支持的加密算法 - AWS Key Management Service

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

支持的加密算法

下表汇总了为保护您的数据而在其服务中部署的加密算法、密码、模式和密钥大小。 AWS 这不应被视为中使用的所有密码学的详尽清单。 AWS这些算法分为两类:“首选” 是符合行业标准并促进互操作性的算法,“可接受” 算法可用于某些应用程序的兼容性,但不是首选。在为加密用例做出加密选择时,应考虑以下信息。

有关中部署的加密算法的更多详细信息 AWS,请参阅密码算法和。 AWS 服务

非对称加密
算法 状态
模量为 2048 或 3072 位的 RSA-OAEP 可接受
HPKE 带有 P-256 或 P-384、HKDF 和 AES-GCM 可接受
非对称密钥协议
算法 状态
ML-KEM-768 或 ML-KEM-1024 首选(用于量子电阻)
带有 P-384 的 ECDH (E) 可接受
使用 P-256、P-521 或 X25519 的 ECDH (E) 可接受
使用 Brainpoolp256r1、brainpoolp384r1 或 brainpoolp512r1 的 ECDH (E) 可接受
Signatures
算法 状态
ML-DSA-65 或 ML-DSA-87 首选(用于量子电阻)
SLH-DSA 首选(用于抗量子签名) software/firmware
带 P-384 的 ECDSA 可接受
带有 P-256、P-521 或 Ed25519 的 ECDSA 可接受
RSA-2048 或 RSA-3072 可接受
经过身份验证的加密
算法 状态
AES-GCM-256 首选
AES-GCM-128 可接受
ChaCha20/Poly1305 可接受
加密模式
算法 状态
AES-XTS-256(用于块存储) 首选
AES-CBC/CTR(未经身份验证的模式) 可接受
哈希
算法 状态
SHA2-384 首选
SHA2-256 可接受
SHA3 可接受
密钥推导
算法 状态
HKDF_expand 或者用 -256 的 HKDF SHA2 首选
带有 HMAC 的计数器模式 KDF--256 SHA2 可接受
钥匙包装
算法 状态
AES-GCM-256 首选
带有 256 位密钥的 AES-KW 或 AES-KWP 可接受
消息验证码 (MAC)
算法 状态
HMAC--384 SHA2 首选
HMAC--256 SHA2 可接受
KMAC 可接受
密码哈希
算法 状态
用 scrypt SHA384 首选
PBKDF2 可接受