Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In vielen kryptografischen Bibliotheken werden Schlüssel oft nur durch einige Bytefolgen identifiziert. Denken Sie zum Beispiel an OpenSSL-Funktionen wie EVP_EncryptInit_ex, die neben den Schlüsselbytes auch die IV für die Berechnung benötigt, oder an die javax.crypto-Methode Cipher.init, die sowohl eine Schlüsselsequenz als auch eine AlgorithmParameterSpec annimmt. Solche Funktionen sind oft schwierig korrekt zu verwenden und das Übergeben der falschen Parameter kann schwerwiegende Folgen haben.
Tink möchte sich von anderen Anbietern abheben und erwartet, dass ein Schlüssel immer aus dem Schlüsselmaterial und den Metadaten (den Parametern) besteht.
Ein vollständiger AEAD-Schlüssel gibt beispielsweise genau an, wie Verschlüsselung und Entschlüsselung funktionieren. Er gibt die beiden Funktionen \(\mathrm{Enc}\) und\(\mathrm{Dec}\)an und wie der Geheimtext codiert wird (z. B. Initialisierungsvektor, gefolgt von der Verschlüsselung, gefolgt vom Tag).
Ein AES-Schlüssel in Tink ist nicht nur eine Bytefolge mit einer Länge von 128, 192 oder 256 Bit, sondern enthält auch die entsprechenden Algorithmusspezifikationen, die zum Berechnen des Schlüssels erforderlich sind, in Form eines Parameters-Objekts. Daher sind ein vollständiger AES-EAX-Schlüssel und ein vollständiger AES-GCM-Schlüssel in Tink unterschiedliche Objekte.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-25 (UTC)."],[[["\u003cp\u003eIn Tink, a Key is a cryptographic object encompassing both key material and metadata, ensuring clear and complete functionality specification.\u003c/p\u003e\n"],["\u003cp\u003eUnlike traditional libraries, Tink Keys include necessary parameters like IV and algorithm specifications, simplifying usage and mitigating potential errors.\u003c/p\u003e\n"],["\u003cp\u003eTink Keys fully define cryptographic operations, including encryption, decryption, and ciphertext encoding, as exemplified by AEAD keys.\u003c/p\u003e\n"],["\u003cp\u003eDifferent key types with distinct algorithm specifications, like AES-EAX and AES-GCM, are treated as separate objects within Tink.\u003c/p\u003e\n"],["\u003cp\u003eTink incorporates Keys into Keysets, enabling key rotation and enhanced security practices.\u003c/p\u003e\n"]]],["Tink's **Key** includes both key material and metadata, defining its functionality. Unlike other libraries that only use byte sequences, Tink requires complete parameter specifications. A full AEAD key defines encryption and decryption processes, along with ciphertext encoding. AES keys in Tink include algorithm specifications, making different AES types distinct objects. Keys in Tink exist as parts of a set of keys called a Keyset, allowing key rotation.\n"],null,[]]