BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

Google发布了基于云的加密密钥管理系统

| 作者 Sergio De Simone 关注 17 他的粉丝 ,译者 Rays 关注 3 他的粉丝 发布于 2017年1月20日. 估计阅读时间: 2 分钟 | CNUTCon 了解国内外一线大厂50+智能运维最新实践案例。

Google发布了用于Google云平台(GCP,Google Cloud Platform)的新服务,允许创建、使用、旋转和销毁对称加密密钥。虽然新的云密钥管理系统(KMS,Key Management Service)是与Google的云身份访问管理(Cloud Identity Access Management)和云审计日志(Cloud Audit Logging)集成的,但是KMS管理的密钥也可独立使用。

在推出Google KMS之前,Google GCP用户可以选择让GCP自动为用户处置密钥问题,或是提供自己的密钥用于服务器端加密。现在KMS提供了新的选项,即管理基于云的密钥并通过API使用密钥加密和解密数据。Google的云KMS还支持旋转密钥操作,该操作可以手动运行或是基于计划运行。当密钥被旋转后,在保持旧密钥对解密激活的同时,只有一个主密钥可用于新数据的解密。

据Google介绍,云KMS可以轻易处理百万级的加密密钥,并提供对密钥的低延迟访问。值得注意的是,GCP加密数据时要将数据分割为子文件数据块,每个数据块的加密使用独立的数据加密密钥(DEK,Data Encryption Key)。DEK紧邻被加密的数据块而存储,并受到加密密钥的密钥(KEK,Key Encryption Key)保护,这里使用的密钥就是管理在云KMS中的密钥。

Google云KMS使用了AES256密钥,由Google开源的BoringSSL软件库提供。此外,Google在Galois/Counter模式下评价了他们的算法,该算法的目标在于提供高数据速率的认证加密,这种高数据速率要归功于对流水线或并行处理技术的使用。

查看英文原文:Google Introduces Cloud-based Encryption Key Management Service


感谢冬雨对本文的审校。

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ@丁晓昀),微信(微信号:InfoQChina)关注我们。

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT