Comienza la cuenta atrás para Keyfactor Tech Days | ¡Asegura tu plaza hoy mismo!

Comprobación de restricciones de algoritmos criptográficos en Bouncy Castle

Comunidad de desarrolladores

El nuevo marco para comprobar las restricciones de algoritmos que ahora está disponible en Bouncy Castle ayuda a su organización a estructurar y armonizar el uso de la criptografía para permitir una eficiente agilidad criptográfica.

Con todo lo que se habla sobre la agilidad criptográfica, a menudo se pasa por alto que muchas organizaciones no saben del todo en qué algoritmos están confiando actualmente. El nuevo marco de comprobación de restricciones de algoritmos criptográficos de Bouncy Castle permite a los usuarios determinar qué algoritmos están utilizando en sus aplicaciones, incluso si el uso está por debajo del nivel de la arquitectura criptográfica de Java. Además, el marco de comprobación de restricciones puede utilizarse para ayudar a los desarrolladores de aplicaciones a garantizar que las claves y los algoritmos están dentro de un nivel de seguridad específico y alertar automáticamente si no cumplen los requisitos de una organización. Hoy y mañana, esta función puede ser esencial para mantener la seguridad y lograr la agilidad criptográfica.

La deshabilitación de servicios puede aplicarse en tiempo de ejecución comprobando la idoneidad de cualquier servicio creado en Bouncy Castle antes de ponerlo a disposición de una aplicación en ejecución. Aunque se trata de una primera versión, y hay mucho que instrumentar, cubre el conjunto de servicios básicos y se añadirán más servicios.

Introducción a la comprobación de restricciones

Utilizar la comprobación de restricciones es tan sencillo como llamar a:

CryptoServicesRegistrar.setServicesConstraints()

y pasando un objeto CryptoServicesConstraints.

Hay implementaciones de ejemplo de estos en org.bouncycastle.crypto.constraints paquete. Nuestro plan es ampliar aún más la cobertura y hacer que algún nivel de configuración esté disponible a través del archivo de configuración java.security de una JVM. Con este fin, también agradecemos los comentarios sobre la nueva función a medida que continuamos desarrollándola. Envía tus comentarios a GitHub Discussions.

Para más información

¿Quieres probar Cryptographic Algorithm Constraint Checking con Bouncy Castle? Aquí encontrará más información para empezar: