AEAD، API ظریف
با مجموعهها، منظم بمانید
ذخیره و دستهبندی محتوا براساس اولویتهای شما.
- نسخه های تحت تأثیر
- Tink C++ 1.0 - 1.3.x
- انواع کلیدهای تحت تأثیر
- API ظریف، AES-CTR-HMAC و EncryptThenAuthenticate.
شرح
قبل از نسخه 1.4.0، کلیدهای AES-CTR-HMAC-AEAD و اجرای ظریف EncryptThenAuthenticate ممکن است در برابر حملات متن رمز شده انتخاب شده آسیب پذیر باشند. مهاجم میتواند متنهای رمزی ایجاد کند که تأیید HMAC را دور بزند، اگر و تنها در صورتی که همه شرایط زیر درست باشد:
- Tink C++ در سیستم هایی استفاده می شود که
size_t
یک عدد صحیح 32 بیتی است. این معمولاً در دستگاه های 32 بیتی وجود دارد. - مهاجم می تواند داده های مرتبط طولانی (>= 2^29 بایت یا ~536 مگابایت) را مشخص کند.
این موضوع توسط Quan Nguyen از تیم امنیتی اسنپ گزارش شده است.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2023-12-02 بهوقت ساعت هماهنگ جهانی.
[{
"type": "thumb-down",
"id": "missingTheInformationINeed",
"label":"اطلاعاتی که نیاز دارم وجود ندارد"
},{
"type": "thumb-down",
"id": "tooComplicatedTooManySteps",
"label":"بیشازحد پیچیده/ مراحل بسیار زیاد"
},{
"type": "thumb-down",
"id": "outOfDate",
"label":"قدیمی"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"مشکل ترجمه"
},{
"type": "thumb-down",
"id": "samplesCodeIssue",
"label":"مشکل کد / نمونهها"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"غیره"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"درک آسان"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"مشکلم را برطرف کرد"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"غیره"
}]