ACED मैलेबिलिटी का लिफ़ाफ़ा
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
- वे वर्शन जिन पर असर हुआ
- Tink के सभी वर्शन
- प्रभावित कुंजी के प्रकार
- सभी एन्वेलप AEAD मुख्य टाइप
ब्यौरा
एन्वेलप एन्क्रिप्शन, डेटा एन्क्रिप्शन कुंजी (DEK) को एन्क्रिप्ट करने के लिए, सेवा देने वाली तीसरे पक्ष की कंपनी (जैसे, GCP या AWS) का इस्तेमाल करता है.
रिमोट प्रोवाइडर के तौर पर AwsKmsAead
या GcpKmsAead
के साथ KmsEnvelopeAead
का इस्तेमाल करते समय, पहचान किए बिना एन्क्रिप्ट (सुरक्षित) किए गए DEK के कुछ हिस्सों में बदलाव किया जा सकता है. ऐसा बिना पुष्टि वाले मेटाडेटा (उदाहरण के लिए, वर्शन नंबर) को शामिल करने की वजह से होता है. सेवा देने वाली कंपनी, इस बिना पुष्टि वाले डेटा में बदलावों की पहचान नहीं करती है.
ध्यान दें कि इससे इस इंटरफ़ेस के लिए, अडैप्टिव चुने गए साइफ़रटेक्स्ट अटैक प्रॉपर्टी (IND-CCA-2) का उल्लंघन होता है. हालांकि, साइफ़रटेक्स्ट अब भी सही डीईके में डिक्रिप्ट कर सकता है. इस इंटरफ़ेस का इस्तेमाल करते समय यह न मानें कि हर डीईके सिर्फ़ एक एन्क्रिप्ट (सुरक्षित) किए गए DEK से मेल खाता है.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]