导读 | Google发布了用于Google云平台(GCP,Google Cloud Platform)的新服务,容许建立、使用、旋转和销毁对称加密密钥。虽然新的云密钥管理系统(KMS,Key Management Service)是与Google的云身份访问管理(Cloud Identity Access Management)和云审计日志(Cloud Audit Logging)集成的,可是KMS管理的密钥也可独立使用。 |
在推出Google KMS以前,Google GCP用户能够选择让GCP自动为用户处置密钥问题,或是提供本身的密钥用于服务器端加密。如今KMS提供了新的选项,即管理基于云的密钥并经过API使用密钥加密和解密数据。Google的云KMS还支持旋转密钥操做,该操做能够手动运行或是基于计划运行。当密钥被旋转后,在保持旧密钥对解密激活的同时,只有一个主密钥可用于新数据的解密。html
据Google介绍,云KMS能够轻易处理百万级的加密密钥,并提供对密钥的低延迟访问。值得注意的是,GCP加密数据时要将数据分割为子文件数据块,每一个数据块的加密使用独立的数据加密密钥(DEK,Data Encryption Key)。DEK紧邻被加密的数据块而存储,并受到加密密钥的密钥(KEK,Key Encryption Key)保护,这里使用的密钥就是管理在云KMS中的密钥。linux
Google云KMS使用了AES256密钥,由Google开源的BoringSSL软件库提供。此外,Google在Galois/Counter模式下评价了他们的算法,该算法的目标在于提供高数据速率的认证加密,这种高数据速率要归功于对流水线或并行处理技术的使用。算法
原文来自:http://www.linuxidc.com/Linux/2017-01/139738.htm服务器
本文地址:http://www.linuxprobe.com/google-clound-platform.htmlgoogle