Envelope AEAD maleabilidade
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
- Versões afetadas
- Todas as versões do Tink
- Tipos de chaves afetados
- Todos os tipos de chave AEAD do Envelope
Descrição
A criptografia de envelope usa um provedor de terceiros, como GCP ou AWS, para criptografar uma chave de criptografia de dados (DEK, na sigla em inglês).
É possível modificar algumas partes da DEK criptografada sem detecção
ao usar KmsEnvelopeAead
com AwsKmsAead
ou GcpKmsAead
como o provedor
remoto. Isso se deve à inclusão de metadados não autenticados (por exemplo, números de versão). Modificações nesses dados não autenticados não são detectadas pelo
provedor.
Isso viola a propriedade adaptável de ataque de texto criptografado escolhido
(IND-CCA-2) para essa interface, embora o texto criptografado ainda possa ser descriptografado para
a DEK correta. Ao usar essa interface, não presuma que cada DEK corresponda apenas a uma única DEK criptografada.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-07-25 UTC.
[null,null,["Última atualização 2025-07-25 UTC."],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]