Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina illustra la crittografia lato client, ovvero qualsiasi crittografia dei dati eseguita prima di inviarli a Cloud Storage. Per altre opzioni di crittografia, consulta Opzioni di crittografia dei dati.
Quando esegui la crittografia lato client, devi creare e gestire le tue chiavi di crittografia e utilizzare i tuoi strumenti per criptare i dati prima di inviarli a Cloud Storage. I dati criptati lato client arrivano
in Cloud Storage in uno stato criptato e Cloud Storage non è a conoscenza
delle chiavi utilizzate per criptare i dati.
Quando Cloud Storage riceve i dati, questi vengono criptati una seconda volta. Questa seconda crittografia è chiamata crittografia lato server ed è gestita da Cloud Storage. Quando recuperi i dati, Cloud Storage rimuove il livello di crittografia lato server, ma devi decriptare autonomamente il livello lato client.
Puoi utilizzare l'SDK di crittografia open source Tink per eseguire la crittografia lato client, quindi proteggere le tue chiavi con Cloud Key Management Service. Per maggiori dettagli, vedi Crittografia lato client con Tink e Cloud Key Management Service.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[],[],null,["# Client-side encryption keys\n\nThis page discusses *client-side encryption* , which is any data encryption you\nperform prior to sending your data to Cloud Storage. For other encryption options,\nsee [Data Encryption Options](/storage/docs/encryption).\n\nWhen you perform client-side encryption, you must create and manage your own\nencryption keys, and you must use your own tools to encrypt data prior to\nsending it to Cloud Storage. Data that you encrypt on the client side arrives\nat Cloud Storage in an encrypted state, and Cloud Storage has no knowledge\nof the keys you used to encrypt the data.\n\nWhen Cloud Storage receives your data, it is encrypted a second time. This\nsecond encryption is called *server-side encryption*, which Cloud Storage\nmanages. When you retrieve your data, Cloud Storage removes the server-side\nlayer of encryption, but you must decrypt the client-side layer yourself.\n\nYou can use the open source cryptographic SDK, Tink, to perform client-side\nencryption, then protect your keys with Cloud Key Management Service. For more\ndetails, see [Client-side encryption with Tink and Cloud Key Management Service](/kms/docs/client-side-encryption).\n| **Warning:** Cloud Storage doesn't know if your data has already been encrypted on the client side and has no knowledge of your client-side encryption keys. You must securely manage your client-side keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data, and you continue to be charged for storage of your objects until you delete them."]]