Claves de Encriptación & Anonimización Reversible

Comprende el ciclo de vida completo de la clave — desde generación hasta rotación — y cómo la anonimización reversible habilita colaboración segura.

Por anonym.plus · Publicado Marzo 2026 · Actualizado Marzo 2026

¿Para Qué Sirven las Claves de Encriptación?

Cuando usas el operador Encriptar en anonym.plus, cada entidad PII detectada se encripta individualmente usando AES-256-GCM, produciendo un token cifrado que reemplaza el valor original en el documento. La clave de encriptación es lo que hace este proceso reversible.

Las claves habilitan el flujo de trabajo encriptar-compartir-editar-desencriptar: anonimizas un documento con encriptación, lo compartes con colaboradores que pueden editar el texto circundante libremente, recibes el documento modificado de vuelta, y luego desencriptas todos los tokens encriptados intactos para restaurar el PII original. Sin la clave correcta, los tokens encriptados son ilegibles para cualquiera.

Las claves de encriptación se almacenan en una bóveda local en tu máquina. Nunca abandonan el backend Rust — el frontend referencia claves por ID solo, y los valores de clave nunca se exponen a la capa JavaScript o se transmiten a ningún servidor.

Generación y Almacenamiento de Claves

Las claves de encriptación se generan y gestionan en Configuración > Claves de Encriptación. anonym.plus soporta tres longitudes de clave:

El almacenamiento de clave sigue una arquitectura de conocimiento cero. Los valores de clave nunca abandonan la bóveda local. El frontend referencia claves por ID solo — nunca ve o maneja material de clave cruda. La bóveda misma se encripta con AES-256-GCM, con la clave de encriptación de bóveda derivada de tu contraseña mediante Argon2id (memoria 64 MB, 3 iteraciones, salida 32 bytes). Esto significa que incluso si alguien obtiene acceso al archivo de bóveda en el disco, no puede extraer valores de clave sin tu contraseña.

El Flujo de Trabajo Encriptar-Compartir-Editar-Desencriptar

Este es el flujo de trabajo de colaboración central que las claves de encriptación habilitan:

  1. Anonimiza con encriptar. Procesa tu documento usando el operador Encriptar con tu clave elegida. Todas las entidades PII detectadas se reemplazan con tokens cifrados AES-256-GCM.
  2. Comparte el documento anonimizado. Envía el documento por correo electrónico, almacenamiento en la nube, o cualquier otro canal. Los destinatarios ven solo tokens encriptados en lugar de PII — el documento es seguro para transmitir.
  3. Los colaboradores editan libremente. Los destinatarios pueden agregar texto, reescribir párrafos, insertar comentarios, y modificar el documento alrededor de los fragmentos encriptados. Los tokens encriptados se ven como cadenas opacas y deben dejarse intactos.
  4. Recibe el documento modificado. Cuando los colaboradores devuelven el documento editado, los tokens encriptados permanecen incrustados en el texto junto al contenido nuevo.
  5. Desanonimiza. Suelta el documento devuelto en Desanonimizar > Colocación de Archivo. La aplicación automáticamente detecta todos los fragmentos encriptados en el documento.
  6. Desencripta. Haz clic en Desanonimizar. Todos los fragmentos encriptados intactos se descencriptan usando la clave original, restaurando los valores PII originales en sus posiciones correctas.

Notas importantes: Los fragmentos encriptados deben permanecer intactos para que la desencriptación funcione. El texto circundante puede editarse libremente. Si un colaborador modifica parcialmente un bloque de cifrado (cambia incluso un carácter), ese bloque específico no puede desencriptarse. Los fragmentos faltantes o corrupto son omitidos — la aplicación realiza recuperación parcial, desencriptando todos los tokens intactos y dejando los dañados tal cual.

Especificación de Encriptación

La siguiente tabla detalla la especificación criptográfica completa usada por anonym.plus:

Parámetro Valor
Algoritmo AES-256-GCM
Nonce Aleatorio por entidad
Longitudes de clave 128, 192, 256 bit
Autenticación GCM proporciona AEAD (Encriptación Autenticada con Datos Asociados)
Almacenamiento de clave Bóveda local de conocimiento cero
Derivación de clave (bóveda) Argon2id, memoria 64 MB, 3 iteraciones
Recuperación Frase mnemotécnica BIP39 de 24 palabras (256 bits de entropía)

Cada entidad PII se encripta individualmente con un nonce aleatorio único. Esto significa que valores PII idénticos producen tokens de cifrado diferentes, previniendo ataques de análisis de frecuencia. La etiqueta de autenticación GCM asegura que cualquier manipulación del cifrado se detecta durante la desencriptación.

Rotación de Claves

La rotación de claves genera nuevo material de clave para una entrada de clave existente. Cuando rota una clave:

Mejores prácticas para rotación de claves:

Protección de Bóveda

La bóveda de clave de encriptación usa múltiples capas de protección para asegurar tu material de clave:

¿Listo para intentarlo? Ve encriptación en acción →