Verschlüsselungsschlüssel & reversible Anonymisierung

Verstehen Sie den vollständigen Schlüssel-Lebenszyklus — von der Generierung bis zur Rotation — und wie reversible Anonymisierung sichere Zusammenarbeit ermöglicht.

Von anonym.plus · Veröffentlicht März 2026 · Aktualisiert März 2026

Wofür sind Verschlüsselungsschlüssel?

Wenn Sie den Encrypt-Operator in anonym.plus verwenden, wird jede erkannte PII-Entität einzeln mit AES-256-GCM verschlüsselt, wobei ein Chiffrat-Token erzeugt wird, der den ursprünglichen Wert im Dokument ersetzt. Der Verschlüsselungsschlüssel ist das, was diesen Prozess reversibel macht.

Schlüssel ermöglichen den Encrypt-Share-Edit-Decrypt-Workflow: Sie anonymisieren ein Dokument mit Verschlüsselung, teilen es mit Mitarbeitern, die den umgebenden Text frei bearbeiten können, erhalten das geänderte Dokument zurück und entschlüsseln dann alle intakten verschlüsselten Tokens, um die ursprüngliche PII wiederherzustellen. Ohne den korrekten Schlüssel sind verschlüsselte Tokens für jeden unlesbar.

Verschlüsselungsschlüssel werden in einem lokalen Tresor auf Ihrem Gerät gespeichert. Sie verlassen das Rust-Backend nie — das Frontend verweist nur auf Schlüssel nach ID und Schlüsselwerte werden dem JavaScript-Layer nie ausgesetzt oder an einen Server übertragen.

Schlüssel-Generierung und Speicherung

Verschlüsselungsschlüssel werden in den Einstellungen > Verschlüsselungsschlüssel generiert und verwaltet. anonym.plus unterstützt drei Schlüssellängen:

Die Schlüsselspeicherung folgt einer Zero-Knowledge-Architektur. Schlüsselwerte verlassen den lokalen Tresor nie. Das Frontend verweist nur auf Schlüssel nach ID — es sieht oder verarbeitet niemals rohes Schlüsselmaterial. Der Tresor selbst ist mit AES-256-GCM verschlüsselt, wobei der Tresor-Verschlüsselungsschlüssel von Ihrem Passwort über Argon2id abgeleitet wird (64 MB Speicher, 3 Iterationen, 32-Byte-Ausgabe). Dies bedeutet, dass selbst wenn jemand Zugriff auf die Tresor-Datei auf der Festplatte erhält, er ohne Ihr Passwort keine Schlüsselwerte extrahieren kann.

Der Encrypt-Share-Edit-Decrypt-Workflow

Dies ist der Kern-Zusammenarbeits-Workflow, den Verschlüsselungsschlüssel ermöglichen:

  1. Anonymisieren Sie mit Encrypt. Verarbeiten Sie Ihr Dokument mit dem Encrypt-Operator mit Ihrem gewählten Schlüssel. Alle erkannten PII-Entitäten werden durch AES-256-GCM-Chiffrat-Tokens ersetzt.
  2. Teilen Sie das anonymisierte Dokument. Senden Sie das Dokument per E-Mail, Cloud-Speicher oder einen anderen Kanal. Empfänger sehen nur verschlüsselte Tokens anstelle von PII — das Dokument ist sicher zu übertragen.
  3. Mitarbeiter bearbeiten frei. Empfänger können Text hinzufügen, Absätze umschreiben, Kommentare einfügen und das Dokument um die verschlüsselten Blöcke herum ändern. Die verschlüsselten Tokens sehen wie undurchsichtige Strings aus und sollten intakt bleiben.
  4. Erhalten Sie das geänderte Dokument. Wenn Mitarbeiter das bearbeitete Dokument zurückgeben, bleiben die verschlüsselten Tokens neben dem neuen Inhalt eingebettet im Text.
  5. Deanonymisieren. Legen Sie das zurückgegebene Dokument in Deanonymize > Datei-Ablage. Die App erkennt automatisch alle verschlüsselten Blöcke im Dokument.
  6. Entschlüsseln. Klicken Sie auf Deanonymize. Alle intakten verschlüsselten Blöcke werden mit dem ursprünglichen Schlüssel entschlüsselt, was die ursprünglichen PII-Werte an ihren korrekten Positionen wiederherstellt.

Wichtige Notizen: Verschlüsselte Blöcke müssen intakt bleiben, damit die Entschlüsselung funktioniert. Der umgebende Text kann frei bearbeitet werden. Wenn ein Mitarbeiter einen Chiffrat-Block teilweise ändert (auch nur ein Zeichen ändert), kann dieser spezifische Block nicht entschlüsselt werden. Fehlende oder beschädigte Blöcke werden übersprungen — die App führt teilweise Wiederherstellung durch, entschlüsselt alle intakten Tokens und lässt beschädigte als-ist.

Verschlüsselungs-Spezifikation

Die folgende Tabelle detailliert die komplette von anonym.plus verwendete Kryptographie-Spezifikation:

Parameter Wert
Algorithmus AES-256-GCM
Nonce Zufällig pro Entität
Schlüssellängen 128, 192, 256 Bit
Authentisierung GCM bietet AEAD (Authenticated Encryption with Associated Data)
Schlüsselspeicherung Zero-Knowledge lokaler Tresor
Schlüssel-Ableitung (Tresor) Argon2id, 64 MB Speicher, 3 Iterationen
Wiederherstellung 24-Wort BIP39 Mnemonic (256 Bits Entropie)

Jede PII-Entität wird einzeln mit einem eindeutigen zufälligen Nonce verschlüsselt. Dies bedeutet, dass identische PII-Werte unterschiedliche Chiffrat-Tokens erzeugen, wodurch Frequenzanalyse-Attacken verhindert werden. Das GCM-Authentisierungs-Tag stellt sicher, dass jede Manipulation mit dem Chiffrat während der Entschlüsselung erkannt wird.

Schlüssel-Rotation

Schlüssel-Rotation generiert neues Schlüsselmaterial für einen bestehenden Schlüssel-Eintrag. Wenn Sie einen Schlüssel rotieren:

Best Practices für Schlüssel-Rotation:

Tresor-Schutz

Der Verschlüsselungsschlüssel-Tresor verwendet mehrere Schutzschichten, um Ihr Schlüsselmaterial zu sichern:

Bereit, es selbst zu versuchen? Sehen Sie Verschlüsselung in Aktion →