À quoi servent les clés de chiffrement ?
Lorsque vous utilisez l'opérateur Chiffrer dans anonym.plus, chaque entité PII détectée est individuellement chiffrée à l'aide d'AES-256-GCM, produisant un token de texte chiffré qui remplace la valeur d'origine dans le document. La clé de chiffrement est ce qui rend ce processus réversible.
Les clés activent le flux de travail chiffrer-partager-éditer-déchiffrer : vous anonymisez un document avec chiffrement, le partagez avec des collaborateurs qui peuvent éditer librement le texte environnant, recevez le document modifié et déchiffrez tous les tokens chiffrés intacts pour restaurer les PII d'origine. Sans la clé correcte, les tokens chiffrés sont illisibles pour quiconque.
Les clés de chiffrement sont stockées dans un coffre local sur votre machine. Elles ne quittent jamais le backend Rust — le frontend référence les clés par ID uniquement, et les valeurs des clés ne sont jamais exposées à la couche JavaScript ou transmises à aucun serveur.
Génération et stockage des clés
Les clés de chiffrement sont générées et gérées dans Paramètres > Clés de chiffrement. anonym.plus prend en charge trois longueurs de clés :
- 128 bits — Adéquat pour la plupart des cas d'usage. Chiffrement et déchiffrement les plus rapides.
- 192 bits — Force intermédiaire. Rarement nécessaire dans la pratique.
- 256 bits (recommandé, par défaut) — Sécurité maximale. Norme pour l'utilisation gouvernementale et d'entreprise. La différence de performance par rapport aux 128 bits est négligeable sur le matériel moderne.
Le stockage des clés suit une architecture à connaissance zéro. Les valeurs des clés ne quittent jamais le coffre local. Le frontend référence les clés par ID uniquement — il ne voit jamais ni ne gère le matériel clé brut. Le coffre lui-même est chiffré avec AES-256-GCM, la clé de chiffrement du coffre étant dérivée de votre mot de passe via Argon2id (mémoire 64 Mo, 3 itérations, sortie 32 octets). Cela signifie que même si quelqu'un accède au fichier du coffre sur le disque, il ne peut pas extraire les valeurs des clés sans votre mot de passe.
Spécification du chiffrement
Le tableau suivant détaille la spécification cryptographique complète utilisée par anonym.plus :
| Paramètre | Valeur |
|---|---|
| Algorithme | AES-256-GCM |
| Nonce | Aléatoire par entité |
| Longueurs de clés | 128, 192, 256 bits |
| Authentification | GCM fournit AEAD (Authenticated Encryption with Associated Data) |
| Stockage des clés | Coffre local à connaissance zéro |
| Dérivation de clé (coffre) | Argon2id, mémoire 64 Mo, 3 itérations |
| Récupération | Phrase mnémonique BIP39 24 mots (entropie 256 bits) |
Chaque entité PII est chiffrée individuellement avec un nonce aléatoire unique. Cela signifie que les valeurs PII identiques produisent des tokens de texte chiffré différents, empêchant les attaques par analyse de fréquence. L'étiquette d'authentification GCM garantit que toute modification du texte chiffré est détectée lors du déchiffrement.
Prêt à l'essayer vous-même ? Découvrez le chiffrement en action →