Neden Tersine Şifreleme?
Bazen verileri geçici olarak korumanız gerekir, sonsuza dek yok etmeniz değil
Geçici Koruma
Bir proje sırasında belgeleri dış taraflarla paylaşın, proje sona erdiğinde orijinal verileri geri yükleyin.
Denetim Uyumu
Deneme için üretim verilerini anonimleştirin ancak denetim amaçları için orijinallere geri izleme yeteneğini koruyun.
Yasal Keşif
Yasal işlemler sırasında hassas bilgileri koruyun, ancak mahkeme emri gerektiriyorsa geri yükleme yeteneğini koruyun.
Güvenli AI İş Akışları
AI asistanlarına anonimleştirilmiş istemler gönderin, ardından iç değerlendirme sırasında bağlamı geri yükleyin.
Nasıl Çalışır
1. Anahtarınızı Oluşturun
Kendi şifreleme anahtarınızı oluşturursunuz — tam olarak 16, 24 veya 32 karakterden oluşan bir şifre. Bu anahtar asla sunucularımıza gönderilmez veya depolanmaz. Tek bildiğiniz sizsiniz.
2. Şifrele ve Paylaş
Anonimleştirme sırasında Şifreleme yöntemini seçin. Her tespit edilen PII değeri, <encrypted:xyz123> gibi şifrelenmiş bir token haline gelir. Serbestçe paylaşın — anahtarınız olmadan, veriler geri alınamaz.
3. Aynı Anahtar ile Şifre Çöz
Deanonymizer'ı açın, şifrelenmiş metni yapıştırın, şifrelemek için kullandığınız tam aynı anahtarı girin ve Şifre Çöz'e tıklayın. Orijinal değerler anında geri yüklenir.
Anahtarlarınız, Kontrolünüz
Şifreleme anahtarlarınızı oluşturur ve korursunuz. Biz asla depolamayız.
Anahtarı Siz Oluşturursunuz
16, 24 veya 32 karakterden oluşan güçlü bir şifre seçin. Bu, AES şifreleme anahtarınız olur. Biz sizin için anahtar üretmeyiz.
Anahtar Asla Depolanmaz
Anahtarınız, şifreleme için HTTPS üzerinden güvenli bir şekilde iletilir, ardından hemen imha edilir. Anahtarınızı sunucularımızda asla depolamayız.
Şifre Çözmek İçin Aynı Anahtar Gerekir
Şifre çözme, şifreleme sırasında kullanılan tam anahtarı gerektirir. Tek bir yanlış karakter bile şifre çözme işleminin başarısız olmasına neden olur.
Kaybolursa Kurtarma Yok
Anahtarınızı kaybederseniz verilerinizi kurtaramayız. Güvenli bir şifre yöneticisinde saklayın. Bu tasarım gereğidir.
Anonimleştirme Yöntemleri Karşılaştırıldı
Şifreleme, orijinal verilerinizi geri yüklemenize izin veren tek yöntemdir
| Yöntem | Geri Alınabilir | Okunabilir | Bağlantılı | En İyi |
|---|---|---|---|---|
| encrypt | Geçici iş akışları, denetimler, yasal | |||
| replace | Test, demo, eğitim verileri | |||
| redact | Yasal belgeler, kamu kayıtları | |||
| hash | Araştırma, analiz, taklit | |||
| mask | Destek, UI görüntüleme |
Replace, Redact, Hash ve Mask, orijinal verileri kalıcı olarak yok eder. Yalnızca Encrypt geri alınabilirliği korur — ancak oluşturduğunuz anahtarı güvenli bir şekilde saklamanızı gerektirir.
Gerçek Dünya Kullanım Senaryoları
AI Asistan İş Akışları
ChatGPT, Claude veya diğer AI asistanlarına göndermeden önce hassas müşteri verilerini anonimleştirin. Chrome Uzantısını veya MCP Sunucusunu kullanarak anında şifreleyin, ardından AI çıktıları iç değerlendirme sırasında bağlamı geri yükleyin.
"Müşteri John Smith (john@company.com) bildirdi..." → "Müşteri <encrypted:xyz> (<encrypted:abc>) bildirdi..." → AI işleme sonrası orijinal geri yüklendi
Tedarikçi Veri Paylaşımı
Gerçek isimleri, e-postaları veya diğer PII'yi açığa çıkarmadan dış danışmanlarla veya tedarikçilerle proje belgelerini paylaşın. İş ilişkisinin sona erdiğinde, iç kayıtlar için orijinalleri geri yükleyin.
Due diligence sırasında anonimleştirilmiş sözleşmeleri paylaşın, nihai imza için orijinalleri geri yükleyin
Üretimden Test Verisi
Şifrelenmiş PII ile test ortamlarına üretim veritabanlarını kopyalayın. Geliştiriciler, gerçek değerler korunurken gerçekçi veri yapıları ile çalışır. Belirli sorunları hata ayıklamak için geri yükleyin.
