

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Algoritmi crittografici supportati
<a name="supported-algorithms"></a>

## algoritmi crittografici
<a name="cryptographic-algorithms"></a>

Le tabelle seguenti riassumono gli algoritmi crittografici, i codici, le modalità e le dimensioni delle chiavi utilizzati nei AWS suoi servizi per proteggere i dati. Non devono essere considerate un elenco esaustivo di tutte le opzioni di crittografia disponibili in. AWS Gli algoritmi si dividono in due categorie:
+ Gli algoritmi *preferiti* soddisfano gli standard AWS di sicurezza e prestazioni.
+ Gli algoritmi *accettabili* possono essere utilizzati per motivi di compatibilità in alcune applicazioni, ma non sono preferiti.

### Crittografia asimmetrica
<a name="asymmetric-cryptography"></a>

La tabella seguente elenca gli algoritmi asimmetrici supportati per la crittografia, l'accordo di chiave e le firme digitali.


| Tipo | Algoritmo | Status | 
| --- | --- | --- | 
| Encryption (Crittografia) | RSA-OAEP (modulo a 2048 o 3072 bit) | Accettabile | 
| Encryption (Crittografia) | HPKE (P-256 o P-384, HKDF e AES-GCM) | Accettabile | 
| Accordo chiave | ML-KEM-768 o ML-KEM-1024 | Preferito (resistente quantisticamente) | 
| Accordo chiave | ECDH (E) con P-384 | Accettabile | 
| Accordo chiave | ECDH (E) con P-256, P-521 o X25519 | Accettabile | 
| Accordo chiave | ECDH (E) con BrainPoolP256R1, BrainPoolP384R1 o BrainPoolP512R1 | Accettabile | 
| Signatures (Firme) | ML-DSA-65 o ML-DSA-87 | Preferito (resistente quantisticamente) | 
| Signatures (Firme) | SLH-DSA | Preferito (firma a resistenza quantistica) software/firmware  | 
| Signatures (Firme) | ECDSA con P-384 | Accettabile | 
| Signatures (Firme) | ECDSA con P-256, P-521 o Ed25519 | Accettabile | 
| Signatures (Firme) | RSA-2048 o RSA-3072 | Accettabile | 

### Crittografia simmetrica
<a name="symmetric-cryptography"></a>

La tabella seguente elenca gli algoritmi simmetrici supportati per la crittografia, la crittografia autenticata e il key wrapping.


| Tipo | Algoritmo | Status | 
| --- | --- | --- | 
| Crittografia autenticata | AES-GCM-256 | Preferito | 
| Crittografia autenticata | AES-GCM-128 | Accettabile | 
| Crittografia autenticata | ChaCha20/Poly1305 | Accettabile | 
| Modalità di crittografia | AES-XTS-256 (per archiviazione a blocchi) | Preferito | 
| Modalità di crittografia | AES-CBC/CTR (modalità non autenticate) | Accettabile | 
| Confezionamento dei tasti | AES-GCM-256 | Preferito | 
| Confezionamento delle chiavi | AES-KW o AES-KWP con chiavi a 256 bit | Accettabile | 

### Funzioni di crittografia
<a name="cryptographic-functions"></a>

La tabella seguente elenca gli algoritmi supportati per l'hashing, la derivazione delle chiavi, l'autenticazione dei messaggi e l'hashing delle password.


| Tipo | Algoritmo | Status | 
| --- | --- | --- | 
| Hashing | SHA2-384 | Preferito | 
| Hashing | SHA2-256 | Accettabile | 
| Hashing | SHA3 | Accettabile | 
| Derivazione delle chiavi | HKDF\$1Expand o HKDF con -256 SHA2 | Preferito | 
| Derivazione chiave | KDF in modalità contatore con HMAC- -256 SHA2 | Accettabile | 
| Codice di autenticazione dei messaggi | HMAC- -384 SHA2 | Preferito | 
| Codice di autenticazione del messaggio | HMAC- -256 SHA2 | Accettabile | 
| Codice di autenticazione del messaggio | KMAC | Accettabile | 
| Hashing delle password | scrypt con SHA384 | Preferito | 
| Hashing delle password | PBKDF2 | Accettabile | 

[Per ulteriori dettagli sugli algoritmi crittografici implementati in AWS, vedere Algoritmi di crittografia e. Servizi AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/encryption-best-practices/aws-cryptography-services.html#algorithms)