Koperta AEAD
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
- Wersje, których to dotyczy
- Wszystkie wersje Tink
- Typy kluczy, których to dotyczy
- Wszystkie typy kluczy Envelope AEAD
Opis
Szyfrowanie danych w kopertach korzysta z usług zewnętrznego dostawcy (np. GCP lub AWS) do szyfrowania klucza szyfrowania danych (DEK).
Możesz modyfikować niektóre części zaszyfrowanego środowiska DEK bez wykrywania, gdy używasz KmsEnvelopeAead
z AwsKmsAead
lub GcpKmsAead
jako dostawcą zdalnym. Wynika to z uwzględnienia nieuwierzytelnionych metadanych (np. numerów wersji). Modyfikacje tych nieuwierzytelnionych danych nie są wykrywane przez dostawcę.
Pamiętaj, że narusza to właściwość ataku adaptacyjnego wybranego tekstu szyfrowanego (IND-CCA-2) dla tego interfejsu, chociaż tekst szyfrowany może nadal odszyfrowywać prawidłowy kod DEK. Podczas korzystania z tego interfejsu nie zakładaj, że każdy klucz DEK odpowiada tylko jednemu zaszyfrowanemu kluczowi DEK.
O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-25 UTC.
[null,null,["Ostatnia aktualizacja: 2025-07-25 UTC."],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]