Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Algoritmos criptográficos compatibles
En la siguiente tabla se resumen los algoritmos criptográficos, los cifrados, los modos y los tamaños de clave que AWS se utilizan en sus servicios para proteger sus datos. Esto no debe considerarse una lista exhaustiva de toda la criptografía utilizada en ella. AWS Los algoritmos se dividen en dos categorías: «Preferidos» son aquellos que cumplen con los estándares del sector y fomentan la interoperabilidad, y «Aceptables», que pueden utilizarse para garantizar la compatibilidad en determinadas aplicaciones, pero no son los preferidos. Debe tener en cuenta la siguiente información al realizar sus elecciones criptográficas para sus casos de uso del cifrado.
Para obtener más información sobre los algoritmos criptográficos implementados en AWS, consulte Algoritmos criptográficos y. Servicios de AWS
Cifrado asimétrico
Algoritmo |
Estado |
RSA-OAEP con módulo de 2048 o 3072 bits |
Aceptable |
HPKE con P-256 o P-384, HKDF y AES-GCM |
Aceptable |
Acuerdo clave asimétrico
Algoritmo |
Estado |
ML-KEM-768 o ML-KEM-1024 |
Preferido (para resistencia cuántica) |
ECDH (E) con P-384 |
Aceptable |
ECDH (E) con P-256, P-521 o X25519 |
Aceptable |
ECDH (E) con Brainpool P256R1, Brainpool P384R1 o Brainpool P512R1 |
Aceptable |
Firmas
Algoritmo |
Estado |
ML-DSA-65 o ML-DSA-87 |
Preferido (para resistencia cuántica) |
SLH-DSA |
Preferido (para firmas con resistencia cuántica) software/firmware |
ECDSA con P-384 |
Aceptable |
ECDSA con P-256, P-521 o Ed25519 |
Aceptable |
RSA-2048 o RSA-3072 |
Aceptable |
Cifrado autenticado
Algoritmo |
Estado |
AES-GCM-256 |
Preferido |
AES-GCM-128 |
Aceptable |
ChaCha20/Poly1305 |
Aceptable |
Modos de cifrado
Algoritmo |
Estado |
AES-XTS-256 (para almacenamiento en bloques) |
Preferido |
AES-CBC/ CTR (modos no autenticados) |
Aceptable |
Hashing
Algoritmo |
Estado |
SHA2-384 |
Preferido |
SHA2-256 |
Aceptable |
SHA3 |
Aceptable |
Derivación de claves
Algoritmo |
Estado |
HKDF_Expand o HKDF con -256 SHA2 |
Preferido |
Modo contador KDF con HMAC- -256 SHA2 |
Aceptable |
Envoltorio de claves
Algoritmo |
Estado |
AES-GCM-256 |
Preferido |
AES-KW o AES-KWP con claves de 256 bits |
Aceptable |
Código de autenticación de mensajes (MAC)
Algoritmo |
Estado |
HMAC- -384 SHA2 |
Preferido |
HMAC- -256 SHA2 |
Aceptable |
MAC |
Aceptable |
Procesamiento de contraseñas
Algoritmo |
Estado |
Cifrar con SHA384 |
Preferido |
PBKDF2 |
Aceptable |