У меня есть требование защитить закрытый ключ, который используется для подписания транзакции блокчейна. Пока мы оцениваем возможность использования HSM (Hardware Security Module), меня не меньше интересовала применимость Google Cloud KMS. Мы будем очень признательны за вашу помощь, если вы ответите на мои следующие вопросы :)
- Можем ли мы сохранить ключ в Google Cloud KMS, который мог быть сгенерирован извне?
- Assume that I have already saved my private key in Google Cloud KMS, which one of the following is true/possible?
- Using an API call, the key stored in KMS is retrieved first and then it can be used to sign the blockchain transaction. But in this case, security can be compromised once the key is outside the KMS.
- После сохранения ключ никогда не покидает Google Cloud KMS. Вместо этого транзакция блокчейна может быть отправлена в Google Cloud KMS для подписания транзакции с использованием ключа, которым он управляет. Здесь я предполагаю, что KMS может предоставить мне некоторые функции настройки, чтобы я мог выполнить процесс подписи, или KMS может иметь возможность выполнять фрагмент кода.
- Google Cloud KMS не может выполнять специализированные задачи (например, подписывать транзакцию цепочки блоков), он выполняет только шифрование / дешифрование.