Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

Verificación de las restricciones de algoritmos criptográficos en Bouncy Castle.

Comunidad de desarrolladores

El nuevo marco para verificar las restricciones de algoritmos, ahora disponible en Bouncy Castle, ayuda a su organización a estructurar y harmonizar el uso de la criptografía para permitir una agilidad criptográfica eficiente.

A pesar de todo lo que se habla sobre la agilidad criptográfica, a menudo se pasa por alto que muchas organizaciones no saben con exactitud qué algoritmos están utilizando actualmente. El nuevo marco de verificación de restricciones de algoritmos criptográficos en Bouncy Castle permite a los usuarios determinar qué algoritmos están utilizando en sus aplicaciones, incluso si el uso está por debajo del nivel de la arquitectura de criptografía de Java. Además, el marco de verificación de restricciones puede utilizarse para ayudar a los desarrolladores de aplicaciones a garantizar que las claves y los algoritmos cumplan con un nivel de seguridad específico y alertar automáticamente si no satisfacen los requisitos de una organización. Hoy y en el futuro, esta característica puede ser esencial para mantener la seguridad y lograr la agilidad criptográfica.

La desactivación de servicios puede aplicarse en tiempo de ejecución verificando la idoneidad de cualquier servicio de Bouncy Castle creado antes de que esté disponible para una aplicación en ejecución. Aunque esta es una primera versión y aún queda mucho por instrumentar, cubre el conjunto de servicios principales y se añadirán más servicios.

Comenzar con la verificación de restricciones

Utilizar la verificación de restricciones es tan simple como llamar a:

CryptoServicesRegistrar.setServicesConstraints()

y pasar un objeto CryptoServicesConstraints.

Existen implementaciones de ejemplo de estos en el paquete org.bouncycastle.crypto.constraints. Nuestro plan es ampliar aún más la cobertura y hacer que cierto nivel de configuración esté disponible a través del archivo de configuración java.security de una JVM. Con este fin, también agradecemos sus comentarios sobre la nueva característica a medida que continuamos desarrollándola. Publique sus comentarios en Discusiones de GitHub.

Para más información

¿Desea probar la verificación de restricciones de algoritmos criptográficos con Bouncy Castle? Aquí puede encontrar más información para comenzar: