Algoritmos criptográficos compatibles - AWS Key Management Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Algoritmos criptográficos compatibles

En la siguiente tabla se resumen los algoritmos criptográficos, los cifrados, los modos y los tamaños de clave que AWS se utilizan en sus servicios para proteger sus datos. Esto no debe considerarse una lista exhaustiva de toda la criptografía utilizada en ella. AWS Los algoritmos se dividen en dos categorías: «Preferidos» son aquellos que cumplen con los estándares del sector y fomentan la interoperabilidad, y «Aceptables», que pueden utilizarse para garantizar la compatibilidad en determinadas aplicaciones, pero no son los preferidos. Debe tener en cuenta la siguiente información al realizar sus elecciones criptográficas para sus casos de uso del cifrado.

Para obtener más información sobre los algoritmos criptográficos implementados en AWS, consulte Algoritmos criptográficos y. Servicios de AWS

Cifrado asimétrico
Algoritmo Estado
RSA-OAEP con módulo de 2048 o 3072 bits Aceptable
HPKE con P-256 o P-384, HKDF y AES-GCM Aceptable
Acuerdo clave asimétrico
Algoritmo Estado
ML-KEM-768 o ML-KEM-1024 Preferido (para resistencia cuántica)
ECDH (E) con P-384 Aceptable
ECDH (E) con P-256, P-521 o X25519 Aceptable
ECDH (E) con Brainpool P256R1, Brainpool P384R1 o Brainpool P512R1 Aceptable
Firmas
Algoritmo Estado
ML-DSA-65 o ML-DSA-87 Preferido (para resistencia cuántica)
SLH-DSA Preferido (para firmas con resistencia cuántica) software/firmware
ECDSA con P-384 Aceptable
ECDSA con P-256, P-521 o Ed25519 Aceptable
RSA-2048 o RSA-3072 Aceptable
Cifrado autenticado
Algoritmo Estado
AES-GCM-256 Preferido
AES-GCM-128 Aceptable
ChaCha20/Poly1305 Aceptable
Modos de cifrado
Algoritmo Estado
AES-XTS-256 (para almacenamiento en bloques) Preferido
AES-CBC/ CTR (modos no autenticados) Aceptable
Hashing
Algoritmo Estado
SHA2-384 Preferido
SHA2-256 Aceptable
SHA3 Aceptable
Derivación de claves
Algoritmo Estado
HKDF_Expand o HKDF con -256 SHA2 Preferido
Modo contador KDF con HMAC- -256 SHA2 Aceptable
Envoltorio de claves
Algoritmo Estado
AES-GCM-256 Preferido
AES-KW o AES-KWP con claves de 256 bits Aceptable
Código de autenticación de mensajes (MAC)
Algoritmo Estado
HMAC- -384 SHA2 Preferido
HMAC- -256 SHA2 Aceptable
MAC Aceptable
Procesamiento de contraseñas
Algoritmo Estado
Cifrar con SHA384 Preferido
PBKDF2 Aceptable