Algoritmi crittografici supportati - AWS Key Management Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Algoritmi crittografici supportati

La tabella seguente riassume gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi utilizzati nei suoi servizi per AWS proteggere i dati. Questo non deve essere considerato un elenco esaustivo di tutta la crittografia utilizzata in. AWS Gli algoritmi si dividono in due categorie: «Preferiti» sono gli algoritmi che soddisfano gli standard di settore e promuovono l'interoperabilità e «Accettabili» che possono essere utilizzati per la compatibilità in determinate applicazioni, ma non sono Preferiti. È necessario considerare le seguenti informazioni quando si effettuano scelte crittografiche per i casi d'uso della crittografia.

Per ulteriori dettagli sugli algoritmi crittografici implementati in AWS, vedere Algoritmi di crittografia e. Servizi AWS

Algoritmi crittografici

Le tabelle seguenti riassumono gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi utilizzati nei AWS suoi servizi per proteggere i dati. Non devono essere considerate un elenco esaustivo di tutte le opzioni di crittografia disponibili in. AWS Gli algoritmi si dividono in due categorie:

  • Gli algoritmi preferiti soddisfano gli standard AWS di sicurezza e prestazioni.

  • Gli algoritmi accettabili possono essere utilizzati per motivi di compatibilità in alcune applicazioni, ma non sono preferiti.

Crittografia asimmetrica

La tabella seguente elenca gli algoritmi asimmetrici supportati per la crittografia, l'accordo di chiave e le firme digitali.

Tipo Algoritmo Stato
Crittografia RSA-OAEP (modulo a 2048 o 3072 bit) Accettabile
Crittografia HPKE (P-256 o P-384, HKDF e AES-GCM) Accettabile
Accordo chiave ML-KEM-768 o ML-KEM-1024 Preferito (resistente quantisticamente)
Accordo chiave ECDH (E) con P-384 Accettabile
Accordo chiave ECDH (E) con P-256, P-521 o X25519 Accettabile
Accordo chiave ECDH (E) con BrainPoolP256R1, BrainPoolP384R1 o BrainPoolP512R1 Accettabile
Signatures (Firme) ML-DSA-65 o ML-DSA-87 Preferito (resistente quantisticamente)
Signatures (Firme) SLH-DSA Preferito (firma a resistenza quantistica) software/firmware
Signatures (Firme) ECDSA con P-384 Accettabile
Signatures (Firme) ECDSA con P-256, P-521 o Ed25519 Accettabile
Signatures (Firme) RSA-2048 o RSA-3072 Accettabile

Crittografia simmetrica

La tabella seguente elenca gli algoritmi simmetrici supportati per la crittografia, la crittografia autenticata e il key wrapping.

Tipo Algoritmo Stato
Crittografia autenticata AES-GCM-256 Preferito
Crittografia autenticata AES-GCM-128 Accettabile
Crittografia autenticata ChaCha20/Poly1305 Accettabile
Modalità di crittografia AES-XTS-256 (per archiviazione a blocchi) Preferito
Modalità di crittografia AES-CBC/CTR (modalità non autenticate) Accettabile
Confezione delle chiavi AES-GCM-256 Preferito
Confezione delle chiavi AES-KW o AES-KWP con chiavi a 256 bit Accettabile

Funzioni di crittografia

La tabella seguente elenca gli algoritmi supportati per l'hashing, la derivazione delle chiavi, l'autenticazione dei messaggi e l'hashing delle password.

Tipo Algoritmo Stato
Hashing SHA2-384 Preferito
Hashing SHA2-256 Accettabile
Hashing SHA3 Accettabile
Derivazione delle chiavi HKDF_Expand o HKDF con -256 SHA2 Preferito
Derivazione chiave KDF in modalità contatore con HMAC- -256 SHA2 Accettabile
Codice di autenticazione dei messaggi HMAC- -384 SHA2 Preferito
Codice di autenticazione del messaggio HMAC- -256 SHA2 Accettabile
Codice di autenticazione del messaggio KMAC Accettabile
Hashing delle password scrypt con SHA384 Preferito
Hashing delle password PBKDF2 Accettabile