Clés de chiffrement & anonymisation réversible

Comprenez le cycle de vie complet des clés — de la génération à la rotation — et comment l'anonymisation réversible active la collaboration sécurisée.

Par anonym.plus · Publié mars 2026 · Mis à jour mars 2026

À quoi servent les clés de chiffrement ?

Lorsque vous utilisez l'opérateur Chiffrer dans anonym.plus, chaque entité PII détectée est individuellement chiffrée à l'aide d'AES-256-GCM, produisant un token de texte chiffré qui remplace la valeur d'origine dans le document. La clé de chiffrement est ce qui rend ce processus réversible.

Les clés activent le flux de travail chiffrer-partager-éditer-déchiffrer : vous anonymisez un document avec chiffrement, le partagez avec des collaborateurs qui peuvent éditer librement le texte environnant, recevez le document modifié et déchiffrez tous les tokens chiffrés intacts pour restaurer les PII d'origine. Sans la clé correcte, les tokens chiffrés sont illisibles pour quiconque.

Les clés de chiffrement sont stockées dans un coffre local sur votre machine. Elles ne quittent jamais le backend Rust — le frontend référence les clés par ID uniquement, et les valeurs des clés ne sont jamais exposées à la couche JavaScript ou transmises à aucun serveur.

Génération et stockage des clés

Les clés de chiffrement sont générées et gérées dans Paramètres > Clés de chiffrement. anonym.plus prend en charge trois longueurs de clés :

Le stockage des clés suit une architecture à connaissance zéro. Les valeurs des clés ne quittent jamais le coffre local. Le frontend référence les clés par ID uniquement — il ne voit jamais ni ne gère le matériel clé brut. Le coffre lui-même est chiffré avec AES-256-GCM, la clé de chiffrement du coffre étant dérivée de votre mot de passe via Argon2id (mémoire 64 Mo, 3 itérations, sortie 32 octets). Cela signifie que même si quelqu'un accède au fichier du coffre sur le disque, il ne peut pas extraire les valeurs des clés sans votre mot de passe.

Spécification du chiffrement

Le tableau suivant détaille la spécification cryptographique complète utilisée par anonym.plus :

Paramètre Valeur
Algorithme AES-256-GCM
Nonce Aléatoire par entité
Longueurs de clés 128, 192, 256 bits
Authentification GCM fournit AEAD (Authenticated Encryption with Associated Data)
Stockage des clés Coffre local à connaissance zéro
Dérivation de clé (coffre) Argon2id, mémoire 64 Mo, 3 itérations
Récupération Phrase mnémonique BIP39 24 mots (entropie 256 bits)

Chaque entité PII est chiffrée individuellement avec un nonce aléatoire unique. Cela signifie que les valeurs PII identiques produisent des tokens de texte chiffré différents, empêchant les attaques par analyse de fréquence. L'étiquette d'authentification GCM garantit que toute modification du texte chiffré est détectée lors du déchiffrement.

Prêt à l'essayer vous-même ? Découvrez le chiffrement en action →