ظرف AEAD مول
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
- الإصدارات المتأثرة
- كل إصدارات Tink
- أنواع المفاتيح المتأثرة
- جميع أنواع مفاتيح AEAD للمغلفات
الوصف
يستخدم تشفير المغلفات مقدّم خدمة تابع لجهة خارجية
(مثل GCP أو AWS) لتشفير مفتاح تشفير بيانات (DEK).
من الممكن تعديل أجزاء معيّنة من جهاز DEK المشفّر بدون رصده
عند استخدام KmsEnvelopeAead
مع AwsKmsAead
أو GcpKmsAead
كمقدّم خدمات عن بُعد. ويرجع ذلك إلى تضمين بيانات وصفية لم تتم مصادقتها (على سبيل المثال
أرقام الإصدارات). لا يرصد مزوّد البيانات أي تعديلات على هذه البيانات التي لم تتم مصادقتها.
تجدر الإشارة إلى أنّ هذا ينتهك خاصية هجوم النص المشفر التكيُّفي
(IND-CCA-2) لهذه الواجهة، على الرغم من أنه لا يزال بإمكان هذا النص فك تشفيره
إلى DEK الصحيح. عند استخدام هذه الواجهة، لا تفترض أنّ كل DEK يتوافق فقط مع DEK مشفّر واحد.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]