Tại sao lại là Mã hóa có thể đảo ngược?
Đôi khi bạn cần bảo vệ dữ liệu tạm thời, không phải phá hủy nó mãi mãi
Bảo vệ Tạm thời
Chia sẻ tài liệu với các bên bên ngoài trong suốt dự án, sau đó khôi phục dữ liệu gốc khi dự án kết thúc.
Tuân thủ Kiểm toán
Ẩn danh dữ liệu sản xuất để thử nghiệm nhưng duy trì khả năng truy ngược về các bản gốc cho mục đích kiểm toán.
Khám xét Pháp lý
Bảo vệ thông tin nhạy cảm trong quá trình tố tụng pháp lý trong khi vẫn giữ khả năng khôi phục nếu được yêu cầu bởi lệnh của tòa án.
Quy trình AI An toàn
Gửi các lệnh ẩn danh đến trợ lý AI, sau đó khôi phục ngữ cảnh khi xem xét các đầu ra nội bộ.
Cách thức hoạt động
1. Tạo Khóa của Bạn
Bạn tạo khóa mã hóa của riêng mình — một mật khẩu có đúng 16, 24 hoặc 32 ký tự. Khóa này không bao giờ được gửi đến hoặc lưu trữ trên máy chủ của chúng tôi. Bạn là người duy nhất biết nó.
2. Mã hóa & Chia sẻ
Chọn phương pháp Mã hóa trong quá trình ẩn danh. Mỗi giá trị PII được phát hiện trở thành một mã thông báo đã mã hóa như <encrypted:xyz123>. Chia sẻ tự do — không có khóa của bạn, dữ liệu không thể phục hồi.
3. Giải mã bằng Khóa Tương tự
Mở Deanonymizer, dán văn bản đã mã hóa, nhập chính xác cùng một khóa bạn đã sử dụng để mã hóa và nhấn Giải mã. Các giá trị gốc được khôi phục ngay lập tức.
Khóa của Bạn, Kiểm soát của Bạn
Bạn tạo và bảo vệ các khóa mã hóa của mình. Chúng tôi không bao giờ lưu trữ chúng.
Bạn Tạo Khóa
Chọn một mật khẩu mạnh có 16, 24 hoặc 32 ký tự. Đây sẽ là khóa mã hóa AES của bạn. Chúng tôi không tạo khóa cho bạn.
Khóa Không Bao Giờ Được Lưu
Khóa của bạn được truyền tải an toàn qua HTTPS để mã hóa, sau đó ngay lập tức bị loại bỏ. Chúng tôi không bao giờ lưu trữ khóa của bạn trên máy chủ của chúng tôi.
Cần Khóa Tương tự để Giải mã
Giải mã yêu cầu chính xác khóa đã sử dụng trong quá trình mã hóa. Ngay cả một ký tự sai cũng có nghĩa là giải mã sẽ thất bại.
Không thể Khôi phục Nếu Mất
Chúng tôi không thể khôi phục dữ liệu của bạn nếu bạn mất khóa. Lưu trữ nó an toàn trong một trình quản lý mật khẩu. Đây là điều đã được thiết kế.
So sánh Các Phương pháp Ẩn danh
Mã hóa là phương pháp duy nhất cho phép khôi phục dữ liệu gốc với khóa của bạn
| Phương pháp | Có thể đảo ngược | Có thể đọc | Có thể liên kết | Tốt nhất cho |
|---|---|---|---|---|
| encrypt | Quy trình tạm thời, kiểm toán, pháp lý | |||
| replace | Thử nghiệm, trình diễn, dữ liệu đào tạo | |||
| redact | Tài liệu pháp lý, hồ sơ công | |||
| hash | Nghiên cứu, phân tích, bí danh | |||
| mask | Hỗ trợ, hiển thị giao diện |
Thay thế, Xóa, Băm và Che chắn phá hủy vĩnh viễn dữ liệu gốc. Chỉ có Mã hóa giữ lại khả năng phục hồi — nhưng yêu cầu bạn lưu trữ an toàn khóa mà bạn đã tạo.
