Algorithmes cryptographiques pris en charge - AWS Key Management Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Algorithmes cryptographiques pris en charge

Le tableau suivant récapitule les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé déployés dans ses services pour protéger vos données. AWS Cela ne doit pas être considéré comme une liste exhaustive de toutes les cryptographies utilisées dans AWS. Les algorithmes se répartissent en deux catégories : les algorithmes « préférés » sont ceux qui répondent aux normes de l'industrie et favorisent l'interopérabilité, et les algorithmes « acceptables », qui peuvent être utilisés pour des raisons de compatibilité dans certaines applications, mais ne sont pas préférés. Vous devez tenir compte des informations suivantes lorsque vous faites vos choix cryptographiques pour vos cas d'utilisation du chiffrement.

Pour plus de détails sur les algorithmes cryptographiques déployés dans AWS, voir Algorithmes de chiffrement et. Services AWS

Chiffrement asymétrique
Algorithm Statut
RSA-OAEP avec module de 2048 ou 3072 bits Acceptable
HPKE avec P-256 ou P-384, HKDF et AES-GCM Acceptable
Accord clé asymétrique
Algorithm Statut
ML-KEM-768 ou ML-KEM-1024 Préféré (pour la résistance quantique)
ECDH (E) avec P-384 Acceptable
ECDH (E) avec P-256, P-521 ou X25519 Acceptable
ECDH (E) avec Brainpool P256R1, Brainpool P384R1 ou Brainpool P512R1 Acceptable
Signatures
Algorithm Statut
ML-DSA-65 ou ML-DSA-87 Préféré (pour la résistance quantique)
SLH-DSA Préféré (pour une signature résistante aux attaques quantiques software/firmware )
ECDSA avec P-384 Acceptable
ECDSA avec P-256, P-521 ou Ed25519 Acceptable
RSA-2048 ou RSA-3072 Acceptable
Chiffrement authentifié
Algorithm Statut
AES-GCM-256 Préféré
AES-GCM-128 Acceptable
ChaCha20/Poly1305 Acceptable
Modes de chiffrement
Algorithm Statut
AES-XTS-256 (pour le stockage par blocs) Préféré
AES-CBC/CTR (modes non authentifiés) Acceptable
Hachage
Algorithm Statut
SHA2-384 Préféré
SHA2-256 Acceptable
SHA3 Acceptable
Dérivation clé
Algorithm Statut
HKDF_Expand ou HKDF avec -256 SHA2 Préféré
Mode compteur KDF avec HMAC- -256 SHA2 Acceptable
Emballage des clés
Algorithm Statut
AES-GCM-256 Préféré
AES-KW ou AES-KWP avec clés de 256 bits Acceptable
Code d'authentification des messages (MAC)
Algorithm Statut
HMAC- 384 SHA2 Préféré
HMAC- 256 SHA2 Acceptable
KMAC Acceptable
Hachage du mot de passe
Algorithm Statut
scrypt avec SHA384 Préféré
PBKDF2 Acceptable