Гибкость конверта AEAD
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
- Затронутые версии
- Все версии Тинк
- Затронутые типы ключей
- Все типы ключей конверта AEAD
Описание
Для шифрования конверта используется сторонний поставщик (например, GCP или AWS) для шифрования ключа шифрования данных (DEK).
Определенные части зашифрованного DEK можно изменить без обнаружения при использовании KmsEnvelopeAead
с AwsKmsAead
или GcpKmsAead
в качестве удаленного поставщика. Это связано с включением неаутентифицированных метаданных (например, номеров версий). Изменения этих неаутентифицированных данных не обнаруживаются поставщиком.
Обратите внимание, что это нарушает свойство атаки с использованием адаптивного выбранного зашифрованного текста (IND-CCA-2) для этого интерфейса, хотя зашифрованный текст все равно можно расшифровать в правильный DEK. При использовании этого интерфейса не думайте, что каждый DEK соответствует только одному зашифрованному DEK .
Если не указано иное, контент на этой странице предоставляется по лицензии Creative Commons "С указанием авторства 4.0", а примеры кода – по лицензии Apache 2.0. Подробнее об этом написано в правилах сайта. Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-07-25 UTC.
[null,null,["Последнее обновление: 2025-07-25 UTC."],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]