ACED मैलेबिलिटी का लिफ़ाफ़ा
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
- वे वर्शन जिन पर असर हुआ
- Tink के सभी वर्शन
- प्रभावित कुंजी के प्रकार
- सभी एन्वेलप AEAD मुख्य टाइप
ब्यौरा
एन्वेलप एन्क्रिप्शन, डेटा एन्क्रिप्शन कुंजी (DEK) को एन्क्रिप्ट करने के लिए, सेवा देने वाली तीसरे पक्ष की कंपनी (जैसे, GCP या AWS) का इस्तेमाल करता है.
रिमोट प्रोवाइडर के तौर पर AwsKmsAead
या GcpKmsAead
के साथ KmsEnvelopeAead
का इस्तेमाल करते समय, पहचान किए बिना एन्क्रिप्ट (सुरक्षित) किए गए DEK के कुछ हिस्सों में बदलाव किया जा सकता है. ऐसा बिना पुष्टि वाले मेटाडेटा (उदाहरण के लिए, वर्शन नंबर) को शामिल करने की वजह से होता है. सेवा देने वाली कंपनी, इस बिना पुष्टि वाले डेटा में बदलावों की पहचान नहीं करती है.
ध्यान दें कि इससे इस इंटरफ़ेस के लिए, अडैप्टिव चुने गए साइफ़रटेक्स्ट अटैक प्रॉपर्टी (IND-CCA-2) का उल्लंघन होता है. हालांकि, साइफ़रटेक्स्ट अब भी सही डीईके में डिक्रिप्ट कर सकता है. इस इंटरफ़ेस का इस्तेमाल करते समय यह न मानें कि हर डीईके सिर्फ़ एक एन्क्रिप्ट (सुरक्षित) किए गए DEK से मेल खाता है.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[[["\u003cp\u003eAll versions of Tink and all Envelope AEAD key types are affected by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead.\u003c/p\u003e\n"],["\u003cp\u003eWhile the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2).\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue.\u003c/p\u003e\n"]]],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,[]]