Unterstützte kryptografische Algorithmen - AWS Key Management Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Unterstützte kryptografische Algorithmen

In der folgenden Tabelle sind die kryptografischen Algorithmen, Chiffren, Modi und Schlüsselgrößen zusammengefasst, die in allen Diensten zum AWS Schutz Ihrer Daten eingesetzt werden. Dies sollte nicht als erschöpfende Liste aller verwendeten Kryptographien angesehen werden. AWS Die Algorithmen lassen sich in zwei Kategorien einteilen: „Bevorzugte“ Algorithmen, die Industriestandards erfüllen und die Interoperabilität fördern, und „Akzeptabel“, die aus Kompatibilitätsgründen in bestimmten Anwendungen verwendet werden können, aber nicht bevorzugt werden. Sie sollten die folgenden Informationen berücksichtigen, wenn Sie Ihre kryptografischen Entscheidungen für Ihre Verschlüsselungsanwendungsfälle treffen.

Weitere Informationen zu den in AWS bereitgestellten kryptografischen Algorithmen finden Sie unter Kryptografiealgorithmen und. AWS-Services

Kryptografische Algorithmen

In den folgenden Tabellen sind die kryptografischen Algorithmen, Chiffren, Modi und Schlüsselgrößen zusammengefasst, die in allen Diensten zum Schutz AWS Ihrer Daten eingesetzt werden. Sie sollten nicht als vollständige Liste aller verfügbaren Kryptografieoptionen in betrachtet werden. AWS Die Algorithmen lassen sich in zwei Kategorien einteilen:

  • Bevorzugte Algorithmen erfüllen die AWS Sicherheits- und Leistungsstandards.

  • Zulässige Algorithmen können aus Kompatibilitätsgründen in einigen Anwendungen verwendet werden, werden aber nicht bevorzugt.

Asymmetrische Kryptografie

In der folgenden Tabelle sind die unterstützten asymmetrischen Algorithmen für Verschlüsselung, Schlüsselvereinbarung und digitale Signaturen aufgeführt.

Typ Algorithmus Status
Verschlüsselung RSA-OAEP (2048- oder 3072-Bit-Modul) Akzeptabel
Verschlüsselung HPKE (P-256 oder P-384, HKDF und AES-GCM) Akzeptabel
Wichtiges Abkommen ML-KEM-768 oder ML-KEM-1024 Bevorzugt (quantenresistent)
Wichtiges Abkommen ECDH (E) mit P-384 Akzeptabel
Wichtige Vereinbarung ECDH (E) mit P-256, P-521 oder X25519 Akzeptabel
Wichtiges Abkommen ECDH (E) mit Brainpool P256R1, Brainpool P384R1 oder Brainpool P512R1 Akzeptabel
Signatures (Signaturen) ML-DSA-65 oder ML-DSA-87 Bevorzugt (quantenresistent)
Signatures (Signaturen) SLH-DSA Bevorzugtes (quantenresistentes Signieren) software/firmware
Signatures (Signaturen) ECDSA mit P-384 Akzeptabel
Signatures (Signaturen) ECDSA mit P-256, P-521 oder Ed25519 Akzeptabel
Signatures (Signaturen) RSA-2048 oder RSA-3072 Akzeptabel

Symmetrische Kryptografie

In der folgenden Tabelle sind die unterstützten symmetrischen Algorithmen für Verschlüsselung, authentifizierte Verschlüsselung und Schlüsselumhüllung aufgeführt.

Typ Algorithmus Status
Authentifizierte Verschlüsselung AES-GCM-256 Bevorzugt
Authentifizierte Verschlüsselung AES-GCM-128 Akzeptabel
Authentifizierte Verschlüsselung ChaCha20/Poly1305 Akzeptabel
Verschlüsselungsmodi AES-XTS-256 (für Blockspeicher) Bevorzugt
Verschlüsselungsmodi AES-CBC/CTR (nicht authentifizierte Modi) Akzeptabel
Verpackung der Schlüssel AES-GCM-256 Bevorzugt
Verpackung der Schlüssel AES-KW oder AES-KWP mit 256-Bit-Schlüsseln Akzeptabel

Kryptografische Funktionen

In der folgenden Tabelle sind die unterstützten Algorithmen für Hashing, Schlüsselableitung, Nachrichtenauthentifizierung und Passwort-Hashing aufgeführt.

Typ Algorithmus Status
Hashing SHA2-384 Bevorzugt
Hashing SHA2-256 Akzeptabel
Hashing SHA3 Akzeptabel
Wichtige Ableitung HKDF_Expand oder HKDF mit -256 SHA2 Bevorzugt
Ableitung von Schlüsseln Zählermodus KDF mit HMAC- -256 SHA2 Akzeptabel
Authentifizierungscode für Nachrichten HMAC- -384 SHA2 Bevorzugt
Authentifizierungscode für Nachrichten HMAC-256 SHA2 Akzeptabel
Authentifizierungscode für Nachrichten KMAC Akzeptabel
Passwort-Hashing verschlüsseln mit SHA384 Bevorzugt
Passwort-Hashing PBKDF2 Akzeptabel