A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release anziché aosp-main per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
La crittografia è il processo di codifica di tutti i dati utente su un dispositivo Android utilizzando
chiavi di crittografia simmetriche. Una volta criptato un dispositivo, tutti i dati creati dall'utente vengono criptati automaticamente prima di essere salvati su disco e tutte le letture decriptano automaticamente i dati prima di restituirli al processo chiamante. La crittografia garantisce che
anche se una parte non autorizzata tenta di accedere ai dati, non sarà in grado di
leggerli.
Android offre due metodi per la crittografia dei dispositivi: la crittografia basata su file e
la crittografia completa del disco.
Con la crittografia basata su file e le API che rendono le app consapevoli della crittografia, le app
possono operare in un contesto limitato. Ciò può accadere prima che gli utenti
forniscano le proprie credenziali, proteggendo comunque le informazioni private degli utenti.
Crittografia dei metadati
Android 9 introduce il supporto per la
crittografia dei metadati, dove è presente il
supporto hardware. Con la crittografia dei metadati, una singola chiave presente all'avvio
cripta i contenuti non criptati da FBE, come i layout delle directory,
le dimensioni dei file, le autorizzazioni e gli orari di creazione/modifica. Questa chiave è protetta
da KeyMint (in precedenza Keymaster), che a sua volta è protetto dall'Avvio verificato.
Crittografia completa del disco
Supporto di Android 5.0 fino ad Android 9
crittografia dell'intero disco.
La crittografia dell'intero disco utilizza una singola chiave, protetta con la password del dispositivo dell'utente, per proteggere l'intera partizione dei dati utente di un dispositivo. All'avvio, l'utente deve
fornire le proprie credenziali prima che qualsiasi parte del disco sia accessibile.
Sebbene ciò sia ottimo per la sicurezza, significa che la maggior parte delle funzionalità di base
dello smartphone non è immediatamente disponibile quando gli utenti riavviano il dispositivo.
Poiché l'accesso ai dati è protetto dalle credenziali di un singolo utente,
funzionalità come le sveglie non potevano funzionare, i servizi di accessibilità non erano disponibili
e gli smartphone non potevano ricevere chiamate.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Encryption is the process of encoding all user data on an Android device using\nsymmetric encryption keys. Once a device is encrypted, all user-created data is\nautomatically encrypted before committing it to disk and all reads automatically\ndecrypt data before returning it to the calling process. Encryption ensures that\neven if an unauthorized party tries to access the data, they won't be able to\nread it.\n\n\nAndroid has two methods for device encryption: file-based encryption and\nfull-disk encryption.\n\nFile-based encryption\n---------------------\n\n\nAndroid 7.0 and later supports\n[file-based encryption](/docs/security/features/encryption/file-based).\nFile-based encryption allows different files to be encrypted with different\nkeys that can be unlocked independently. Devices that support file-based\nencryption can also support\n[Direct\nBoot](https://developer.android.com/training/articles/direct-boot), which allows encrypted devices to boot straight to the lock screen,\nthus enabling quick access to important device features like accessibility\nservices and alarms.\n\n\nWith file-based encryption and APIs that make apps aware of encryption, apps\ncan operate within a limited context. This can happen before users have\nprovided their credentials while still protecting private user information.\n\n### Metadata encryption\n\n\nAndroid 9 introduces support for\n[metadata encryption](/docs/security/features/encryption/metadata), where hardware\nsupport is present. With metadata encryption, a single key present at boot time\nencrypts whatever content is not encrypted by FBE, such as directory layouts,\nfile sizes, permissions, and creation/modification times. This key is protected\nby KeyMint (previously Keymaster), which in turn is protected by Verified Boot.\n\nFull-disk encryption\n--------------------\n\n| **Note:** Full-disk encryption is not allowed on new devices running Android 10 and higher. For new devices, use [file-based encryption](/docs/security/features/encryption/file-based).\n\n\nAndroid 5.0 up to Android 9 support\n[full-disk encryption](/docs/security/features/encryption/full-disk).\nFull-disk encryption uses a single key---protected with the user's device password---to\nprotect the whole of a device's userdata partition. Upon boot, the user must\nprovide their credentials before any part of the disk is accessible.\n\n\nWhile this is great for security, it means that most of the core functionality\nof the phone is not immediately available when users reboot their device.\nBecause access to their data is protected behind their single user credential,\nfeatures like alarms could not operate, accessibility services were unavailable,\nand phones could not receive calls."]]