사용 사례를 선택하여 올바른 기본 요소를 확인한 다음 기본 요소 사용에 관한 안내 링크를 따릅니다.
데이터 암호화...
기본 역할 | 세부정보 | |
---|---|---|
표준 크기로 | 연관 데이터로 인증된 암호화 (AEAD) | - 대부분의 요구사항에 적합 - 최대 232바이트의 일반 텍스트 허용 - 일반 텍스트 기밀성 제공 및 무결성 및 진위성 확인 |
...대용량 파일 또는 데이터 스트림 | 스트리밍 AEAD | - 단일 단계로 처리하기에는 너무 큰 데이터 |
...결정론적으로 | 결정적 AEAD | - 지정된 일반 텍스트와 키에 대해 동일한 암호 텍스트를 생성합니다. |
...KMS로 보호되는 키 사용 | Key Management System (KMS) Envelope AEAD | - 새 AEAD 키로 모든 일반 텍스트를 암호화합니다. - KMS로 모든 AEAD 키를 암호화합니다. |
...공개 키로 암호화하고 비공개 키로 복호화 | 하이브리드 암호화 |
- 인증되지 않음 - 발신자가 보안 비밀 (비공개 키)을 저장할 수 없는 경우에 유용합니다. |
이러한 기본 요소는 모두 암호문을 컨텍스트에 바인딩할 수 있습니다.
다음을 통해 데이터의 진위성과 무결성을 보장하세요.
기본 역할 | 세부정보 | |
---|---|---|
...하나의 키로 MAC 생성 및 확인 | 메시지 인증 코드 (MAC) | - 매우 빠름 - MAC을 생성할 수 있는 당사자만 확인할 수 있음 |
...비공개 키로 서명을 만들고 공개 키로 확인 | 디지털 서명 | - 서명을 만들 수 없는 당사자가 확인할 수 있음 |
기타
기본 역할 | 세부정보 | |
---|---|---|
JWT 생성 및 확인 | JSON 웹 토큰 (JWT) | - JSON 웹 키 (JWK) 형식으로 / 에서 추가로 변환할 수 있습니다. |
KMS로 기본 요소의 키 세트 암호화 | KMS 암호화 기본 요소 | - KMS Envelope AEAD와 달리 기본 요소를 사용할 때마다 (예: 일반 텍스트를 암호화할 때) KMS와 상호작용할 필요가 없습니다. |
질문이 있으신가요?
Tink 조직 페이지에 연결된 언어별 GitHub 저장소에 문제를 만듭니다.