چکش خواری پاکت AEAD
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
- نسخه های تحت تأثیر
- تمامی نسخه های تینک
- انواع کلیدهای تحت تأثیر
- همه انواع کلید AEAD پاکت
شرح
رمزگذاری پاکت نامه از یک ارائه دهنده شخص ثالث (مانند GCP یا AWS) برای رمزگذاری یک کلید رمزگذاری داده ها (DEK) استفاده می کند.
هنگام استفاده از KmsEnvelopeAead
با AwsKmsAead
یا GcpKmsAead
به عنوان ارائه دهنده راه دور، می توان بخش های خاصی از DEK رمزگذاری شده را بدون شناسایی تغییر داد. این به دلیل گنجاندن ابرداده های احراز هویت نشده (به عنوان مثال شماره نسخه) است. تغییرات در این داده های احراز هویت نشده توسط ارائه دهنده شناسایی نمی شود.
توجه داشته باشید که این ویژگی حمله تطبیقی انتخاب شده-متن رمزنگاری (IND-CCA-2) برای این رابط را نقض می کند، اگرچه متن رمز هنوز می تواند به DEK صحیح رمزگشایی کند. هنگام استفاده از این رابط، فرض نکنید که هر DEK تنها به یک DEK رمزگذاری شده مربوط است.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eAll versions of Tink and all Envelope AEAD key types are affected by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead.\u003c/p\u003e\n"],["\u003cp\u003eWhile the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2).\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue.\u003c/p\u003e\n"]]],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,["# Envelope AEAD Malleability\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: All Envelope AEAD key types\n\nDescription\n-----------\n\n[Envelope encryption](/tink/client-side-encryption) uses a third-party provider\n(such as GCP or AWS) to encrypt a data encryption key (DEK).\n\nIt is possible to modify certain parts of the encrypted DEK without detection\nwhen using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead` as the remote\nprovider. This is due to the inclusion of unauthenticated metadata (for instance\nversion numbers). Modifications to this unauthenticated data are not detected by\nthe provider.\n\nNote that this violates the adaptive chosen-ciphertext attack property\n(IND-CCA-2) for this interface, although the ciphertext can still decrypt to\nthe correct DEK. When using this interface don't presume that each DEK only\ncorresponds to a single *encrypted DEK*."]]