Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Algoritmi crittografici supportati
La tabella seguente riassume gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi utilizzati nei suoi servizi per AWS proteggere i dati. Questo non deve essere considerato un elenco esaustivo di tutta la crittografia utilizzata in. AWS Gli algoritmi si dividono in due categorie: «Preferiti» sono gli algoritmi che soddisfano gli standard di settore e promuovono l'interoperabilità
Algoritmi crittografici
Le tabelle seguenti riassumono gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi utilizzati nei AWS suoi servizi per proteggere i dati. Non devono essere considerate un elenco esaustivo di tutte le opzioni di crittografia disponibili in. AWS Gli algoritmi si dividono in due categorie:
-
Gli algoritmi preferiti soddisfano gli standard AWS di sicurezza e prestazioni.
-
Gli algoritmi accettabili possono essere utilizzati per motivi di compatibilità in alcune applicazioni, ma non sono preferiti.
Crittografia asimmetrica
La tabella seguente elenca gli algoritmi asimmetrici supportati per la crittografia, l'accordo di chiave e le firme digitali.
Tipo | Algoritmo | Stato |
---|---|---|
Crittografia | RSA-OAEP (modulo a 2048 o 3072 bit) | Accettabile |
Crittografia | HPKE (P-256 o P-384, HKDF e AES-GCM) | Accettabile |
Accordo chiave | ML-KEM-768 o ML-KEM-1024 | Preferito (resistente quantisticamente) |
Accordo chiave | ECDH (E) con P-384 | Accettabile |
Accordo chiave | ECDH (E) con P-256, P-521 o X25519 | Accettabile |
Accordo chiave | ECDH (E) con BrainPoolP256R1, BrainPoolP384R1 o BrainPoolP512R1 | Accettabile |
Signatures (Firme) | ML-DSA-65 o ML-DSA-87 | Preferito (resistente quantisticamente) |
Signatures (Firme) | SLH-DSA | Preferito (firma a resistenza quantistica) software/firmware |
Signatures (Firme) | ECDSA con P-384 | Accettabile |
Signatures (Firme) | ECDSA con P-256, P-521 o Ed25519 | Accettabile |
Signatures (Firme) | RSA-2048 o RSA-3072 | Accettabile |
Crittografia simmetrica
La tabella seguente elenca gli algoritmi simmetrici supportati per la crittografia, la crittografia autenticata e il key wrapping.
Tipo | Algoritmo | Stato |
---|---|---|
Crittografia autenticata | AES-GCM-256 | Preferito |
Crittografia autenticata | AES-GCM-128 | Accettabile |
Crittografia autenticata | ChaCha20/Poly1305 | Accettabile |
Modalità di crittografia | AES-XTS-256 (per archiviazione a blocchi) | Preferito |
Modalità di crittografia | AES-CBC/CTR (modalità non autenticate) | Accettabile |
Confezione delle chiavi | AES-GCM-256 | Preferito |
Confezione delle chiavi | AES-KW o AES-KWP con chiavi a 256 bit | Accettabile |
Funzioni di crittografia
La tabella seguente elenca gli algoritmi supportati per l'hashing, la derivazione delle chiavi, l'autenticazione dei messaggi e l'hashing delle password.
Tipo | Algoritmo | Stato |
---|---|---|
Hashing | SHA2-384 | Preferito |
Hashing | SHA2-256 | Accettabile |
Hashing | SHA3 | Accettabile |
Derivazione delle chiavi | HKDF_Expand o HKDF con -256 SHA2 | Preferito |
Derivazione chiave | KDF in modalità contatore con HMAC- -256 SHA2 | Accettabile |
Codice di autenticazione dei messaggi | HMAC- -384 SHA2 | Preferito |
Codice di autenticazione del messaggio | HMAC- -256 SHA2 | Accettabile |
Codice di autenticazione del messaggio | KMAC | Accettabile |
Hashing delle password | scrypt con SHA384 | Preferito |
Hashing delle password | PBKDF2 | Accettabile |