올바른 프리미티브를 식별할 사용 사례를 선택한 다음 링크를 따라 프리미티브 사용에 관한 안내를 확인하세요.
데이터 암호화
기본 역할 | 세부정보 | |
---|---|---|
...표준 크기 | 연결된 데이터로 인증된 암호화 (AEAD) | - 대부분의 요구사항에 적합합니다. - 최대 232바이트의 일반 텍스트를 허용합니다. - 일반 텍스트 기밀성을 제공하고 무결성과 진위를 확인합니다. |
대용량 파일 또는 데이터 스트림 | 스트리밍 AEAD | - 한 번에 처리할 수 없을 만큼 큰 데이터의 경우 |
...확정적으로 | 결정론적 AEAD | - 지정된 일반 텍스트 및 키에 대해 동일한 암호 텍스트를 생성합니다. |
...KMS로 보호된 키 사용 | 키 관리 시스템 (KMS) 엔벨로프 AEAD | - 새 AEAD 키로 모든 일반 텍스트를 암호화합니다. - KMS로 모든 AEAD 키를 암호화합니다. |
...공개 키로 데이터 암호화, 비공개 키로 데이터 복호화 | 하이브리드 암호화 |
- 인증되지 않음 - 발신자가 비밀 (비공개 키)을 저장할 수 없는 경우에 유용합니다. |
이러한 프리미티브는 모두 암호문을 컨텍스트에 바인딩할 수 있습니다.
다음을 통해 데이터의 진위성과 무결성을 보장하세요.
기본 역할 | 세부정보 | |
---|---|---|
...하나의 키로 MAC 생성 및 확인 | 메시지 인증 코드 (MAC) | - 매우 빠름 - MAC도 생성할 수 있는 당사자만 확인 가능 |
...비공개 키로 서명 생성, 공개 키로 확인 | 디지털 서명 | - 서명을 만들 수 없는 당사자가 확인할 수 있음 |
기타
기본 역할 | 세부정보 | |
---|---|---|
JWT 생성 및 확인 | JSON 웹 토큰 (JWT) | - JSON 웹 키 (JWK) 형식으로 추가 변환 / 변환 가능 |
KMS로 모든 원시 키 세트 암호화 | KMS 암호화된 원시 유형 | - KMS Envelope AEAD와 달리, 원시 타입이 사용될 때마다 (예: 일반 텍스트 암호화) KMS와 상호작용할 필요가 없습니다. |
질문이 있으신가요?
Tink 조직 페이지에 연결된 언어별 GitHub 저장소에서 문제를 만듭니다.