Rotación de clave asimétrica

En este tema, se proporciona información sobre la rotación de claves para claves asimétricas. Si quieres información sobre la rotación de claves asimétricas, consulta los temas Rotación de claves y Rota claves.

Cloud KMS no admite la rotación automática de claves asimétricas. Los motivos y las consideraciones importantes sobre la rotación manual de las claves asimétricas se describen a continuación.

Información sobre las claves asimétricas

Las claves asimétricas admiten las firmas digitales y la encriptación. Una clave asimétrica se compone de un par con una clave privada y una clave pública. Las firmas se producen con la clave privada y se pueden verificar con la clave pública. De manera similar, los datos encriptados con la clave pública se pueden desencriptar con la clave privada. La clave privada no se puede derivar fácilmente a partir de la clave pública, de manera que esta última de puede distribuir ampliamente y usar para la verificación de firmas o la encriptación. La clave privada permanece accesible solo para su titular.

Consideraciones para la rotación

El impacto de la rotación de claves difiere entre las claves simétricas y asimétricas.

Rotación de una clave simétrica

El proceso de rotación automática o manual de una clave simétrica consiste en lo siguiente:

  1. Crear una versión de clave nueva
  2. Actualizar una versión de clave nueva para que sea la primaria
  3. Comenzar a usar la versión de clave nueva. Puedes usarla en las llamadas al método CryptoKey.encrypt. Cuando se hace una llamada posterior al método CryptoKey.decrypt, incluso si la versión de clave nueva ya no es la primaria, Cloud KMS sabe qué versión de clave usar para la desencriptación.

Cuando se usa una clave simétrica para la encriptación o desencriptación, el usuario especifica una clave, no una versión de clave. No es necesario que el usuario modifique el uso de la clave simétrica, ya que Cloud KMS maneja su uso para la encriptación y desencriptación en nombre del usuario cuando se rota una clave simétrica.

Debido a que el usuario no necesita modificar el uso de la clave cuando se rota una clave simétrica, Cloud KMS admite la rotación automática de este tipo de clave.

Rotación de una clave asimétrica

El impacto de la rotación de una clave asimétrica es diferente entre una que se usa para firmas y una que se usa para la encriptación. En ambos casos, el impacto de uso es lo suficientemente significativo como para que Cloud KMS no admita la rotación automática de claves asimétricas. El impacto en el uso es significativo porque debes tomar medidas adicionales para comenzar a usar la clave asimétrica rotada, como se describe en las secciones a continuación.

Rotación de una clave asimétrica para firmas

El proceso de rotación de una clave asimétrica que se usa para firmas consiste en lo siguiente:

  1. Crear una versión de clave nueva

  2. Distribuir la porción de la clave pública de la versión de clave nueva. Puedes recuperar la clave pública con el método CryptoKeyVersions.getPublicKey.

  3. Incorporar la porción de la clave pública de la versión de clave nueva a las aplicaciones que se usan para validar firmas

  4. Comenzar a usar la versión de clave nueva. Puedes usarla en las llamadas al método CryptoKeyVersions.asymmetricSign para crear una firma. Las aplicaciones que incorporan la clave pública que muestra CryptoKeyVersions.getPublicKey pueden verificar la firma.

Rotación de una clave asimétrica para encriptación

El proceso de rotación de una clave asimétrica que se usa para la encriptación consiste en lo siguiente:

  1. Crear una versión de clave nueva

  2. Distribuir la porción de la clave pública de la versión de clave nueva. Puedes recuperar la clave pública con el método CryptoKeyVersions.getPublicKey.

  3. Incorporar la porción de la clave pública de la versión de clave nueva a las aplicaciones que se usan en la encriptación

  4. Incorporar la porción de la clave pública de la versión de clave nueva a las aplicaciones que se usan en la desencriptación. Usas el método CryptoKeyVersions.asymmetricDecrypt para la desencriptación.

  5. Comenzar a usar la versión de clave nueva para la encriptación y desencriptación, a través de llamadas a CryptoKeyVersions.getPublicKey y CryptoKeyVersions.asymmetricDecrypt.

¿Te sirvió esta página? Envíanos tu opinión:

Enviar comentarios sobre…