Algorithmes cryptographiques pris en charge - AWS Key Management Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Algorithmes cryptographiques pris en charge

Le tableau suivant récapitule les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé déployés dans ses services pour protéger vos données. AWS Cela ne doit pas être considéré comme une liste exhaustive de toutes les cryptographies utilisées dans AWS. Les algorithmes se répartissent en deux catégories : les algorithmes « préférés » sont ceux qui répondent aux normes de l'industrie et favorisent l'interopérabilité, et les algorithmes « acceptables », qui peuvent être utilisés pour des raisons de compatibilité dans certaines applications, mais ne sont pas préférés. Vous devez tenir compte des informations suivantes lorsque vous faites vos choix cryptographiques pour vos cas d'utilisation du chiffrement.

Pour plus de détails sur les algorithmes cryptographiques déployés dans AWS, voir Algorithmes de chiffrement et. Services AWS

Algorithmes cryptographiques

Les tableaux suivants résument les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé AWS déployés dans l'ensemble de ses services pour protéger vos données. Ils ne doivent pas être considérés comme une liste exhaustive de toutes les options de cryptographie disponibles dans AWS. Les algorithmes se répartissent en deux catégories :

  • Les algorithmes préférés répondent aux normes AWS de sécurité et de performance.

  • Des algorithmes acceptables peuvent être utilisés pour assurer la compatibilité dans certaines applications, mais ils ne sont pas préférés.

Cryptographie asymétrique

Le tableau suivant répertorie les algorithmes asymétriques pris en charge pour le chiffrement, l'accord des clés et les signatures numériques.

Type Algorithm Statut
Chiffrement RSA-OAEP (module 2048 ou 3072 bits) Acceptable
Chiffrement HPKE (P-256 ou P-384, HKDF et AES-GCM) Acceptable
Accord clé ML-KEM-768 ou ML-KEM-1024 Préféré (résistant aux quanta)
Accord clé ECDH (E) avec P-384 Acceptable
Accord clé ECDH (E) avec P-256, P-521 ou X25519 Acceptable
Accord clé ECDH (E) avec Brainpool P256R1, Brainpool P384R1 ou Brainpool P512R1 Acceptable
Signatures ML-DSA-65 ou ML-DSA-87 Préféré (résistant aux quanta)
Signatures SLH-DSA Préféré (signature résistante aux quanta) software/firmware
Signatures ECDSA avec P-384 Acceptable
Signatures ECDSA avec P-256, P-521 ou Ed25519 Acceptable
Signatures RSA-2048 ou RSA-3072 Acceptable

Cryptographie symétrique

Le tableau suivant répertorie les algorithmes symétriques pris en charge pour le chiffrement, le chiffrement authentifié et l'encapsulation des clés.

Type Algorithm Statut
Chiffrement authentifié AES-GCM-256 Préféré
Chiffrement authentifié AES-GCM-128 Acceptable
Chiffrement authentifié ChaCha20/Poly1305 Acceptable
Modes de chiffrement AES-XTS-256 (pour le stockage par blocs) Préféré
Modes de chiffrement AES-CBC/CTR (modes non authentifiés) Acceptable
Emballage des clés AES-GCM-256 Préféré
Emballage des clés AES-KW ou AES-KWP avec clés de 256 bits Acceptable

Fonctions cryptographiques

Le tableau suivant répertorie les algorithmes pris en charge pour le hachage, la dérivation de clés, l'authentification des messages et le hachage des mots de passe.

Type Algorithm Statut
Hachage SHA2-384 Préféré
Hachage SHA2-256 Acceptable
Hachage SHA3 Acceptable
Dérivation clé HKDF_Expand ou HKDF avec -256 SHA2 Préféré
Dérivation clé Mode compteur KDF avec HMAC- -256 SHA2 Acceptable
Code d'authentification du message HMAC- 384 SHA2 Préféré
Code d'authentification du message HMAC- 256 SHA2 Acceptable
Code d'authentification du message KMAC Acceptable
Hachage du mot de passe crypter avec SHA384 Préféré
Hachage du mot de passe PBKDF2 Acceptable