Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Algorithmes cryptographiques pris en charge
Le tableau suivant récapitule les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé déployés dans ses services pour protéger vos données. AWS Cela ne doit pas être considéré comme une liste exhaustive de toutes les cryptographies utilisées dans AWS. Les algorithmes se répartissent en deux catégories : les algorithmes « préférés » sont ceux qui répondent aux normes de l'industrie et favorisent l'interopérabilité, et les algorithmes « acceptables », qui peuvent être utilisés pour des raisons de compatibilité dans certaines applications, mais ne sont pas préférés. Vous devez tenir compte des informations suivantes lorsque vous faites vos choix cryptographiques pour vos cas d'utilisation du chiffrement.
Pour plus de détails sur les algorithmes cryptographiques déployés dans AWS, voir Algorithmes de chiffrement et. Services AWS
Chiffrement asymétrique
Algorithm |
Statut |
RSA-OAEP avec module de 2048 ou 3072 bits |
Acceptable |
HPKE avec P-256 ou P-384, HKDF et AES-GCM |
Acceptable |
Accord clé asymétrique
Algorithm |
Statut |
ML-KEM-768 ou ML-KEM-1024 |
Préféré (pour la résistance quantique) |
ECDH (E) avec P-384 |
Acceptable |
ECDH (E) avec P-256, P-521 ou X25519 |
Acceptable |
ECDH (E) avec Brainpool P256R1, Brainpool P384R1 ou Brainpool P512R1 |
Acceptable |
Signatures
Algorithm |
Statut |
ML-DSA-65 ou ML-DSA-87 |
Préféré (pour la résistance quantique) |
SLH-DSA |
Préféré (pour une signature résistante aux attaques quantiques software/firmware ) |
ECDSA avec P-384 |
Acceptable |
ECDSA avec P-256, P-521 ou Ed25519 |
Acceptable |
RSA-2048 ou RSA-3072 |
Acceptable |
Chiffrement authentifié
Algorithm |
Statut |
AES-GCM-256 |
Préféré |
AES-GCM-128 |
Acceptable |
ChaCha20/Poly1305 |
Acceptable |
Modes de chiffrement
Algorithm |
Statut |
AES-XTS-256 (pour le stockage par blocs) |
Préféré |
AES-CBC/CTR (modes non authentifiés) |
Acceptable |
Hachage
Algorithm |
Statut |
SHA2-384 |
Préféré |
SHA2-256 |
Acceptable |
SHA3 |
Acceptable |
Dérivation clé
Algorithm |
Statut |
HKDF_Expand ou HKDF avec -256 SHA2 |
Préféré |
Mode compteur KDF avec HMAC- -256 SHA2 |
Acceptable |
Emballage des clés
Algorithm |
Statut |
AES-GCM-256 |
Préféré |
AES-KW ou AES-KWP avec clés de 256 bits |
Acceptable |
Code d'authentification des messages (MAC)
Algorithm |
Statut |
HMAC- 384 SHA2 |
Préféré |
HMAC- 256 SHA2 |
Acceptable |
KMAC |
Acceptable |
Hachage du mot de passe
Algorithm |
Statut |
scrypt avec SHA384 |
Préféré |
PBKDF2 |
Acceptable |