사용 사례를 선택하여 올바른 프리미티브를 식별한 다음 링크를 따라 프리미티브 사용에 관한 안내를 따르세요.
데이터 암호화...
기본 역할 | 세부정보 | |
---|---|---|
표준 크기 | 연결된 데이터를 사용한 인증 암호화 (AEAD) | - 대부분의 요구사항에 적합 - 최대 232바이트의 일반 텍스트 허용 - 일반 텍스트 기밀성을 제공하고 무결성 및 신뢰성 확인 |
대용량 파일 또는 데이터 스트림에서 | AEAD 스트리밍 | - 너무 커서 한 번에 처리할 수 없는 데이터의 경우 |
...확정적으로 | 확정적 AEAD | - 지정된 일반 텍스트와 키에 대해 동일한 암호문을 생성합니다. |
KMS로 보호되는 키 사용 | 키 관리 시스템 (KMS) 봉투 AEAD | - 새 AEAD 키로 모든 일반 텍스트 암호화 - KMS로 모든 AEAD 키 암호화 |
공개 키로 데이터 복호화, 비공개 키로 데이터 복호화 | 하이브리드 암호화 |
- 인증되지 않음 - 발신자가 보안 비밀 (비공개 키)을 저장할 수 없는 경우 유용 |
이러한 프리미티브는 모두 암호문을 컨텍스트에 결합할 수 있습니다.
다음을 통해 데이터의 신뢰성 및 무결성 보장
기본 역할 | 세부정보 | |
---|---|---|
하나의 키로 MAC를 만들고 확인 | 메시지 인증 코드 (MAC) | - 매우 빠름 - MAC도 만들 수 있는 당사자만 확인 가능 |
비공개 키로 서명 만들기, 공개 키로 확인 | 디지털 서명 | - 서명을 만들 수 없는 당사자가 인증 가능 |
미셀라니
기본 역할 | 세부정보 | |
---|---|---|
JWT 생성 및 확인 | JSON 웹 토큰 (JWT) | - JSON 웹 키 (JWK) 형식으로 추가 변환 가능 |
KMS로 프리미티브의 키 세트 암호화 | KMS 암호화 프리미티브 | - KMS Envelope AEAD와 달리 프리미티브를 사용할 때마다 (예: 일반 텍스트 암호화) KMS와 상호작용할 필요가 없습니다. |
질문이 있으신가요?
Tink 조직 페이지에 링크된 언어별 GitHub 저장소에서 문제를 만듭니다.