27 মার্চ, 2025 থেকে, আমরা AOSP তৈরি করতে এবং অবদান রাখতে aosp-main এর পরিবর্তে android-latest-release ব্যবহার করার পরামর্শ দিচ্ছি। আরও তথ্যের জন্য, AOSP-তে পরিবর্তনগুলি দেখুন।
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
এনক্রিপশন হল সিমেট্রিক এনক্রিপশন কী ব্যবহার করে একটি অ্যান্ড্রয়েড ডিভাইসে সমস্ত ব্যবহারকারীর ডেটা এনকোড করার প্রক্রিয়া। একবার একটি ডিভাইস এনক্রিপ্ট হয়ে গেলে, ব্যবহারকারীর তৈরি করা সমস্ত ডেটা ডিস্কে কমিট করার আগে স্বয়ংক্রিয়ভাবে এনক্রিপ্ট হয়ে যায় এবং কলিং প্রক্রিয়ায় ফেরত দেওয়ার আগে সমস্ত পাঠ স্বয়ংক্রিয়ভাবে ডেটা ডিক্রিপ্ট করে। এনক্রিপশন নিশ্চিত করে যে কোনো অননুমোদিত পক্ষ ডেটা অ্যাক্সেস করার চেষ্টা করলেও, তারা এটি পড়তে সক্ষম হবে না।
ডিভাইস এনক্রিপশনের জন্য অ্যান্ড্রয়েডের দুটি পদ্ধতি রয়েছে: ফাইল-ভিত্তিক এনক্রিপশন এবং ফুল-ডিস্ক এনক্রিপশন।
ফাইল-ভিত্তিক এনক্রিপশন
অ্যান্ড্রয়েড 7.0 এবং পরবর্তী ফাইল-ভিত্তিক এনক্রিপশন সমর্থন করে। ফাইল-ভিত্তিক এনক্রিপশন বিভিন্ন ফাইলকে বিভিন্ন কী দিয়ে এনক্রিপ্ট করার অনুমতি দেয় যা স্বাধীনভাবে আনলক করা যায়। ফাইল-ভিত্তিক এনক্রিপশন সমর্থন করে এমন ডিভাইসগুলি ডাইরেক্ট বুটকেও সমর্থন করতে পারে, যা এনক্রিপ্ট করা ডিভাইসগুলিকে সরাসরি লক স্ক্রিনে বুট করতে দেয়, এইভাবে অ্যাক্সেসিবিলিটি পরিষেবা এবং অ্যালার্মগুলির মতো গুরুত্বপূর্ণ ডিভাইস বৈশিষ্ট্যগুলিতে দ্রুত অ্যাক্সেস সক্ষম করে৷
ফাইল-ভিত্তিক এনক্রিপশন এবং APIগুলির সাথে যা অ্যাপগুলিকে এনক্রিপশন সম্পর্কে সচেতন করে, অ্যাপগুলি একটি সীমিত প্রসঙ্গে কাজ করতে পারে। ব্যবহারকারীদের ব্যক্তিগত ব্যবহারকারীর তথ্য রক্ষা করার সময় ব্যবহারকারীরা তাদের শংসাপত্র প্রদান করার আগে এটি ঘটতে পারে।
মেটাডেটা এনক্রিপশন
Android 9 মেটাডেটা এনক্রিপশনের জন্য সমর্থন প্রবর্তন করে, যেখানে হার্ডওয়্যার সমর্থন উপস্থিত রয়েছে। মেটাডেটা এনক্রিপশনের সাহায্যে, বুট টাইমে উপস্থিত একটি একক কী FBE দ্বারা এনক্রিপ্ট করা না হওয়া বিষয়বস্তু যেমন ডিরেক্টরি বিন্যাস, ফাইলের আকার, অনুমতি এবং সৃষ্টি/পরিবর্তনের সময় এনক্রিপ্ট করে। এই কীটি KeyMint (পূর্বে Keymaster) দ্বারা সুরক্ষিত, যা ঘুরেফিরে যাচাইকৃত বুট দ্বারা সুরক্ষিত।
ফুল-ডিস্ক এনক্রিপশন
Android 5.0 পর্যন্ত Android 9 সমর্থন করে ফুল-ডিস্ক এনক্রিপশন । সম্পূর্ণ-ডিস্ক এনক্রিপশন একটি একক কী ব্যবহার করে - ব্যবহারকারীর ডিভাইসের পাসওয়ার্ড দিয়ে সুরক্ষিত - একটি ডিভাইসের ব্যবহারকারীর ডেটা পার্টিশনের সম্পূর্ণ সুরক্ষার জন্য। বুট করার পরে, ডিস্কের যেকোনো অংশ অ্যাক্সেসযোগ্য হওয়ার আগে ব্যবহারকারীকে অবশ্যই তাদের শংসাপত্র সরবরাহ করতে হবে।
যদিও এটি নিরাপত্তার জন্য দুর্দান্ত, এর মানে হল যে ব্যবহারকারীরা তাদের ডিভাইস রিবুট করলে ফোনের বেশিরভাগ মূল কার্যকারিতা অবিলম্বে উপলব্ধ হয় না। কারণ তাদের ডেটাতে অ্যাক্সেস তাদের একক ব্যবহারকারীর শংসাপত্রের পিছনে সুরক্ষিত, অ্যালার্মের মতো বৈশিষ্ট্যগুলি কাজ করতে পারেনি, অ্যাক্সেসিবিলিটি পরিষেবাগুলি অনুপলব্ধ ছিল এবং ফোনগুলি কলগুলি গ্রহণ করতে পারেনি৷
