programadores trabalham com estruturas de dados realistas.

Teste com dados encriptados, desencripte registos específicos ao investigar bugs

Obrigação legal e descoberta

Durante litígios, anonimize documentos partilhados com a parte contrária. Se o tribunal ordenar restauração, mantém a capacidade de desencriptar.

Proteja a identidade de testemunhas durante a descoberta, restaure se intimado

Especificações técnicas

Encriptação militar para confiança empresarial

AES-256-GCM

Advanced Encryption Standard com chaves de 256 bits e Galois/Counter Mode para encriptação autenticada. Usado por bancos, governos e militares em todo o mundo.

Requisitos de chave

Chaves de 16, 24 ou 32 caracteres (128, 192 ou 256 bits). Chaves mais longas oferecem segurança mais forte.

Formato de token

Os valores encriptados são armazenados como tokens <encrypted:base64data>, permitindo identificação e desencriptação fáceis.

Zero armazenamento de chave

A sua chave nunca é armazenada nos nossos servidores. Se a perder, os dados encriptados não podem ser recuperados — por design.

Garantias de segurança

  • A sua chave de encriptação é transmitida via HTTPS e nunca armazenada nos nossos servidores
  • Os tokens encriptados são computacionalmente inviáveis de desencriptar sem a chave correta
  • Nunca armazenamos a sua chave — se a perder, não podemos ajudá-lo a recuperar os dados
  • Todo o processamento ocorre em servidores certificados ISO 27001 em Nuremberga, Alemanha
  • AES-256-GCM fornece tanto confidencialidade como verificação de integridade

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Perguntas frequentes

O que acontece se perder a minha chave?

Os dados encriptados tornam-se permanentemente irrecuperáveis. Não armazenamos a sua chave e não temos como desencriptar os seus dados. Armazene sempre a sua chave num gestor de passwords seguro.

Posso usar chaves diferentes para documentos diferentes?

Sim. Cada operação de anonimização usa a chave que fornece. Pode usar chaves diferentes para projetos diferentes, mas deve registar qual chave foi usada para qual documento.

Quais são os requisitos da chave?

As chaves devem ter exatamente 16, 24 ou 32 caracteres. Chaves mais longas oferecem encriptação mais forte. Recomendamos chaves de 32 caracteres.

Posso desencriptar apenas alguns valores?

Atualmente, a desencriptação processa todos os tokens encriptados no texto. Não pode desencriptar seletivamente valores individuais.

Posso desencriptar via API?

Sim. Use POST /api/presidio/deanonymize com o texto encriptado e a sua chave. A API devolve o texto original completamente restaurado.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Experimente a encriptação reversível gratuitamente

Experiencie o poder da anonimização temporária com recuperação completa de dados. 200 tokens gratuitos por ciclo.