Bezpieczeństwo klonu maszyny wirtualnej i rozwidlenia
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
- Wersje, których to dotyczy
- Wszystkie wersje Tink
- Typy kluczy, których to dotyczy
- Streaming AEAD, AES-GCM-HKDF
Opis
Ogólnie rzecz biorąc, Tink nie dba o bezpieczeństwo, jeśli wykonuje wywołania systemowe fork()
w systemie UNIX lub gdy program jest sklonowany na maszynie wirtualnej, a następnie uruchamiany wiele razy z tego samego stanu.
Jedyny konkretny problem znany jest w przypadku klucza strumieniowego AEAD typu AES-GCM-HKDF. W tym przypadku taki atak może doprowadzić do zaszyfrowania przez Tink innego tekstu zwykłego (AES GCM) przy użyciu tej samej liczby jednorazowej, która jest znana z wycieku klucza uwierzytelniania.
O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2023-12-01 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2023-12-01 UTC."],[],[]]