খাম AEAD নমনীয়তা
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
- প্রভাবিত সংস্করণ
- সমস্ত Tink সংস্করণ
- প্রভাবিত মূল প্রকার
- সমস্ত খামের AEAD কী প্রকার
বর্ণনা
এনভেলপ এনক্রিপশন একটি ডেটা এনক্রিপশন কী (DEK) এনক্রিপ্ট করতে তৃতীয়-পক্ষ প্রদানকারী (যেমন GCP বা AWS) ব্যবহার করে।
দূরবর্তী প্রদানকারী হিসাবে AwsKmsAead
বা GcpKmsAead
সাথে KmsEnvelopeAead
ব্যবহার করার সময় সনাক্তকরণ ছাড়াই এনক্রিপ্ট করা DEK-এর কিছু অংশ পরিবর্তন করা সম্ভব। এটি অপ্রমাণিত মেটাডেটা (উদাহরণস্বরূপ সংস্করণ নম্বর) অন্তর্ভুক্ত করার কারণে। এই অননুমোদিত তথ্যের পরিবর্তন প্রদানকারী দ্বারা সনাক্ত করা হয় না.
মনে রাখবেন যে এটি এই ইন্টারফেসের জন্য অভিযোজিত নির্বাচিত-সাইফারটেক্সট আক্রমণ সম্পত্তি (IND-CCA-2) লঙ্ঘন করে, যদিও সাইফারটেক্সট এখনও সঠিক DEK-তে ডিক্রিপ্ট করতে পারে। এই ইন্টারফেসটি ব্যবহার করার সময় অনুমান করবেন না যে প্রতিটি DEK শুধুমাত্র একটি একক এনক্রিপ্ট করা DEK এর সাথে মিলে যায়।
অন্য কিছু উল্লেখ না করা থাকলে, এই পৃষ্ঠার কন্টেন্ট Creative Commons Attribution 4.0 License-এর অধীনে এবং কোডের নমুনাগুলি Apache 2.0 License-এর অধীনে লাইসেন্স প্রাপ্ত। আরও জানতে, Google Developers সাইট নীতি দেখুন। Java হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।
[null,null,["2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]