เลือกแบบพื้นฐาน
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
เลือกกรณีการใช้งานเพื่อระบุ Primitive ที่ถูกต้อง จากนั้นคลิกลิงก์เพื่อดู
คำแนะนำในการใช้ Primitive
เข้ารหัสข้อมูล...
|
Primitive |
รายละเอียด |
...ในขนาดมาตรฐาน |
การเข้ารหัสที่ผ่านการตรวจสอบสิทธิ์พร้อมข้อมูลที่เชื่อมโยง (AEAD) |
- เหมาะสำหรับความต้องการส่วนใหญ่ - รับข้อความธรรมดาได้สูงสุด 232 ไบต์ - ให้การรักษาความลับของข้อความธรรมดาและยืนยันความสมบูรณ์และความถูกต้อง |
...ในไฟล์ขนาดใหญ่หรือสตรีมข้อมูล |
AEAD แบบสตรีม |
- สำหรับข้อมูลที่มีขนาดใหญ่เกินกว่าจะประมวลผลในขั้นตอนเดียว |
...อย่างแน่นอน |
AEAD ที่กำหนด |
- สร้างข้อความที่เข้ารหัสเดียวกันสำหรับข้อความธรรมดาและคีย์ที่กำหนด |
...ด้วยคีย์ที่ได้รับการปกป้องโดย KMS |
KMS Envelope AEAD |
- เข้ารหัสข้อความธรรมดาทุกรายการด้วยคีย์ AEAD ใหม่ - เข้ารหัสคีย์ AEAD ทุกรายการด้วย KMS |
...ด้วยคีย์สาธารณะ ถอดรหัสข้อมูลด้วยคีย์ส่วนตัว |
การเข้ารหัสแบบผสม
|
- ไม่มีการตรวจสอบสิทธิ์ - มีประโยชน์เมื่อผู้ส่งจัดเก็บข้อมูลลับ (คีย์ส่วนตัว) ไม่ได้ |
โดยองค์ประกอบพื้นฐานเหล่านี้สามารถเชื่อมโยงข้อความที่เข้ารหัสกับบริบทของข้อความ
ตรวจสอบความถูกต้องและความสมบูรณ์ของข้อมูลโดย...
เบ็ดเตล็ด
หากมีข้อสงสัย
สร้างปัญหาในที่เก็บ GitHub เฉพาะภาษาที่ลิงก์ในหน้าองค์กร Tink
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-25 UTC
[null,null,["อัปเดตล่าสุด 2025-07-25 UTC"],[[["\u003cp\u003eTink provides cryptographic primitives for encrypting data, ensuring authenticity and integrity, and managing keys, categorized by use case for easy selection.\u003c/p\u003e\n"],["\u003cp\u003eDevelopers can choose from primitives like AEAD, Streaming AEAD, Deterministic AEAD, KMS Envelope AEAD, and Hybrid Encryption for data encryption with varying features and functionalities.\u003c/p\u003e\n"],["\u003cp\u003eMAC and Digital Signature primitives are available for verifying data integrity and authenticity, with different verification mechanisms.\u003c/p\u003e\n"],["\u003cp\u003eTink supports JSON Web Tokens (JWTs) and offers KMS-Encrypted Primitives for advanced key management scenarios.\u003c/p\u003e\n"],["\u003cp\u003eDetailed guidance on primitive usage is accessible via linked documentation for each specific implementation.\u003c/p\u003e\n"]]],["The content outlines cryptographic primitives based on use cases. For encrypting data, options include AEAD for standard needs, Streaming AEAD for large data, Deterministic AEAD for consistent ciphertexts, KMS Envelope AEAD for key protection, and Hybrid Encryption for public/private key scenarios. For data integrity and authenticity, MACs and Digital Signatures are available. Additional primitives include JWTs, and KMS-encrypted primitives for securing keysets. All encryption methods allow binding ciphertext to context. Questions can be raised in the GitHub repository.\n"],null,["# Choose a primitive\n\nSelect your use case to identify the correct primitive, then follow the link for\nguidance on using the primitive.\n\nEncrypt data...\n---------------\n\n| | Primitive | Details |\n|--------------------------------------------------------------------------------|----------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|\n| [...in standard sizes](/tink/encrypt-data) | **Authenticated Encryption with Associated Data (AEAD)** | - Suitable for most needs - Accepts plaintexts up to 2^32^ bytes - Provides plaintext confidentiality and verifies integrity and authenticity |\n| [...in large files or data streams](/tink/encrypt-large-files-or-data-streams) | **Streaming AEAD** | - For data that is too large to be processed in a single step |\n| [...deterministically](/tink/deterministic-encryption) | **Deterministic AEAD** | - Produces same ciphertext for a given plaintext and key |\n| [...with keys protected by a KMS](/tink/client-side-encryption) | **Key Management System (KMS) Envelope AEAD** | - Encrypts every plaintext with new AEAD key - Encrypts every AEAD key with KMS |\n| [...with public key, decrypt data with private key](/tink/exchange-data) | **Hybrid Encryption** | - Not authenticated - Useful when senders cannot store secrets (private key) |\n\nThese primitives are all able to [bind ciphertext to its\ncontext](/tink/bind-ciphertext).\n\nEnsure authenticity and integrity of data by...\n-----------------------------------------------\n\n| | Primitive | Details |\n|------------------------------------------------------------------------------------------------|---------------------------------------|-------------------------------------------------------------------|\n| [...creating and verifying MAC with one key](/tink/protect-data-from-tampering) | **Message Authentication Code (MAC)** | - Very fast - Only verifiable by parties who can also create MACs |\n| [...creating signature with private key, verifying with public key](/tink/digitally-sign-data) | **Digital Signature** | - Verifiable by parties who cannot create signatures |\n\nMiscellany\n----------\n\n| | Primitive | Details |\n|-------------------------------------------------------------------------------------------|-----------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------|\n| [Create and verify JWTs](/tink/create-jwts) | **JSON Web Tokens (JWTs)** | - Can additionally convert to / from JSON Web Key (JWK) format |\n| [Encrypt any primitive's keyset with a KMS](/tink/key-management-overview#encrypt_keyset) | **KMS-Encrypted Primitive** | - Doesn't require interacting with the KMS every time the primitive is used (e.g. to encrypt a plaintext), unlike [KMS Envelope AEAD](#encrypt_data) |\n\nHave a question?\n----------------\n\nCreate an issue in the language-specific GitHub repository linked on the [Tink\norganization page](https://github.com/tink-crypto)."]]