As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Algoritmos criptográficos com suporte
Algoritmos criptográficos
As tabelas a seguir resumem os algoritmos criptográficos, as cifras, os modos e os tamanhos de chave AWS implantados em seus serviços para proteger seus dados. Eles não devem ser considerados uma lista exaustiva de todas as opções de criptografia disponíveis na AWS. Os algoritmos se encaixam em duas categorias:
-
Os algoritmos preferidos atendem aos padrões de AWS segurança e desempenho.
-
Os algoritmos aceitáveis podem ser usados por compatibilidade em algumas aplicações, mas não são os preferenciais.
Criptografia assimétrica
A tabela a seguir lista os algoritmos assimétricos compatíveis para criptografia, acordo de chaves e assinaturas digitais.
| Tipo | Algoritmo | Status |
|---|---|---|
| Criptografia | RSA-OAEP (módulos de 2048 ou 3072 bits) | Aceitável |
| Criptografia | HPKE (P-256 ou P-384, HKDF e AES-GCM) | Aceitável |
| Acordo de chave | ML-KEM-768 ou ML-KEM-1024 | Preferencial (resistente a quântico) |
| Acordo de chave | ECDH(E) com P-384 | Aceitável |
| Acordo de chave | ECDH(E) com P-256, P-521 ou X25519 | Aceitável |
| Acordo de chave | ECDH(E) com brainpoolP256r1, brainpoolP384r1 ou brainpoolP512r1 | Aceitável |
| Assinaturas | ML-DSA-65 ou ML-DSA-87 | Preferencial (resistente a quântico) |
| Assinaturas | SLH-DSA | Preferencial (assinatura com resistência quântica software/firmware ) |
| Assinaturas | ECDSA com P-384 | Aceitável |
| Assinaturas | ECDSA com P-256, P-521 ou Ed25519 | Aceitável |
| Assinaturas | RSA-2048 ou RSA-3072 | Aceitável |
Criptografia simétrica
A tabela a seguir lista algoritmos simétricos compatíveis para criptografia, criptografia autenticada e empacotamento de chaves.
| Tipo | Algoritmo | Status |
|---|---|---|
| Criptografia autenticada | AES-GCM-256 | Preferencial |
| Criptografia autenticada | AES-GCM-128 | Aceitável |
| Criptografia autenticada | ChaCha20/Poliéster 1305 | Aceitável |
| Modos de criptografia | AES-XTS-256 (para armazenamento em bloco) | Preferencial |
| Modos de criptografia | AES-CBC/CTR (modos não autenticados) | Aceitável |
| Chave de encapsulamento | AES-GCM-256 | Preferencial |
| Chave de encapsulamento | AES-KW ou AES-KWP com chaves de 256 bits | Aceitável |
Funções criptográficas
A tabela a seguir lista os algoritmos compatíveis para hash, derivação de chaves, autenticação de mensagens e hash de senhas.
| Tipo | Algoritmo | Status |
|---|---|---|
| Hashing | SHA2-384 | Preferencial |
| Hashing | SHA2-256 | Aceitável |
| Hashing | SHA3 | Aceitável |
| Derivação de chaves | HKDF_Expand ou HKDF com -256 SHA2 | Preferencial |
| Derivação de chaves | Modo de contador KDF com HMAC- -256 SHA2 | Aceitável |
| Código de autenticação de mensagem | HMAC-384 SHA2 | Preferencial |
| Código de autenticação de mensagem | HMAC-256 SHA2 | Aceitável |
| Código de autenticação de mensagem | KMAC | Aceitável |
| Hash de senha | criptografar com SHA384 | Preferencial |
| Hash de senha | PBKDF2 | Aceitável |
Para obter mais detalhes sobre algoritmos criptográficos implantados em AWS, consulte Algoritmos de criptografia e. Serviços da AWS