קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
הצפנה היא תהליך של קידוד כל נתוני המשתמש במכשיר Android באמצעות מפתחות הצפנה סימטריים. אחרי שמצפינים מכשיר, כל הנתונים שנוצרו על ידי המשתמש מוצפנים באופן אוטומטי לפני שהם נשמרים בדיסק, וכל הפעולות לקריאת נתונים מפענחות אותם באופן אוטומטי לפני שהם מוחזרים לתהליך הקורא. ההצפנה מבטיחה שגם אם צד לא מורשה ינסה לגשת לנתונים, הוא לא יוכל לקרוא אותם.
ב-Android יש שתי שיטות להצפנת המכשיר: הצפנה מבוססת-קבצים והצפנה מלאה של הדיסק.
הצפנה מבוססת-קבצים
Android 7.0 ואילך תומך בהצפנה מבוססת-קובץ.
הצפנה מבוססת-קובץ מאפשרת להצפין קבצים שונים באמצעות מפתחות שונים שאפשר לבטל את הנעילה שלהם בנפרד. מכשירים שתומכים בהצפנה מבוססת-קובץ יכולים לתמוך גם בהפעלה ישירה, שמאפשרת למכשירים מוצפנים לבצע אתחול ישירות למסך הנעילה, וכך מאפשרת גישה מהירה לתכונות חשובות במכשיר כמו שירותי נגישות והתראות.
הצפנה מבוססת-קבצים וממשקי API שמאפשרים לאפליקציות לדעת על הצפנה, מאפשרים לאפליקציות לפעול בהקשר מוגבל. זה יכול לקרות לפני שהמשתמשים מספקים את פרטי הכניסה שלהם, ועדיין לשמור על המידע הפרטי של המשתמשים.
הצפנת מטא-נתונים
ב-Android 9 נוספה תמיכה בהצפנת מטא-נתונים, אם יש תמיכה בחומרה. בהצפנת מטא-נתונים, מפתח יחיד שקיים בזמן האתחול מצפין את כל התוכן שלא מוצפן על ידי FBE, כמו פריסות של ספריות, גודל קבצים, הרשאות וזמני יצירה או שינוי. המפתח הזה מוגן על ידי KeyMint (לשעבר Keymaster), שמוגן על ידי Verified Boot.
הצפנה מלאה של הדיסק
Android 5.0 עד Android 9 תומכות בהצפנה מלאה של הדיסק.
הצפנה מלאה של הדיסק משתמשת במפתח יחיד – שמוגן באמצעות הסיסמה של המשתמש למכשיר – כדי להגן על כל מחיצת נתוני המשתמש של המכשיר. בזמן האתחול, המשתמש צריך לספק את פרטי הכניסה שלו לפני שניתן לגשת לחלק כלשהו בדיסק.
זה מצוין מבחינת אבטחה, אבל המשמעות היא שרוב הפונקציות העיקריות של הטלפון לא זמינות מיד כשהמשתמשים מפעילים מחדש את המכשיר.
הגישה לנתונים שלהם מוגנת באמצעות פרטי הכניסה היחידים שלהם, ולכן תכונות כמו שעונים מעוררים לא פעלו, שירותי הנגישות לא היו זמינים והטלפונים לא יכלו לקבל שיחות.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Encryption is the process of encoding all user data on an Android device using\nsymmetric encryption keys. Once a device is encrypted, all user-created data is\nautomatically encrypted before committing it to disk and all reads automatically\ndecrypt data before returning it to the calling process. Encryption ensures that\neven if an unauthorized party tries to access the data, they won't be able to\nread it.\n\n\nAndroid has two methods for device encryption: file-based encryption and\nfull-disk encryption.\n\nFile-based encryption\n---------------------\n\n\nAndroid 7.0 and later supports\n[file-based encryption](/docs/security/features/encryption/file-based).\nFile-based encryption allows different files to be encrypted with different\nkeys that can be unlocked independently. Devices that support file-based\nencryption can also support\n[Direct\nBoot](https://developer.android.com/training/articles/direct-boot), which allows encrypted devices to boot straight to the lock screen,\nthus enabling quick access to important device features like accessibility\nservices and alarms.\n\n\nWith file-based encryption and APIs that make apps aware of encryption, apps\ncan operate within a limited context. This can happen before users have\nprovided their credentials while still protecting private user information.\n\n### Metadata encryption\n\n\nAndroid 9 introduces support for\n[metadata encryption](/docs/security/features/encryption/metadata), where hardware\nsupport is present. With metadata encryption, a single key present at boot time\nencrypts whatever content is not encrypted by FBE, such as directory layouts,\nfile sizes, permissions, and creation/modification times. This key is protected\nby KeyMint (previously Keymaster), which in turn is protected by Verified Boot.\n\nFull-disk encryption\n--------------------\n\n| **Note:** Full-disk encryption is not allowed on new devices running Android 10 and higher. For new devices, use [file-based encryption](/docs/security/features/encryption/file-based).\n\n\nAndroid 5.0 up to Android 9 support\n[full-disk encryption](/docs/security/features/encryption/full-disk).\nFull-disk encryption uses a single key---protected with the user's device password---to\nprotect the whole of a device's userdata partition. Upon boot, the user must\nprovide their credentials before any part of the disk is accessible.\n\n\nWhile this is great for security, it means that most of the core functionality\nof the phone is not immediately available when users reboot their device.\nBecause access to their data is protected behind their single user credential,\nfeatures like alarms could not operate, accessibility services were unavailable,\nand phones could not receive calls."]]