Algoritmi crittografici supportati - AWS Key Management Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Algoritmi crittografici supportati

La tabella seguente riassume gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi che vengono implementati nei suoi servizi per AWS proteggere i dati. Questo non deve essere considerato un elenco esaustivo di tutta la crittografia utilizzata in. AWS Gli algoritmi si dividono in due categorie: «Preferiti» sono gli algoritmi che soddisfano gli standard di settore e promuovono l'interoperabilità e «Accettabili» che possono essere utilizzati per la compatibilità in determinate applicazioni, ma non sono Preferiti. È necessario considerare le seguenti informazioni quando si effettuano scelte crittografiche per i casi d'uso della crittografia.

Per ulteriori dettagli sugli algoritmi crittografici implementati in AWS, vedere Algoritmi di crittografia e. Servizi AWS

Crittografia asimmetrica
Algoritmo Stato
RSA-OAEP con modulo a 2048 o 3072 bit Accettabile
HPKE con P-256 o P-384, HKDF e AES-GCM Accettabile
Accordo chiave asimmetrico
Algoritmo Stato
ML-KEM-768 o ML-KEM-1024 Preferito (per resistenza quantistica)
ECDH (E) con P-384 Accettabile
ECDH (E) con P-256, P-521 o X25519 Accettabile
ECDH (E) con BrainPoolP256R1, BrainPoolP384R1 o BrainPoolP512R1 Accettabile
Signatures (Firme)
Algoritmo Stato
ML-DSA-65 o ML-DSA-87 Preferito (per resistenza quantistica)
SLH-DSA Preferito (per firme a resistenza quantistica) software/firmware
ECDSA con P-384 Accettabile
ECDSA con P-256, P-521 o Ed25519 Accettabile
RSA-2048 o RSA-3072 Accettabile
Crittografia autenticata
Algoritmo Stato
AES-GCM-256 Preferito
AES-GCM-128 Accettabile
ChaCha20/Poly1305 Accettabile
Modalità di crittografia
Algoritmo Stato
AES-XTS-256 (per archiviazione a blocchi) Preferito
AES-CBC/CTR (modalità non autenticate) Accettabile
Hashing
Algoritmo Stato
SHA2-384 Preferito
SHA2-256 Accettabile
SHA3 Accettabile
Derivazione chiave
Algoritmo Stato
HKDF_Expand o HKDF con -256 SHA2 Preferito
KDF in modalità contatore con HMAC- -256 SHA2 Accettabile
Confezionamento delle chiavi
Algoritmo Stato
AES-GCM-256 Preferito
AES-KW o AES-KWP con chiavi a 256 bit Accettabile
Codice di autenticazione dei messaggi (MAC)
Algoritmo Stato
HMAC- -384 SHA2 Preferito
HMAC- -256 SHA2 Accettabile
MAC Accettabile
Hashing delle password
Algoritmo Stato
scrypt con SHA384 Preferito
PBKDF2 Accettabile