Zarf AEAD Kullanılabilirliği
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
- Etkilenen Sürümler
- Tüm Tink sürümleri
- Etkilenen Anahtar Türleri
- Tüm Zarf AEAD anahtar türleri
Açıklama
Zarf şifrelemesi, bir veri şifreleme anahtarını (DEK) şifrelemek için üçüncü taraf bir sağlayıcı (ör. GCP veya AWS) kullanır.
Uzak sağlayıcı olarak AwsKmsAead
veya GcpKmsAead
ile KmsEnvelopeAead
kullanılırken, şifrelenmiş DEK'nin belirli parçaları algılanmadan değiştirilebilir. Bunun nedeni, kimliği doğrulanmamış meta verilerin (örneğin sürüm numaraları) eklenmesidir. Kimliği doğrulanmamış bu verilerde yapılan değişiklikler sağlayıcı tarafından algılanmaz.
Şifrelenmiş metnin doğru DEK'nin şifresini çözmesine rağmen bunun, bu arayüz için seçilen uyarlanabilir şifrelenmiş metin saldırı özelliğini (IND-CCA-2) ihlal ettiğini unutmayın. Bu arayüzü kullanırken her DEK'nin yalnızca tek bir şifrelenmiş DEK'ye karşılık geldiğini varsaymayın.
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-25 UTC.
[null,null,["Son güncelleme tarihi: 2025-07-25 UTC."],[[["\u003cp\u003eAll versions of Tink and all Envelope AEAD key types are affected by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead.\u003c/p\u003e\n"],["\u003cp\u003eWhile the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2).\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue.\u003c/p\u003e\n"]]],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,["# Envelope AEAD Malleability\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: All Envelope AEAD key types\n\nDescription\n-----------\n\n[Envelope encryption](/tink/client-side-encryption) uses a third-party provider\n(such as GCP or AWS) to encrypt a data encryption key (DEK).\n\nIt is possible to modify certain parts of the encrypted DEK without detection\nwhen using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead` as the remote\nprovider. This is due to the inclusion of unauthenticated metadata (for instance\nversion numbers). Modifications to this unauthenticated data are not detected by\nthe provider.\n\nNote that this violates the adaptive chosen-ciphertext attack property\n(IND-CCA-2) for this interface, although the ciphertext can still decrypt to\nthe correct DEK. When using this interface don't presume that each DEK only\ncorresponds to a single *encrypted DEK*."]]