Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Vérification des contraintes des algorithmes cryptographiques en Bouncy Castle

Communauté des développeurs

Le nouveau cadre de vérification des contraintes algorithmiques, désormais disponible sur Bouncy Castle , aide votre organisation à structurer et à harmoniser l'utilisation de la cryptographie afin de permettre une l'agilité cryptographique.

Avec tout ce qui se dit sur l'agilité cryptographique, on oublie souvent que de nombreuses organisations ne savent pas vraiment sur quels algorithmes elles s'appuient actuellement. Le nouveau cadre de vérification des contraintes des algorithmes cryptographiques dans Bouncy Castle permet aux utilisateurs de déterminer les algorithmes qu'ils utilisent dans leurs applications, même si l'utilisation est inférieure au niveau de l'architecture cryptographique Java. En outre, le cadre de vérification des contraintes peut être utilisé pour aider les développeurs d'applications à s'assurer que les clés et les algorithmes sont conformes à un niveau de sécurité spécifique et à donner automatiquement l'alerte s'ils ne répondent pas aux exigences d'une organisation. Aujourd'hui et demain, cette fonctionnalité peut s'avérer essentielle pour rester en sécurité et faire preuve d'agilité en matière de cryptographie.

La désactivation des services peut être appliquée au moment de l'exécution en vérifiant l'adéquation de tout service Bouncy Castle créé avant qu'il ne soit mis à la disposition d'une application en cours d'exécution. Bien qu'il s'agisse d'une première version, et qu'il y ait beaucoup à instrumenter, elle couvre l'ensemble des services de base et d'autres services seront ajoutés.

Démarrer avec le contrôle des contraintes

L'utilisation de la vérification des contraintes est aussi simple qu'un appel :

CryptoServicesRegistrar.setServicesConstraints()

et transmet un objet CryptoServicesConstraints.

Il existe des exemples d'implémentation dans le paquet org.bouncycastle.crypto.constraints. Nous prévoyons d'étendre la couverture et de rendre un certain niveau de configuration disponible via le fichier de configuration java.security d'une JVM. À cette fin, nous apprécions également les commentaires sur la nouvelle fonctionnalité au fur et à mesure que nous la développons. Postez vos commentaires sur GitHub Discussions.

Pour plus d'informations

Voulez-vous essayer Cryptographic Algorithm Constraint Checking with Bouncy Castle? Vous trouverez ici plus d'informations pour commencer :