Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Algoritmi crittografici supportati
La tabella seguente riassume gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi che vengono implementati nei suoi servizi per AWS proteggere i dati. Questo non deve essere considerato un elenco esaustivo di tutta la crittografia utilizzata in. AWS Gli algoritmi si dividono in due categorie: «Preferiti» sono gli algoritmi che soddisfano gli standard di settore e promuovono l'interoperabilità e «Accettabili» che possono essere utilizzati per la compatibilità in determinate applicazioni, ma non sono Preferiti. È necessario considerare le seguenti informazioni quando si effettuano scelte crittografiche per i casi d'uso della crittografia.
Per ulteriori dettagli sugli algoritmi crittografici implementati in AWS, vedere Algoritmi di crittografia e. Servizi AWS
Crittografia asimmetrica
Algoritmo |
Stato |
RSA-OAEP con modulo a 2048 o 3072 bit |
Accettabile |
HPKE con P-256 o P-384, HKDF e AES-GCM |
Accettabile |
Accordo chiave asimmetrico
Algoritmo |
Stato |
ML-KEM-768 o ML-KEM-1024 |
Preferito (per resistenza quantistica) |
ECDH (E) con P-384 |
Accettabile |
ECDH (E) con P-256, P-521 o X25519 |
Accettabile |
ECDH (E) con BrainPoolP256R1, BrainPoolP384R1 o BrainPoolP512R1 |
Accettabile |
Signatures (Firme)
Algoritmo |
Stato |
ML-DSA-65 o ML-DSA-87 |
Preferito (per resistenza quantistica) |
SLH-DSA |
Preferito (per firme a resistenza quantistica) software/firmware |
ECDSA con P-384 |
Accettabile |
ECDSA con P-256, P-521 o Ed25519 |
Accettabile |
RSA-2048 o RSA-3072 |
Accettabile |
Crittografia autenticata
Algoritmo |
Stato |
AES-GCM-256 |
Preferito |
AES-GCM-128 |
Accettabile |
ChaCha20/Poly1305 |
Accettabile |
Modalità di crittografia
Algoritmo |
Stato |
AES-XTS-256 (per archiviazione a blocchi) |
Preferito |
AES-CBC/CTR (modalità non autenticate) |
Accettabile |
Hashing
Algoritmo |
Stato |
SHA2-384 |
Preferito |
SHA2-256 |
Accettabile |
SHA3 |
Accettabile |
Derivazione chiave
Algoritmo |
Stato |
HKDF_Expand o HKDF con -256 SHA2 |
Preferito |
KDF in modalità contatore con HMAC- -256 SHA2 |
Accettabile |
Confezionamento delle chiavi
Algoritmo |
Stato |
AES-GCM-256 |
Preferito |
AES-KW o AES-KWP con chiavi a 256 bit |
Accettabile |
Codice di autenticazione dei messaggi (MAC)
Algoritmo |
Stato |
HMAC- -384 SHA2 |
Preferito |
HMAC- -256 SHA2 |
Accettabile |
MAC |
Accettabile |
Hashing delle password
Algoritmo |
Stato |
scrypt con SHA384 |
Preferito |
PBKDF2 |
Accettabile |