เอนเวโลป AEAD ของเอนเวโลป
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
- เวอร์ชันที่ได้รับผลกระทบ
- Tink ทุกเวอร์ชัน
- ประเภทคีย์ที่ได้รับผลกระทบ
- ประเภทคีย์ AEAD ของ Envelope ทั้งหมด
คำอธิบาย
การเข้ารหัสเอนเวโลปใช้ผู้ให้บริการบุคคลที่สาม (เช่น GCP หรือ AWS) ในการเข้ารหัสคีย์การเข้ารหัสข้อมูล (DEK)
คุณแก้ไขบางส่วนของ DEK ที่เข้ารหัสได้โดยไม่ต้องตรวจจับเมื่อใช้ KmsEnvelopeAead
กับ AwsKmsAead
หรือ GcpKmsAead
เป็นผู้ให้บริการระยะไกล กรณีนี้เกิดจากการรวมข้อมูลเมตาที่ไม่ผ่านการตรวจสอบสิทธิ์ (เช่น หมายเลขเวอร์ชัน) ผู้ให้บริการตรวจไม่พบการแก้ไขข้อมูลที่ไม่ได้ตรวจสอบสิทธิ์นี้
โปรดทราบว่าการดำเนินการนี้ละเมิดคุณสมบัติการโจมตีแบบ Adaptiveที่เลือก-Ciphertext ในการโจมตี (IND-CCA-2) สำหรับอินเทอร์เฟซนี้ แม้ว่าข้อความเข้ารหัสจะยังคงถอดรหัสเป็น DEK ที่ถูกต้องได้ก็ตาม เมื่อใช้อินเทอร์เฟซนี้ โปรดอย่าสันนิษฐานว่า DEK แต่ละรายการจะสอดคล้องกับ DEK ที่เข้ารหัสเพียงรายการเดียวเท่านั้น
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-25 UTC
[null,null,["อัปเดตล่าสุด 2025-07-25 UTC"],[],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]