Google anuncia firmas digitales seguras en la nube KMS


Google anunció el jueves el desarrollo de firmas digitales seguras de cuántica (FIPS 204/FIPS 205) en Google Cloud Key Management Service (Cloud KMS) para claves basadas en software. Esto está disponible en la vista previa.

El gigante de la búsqueda también proporcionó una vista de alto nivel en su estrategia posterior al quantum para los productos de cifrado en la nube de Google, incluidos los KMS en la nube y el módulo de seguridad de hardware en la nube (Cloud HSM).

Montaje de preocupación por los sistemas de criptografía de clave pública

Esto es significativo, dijo la compañía, porque la seguridad de muchos de los sistemas de criptografía de clave pública más utilizada del mundo se ha convertido cada vez más en una preocupación a medida que la computación cuántica experimental continúa avanzando. Las computadoras cuánticas grandes y criptográficamente relevantes tienen el potencial de romper estos algoritmos.

Sin embargo, la criptografía posterior al quantum (PQC) puede usar hardware y software existentes para mitigar estos riesgos. Nuevos estándares de PQC desde el Instituto Nacional de Normas y Tecnología (NIST) estuvo disponible en agosto de 2024, lo que permitió a los proveedores de tecnología de todo el mundo comenzar las migraciones de PQC.

“En Google, tomamos en serio los riesgos de computación después del cuantio”, escribió Jennifer Fernick, un ingeniero de seguridad de personal senior, y Andrew Foster, gerente de ingeniería de Cloud KMS, en un Publicación de blog de Google Cloud. “Comenzamos a probar PQC en Chrome en 2016, hemos estado utilizando PQC para proteger las comunicaciones internas desde 2022, y hemos tomado medidas de protección adicionales que computan cuántica en Google Chrome, los servidores de centros de datos de Google, y en experimentos para las conexiones entre Chrome Productos de escritorio y Google (como Gmail y consola en la nube) “.

El enfoque de Google para los KMS de nubes seguras cuánticas

Pasos detallados de Google La compañía está tomando para hacer Google Cloud KMS Quantum Safe, que incluyen:

  • Ofreciendo soporte de software y hardware para algoritmos estandarizados de seguridad cuántica.
  • Soporte de rutas de migración para claves, protocolos y cargas de trabajo de clientes existentes para adoptar PQC.
  • A prueba de la infraestructura central subyacente de Google de Google.
  • Analizar la seguridad y el rendimiento de los algoritmos e implementaciones PQC.
  • Contribuyendo comentarios técnicos a los esfuerzos de defensa de PQC en organismos de estándares y organizaciones gubernamentales.

Promedía de disponibilidad de código abierto

La hoja de ruta Cloud KMS PQC de Google admite los estándares de criptografía NIST después del cuantio (FIPS 203, FIPS 204, FIPS 205 y estándares futuros), lo que puede ayudar a los clientes a realizar operaciones de importación e importación de claves seguras de seguridad, cifrado y descifrado, y firmas digitales y digitales Creación, según la compañía.

Las implementaciones de software de estos estándares estarán disponibles para los clientes de KMS en la nube como software de código abierto y mantenidas como parte de las bibliotecas criptográficas de código abierto autorizados por Google, escribieron BoringCrypto y Tink, Fernick y Foster.

Las firmas digitales seguras cuánticas ahora están disponibles en la nube KMS, por lo que los clientes pueden usar la API existente de Google para firmar criptográficamente los datos y validar las firmas utilizando la criptografía segura de la NIST con estandarizado con pares de claves almacenados en KMS en la nube.

“Esto desbloquea el trabajo esencial de probar e integrar estos esquemas de firma en los flujos de trabajo existentes antes de la adopción más amplia”, explicaron Fernick y Foster. “También puede ayudar a garantizar que las firmas digitales recientemente generadas sean resistentes a los ataques de futuros adversarios que pueden tener acceso a computadoras cuánticas criptográficamente relevantes”.

Leave a Reply

Your email address will not be published. Required fields are marked *