プリミティブの選択

ユースケースを選択して正しいプリミティブを特定し、プリミティブの使用方法に関するガイダンスのリンクをクリックします。

データを暗号化...

基本ロール 詳細
...標準サイズで 関連データを伴う認証付き暗号化(AEAD) - ほとんどのニーズに適している
- 最大 232 バイトのプレーンテキストを受け入れる
- プレーンテキストの機密性を提供し、完全性と信頼性を検証する
...大きなファイルやデータ ストリームで ストリーミング AEAD - 1 回のステップで処理するには大きすぎるデータの場合
...決定論的に 決定論的 AEAD - 特定の平文と鍵に対して同じ暗号文を生成する
...KMS で保護された鍵を使用する Key Management System(KMS)Envelope AEAD - すべてのプレーンテキストを新しい AEAD 鍵
で暗号化します。- すべての AEAD 鍵を KMS で暗号化します。
...公開鍵で暗号化し、秘密鍵で復号する ハイブリッド暗号化
- 認証されていない
- 送信者がシークレット(秘密鍵)を保存できない場合に便利です

これらのプリミティブはすべて、暗号テキストをコンテキストにバインドできます。

次の方法でデータの信頼性と完全性を確保します。

基本ロール 詳細
...1 つの鍵で MAC を作成して検証する メッセージ認証コード(MAC) - 非常に高速
- MAC を作成できる当事者のみが検証可能
...秘密鍵で署名を作成し、公開鍵で検証する デジタル署名 - 署名を作成できない当事者による検証が可能

雑記

基本ロール 詳細
JWT を作成して検証する JSON Web Token(JWT) - JSON ウェブキー(JWK)形式との変換も可能
KMS でプリミティブの鍵セットを暗号化する KMS で暗号化されたプリミティブ - KMS Envelope AEAD とは異なり、プリミティブが使用されるたびに(平文を暗号化するなど)KMS とのやり取りを必要としません。

ご不明な点がある場合は、

Tink 組織ページにリンクされている言語固有の GitHub リポジトリで問題を作成します。