Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Безопасность в Yandex Cloud
  • Ключевые принципы безопасности
  • Разделение ответственности за обеспечение безопасности
  • Соответствие требованиям
  • Меры безопасности на стороне Yandex Cloud
  • Средства защиты, доступные пользователям облачных сервисов
    • Все руководства
      • Какой способ шифрования выбрать?
      • Шифрование данных с помощью CLI и API Yandex Cloud
      • Шифрование данных с помощью SDK Yandex Cloud
      • Шифрование данных с помощью AWS Encryption SDK
      • Шифрование данных с помощью Google Tink
      • Управление ключами Key Management Service с Terraform
      • Шифрование секретов в Terraform
      • Auto Unseal в HashiCorp Vault
      • Безопасная передача пароля в скрипт инициализации
      • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
      • Получение значения секрета Yandex Lockbox на стороне GitHub
      • Получение значения секрета Yandex Lockbox на стороне GitLab
  • Политика поддержки пользователей при проведении проверки уязвимостей
  • Бюллетени безопасности
  • Диапазоны публичных IP-адресов

В этой статье:

  • Добавление зависимости
  • Шифрование и расшифрование
  1. Практические руководства
  2. Шифрование данных и управление ключами
  3. Шифрование данных с помощью Google Tink

Шифрование данных с помощью Google Tink

Статья создана
Yandex Cloud
Обновлена 4 марта 2025 г.
  • Добавление зависимости
  • Шифрование и расшифрование

Tink — это библиотека шифрования от Google, альтернатива AWS Encryption. Библиотека помогает сосредоточиться на задаче шифрования и расшифрования данных, не отвлекаясь на выбор правильного алгоритма и параметров шифрования.

Поддерживаются Java и Go версии клиентов для Tink, позволяющие шифровать и расшифровывать данные на ключах Yandex Key Management Service. Данные шифруются по схеме envelope encryption (объем открытого текста не ограничен).

Добавление зависимостиДобавление зависимости

Перед началом работы необходимо добавить зависимости.

Java
Go

Добавьте зависимости с помощью Apache Maven:

<dependency>
    <groupId>com.yandex.cloud</groupId>
    <artifactId>kms-provider-tink</artifactId>
    <version>2.6</version>
</dependency>

Выполните команду:

go get github.com/yandex-cloud/kms-clients-go/yckmstink

Шифрование и расшифрованиеШифрование и расшифрование

В коде используются следующие переменные:

  • endpoint – api.cloud.yandex.net:443.
  • credentialProvider или credentials – определяет способ аутентификации, подробнее читайте в разделе Аутентификация в SDK Yandex Cloud.
  • keyId – идентификатор ключа KMS.
  • plaintext – открытый текст.
  • ciphertext – шифртекст.
  • aad – AAD-контекст.
Java
Go

Создайте Aead-объект и используйте методы encrypt и decrypt для шифрования и расшифрования данных:

AeadConfig.register();
KmsClients.add(new YcKmsClient(credentialProvider).withEndpoint(endpoint));

String keyUri = "yc-kms://" + keyId;
Aead kmsAead = KmsClients.get(keyUri).getAead(keyUri);
Aead aead = new KmsEnvelopeAead(AeadKeyTemplates.AES256_GCM, kmsAead);

...

byte[] ciphertext = aead.encrypt(plaintext, aad);

...

byte[] plaintext = aead.decrypt(ciphertext, aad);

Создайте aead-объект и используйте методы encrypt и decrypt для шифрования и расшифрования данных:

sdk, err := ycsdk.Build(context, ycsdk.Config{
  Endpoint:    endpoint,
  Credentials: credentials,
})
if err != nil {...}

kmsAead := yckmstink.NewYCAEAD(keyId, sdk)
aead := aead.NewKMSEnvelopeAEAD(*aead.AES256GCMKeyTemplate(), kmsAead)

...

ciphertext, err := aead.Encrypt(plaintext, aad)
if err != nil {...}

...

plaintext, err := aead.Decrypt(ciphertext, aad)
if err != nil {...}

См. такжеСм. также

  • Google Tink.
  • Java-клиент для Tink.
  • Примеры использования Java-клиента для Tink.
  • Go-клиент для Tink.
  • Примеры использования Go-клиента для Tink.

Была ли статья полезна?

Предыдущая
Шифрование данных с помощью AWS Encryption SDK
Следующая
Управление ключами Key Management Service с Terraform
Проект Яндекса
© 2025 ООО «Яндекс.Облако»