Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Unterstützte kryptografische Algorithmen
In der folgenden Tabelle sind die kryptografischen Algorithmen, Chiffren, Modi und Schlüsselgrößen zusammengefasst, die in allen Diensten zum AWS Schutz Ihrer Daten eingesetzt werden. Dies sollte nicht als erschöpfende Liste aller verwendeten Kryptographien angesehen werden. AWS Die Algorithmen lassen sich in zwei Kategorien einteilen: „Bevorzugte“ Algorithmen, die Industriestandards erfüllen und die Interoperabilität
Weitere Informationen zu den in AWS bereitgestellten kryptografischen Algorithmen finden Sie unter Kryptografiealgorithmen und. AWS-Services
Kryptografische Algorithmen
In den folgenden Tabellen sind die kryptografischen Algorithmen, Chiffren, Modi und Schlüsselgrößen zusammengefasst, die in allen Diensten zum Schutz AWS Ihrer Daten eingesetzt werden. Sie sollten nicht als vollständige Liste aller verfügbaren Kryptografieoptionen in betrachtet werden. AWS Die Algorithmen lassen sich in zwei Kategorien einteilen:
-
Bevorzugte Algorithmen erfüllen die AWS Sicherheits- und Leistungsstandards.
-
Zulässige Algorithmen können aus Kompatibilitätsgründen in einigen Anwendungen verwendet werden, werden aber nicht bevorzugt.
Asymmetrische Kryptografie
In der folgenden Tabelle sind die unterstützten asymmetrischen Algorithmen für Verschlüsselung, Schlüsselvereinbarung und digitale Signaturen aufgeführt.
Typ | Algorithmus | Status |
---|---|---|
Verschlüsselung | RSA-OAEP (2048- oder 3072-Bit-Modul) | Akzeptabel |
Verschlüsselung | HPKE (P-256 oder P-384, HKDF und AES-GCM) | Akzeptabel |
Wichtiges Abkommen | ML-KEM-768 oder ML-KEM-1024 | Bevorzugt (quantenresistent) |
Wichtiges Abkommen | ECDH (E) mit P-384 | Akzeptabel |
Wichtige Vereinbarung | ECDH (E) mit P-256, P-521 oder X25519 | Akzeptabel |
Wichtiges Abkommen | ECDH (E) mit Brainpool P256R1, Brainpool P384R1 oder Brainpool P512R1 | Akzeptabel |
Signatures (Signaturen) | ML-DSA-65 oder ML-DSA-87 | Bevorzugt (quantenresistent) |
Signatures (Signaturen) | SLH-DSA | Bevorzugtes (quantenresistentes Signieren) software/firmware |
Signatures (Signaturen) | ECDSA mit P-384 | Akzeptabel |
Signatures (Signaturen) | ECDSA mit P-256, P-521 oder Ed25519 | Akzeptabel |
Signatures (Signaturen) | RSA-2048 oder RSA-3072 | Akzeptabel |
Symmetrische Kryptografie
In der folgenden Tabelle sind die unterstützten symmetrischen Algorithmen für Verschlüsselung, authentifizierte Verschlüsselung und Schlüsselumhüllung aufgeführt.
Typ | Algorithmus | Status |
---|---|---|
Authentifizierte Verschlüsselung | AES-GCM-256 | Bevorzugt |
Authentifizierte Verschlüsselung | AES-GCM-128 | Akzeptabel |
Authentifizierte Verschlüsselung | ChaCha20/Poly1305 | Akzeptabel |
Verschlüsselungsmodi | AES-XTS-256 (für Blockspeicher) | Bevorzugt |
Verschlüsselungsmodi | AES-CBC/CTR (nicht authentifizierte Modi) | Akzeptabel |
Verpackung der Schlüssel | AES-GCM-256 | Bevorzugt |
Verpackung der Schlüssel | AES-KW oder AES-KWP mit 256-Bit-Schlüsseln | Akzeptabel |
Kryptografische Funktionen
In der folgenden Tabelle sind die unterstützten Algorithmen für Hashing, Schlüsselableitung, Nachrichtenauthentifizierung und Passwort-Hashing aufgeführt.
Typ | Algorithmus | Status |
---|---|---|
Hashing | SHA2-384 | Bevorzugt |
Hashing | SHA2-256 | Akzeptabel |
Hashing | SHA3 | Akzeptabel |
Wichtige Ableitung | HKDF_Expand oder HKDF mit -256 SHA2 | Bevorzugt |
Ableitung von Schlüsseln | Zählermodus KDF mit HMAC- -256 SHA2 | Akzeptabel |
Authentifizierungscode für Nachrichten | HMAC- -384 SHA2 | Bevorzugt |
Authentifizierungscode für Nachrichten | HMAC-256 SHA2 | Akzeptabel |
Authentifizierungscode für Nachrichten | KMAC | Akzeptabel |
Passwort-Hashing | verschlüsseln mit SHA384 | Bevorzugt |
Passwort-Hashing | PBKDF2 | Akzeptabel |