可逆加密:立即匿名,稍后恢复

与永久匿名化方法不同,加密数据可以完全恢复为其原始形式。您掌握密钥——字面意义上。

为什么选择可逆加密?

有时您需要暂时保护数据,而不是永远销毁它

临时保护

在项目期间与外部方共享文档,项目结束后恢复原始数据。

审计合规

对生产数据进行匿名化以进行测试,但保持追溯到原始数据的能力以便审计。

法律发现

在法律程序中保护敏感信息,同时保留在法院命令要求时恢复的能力。

安全的 AI 工作流程

向 AI 助手发送匿名化提示,然后在内部审查输出时恢复上下文。

工作原理

1. 创建您的密钥

您创建自己的加密密钥——一个恰好为 16、24 或 32 个字符的密码。此密钥从未发送到我们的服务器或存储在上面。您是唯一知道它的人。

2. 加密并共享

在匿名化期间选择加密方法。每个检测到的 PII 值变成像 <encrypted:xyz123> 的加密令牌。自由分享——没有您的密钥,数据是无法恢复的。

3. 使用相同的密钥解密

打开去匿名化工具,粘贴加密文本,输入您用于加密的完全相同的密钥,然后单击解密。原始值会立即恢复。

您的密钥,您的控制

您创建并保护您的加密密钥。我们从不存储它们。

您创建密钥

选择一个强密码,长度为 16、24 或 32 个字符。这将成为您的 AES 加密密钥。我们不会为您生成密钥。

密钥从不存储

您的密钥通过 HTTPS 安全传输以进行加密,然后立即丢弃。我们从不在我们的服务器上存储您的密钥。

解密需要相同的密钥

解密需要在加密时使用的完全相同的密钥。即使一个字符错误,解密也会失败。

丢失后无法恢复

如果您丢失密钥,我们无法恢复您的数据。请将其安全存储在密码管理器中。这是设计使然。

匿名化方法比较

加密是唯一允许使用您的密钥恢复原始数据的方法

方法可逆可读可链接最佳用途
encrypt临时工作流程、审计、法律
replace测试、演示、训练数据
redact法律文件、公共记录
hash研究、分析、伪匿名化
mask支持、用户界面显示

替换、删除、哈希和掩码会永久销毁原始数据。只有加密保留可恢复性——但需要您安全存储您创建的密钥。

真实世界用例

AI 助手工作流程

在发送给 ChatGPT、Claude 或其他 AI 助手之前,先对敏感客户数据进行匿名化。使用 Chrome 扩展或 MCP 服务器实时加密,然后在内部审查 AI 输出时恢复上下文。

"客户约翰·史密斯 (john@company.com) 报告..." → "客户 <encrypted:xyz> (<encrypted:abc>) 报告..." → AI 处理后恢复原始数据

供应商数据共享

与外部顾问或供应商共享项目文档,而不暴露真实姓名、电子邮件或其他 PII。参与结束后,恢复原始数据以备内部记录。

在尽职调查期间共享匿名化合同,最终签署时恢复原件

生产到测试数据

将生产数据库复制到测试环境,使用加密的 PII。开发人员在实际值保持保护的同时,使用逼真的数据结构进行工作。恢复以调试特定问题。

使用加密的用户数据进行测试,调查错误时解密特定记录

法律保留与发现

在诉讼期间,对与对方律师共享的文件进行匿名化。如果法院命令恢复,您保留解密的能力,而不必销毁证据。

在发现过程中保护证人身份,如有传票要求恢复

技术规格

军用级加密以获得企业信任

AES-256-GCM

具有 256 位密钥和 Galois/Counter 模式的高级加密标准,用于认证加密。全球银行、政府和军队使用。

密钥要求

16、24 或 32 个字符的密钥(128、192 或 256 位)。更长的密钥提供更强的安全性。

令牌格式

加密值存储为 <encrypted:base64data> 令牌,便于识别和解密。

零密钥存储

您的加密密钥从未存储在我们的服务器上。如果您丢失密钥,加密数据无法恢复——这是设计使然。

安全保证

  • 您的加密密钥通过 HTTPS 安全传输,绝不存储在我们的服务器上
  • 没有正确密钥,加密令牌在计算上是不可解密的
  • 我们从不存储您的加密密钥——如果您丢失它,我们无法帮助您恢复数据
  • 所有处理均在德国纽伦堡的 ISO 27001 认证服务器上进行
  • AES-256-GCM 提供机密性和完整性验证

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

常见问题

如果我丢失我的加密密钥,会发生什么?

加密数据将永久无法恢复。我们不存储您的密钥,也没有办法解密您的数据。请始终将您的加密密钥存储在安全的密码管理器中。

我可以为不同的文档使用不同的密钥吗?

可以。每个匿名化操作使用您提供的密钥。您可以为不同的项目使用不同的密钥,但必须跟踪哪个密钥用于哪个文档。

密钥要求是什么?

密钥必须恰好为 16、24 或 32 个字符(128、192 或 256 位)。更长的密钥提供更强的加密。我们建议使用 32 个字符的密钥以获得最大安全性。

我可以只解密某些值吗?

目前,解密过程会处理文本中的所有加密令牌。您无法选择性地解密单个值,同时保留其他值加密。

我可以通过 API 解密吗?

可以。使用 POST /api/presidio/deanonymize 及加密文本和您的密钥。API 返回完全恢复的原始文本。

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

免费试用可逆加密

体验临时匿名化与完整数据恢复的强大功能。每个周期 200 个免费令牌。