Wofür sind Verschlüsselungsschlüssel?
Wenn Sie den Encrypt-Operator in anonym.plus verwenden, wird jede erkannte PII-Entität einzeln mit AES-256-GCM verschlüsselt, wobei ein Chiffrat-Token erzeugt wird, der den ursprünglichen Wert im Dokument ersetzt. Der Verschlüsselungsschlüssel ist das, was diesen Prozess reversibel macht.
Schlüssel ermöglichen den Encrypt-Share-Edit-Decrypt-Workflow: Sie anonymisieren ein Dokument mit Verschlüsselung, teilen es mit Mitarbeitern, die den umgebenden Text frei bearbeiten können, erhalten das geänderte Dokument zurück und entschlüsseln dann alle intakten verschlüsselten Tokens, um die ursprüngliche PII wiederherzustellen. Ohne den korrekten Schlüssel sind verschlüsselte Tokens für jeden unlesbar.
Verschlüsselungsschlüssel werden in einem lokalen Tresor auf Ihrem Gerät gespeichert. Sie verlassen das Rust-Backend nie — das Frontend verweist nur auf Schlüssel nach ID und Schlüsselwerte werden dem JavaScript-Layer nie ausgesetzt oder an einen Server übertragen.
Schlüssel-Generierung und Speicherung
Verschlüsselungsschlüssel werden in den Einstellungen > Verschlüsselungsschlüssel generiert und verwaltet. anonym.plus unterstützt drei Schlüssellängen:
- 128-Bit — Für die meisten Anwendungsfälle ausreichend. Schnellste Verschlüsselung und Entschlüsselung.
- 192-Bit — Mittlere Stärke. In der Praxis selten erforderlich.
- 256-Bit (empfohlen, Standard) — Maximale Sicherheit. Standard für Behörden- und Unternehmensgebrauch. Der Leistungsunterschied zu 128-Bit ist auf moderner Hardware vernachlässigbar.
Die Schlüsselspeicherung folgt einer Zero-Knowledge-Architektur. Schlüsselwerte verlassen den lokalen Tresor nie. Das Frontend verweist nur auf Schlüssel nach ID — es sieht oder verarbeitet niemals rohes Schlüsselmaterial. Der Tresor selbst ist mit AES-256-GCM verschlüsselt, wobei der Tresor-Verschlüsselungsschlüssel von Ihrem Passwort über Argon2id abgeleitet wird (64 MB Speicher, 3 Iterationen, 32-Byte-Ausgabe). Dies bedeutet, dass selbst wenn jemand Zugriff auf die Tresor-Datei auf der Festplatte erhält, er ohne Ihr Passwort keine Schlüsselwerte extrahieren kann.
Der Encrypt-Share-Edit-Decrypt-Workflow
Dies ist der Kern-Zusammenarbeits-Workflow, den Verschlüsselungsschlüssel ermöglichen:
- Anonymisieren Sie mit Encrypt. Verarbeiten Sie Ihr Dokument mit dem Encrypt-Operator mit Ihrem gewählten Schlüssel. Alle erkannten PII-Entitäten werden durch AES-256-GCM-Chiffrat-Tokens ersetzt.
- Teilen Sie das anonymisierte Dokument. Senden Sie das Dokument per E-Mail, Cloud-Speicher oder einen anderen Kanal. Empfänger sehen nur verschlüsselte Tokens anstelle von PII — das Dokument ist sicher zu übertragen.
- Mitarbeiter bearbeiten frei. Empfänger können Text hinzufügen, Absätze umschreiben, Kommentare einfügen und das Dokument um die verschlüsselten Blöcke herum ändern. Die verschlüsselten Tokens sehen wie undurchsichtige Strings aus und sollten intakt bleiben.
- Erhalten Sie das geänderte Dokument. Wenn Mitarbeiter das bearbeitete Dokument zurückgeben, bleiben die verschlüsselten Tokens neben dem neuen Inhalt eingebettet im Text.
- Deanonymisieren. Legen Sie das zurückgegebene Dokument in Deanonymize > Datei-Ablage. Die App erkennt automatisch alle verschlüsselten Blöcke im Dokument.
- Entschlüsseln. Klicken Sie auf Deanonymize. Alle intakten verschlüsselten Blöcke werden mit dem ursprünglichen Schlüssel entschlüsselt, was die ursprünglichen PII-Werte an ihren korrekten Positionen wiederherstellt.
Wichtige Notizen: Verschlüsselte Blöcke müssen intakt bleiben, damit die Entschlüsselung funktioniert. Der umgebende Text kann frei bearbeitet werden. Wenn ein Mitarbeiter einen Chiffrat-Block teilweise ändert (auch nur ein Zeichen ändert), kann dieser spezifische Block nicht entschlüsselt werden. Fehlende oder beschädigte Blöcke werden übersprungen — die App führt teilweise Wiederherstellung durch, entschlüsselt alle intakten Tokens und lässt beschädigte als-ist.