Các Trường hợp Sử dụng Thực tế
Quy trình Trợ lý AI
Ẩn danh dữ liệu khách hàng nhạy cảm trước khi gửi đến ChatGPT, Claude hoặc các trợ lý AI khác. Sử dụng Tiện ích mở rộng Chrome hoặc Máy chủ MCP để mã hóa ngay lập tức, sau đó khôi phục ngữ cảnh khi xem xét các đầu ra AI nội bộ.
"Khách hàng John Smith (john@company.com) đã báo cáo..." → "Khách hàng <encrypted:xyz> (<encrypted:abc>) đã báo cáo..." → Gốc được khôi phục sau khi xử lý AI
Chia sẻ Dữ liệu Nhà cung cấp
Chia sẻ tài liệu dự án với các tư vấn viên hoặc nhà cung cấp bên ngoài mà không tiết lộ tên thật, email hoặc PII khác. Khi hợp tác kết thúc, khôi phục các bản gốc cho hồ sơ nội bộ.
Chia sẻ các hợp đồng ẩn danh trong quá trình thẩm định, khôi phục các bản gốc để ký kết cuối cùng
Dữ liệu từ Sản xuất đến Thử nghiệm
Sao chép cơ sở dữ liệu sản xuất vào môi trường thử nghiệm với PII đã mã hóa. Các nhà phát triển làm việc với cấu trúc dữ liệu thực tế trong khi các giá trị thực vẫn được bảo vệ. Khôi phục để gỡ lỗi các vấn đề cụ thể.
Thử nghiệm với dữ liệu người dùng đã mã hóa, giải mã các bản ghi cụ thể khi điều tra lỗi
Giữ Chân Pháp lý & Khám xét
Trong quá trình tố tụng, ẩn danh các tài liệu được chia sẻ với luật sư đối phương. Nếu tòa án ra lệnh khôi phục, bạn vẫn giữ khả năng giải mã mà không phá hủy bằng chứng.
Bảo vệ danh tính nhân chứng trong quá trình khám xét, khôi phục nếu bị triệu tập
Thông số Kỹ thuật
Mã hóa cấp quân sự cho sự tin cậy của doanh nghiệp
AES-256-GCM
Tiêu chuẩn Mã hóa Nâng cao với các khóa 256-bit và Chế độ Galois/Counter cho mã hóa xác thực. Được sử dụng bởi các ngân hàng, chính phủ và quân đội trên toàn thế giới.
Yêu cầu về Khóa
Khóa có 16, 24 hoặc 32 ký tự (128, 192 hoặc 256 bit). Khóa dài hơn cung cấp bảo mật mạnh mẽ hơn.
Định dạng Mã thông báo
Các giá trị đã mã hóa được lưu trữ dưới dạng <encrypted:base64data> mã thông báo, cho phép dễ dàng xác định và giải mã.
Không Lưu trữ Khóa
Khóa mã hóa của bạn không bao giờ được lưu trữ trên máy chủ của chúng tôi. Nếu bạn mất khóa, dữ liệu đã mã hóa không thể được khôi phục — theo thiết kế.
Có sẵn ở Mọi Nơi
Sử dụng mã hóa có thể đảo ngược trên tất cả các nền tảng cloak.business
Ứng dụng Web
Quy trình mã hóa/giải mã đầy đủ trong các tab Anonymizer và Deanonymizer
REST API
POST /api/presidio/anonymize với toán tử mã hóa, POST /api/presidio/deanonymize để khôi phục
Máy chủ MCP
các công cụ text_anonymize và text_detokenize cho Claude Desktop và các trợ lý AI tương thích
Ứng dụng Máy tính để bàn
Xử lý tài liệu với phương pháp mã hóa, quản lý khóa đồng bộ với kho của bạn
Tiện ích mở rộng Chrome
Mã hóa một cú nhấp chuột cho các cuộc trò chuyện ChatGPT, Claude.ai và Gemini
Cam kết Bảo mật
- Khóa mã hóa của bạn được truyền tải an toàn qua HTTPS và không bao giờ được lưu trữ trên máy chủ của chúng tôi
- Các mã thông báo đã mã hóa là không thể giải mã bằng cách tính toán mà không có khóa chính xác
- Chúng tôi không bao giờ lưu trữ khóa mã hóa của bạn — nếu bạn mất nó, chúng tôi không thể giúp bạn khôi phục dữ liệu
- Tất cả các xử lý diễn ra trên các máy chủ được chứng nhận ISO 27001 tại Nuremberg, Đức
- AES-256-GCM cung cấp cả bảo mật và xác minh tính toàn vẹn
Multi-Party Encryption with Asymmetric Keys
Share encrypted data with external apps and partners without sharing your decryption key.
