Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird die clientseitige Verschlüsselung erläutert. Hierbei handelt es sich um eine Datenverschlüsselung, die Sie vor dem Senden Ihrer Daten an Cloud Storage durchführen. Weitere Verschlüsselungsoptionen finden Sie unter Datenverschlüsselungsoptionen.
Wenn Sie eine clientseitige Verschlüsselung durchführen, müssen Sie Ihre eigenen Verschlüsselungsschlüssel erstellen und verwalten und Ihre eigenen Tools verwenden, um Daten vor dem Senden an Cloud Storage zu verschlüsseln. Daten, die Sie auf der Clientseite verschlüsseln, werden verschlüsselt an Cloud Storage übertragen. Cloud Storage kennt die Schlüssel, die Sie zum Verschlüsseln der Daten verwendet haben, nicht.
Wenn Cloud Storage Ihre Daten empfängt, werden diese ein zweites Mal verschlüsselt. Diese zweite Verschlüsselung wird als serverseitige Verschlüsselung bezeichnet und von Cloud Storage verwaltet. Wenn Sie Ihre Daten abrufen, entfernt Cloud Storage die serverseitige Verschlüsselungsebene, aber die clientseitige Ebene müssen Sie selbst entschlüsseln.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Client-side encryption keys\n\nThis page discusses *client-side encryption* , which is any data encryption you\nperform prior to sending your data to Cloud Storage. For other encryption options,\nsee [Data Encryption Options](/storage/docs/encryption).\n\nWhen you perform client-side encryption, you must create and manage your own\nencryption keys, and you must use your own tools to encrypt data prior to\nsending it to Cloud Storage. Data that you encrypt on the client side arrives\nat Cloud Storage in an encrypted state, and Cloud Storage has no knowledge\nof the keys you used to encrypt the data.\n\nWhen Cloud Storage receives your data, it is encrypted a second time. This\nsecond encryption is called *server-side encryption*, which Cloud Storage\nmanages. When you retrieve your data, Cloud Storage removes the server-side\nlayer of encryption, but you must decrypt the client-side layer yourself.\n\nYou can use the open source cryptographic SDK, Tink, to perform client-side\nencryption, then protect your keys with Cloud Key Management Service. For more\ndetails, see [Client-side encryption with Tink and Cloud Key Management Service](/kms/docs/client-side-encryption).\n| **Warning:** Cloud Storage doesn't know if your data has already been encrypted on the client side and has no knowledge of your client-side encryption keys. You must securely manage your client-side keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data, and you continue to be charged for storage of your objects until you delete them."]]