এই পৃষ্ঠার কন্টেন্ট ও কোডের নমুনাগুলি Content License-এ বর্ণিত লাইসেন্সের অধীনস্থ। Java এবং OpenJDK হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-29 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],[],null,["# Encryption is the process of encoding all user data on an Android device using\nsymmetric encryption keys. Once a device is encrypted, all user-created data is\nautomatically encrypted before committing it to disk and all reads automatically\ndecrypt data before returning it to the calling process. Encryption ensures that\neven if an unauthorized party tries to access the data, they won't be able to\nread it.\n\n\nAndroid has two methods for device encryption: file-based encryption and\nfull-disk encryption.\n\nFile-based encryption\n---------------------\n\n\nAndroid 7.0 and later supports\n[file-based encryption](/docs/security/features/encryption/file-based).\nFile-based encryption allows different files to be encrypted with different\nkeys that can be unlocked independently. Devices that support file-based\nencryption can also support\n[Direct\nBoot](https://developer.android.com/training/articles/direct-boot), which allows encrypted devices to boot straight to the lock screen,\nthus enabling quick access to important device features like accessibility\nservices and alarms.\n\n\nWith file-based encryption and APIs that make apps aware of encryption, apps\ncan operate within a limited context. This can happen before users have\nprovided their credentials while still protecting private user information.\n\n### Metadata encryption\n\n\nAndroid 9 introduces support for\n[metadata encryption](/docs/security/features/encryption/metadata), where hardware\nsupport is present. With metadata encryption, a single key present at boot time\nencrypts whatever content is not encrypted by FBE, such as directory layouts,\nfile sizes, permissions, and creation/modification times. This key is protected\nby KeyMint (previously Keymaster), which in turn is protected by Verified Boot.\n\nFull-disk encryption\n--------------------\n\n| **Note:** Full-disk encryption is not allowed on new devices running Android 10 and higher. For new devices, use [file-based encryption](/docs/security/features/encryption/file-based).\n\n\nAndroid 5.0 up to Android 9 support\n[full-disk encryption](/docs/security/features/encryption/full-disk).\nFull-disk encryption uses a single key---protected with the user's device password---to\nprotect the whole of a device's userdata partition. Upon boot, the user must\nprovide their credentials before any part of the disk is accessible.\n\n\nWhile this is great for security, it means that most of the core functionality\nof the phone is not immediately available when users reboot their device.\nBecause access to their data is protected behind their single user credential,\nfeatures like alarms could not operate, accessibility services were unavailable,\nand phones could not receive calls."]]