پخش جریانی سرریز AEAD
- نسخه های تحت تأثیر
- Tink نسخه 1.0 - 1.3.x در جاوا
- Tink نسخه 1.0 - 1.3.x در اندروید
- Tink نسخه 1.0 - 1.3.x در Golang
- انواع کلیدهای تحت تأثیر
- AES-GCM-HKDF
شرح
اجرای جریانی AEAD متن ساده را در بخشهایی رمزگذاری میکند. Tink از یک بخش شمارنده 4 بایتی استفاده می کند. هنگام رمزگذاری یک جریان متشکل از بیش از 232 بخش، شمارنده بخش ممکن است سرریز شود و منجر به نشت مواد کلیدی یا متن ساده شود.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2024-10-26 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2024-10-26 بهوقت ساعت هماهنگ جهانی."],[[["Tink versions 1.0 to 1.3.x on Java, Android, and Golang are impacted by a security vulnerability."],["The vulnerability affects the AES-GCM-HKDF key type when used with Streaming AEAD."],["Encrypting large data streams (over 2^32^ segments) with the vulnerable versions can lead to key material or plaintext leakage due to a segment counter overflow."]]],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"]]