Şifrelenmiş kullanıcı verileri ile test yapın, hataları araştırırken belirli kayıtları şifre çözün
Yasal Tutma ve Keşif
Dava sırasında, karşı tarafın avukatlarıyla paylaşılan belgeleri anonimleştirin. Mahkeme geri yükleme emri verirse, kanıtları yok etmeden şifre çözme yeteneğini korursunuz.
Keşif sırasında tanık kimliklerini koruyun, mahkeme celbi ile geri yükleyin
Teknik Özellikler
Kurumsal güven için askeri sınıf şifreleme
AES-256-GCM
256 bit anahtarlar ve kimlik doğrulamalı şifreleme için Galois/Sayaç Modu ile Gelişmiş Şifreleme Standardı. Dünyada bankalar, hükümetler ve askeriye tarafından kullanılır.
Anahtar Gereksinimleri
16, 24 veya 32 karakter anahtarlar (128, 192 veya 256 bit). Daha uzun anahtarlar daha güçlü güvenlik sağlar.
Token Formatı
Şifrelenmiş değerler, kolay tanımlama ve şifre çözme için <encrypted:base64data> tokenları olarak depolanır.
Sıfır Anahtar Depolama
Şifreleme anahtarınız asla sunucularımızda depolanmaz. Anahtarınızı kaybederseniz, şifrelenmiş veriler geri alınamaz — tasarım gereği.
Her Yerde Mevcut
Tersine şifrelemeyi tüm cloak.business platformlarında kullanın
Web Uygulaması
Anonimleştirici ve Deanonymizer sekmelerinde tam şifrele/şifre çözme iş akışı
REST API
Şifreleme operatörü ile POST /api/presidio/anonymize, geri yüklemek için POST /api/presidio/deanonymize
MCP Sunucusu
Claude Desktop ve uyumlu AI asistanları için text_anonymize ve text_detokenize araçları
Masaüstü Uygulaması
Şifreleme yöntemi ile belge işleme, kasanızla senkronize anahtar yönetimi
Chrome Uzantısı
ChatGPT, Claude.ai ve Gemini konuşmaları için tek tıklama ile şifreleme
Güvenlik Garantileri
- Şifreleme anahtarınız HTTPS üzerinden güvenli bir şekilde iletilir ve asla sunucularımızda depolanmaz
- Şifrelenmiş tokenlar, doğru anahtar olmadan şifre çözmeyi hesaplama açısından imkansız hale getirir
- Şifreleme anahtarınızı asla depolamayız — kaybederseniz, verilerinizi kurtaramayız
- Tüm işleme, Almanya'nın Nuremberg kentindeki ISO 27001 sertifikalı sunucularda gerçekleşir
- AES-256-GCM, hem gizlilik hem de bütünlük doğrulaması sağlar
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Sıkça Sorulan Sorular
Şifreleme anahtarımı kaybedersem ne olur?
Şifrelenmiş veriler kalıcı olarak geri alınamaz hale gelir. Anahtarınızı saklamıyoruz ve verilerinizi şifre çözemiyoruz. Her zaman şifreleme anahtarınızı güvenli bir şifre yöneticisinde saklayın.
Farklı belgeler için farklı anahtarlar kullanabilir miyim?
Evet. Her anonimleştirme işlemi, sağladığınız anahtarı kullanır. Farklı projeler için farklı anahtarlar kullanabilirsiniz, ancak hangi anahtarın hangi belge için kullanıldığını takip etmelisiniz.
Anahtar gereksinimleri nelerdir?
Anahtarlar tam olarak 16, 24 veya 32 karakter olmalıdır (128, 192 veya 256 bit). Daha uzun anahtarlar daha güçlü şifreleme sağlar. Maksimum güvenlik için 32 karakter anahtarları öneriyoruz.
Sadece bazı değerleri şifre çözebilir miyim?
Şu anda, şifre çözme tüm şifrelenmiş tokenları metin içinde işler. Diğerlerini şifreli bırakırken bireysel değerleri seçerek şifre çözemezsiniz.
API üzerinden şifre çözebilir miyim?
Evet. Şifrelenmiş metin ve anahtarınız ile POST /api/presidio/deanonymize kullanın. API, tamamen geri yüklenmiş orijinal metni döndürür.
İlgili Özellikler
Tersine şifreleme ile sorunsuz çalışan diğer yetenekleri keşfedin
Tüm Anonimleştirme Yöntemleri
Tüm 7 anonimleştirme yöntemini karşılaştırın: Replace, Redact, Hash, Encrypt ve Mask. Kullanım durumunuza uygun olanı seçin.
Sıfır Bilgi Güvenliği
Şifreniz asla cihazınızı terk etmez. Şifreleme anahtarlarınızı koruyan aynı güvenlik ilkeleri.
MCP Sunucu Entegrasyonu
Tersine şifrelemeyi doğrudan Claude Desktop, Cursor ve VS Code'da MCP sunucumuzla kullanın.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)