Algoritmos criptográficos com suporte - AWS Key Management Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Algoritmos criptográficos com suporte

A tabela a seguir resume os algoritmos criptográficos, as cifras, os modos e os tamanhos de chave que estão AWS sendo implantados em seus serviços para proteger seus dados. Isso não deve ser considerado uma lista exaustiva de todas as criptografias usadas em. AWS Os algoritmos se dividem em duas categorias: “Preferenciais” são aqueles que atendem aos padrões do setor e promovem a interoperabilidade e “Aceitáveis”, que podem ser usados para fins de compatibilidade em determinados aplicativos, mas não são Preferenciais. Você deve considerar as informações a seguir ao fazer suas escolhas criptográficas para seus casos de uso de criptografia.

Para obter mais detalhes sobre algoritmos criptográficos implantados em AWS, consulte Algoritmos de criptografia e. Serviços da AWS

Algoritmos criptográficos

As tabelas a seguir resumem os algoritmos criptográficos, as cifras, os modos e os tamanhos de chave AWS implantados em seus serviços para proteger seus dados. Eles não devem ser considerados uma lista exaustiva de todas as opções de criptografia disponíveis em. AWS Os algoritmos se dividem em duas categorias:

  • Os algoritmos preferidos atendem aos padrões de AWS segurança e desempenho.

  • Algoritmos aceitáveis podem ser usados para fins de compatibilidade em alguns aplicativos, mas não são preferidos.

Criptografia assimétrica

A tabela a seguir lista os algoritmos assimétricos compatíveis para criptografia, acordo de chaves e assinaturas digitais.

Tipo Algoritmo Status
Criptografia RSA-OAEP (módulo de 2048 ou 3072 bits) Aceitável
Criptografia HPKE (P-256 ou P-384, HKDF e AES-GCM) Aceitável
Contrato chave ML-KEM-768 ou ML-KEM-1024 Preferencial (resistente a quânticos)
Contrato chave ECDH (E) com P-384 Aceitável
Contrato chave ECDH (E) com P-256, P-521 ou X25519 Aceitável
Contrato chave ECDH (E) com Brainpool P256R1, BrainPoolP384R1 ou BrainPool P512R1 Aceitável
Assinaturas ML-DSA-65 ou ML-DSA-87 Preferencial (resistente a quânticos)
Assinaturas SLH-DSA Preferencial (assinatura com resistência quântica software/firmware )
Assinaturas ECDSA com P-384 Aceitável
Assinaturas ECDSA com P-256, P-521 ou Ed25519 Aceitável
Assinaturas RSA-2048 ou RSA-3072 Aceitável

Criptografia simétrica

A tabela a seguir lista algoritmos simétricos compatíveis para criptografia, criptografia autenticada e empacotamento de chaves.

Tipo Algoritmo Status
Criptografia autenticada AES-GCM-256 Preferencial
Criptografia autenticada AES-GCM-128 Aceitável
Criptografia autenticada ChaCha20/Poliéster 1305 Aceitável
Modos de criptografia AES-XTS-256 (para armazenamento em bloco) Preferencial
Modos de criptografia AES-CBC/CTR (modos não autenticados) Aceitável
Embalagem de chaves AES-GCM-256 Preferencial
Embalagem de chaves AES-KW ou AES-KWP com chaves de 256 bits Aceitável

Funções criptográficas

A tabela a seguir lista os algoritmos compatíveis para hashing, derivação de chaves, autenticação de mensagens e hashing de senhas.

Tipo Algoritmo Status
Hashing SHA2-384 Preferencial
Hashing SHA2-256 Aceitável
Hashing SHA3 Aceitável
Derivação de chave HKDF_Expand ou HKDF com -256 SHA2 Preferencial
Derivação de chave Modo de contador KDF com HMAC- -256 SHA2 Aceitável
Código de autenticação de mensagens HMAC-384 SHA2 Preferencial
Código de autenticação de mensagens HMAC-256 SHA2 Aceitável
Código de autenticação de mensagens KMAC Aceitável
Hash de senha criptografar com SHA384 Preferencial
Hash de senha PBKDF2 Aceitável