As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Algoritmos criptográficos com suporte
A tabela a seguir resume os algoritmos criptográficos, as cifras, os modos e os tamanhos de chave que estão AWS sendo implantados em seus serviços para proteger seus dados. Isso não deve ser considerado uma lista exaustiva de todas as criptografias usadas em. AWS Os algoritmos se dividem em duas categorias: “Preferenciais” são aqueles que atendem aos padrões do setor e promovem a interoperabilidade
Para obter mais detalhes sobre algoritmos criptográficos implantados em AWS, consulte Algoritmos de criptografia e. Serviços da AWS
Algoritmos criptográficos
As tabelas a seguir resumem os algoritmos criptográficos, as cifras, os modos e os tamanhos de chave AWS implantados em seus serviços para proteger seus dados. Eles não devem ser considerados uma lista exaustiva de todas as opções de criptografia disponíveis em. AWS Os algoritmos se dividem em duas categorias:
-
Os algoritmos preferidos atendem aos padrões de AWS segurança e desempenho.
-
Algoritmos aceitáveis podem ser usados para fins de compatibilidade em alguns aplicativos, mas não são preferidos.
Criptografia assimétrica
A tabela a seguir lista os algoritmos assimétricos compatíveis para criptografia, acordo de chaves e assinaturas digitais.
Tipo | Algoritmo | Status |
---|---|---|
Criptografia | RSA-OAEP (módulo de 2048 ou 3072 bits) | Aceitável |
Criptografia | HPKE (P-256 ou P-384, HKDF e AES-GCM) | Aceitável |
Contrato chave | ML-KEM-768 ou ML-KEM-1024 | Preferencial (resistente a quânticos) |
Contrato chave | ECDH (E) com P-384 | Aceitável |
Contrato chave | ECDH (E) com P-256, P-521 ou X25519 | Aceitável |
Contrato chave | ECDH (E) com Brainpool P256R1, BrainPoolP384R1 ou BrainPool P512R1 | Aceitável |
Assinaturas | ML-DSA-65 ou ML-DSA-87 | Preferencial (resistente a quânticos) |
Assinaturas | SLH-DSA | Preferencial (assinatura com resistência quântica software/firmware ) |
Assinaturas | ECDSA com P-384 | Aceitável |
Assinaturas | ECDSA com P-256, P-521 ou Ed25519 | Aceitável |
Assinaturas | RSA-2048 ou RSA-3072 | Aceitável |
Criptografia simétrica
A tabela a seguir lista algoritmos simétricos compatíveis para criptografia, criptografia autenticada e empacotamento de chaves.
Tipo | Algoritmo | Status |
---|---|---|
Criptografia autenticada | AES-GCM-256 | Preferencial |
Criptografia autenticada | AES-GCM-128 | Aceitável |
Criptografia autenticada | ChaCha20/Poliéster 1305 | Aceitável |
Modos de criptografia | AES-XTS-256 (para armazenamento em bloco) | Preferencial |
Modos de criptografia | AES-CBC/CTR (modos não autenticados) | Aceitável |
Embalagem de chaves | AES-GCM-256 | Preferencial |
Embalagem de chaves | AES-KW ou AES-KWP com chaves de 256 bits | Aceitável |
Funções criptográficas
A tabela a seguir lista os algoritmos compatíveis para hashing, derivação de chaves, autenticação de mensagens e hashing de senhas.
Tipo | Algoritmo | Status |
---|---|---|
Hashing | SHA2-384 | Preferencial |
Hashing | SHA2-256 | Aceitável |
Hashing | SHA3 | Aceitável |
Derivação de chave | HKDF_Expand ou HKDF com -256 SHA2 | Preferencial |
Derivação de chave | Modo de contador KDF com HMAC- -256 SHA2 | Aceitável |
Código de autenticação de mensagens | HMAC-384 SHA2 | Preferencial |
Código de autenticação de mensagens | HMAC-256 SHA2 | Aceitável |
Código de autenticação de mensagens | KMAC | Aceitável |
Hash de senha | criptografar com SHA384 | Preferencial |
Hash de senha | PBKDF2 | Aceitável |