래핑된 비공개 키 ACL을 확인하지 않고 복호화합니다. 이 백도어는 암호 해독하는 데 Google에서 데이터를 내보냈습니다 (테이크아웃).
HTTP 요청
POST https://BASE_URL/privilegedprivatekeydecrypt
BASE_URL
을 기준 URL로 바꿉니다.
경로 매개변수
없음
요청 본문
요청 본문에는 다음과 같은 구조의 데이터가 포함됩니다.
JSON 표현 | |
---|---|
{ "authentication": string, "algorithm": string, "encrypted_data_encryption_key": string, "rsa_oaep_label": string, "reason": string, "spki_hash": string, "spki_hash_algorithm": string, "wrapped_private_key": string } |
필드 | |
---|---|
authentication |
사용자가 누구인지 어설션하기 위해 ID 공급업체 (IdP)에서 발급한 JWT입니다. 인증 토큰을 참조하세요. |
algorithm |
봉투 암호화에서 데이터 암호화 키 (DEK)를 암호화하는 데 사용된 알고리즘입니다. |
encrypted_data_encryption_key |
Base64로 인코딩되고 암호화된 콘텐츠 암호화 키로, 비공개 키와 연결된 공개 키로 암호화됩니다. 최대 크기: 1KB |
rsa_oaep_label |
알고리즘이 RSAES-OAEP인 경우 Base64로 인코딩된 라벨 L입니다. 알고리즘이 RSAES-OAEP가 아니면 이 필드는 무시됩니다. |
reason |
작업에 대한 추가 컨텍스트를 제공하는 패스 스루 JSON 문자열입니다. 제공된 JSON은 표시하기 전에 정리해야 합니다. 최대 크기: 1KB |
spki_hash |
액세스되는 비공개 키의 DER로 인코딩된 |
spki_hash_algorithm |
|
wrapped_private_key |
base64로 인코딩된 래핑된 비공개 키입니다. 최대 크기: 8KB |
응답 본문
성공하면 이 메서드가 base64 데이터 암호화 키를 반환합니다. 이 키는 클라이언트 측에서 메시지 본문을 복호화합니다.
작업에 실패하면 구조화된 오류 답장 반환됩니다.
JSON 표현 | |
---|---|
{ "data_encryption_key": string } |
필드 | |
---|---|
data_encryption_key |
base64로 인코딩된 데이터 암호화 키입니다. |
예
이 예에서는
privilegedprivatekeydecrypt
메서드를 사용하여 지도 가장자리에
패딩을 추가할 수 있습니다.
요청
POST https://mykacls.example.org/v1/privilegedprivatekeydecrypt
{
"wrapped_private_key": "wHrlNOTI9mU6PBdqiq7EQA...",
"encrypted_data_encryption_key": "dGVzdCB3cmFwcGVkIGRlaw...",
"authentication": "eyJhbGciOi...",
"spki_hash": "LItGzrmjSFD57QdrY1dcLwYmSwBXzhQLAA6zVcen+r0=",
"spki_hash_algorithm": "SHA-256",
"algorithm": "RSA/ECB/PKCS1Padding",
"reason": "admin decrypt"
}
응답
{
"data_encryption_key": "akRQtv3nr+jUhcFL6JmKzB+WzUxbkkMyW5kQsqGUAFc"
}