cloak.business

Відновлювальне шифрування: Анонімізуйте зараз, відновіть пізніше

На відміну від постійних методів анонімізації, зашифровані дані можна повністю відновити до їхньої оригінальної форми. Ви тримаєте ключ — буквально.

Чому відновлювальне шифрування?

Іноді вам потрібно тимчасово захистити дані, а не знищити їх назавжди

Тимчасовий захист

Діліться документами з зовнішніми сторонами під час проекту, а потім відновлюйте оригінальні дані, коли проект закінчується.

Аудиторська відповідність

Анонімізуйте виробничі дані для тестування, але зберігайте можливість відстежити оригінали для аудиторських цілей.

Юридичне розслідування

Захистіть чутливу інформацію під час юридичних процесів, зберігаючи можливість відновлення, якщо це вимагає судовий наказ.

Безпечні робочі процеси ШІ

Надсилайте анонімізовані запити до асистентів ШІ, а потім відновлюйте контекст при перегляді результатів всередині.

Як це працює

1. Створіть свій ключ

Ви створюєте свій власний ключ шифрування — пароль з точно 16, 24 або 32 символів. Цей ключ ніколи не надсилається та не зберігається на наших серверах. Ви є єдиним, хто його знає.

2. Шифруйте та діліться

Виберіть метод шифрування під час анонімізації. Кожне виявлене значення PII стає зашифрованим токеном, наприклад, <encrypted:xyz123>. Діліться вільно — без вашого ключа дані не підлягають відновленню.

3. Декодуйте з тим же ключем

Відкрийте Deanonymizer, вставте зашифрований текст, введіть точно той же ключ, який ви використовували для шифрування, і натисніть Декодувати. Оригінальні значення відновлюються миттєво.

Ваші ключі, ваш контроль

Ви створюєте та захищаєте свої ключі шифрування. Ми ніколи їх не зберігаємо.

Ви створюєте ключ

Виберіть надійний пароль з 16, 24 або 32 символів. Це стане вашим ключем шифрування AES. Ми не генеруємо ключі для вас.

Ключ ніколи не зберігається

Ваш ключ передається безпечно через HTTPS для шифрування, а потім негайно знищується. Ми ніколи не зберігаємо ваш ключ на наших серверах.

Той же ключ потрібен для декодування

Декодування вимагає точно того ж ключа, що використовувався під час шифрування. Навіть одна неправильна буква означає, що декодування не вдається.

Без відновлення, якщо загублено

Ми не можемо відновити ваші дані, якщо ви втратите свій ключ. Зберігайте його в безпечному менеджері паролів. Це зроблено навмисно.

Порівняння методів анонімізації

Шифрування - єдиний метод, який дозволяє відновлення оригінальних даних за вашим ключем

МетодВідновлювальнеЧитабельнеЗв'язувальнеНайкраще для
encryptТимчасові робочі процеси, аудити, юридичні
replaceТестування, демонстрації, навчальні дані
redactЮридичні документи, публічні записи
hashДослідження, аналітика, псевдонімізація
maskПідтримка, відображення UI

Replace, Redact, Hash та Mask назавжди знищують оригінальні дані. Тільки Encrypt зберігає можливість відновлення — але вимагає, щоб ви безпечно зберігали створений вами ключ.

Реальні випадки використання

Робочі процеси асистентів ШІ

Анонімізуйте чутливі дані клієнтів перед відправкою до ChatGPT, Claude або інших асистентів ШІ. Використовуйте розширення Chrome або сервер MCP для шифрування на льоту, а потім відновлюйте контекст при перегляді результатів ШІ всередині.

"Клієнт Джон Сміт (john@company.com) повідомив..." → "Клієнт <encrypted:xyz> (<encrypted:abc>) повідомив..." → Оригінал відновлено після обробки ШІ

Обмін даними з постачальниками

Діліться проектними документами з зовнішніми консультантами або постачальниками, не розкриваючи справжні імена, електронні адреси або інші PII. Коли співпраця закінчується, відновлюйте оригінали для внутрішніх записів.

Діліться анонімізованими контрактами під час належної перевірки, відновлюйте оригінали для остаточного підписання

Дані з виробництва до тестування

Копіюйте виробничі бази даних до тестових середовищ з зашифрованими PII. Розробники працюють з реалістичними структурами даних, поки фактичні значення залишаються захищеними. Відновлюйте для налагодження конкретних проблем.

Тестуйте з зашифрованими даними користувачів, декодуйте конкретні записи під час розслідування помилок

Юридичне утримання та розслідування

Під час судового розгляду анонімізуйте документи, які передаються протилежній стороні. Якщо судовий наказ вимагає відновлення, ви зберігаєте можливість декодування, не знищуючи докази.

Захистіть особи свідків під час розслідування, відновлюйте, якщо викликані до суду

Технічні специфікації

Шифрування військового рівня для довіри підприємств

AES-256-GCM

Стандарт шифрування з 256-бітними ключами та режимом Галоїс/лічильника для автентифікованого шифрування. Використовується банками, урядами та військовими по всьому світу.

Вимоги до ключа

16, 24 або 32 символи (128, 192 або 256 біт). Довші ключі забезпечують сильнішу безпеку.

Формат токена

Зашифровані значення зберігаються як токени <encrypted:base64data>, що дозволяє легко ідентифікувати та декодувати.

Нульове зберігання ключа

Ваш ключ шифрування ніколи не зберігається на наших серверах. Якщо ви втратите свій ключ, зашифровані дані не можуть бути відновлені — за задумом.

Гарантії безпеки

  • Ваш ключ шифрування передається безпечно через HTTPS і ніколи не зберігається на наших серверах
  • Зашифровані токени є обчислювально непідйомними для декодування без правильного ключа
  • Ми ніколи не зберігаємо ваш ключ шифрування — якщо ви його втратите, ми не можемо допомогти вам відновити дані
  • Вся обробка відбувається на серверах, сертифікованих ISO 27001, у Нюрнберзі, Німеччина
  • AES-256-GCM забезпечує як конфіденційність, так і перевірку цілісності

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Часто задавані питання

Що станеться, якщо я втратю свій ключ шифрування?

Зашифровані дані стають назавжди невідновлювальними. Ми не зберігаємо ваш ключ і не маємо способу декодувати ваші дані. Завжди зберігайте свій ключ шифрування в безпечному менеджері паролів.

Чи можу я використовувати різні ключі для різних документів?

Так. Кожна операція анонімізації використовує ключ, який ви надаєте. Ви можете використовувати різні ключі для різних проектів, але повинні відстежувати, який ключ використовувався для якого документа.

Які вимоги до ключа?

Ключі повинні бути точно 16, 24 або 32 символи (128, 192 або 256 біт). Довші ключі забезпечують сильніше шифрування. Ми рекомендуємо 32-символьні ключі для максимальної безпеки.

Чи можу я декодувати лише деякі значення?

На даний момент декодування обробляє всі зашифровані токени в тексті. Ви не можете вибірково декодувати окремі значення, залишаючи інші зашифрованими.

Чи можу я декодувати через API?

Так. Використовуйте POST /api/presidio/deanonymize з зашифрованим текстом і вашим ключем. API повертає повністю відновлений оригінальний текст.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Спробуйте відновлювальне шифрування безкоштовно

Відчуйте силу тимчасової анонімізації з повним відновленням даних. 200 безкоштовних токенів за цикл.