External App Integration
External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.
Data Processing Pipelines
Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.
Third-Party Audit Workflows
Share your public key with auditors. They encrypt findings with it, and only you can read the results.
| Aspect | Symmetric (encrypt) | Asymmetric (encrypt_asym) |
|---|---|---|
| Keys | 1 shared key (16/24/32 chars) | RSA-4096 key pair (public + private) |
| Output size | ~88 chars/entity | ~730 chars/entity |
| Multi-party | Must share key | Only share public key |
| Token cost | Standard | Standard (same pricing) |
Câu hỏi Thường gặp
Điều gì xảy ra nếu tôi mất khóa mã hóa của mình?
Dữ liệu đã mã hóa trở nên không thể phục hồi vĩnh viễn. Chúng tôi không lưu trữ khóa của bạn và không có cách nào để giải mã dữ liệu của bạn. Luôn lưu trữ khóa mã hóa của bạn trong một trình quản lý mật khẩu an toàn.
Tôi có thể sử dụng các khóa khác nhau cho các tài liệu khác nhau không?
Có. Mỗi thao tác ẩn danh sử dụng khóa bạn cung cấp. Bạn có thể sử dụng các khóa khác nhau cho các dự án khác nhau, nhưng bạn phải theo dõi khóa nào đã được sử dụng cho tài liệu nào.
Yêu cầu về khóa là gì?
Khóa phải có đúng 16, 24 hoặc 32 ký tự (128, 192 hoặc 256 bit). Khóa dài hơn cung cấp mã hóa mạnh mẽ hơn. Chúng tôi khuyên bạn nên sử dụng khóa 32 ký tự để đảm bảo an toàn tối đa.
Tôi có thể giải mã chỉ một số giá trị không?
Hiện tại, quá trình giải mã xử lý tất cả các mã thông báo đã mã hóa trong văn bản. Bạn không thể chọn lọc giải mã các giá trị riêng lẻ trong khi để lại các giá trị khác đã mã hóa.
Tôi có thể giải mã qua API không?
Có. Sử dụng POST /api/presidio/deanonymize với văn bản đã mã hóa và khóa của bạn. API trả về văn bản gốc đã được khôi phục hoàn toàn.
Các Tính năng Liên quan
Khám phá các khả năng khác hoạt động liền mạch với mã hóa có thể đảo ngược
Tất cả Các Phương pháp Ẩn danh
So sánh tất cả 7 phương pháp ẩn danh: Thay thế, Xóa, Băm, Mã hóa và Che chắn. Chọn phương pháp phù hợp cho trường hợp sử dụng của bạn.
Bảo mật Không biết
Mật khẩu của bạn không bao giờ rời khỏi thiết bị của bạn. Các nguyên tắc bảo mật tương tự bảo vệ các khóa mã hóa của bạn.
Tích hợp Máy chủ MCP
Sử dụng mã hóa có thể đảo ngược trực tiếp trong Claude Desktop, Cursor và VS Code với máy chủ MCP của chúng tôi.
Is This Right For You?
Best For
- ✦Legal and HR workflows requiring re-identification of individuals for discovery or victim support
- ✦GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
- ✦Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
- ✦Secure data sharing with external parties where you control the decryption key and audit access logs
- ✦AES-256-GCM encryption with full key management and audit compliance across all platforms
Not For
- ✦Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
- ✦Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)