Algoritmos criptográficos compatibles - AWS Key Management Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Algoritmos criptográficos compatibles

En la siguiente tabla se resumen los algoritmos criptográficos, los cifrados, los modos y los tamaños de clave que AWS se utilizan en sus servicios para proteger sus datos. Esto no debe considerarse una lista exhaustiva de toda la criptografía utilizada en ella. AWS Los algoritmos se dividen en dos categorías: «Preferidos» son aquellos que cumplen con los estándares del sector y fomentan la interoperabilidad, y «Aceptables», que pueden utilizarse para garantizar la compatibilidad en determinadas aplicaciones, pero no son los preferidos. Debe tener en cuenta la siguiente información al realizar sus elecciones criptográficas para sus casos de uso del cifrado.

Para obtener más información sobre los algoritmos criptográficos implementados en AWS, consulte Algoritmos criptográficos y. Servicios de AWS

Algoritmos criptográficos

En las siguientes tablas se resumen los algoritmos criptográficos, los cifrados, los modos y los tamaños de clave que se utilizan en sus AWS servicios para proteger sus datos. No deben considerarse una lista exhaustiva de todas las opciones de criptografía disponibles en. AWS Los algoritmos se dividen en dos categorías:

  • Los algoritmos preferidos cumplen con los estándares AWS de seguridad y rendimiento.

  • Se pueden usar algoritmos aceptables para garantizar la compatibilidad en algunas aplicaciones, pero no se prefieren.

Criptografía asimétrica

En la siguiente tabla se enumeran los algoritmos asimétricos compatibles para el cifrado, la concordancia de claves y las firmas digitales.

Tipo Algoritmo Estado
Cifrado RSA-OAEP (módulo de 2048 o 3072 bits) Aceptable
Cifrado HPKE (P-256 o P-384, HKDF y AES-GCM) Aceptable
Acuerdo clave ML-KEM-768 o ML-KEM-1024 Preferido (resistente a la cuántica)
Acuerdo clave ECDH (E) con P-384 Aceptable
Acuerdo clave ECDH (E) con P-256, P-521 o X25519 Aceptable
Acuerdo clave ECDH (E) con Brainpool P256R1, Brainpool P384R1 o Brainpool P512R1 Aceptable
Firmas ML-DSA-65 o ML-DSA-87 Preferido (resistente a la cuántica)
Firmas SLH-DSA Preferido (firma con resistencia cuántica) software/firmware
Firmas ECDSA con P-384 Aceptable
Firmas ECDSA con P-256, P-521 o Ed25519 Aceptable
Firmas RSA-2048 o RSA-3072 Aceptable

Criptografía simétrica

En la siguiente tabla se enumeran los algoritmos simétricos compatibles para el cifrado, el cifrado autenticado y el empaquetado de claves.

Tipo Algoritmo Estado
Cifrado autenticado AES-GCM-256 Preferido
Cifrado autenticado AES-GCM-128 Aceptable
Cifrado autenticado ChaCha20/Poly1305 Aceptable
Modos de cifrado AES-XTS-256 (para almacenamiento en bloques) Preferido
Modos de cifrado AES-CBC/ CTR (modos no autenticados) Aceptable
Embalaje de claves AES-GCM-256 Preferido
Embalaje de claves AES-KW o AES-KWP con claves de 256 bits Aceptable

Funciones criptográficas

En la siguiente tabla se enumeran los algoritmos compatibles para el cifrado, la derivación de claves, la autenticación de mensajes y el cifrado de contraseñas.

Tipo Algoritmo Estado
Hashing SHA2-384 Preferido
Hashing SHA2-256 Aceptable
Hashing SHA3 Aceptable
Derivación de claves HKDF_Expand o HKDF con -256 SHA2 Preferido
Derivación de claves Modo contador KDF con HMAC- -256 SHA2 Aceptable
Código de autenticación de mensajes HMAC- -384 SHA2 Preferido
Código de autenticación de mensajes HMAC- -256 SHA2 Aceptable
Código de autenticación de mensajes KMAC Aceptable
Procesamiento de contraseñas Cifrar con SHA384 Preferido
Hashing de contraseñas PBKDF2 Aceptable