Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Algorithmes cryptographiques pris en charge
Le tableau suivant récapitule les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé déployés dans ses services pour protéger vos données. AWS Cela ne doit pas être considéré comme une liste exhaustive de toutes les cryptographies utilisées dans AWS. Les algorithmes se répartissent en deux catégories : les algorithmes « préférés » sont ceux qui répondent aux normes de l'industrie et favorisent l'interopérabilité
Pour plus de détails sur les algorithmes cryptographiques déployés dans AWS, voir Algorithmes de chiffrement et. Services AWS
Algorithmes cryptographiques
Les tableaux suivants résument les algorithmes cryptographiques, les chiffrements, les modes et les tailles de clé AWS déployés dans l'ensemble de ses services pour protéger vos données. Ils ne doivent pas être considérés comme une liste exhaustive de toutes les options de cryptographie disponibles dans AWS. Les algorithmes se répartissent en deux catégories :
-
Les algorithmes préférés répondent aux normes AWS de sécurité et de performance.
-
Des algorithmes acceptables peuvent être utilisés pour assurer la compatibilité dans certaines applications, mais ils ne sont pas préférés.
Cryptographie asymétrique
Le tableau suivant répertorie les algorithmes asymétriques pris en charge pour le chiffrement, l'accord des clés et les signatures numériques.
Type | Algorithm | Statut |
---|---|---|
Chiffrement | RSA-OAEP (module 2048 ou 3072 bits) | Acceptable |
Chiffrement | HPKE (P-256 ou P-384, HKDF et AES-GCM) | Acceptable |
Accord clé | ML-KEM-768 ou ML-KEM-1024 | Préféré (résistant aux quanta) |
Accord clé | ECDH (E) avec P-384 | Acceptable |
Accord clé | ECDH (E) avec P-256, P-521 ou X25519 | Acceptable |
Accord clé | ECDH (E) avec Brainpool P256R1, Brainpool P384R1 ou Brainpool P512R1 | Acceptable |
Signatures | ML-DSA-65 ou ML-DSA-87 | Préféré (résistant aux quanta) |
Signatures | SLH-DSA | Préféré (signature résistante aux quanta) software/firmware |
Signatures | ECDSA avec P-384 | Acceptable |
Signatures | ECDSA avec P-256, P-521 ou Ed25519 | Acceptable |
Signatures | RSA-2048 ou RSA-3072 | Acceptable |
Cryptographie symétrique
Le tableau suivant répertorie les algorithmes symétriques pris en charge pour le chiffrement, le chiffrement authentifié et l'encapsulation des clés.
Type | Algorithm | Statut |
---|---|---|
Chiffrement authentifié | AES-GCM-256 | Préféré |
Chiffrement authentifié | AES-GCM-128 | Acceptable |
Chiffrement authentifié | ChaCha20/Poly1305 | Acceptable |
Modes de chiffrement | AES-XTS-256 (pour le stockage par blocs) | Préféré |
Modes de chiffrement | AES-CBC/CTR (modes non authentifiés) | Acceptable |
Emballage des clés | AES-GCM-256 | Préféré |
Emballage des clés | AES-KW ou AES-KWP avec clés de 256 bits | Acceptable |
Fonctions cryptographiques
Le tableau suivant répertorie les algorithmes pris en charge pour le hachage, la dérivation de clés, l'authentification des messages et le hachage des mots de passe.
Type | Algorithm | Statut |
---|---|---|
Hachage | SHA2-384 | Préféré |
Hachage | SHA2-256 | Acceptable |
Hachage | SHA3 | Acceptable |
Dérivation clé | HKDF_Expand ou HKDF avec -256 SHA2 | Préféré |
Dérivation clé | Mode compteur KDF avec HMAC- -256 SHA2 | Acceptable |
Code d'authentification du message | HMAC- 384 SHA2 | Préféré |
Code d'authentification du message | HMAC- 256 SHA2 | Acceptable |
Code d'authentification du message | KMAC | Acceptable |
Hachage du mot de passe | crypter avec SHA384 | Préféré |
Hachage du mot de passe | PBKDF2 | Acceptable |