از 27 مارس 2025، توصیه می کنیم از android-latest-release به جای aosp-main برای ساختن و کمک به AOSP استفاده کنید. برای اطلاعات بیشتر، به تغییرات AOSP مراجعه کنید.
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
رمزگذاری فرآیند رمزگذاری تمام دادههای کاربر در دستگاه Android با استفاده از کلیدهای رمزگذاری متقارن است. هنگامی که یک دستگاه رمزگذاری می شود، تمام داده های ایجاد شده توسط کاربر به طور خودکار قبل از انتقال آن به دیسک رمزگذاری می شوند و همه داده ها به طور خودکار قبل از بازگرداندن آنها به فرآیند تماس، رمزگشایی می شوند. رمزگذاری تضمین می کند که حتی اگر یک شخص غیرمجاز سعی کند به داده ها دسترسی پیدا کند، قادر به خواندن آن نخواهند بود.
اندروید دو روش برای رمزگذاری دستگاه دارد: رمزگذاری مبتنی بر فایل و رمزگذاری فول دیسک.
رمزگذاری مبتنی بر فایل
Android 7.0 و بالاتر از رمزگذاری مبتنی بر فایل پشتیبانی می کند. رمزگذاری مبتنی بر فایل اجازه می دهد تا فایل های مختلف با کلیدهای مختلف رمزگذاری شوند که می توانند به طور مستقل باز شوند. دستگاههایی که از رمزگذاری مبتنی بر فایل پشتیبانی میکنند میتوانند از Direct Boot نیز پشتیبانی کنند، که به دستگاههای رمزگذاریشده اجازه میدهد مستقیماً روی صفحه قفل راهاندازی شوند، بنابراین دسترسی سریع به ویژگیهای مهم دستگاه مانند خدمات دسترسی و هشدارها را امکانپذیر میسازد.
با رمزگذاری مبتنی بر فایل و API هایی که برنامه ها را از رمزگذاری آگاه می کند، برنامه ها می توانند در یک زمینه محدود عمل کنند. این ممکن است قبل از اینکه کاربران اعتبار خود را ارائه دهند و در عین حال از اطلاعات خصوصی کاربر محافظت کنند، رخ دهد.
رمزگذاری متادیتا
اندروید 9 از رمزگذاری ابرداده پشتیبانی میکند، جایی که پشتیبانی سختافزاری وجود دارد. با رمزگذاری ابرداده، یک کلید موجود در زمان راهاندازی، هر محتوایی را که توسط FBE رمزگذاری نشده است، رمزگذاری میکند، مانند طرحبندی فهرست، اندازه فایل، مجوزها، و زمان ایجاد/تغییر. این کلید توسط KeyMint (قبلاً Keymaster) محافظت می شود که به نوبه خود توسط Verified Boot محافظت می شود.
رمزگذاری فول دیسک
Android 5.0 تا Android 9 از رمزگذاری تمام دیسک پشتیبانی می کند. رمزگذاری فول دیسک از یک کلید واحد – محافظت شده با رمز عبور دستگاه کاربر – برای محافظت از کل پارتیشن دادههای کاربر دستگاه استفاده میکند. پس از راهاندازی، کاربر باید قبل از دسترسی به هر بخشی از دیسک، اعتبار خود را ارائه کند.
در حالی که این برای امنیت عالی است، به این معنی است که بسیاری از عملکردهای اصلی تلفن بلافاصله هنگامی که کاربران دستگاه خود را راه اندازی مجدد می کنند، در دسترس نیستند. از آنجایی که دسترسی به دادههای آنها پشت اعتبار کاربری تک کاربر محافظت میشود، ویژگیهایی مانند زنگ هشدار نمیتوانند کار کنند، سرویسهای دسترسپذیری در دسترس نبودند و تلفنها نمیتوانستند تماسها را دریافت کنند.
محتوا و نمونه کدها در این صفحه مشمول پروانههای توصیفشده در پروانه محتوا هستند. جاوا و OpenJDK علامتهای تجاری یا علامتهای تجاری ثبتشده Oracle و/یا وابستههای آن هستند.
تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی."],[],[],null,["# Encryption is the process of encoding all user data on an Android device using\nsymmetric encryption keys. Once a device is encrypted, all user-created data is\nautomatically encrypted before committing it to disk and all reads automatically\ndecrypt data before returning it to the calling process. Encryption ensures that\neven if an unauthorized party tries to access the data, they won't be able to\nread it.\n\n\nAndroid has two methods for device encryption: file-based encryption and\nfull-disk encryption.\n\nFile-based encryption\n---------------------\n\n\nAndroid 7.0 and later supports\n[file-based encryption](/docs/security/features/encryption/file-based).\nFile-based encryption allows different files to be encrypted with different\nkeys that can be unlocked independently. Devices that support file-based\nencryption can also support\n[Direct\nBoot](https://developer.android.com/training/articles/direct-boot), which allows encrypted devices to boot straight to the lock screen,\nthus enabling quick access to important device features like accessibility\nservices and alarms.\n\n\nWith file-based encryption and APIs that make apps aware of encryption, apps\ncan operate within a limited context. This can happen before users have\nprovided their credentials while still protecting private user information.\n\n### Metadata encryption\n\n\nAndroid 9 introduces support for\n[metadata encryption](/docs/security/features/encryption/metadata), where hardware\nsupport is present. With metadata encryption, a single key present at boot time\nencrypts whatever content is not encrypted by FBE, such as directory layouts,\nfile sizes, permissions, and creation/modification times. This key is protected\nby KeyMint (previously Keymaster), which in turn is protected by Verified Boot.\n\nFull-disk encryption\n--------------------\n\n| **Note:** Full-disk encryption is not allowed on new devices running Android 10 and higher. For new devices, use [file-based encryption](/docs/security/features/encryption/file-based).\n\n\nAndroid 5.0 up to Android 9 support\n[full-disk encryption](/docs/security/features/encryption/full-disk).\nFull-disk encryption uses a single key---protected with the user's device password---to\nprotect the whole of a device's userdata partition. Upon boot, the user must\nprovide their credentials before any part of the disk is accessible.\n\n\nWhile this is great for security, it means that most of the core functionality\nof the phone is not immediately available when users reboot their device.\nBecause access to their data is protected behind their single user credential,\nfeatures like alarms could not operate, accessibility services were unavailable,\nand phones could not receive calls."]]