Verschlüsselungs-Spezifikation
Die folgende Tabelle detailliert die komplette von anonym.plus verwendete Kryptographie-Spezifikation:
| Parameter | Wert |
|---|---|
| Algorithmus | AES-256-GCM |
| Nonce | Zufällig pro Entität |
| Schlüssellängen | 128, 192, 256 Bit |
| Authentisierung | GCM bietet AEAD (Authenticated Encryption with Associated Data) |
| Schlüsselspeicherung | Zero-Knowledge lokaler Tresor |
| Schlüssel-Ableitung (Tresor) | Argon2id, 64 MB Speicher, 3 Iterationen |
| Wiederherstellung | 24-Wort BIP39 Mnemonic (256 Bits Entropie) |
Jede PII-Entität wird einzeln mit einem eindeutigen zufälligen Nonce verschlüsselt. Dies bedeutet, dass identische PII-Werte unterschiedliche Chiffrat-Tokens erzeugen, wodurch Frequenzanalyse-Attacken verhindert werden. Das GCM-Authentisierungs-Tag stellt sicher, dass jede Manipulation mit dem Chiffrat während der Entschlüsselung erkannt wird.
Schlüssel-Rotation
Schlüssel-Rotation generiert neues Schlüsselmaterial für einen bestehenden Schlüssel-Eintrag. Wenn Sie einen Schlüssel rotieren:
- Neues kryptographisches Schlüsselmaterial wird generiert und ersetzt den alten Wert.
- Der alte Schlüsselwert wird permanent ersetzt — er kann nach Rotation nicht wiederhergestellt werden.
- Dokumente, die mit altem Schlüsselmaterial verschlüsselt sind, erfordern den alten Schlüssel zur Entschlüsselung. Nach Rotation können diese Dokumente nicht mehr mit dem rotierten Schlüssel entschlüsselt werden.
Best Practices für Schlüssel-Rotation:
- Rotieren Sie Schlüssel regelmäßig als Teil Ihrer Sicherheitsrichtlinie — vierteljährlich oder nach Personalveränderungen.
- Stellen Sie vor Rotation sicher, dass alle mit dem aktuellen Schlüssel verschlüsselten Dokumente entschlüsselt wurden oder nicht mehr benötigt werden.
- Führen Aufzeichnungen darüber, welcher Schlüssel welche Dokumente verschlüsselt hat. Dies ist besonders wichtig in Batch-Workflows, bei denen viele Dokumente denselben Schlüssel teilen können.
- Erwägen Sie, stattdessen einen neuen Schlüssel zu erstellen, wenn Sie den Zugriff auf zuvor verschlüsselte Dokumente beibehalten müssen.
Tresor-Schutz
Der Verschlüsselungsschlüssel-Tresor verwendet mehrere Schutzschichten, um Ihr Schlüsselmaterial zu sichern:
- AES-256-GCM Tresor-Verschlüsselung. Die Tresor-Datei auf der Festplatte ist verschlüsselt. Selbst mit Dateisystem-Zugriff können Schlüsselwerte ohne das Tresor-Passwort nicht gelesen werden.
- Argon2id Schlüssel-Ableitung. Der Tresor-Verschlüsselungsschlüssel wird aus Ihrem Passwort mit Argon2id mit 64 MB Speicher-Kosten und 3 Iterationen abgeleitet. Dies macht Brute-Force-Attacken rechnerisch teuer.
- 24-Wort BIP39 Wiederherstellungs-Phrase. Wenn Sie den Tresor erstellen, wird eine 24-Wort-Mnemonic-Wiederherstellungs-Phrase (256 Bits Entropie) generiert. Diese Phrase kann den Tresor-Zugriff wiederherstellen, wenn Sie Ihr Passwort vergessen. Speichern Sie sie sicher offline.
- Optionale 4-8-stellige PIN. Zur Bequemlichkeit können Sie eine PIN zum schnellen Tresor-Entsperren setzen. Nach 3 fehlgeschlagenen PIN-Versuchen verlangt der Tresor die vollständige Wiederherstellungs-Phrase.
- Auto-Lock. Der Tresor wird nach 15 Minuten Untätigkeit automatisch gesperrt. Alles Schlüsselmaterial wird aus dem Speicher gelöscht — es bleiben keine Residuären Schlüsseldaten im RAM.
- Speicher-Zeroing. Wenn der Tresor gesperrt wird oder die Anwendung geschlossen wird, wird alles Schlüsselmaterial sicher in Speicher überschrieben, bevor Freigabe erfolgt, wodurch Memory-Dump-Attacken verhindert werden.
Bereit, es selbst zu versuchen? Sehen Sie Verschlüsselung in Aktion →