Para obter mais informações sobre os HSMs do AWS Key Management Service, visite o Centro de Recursos de Segurança do Computador NIST na página de pesquisa do Programa de Validação de Módulos Criptográficos
Amazon Web Services, Referência geral (versão 1.0), “Assinatura de Solicitações de API do AWS,” http://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html.
Amazon Web Services, “O que é o AWS Encryption SDK,” http://docs.aws.amazon.com/encryption-sdk/latest/developer-guide/introduction.html.
Publicações de Padrões Federais de Processamento de Informações, FIPS PUB 180-4. Padrão de Secure Hash, agosto de 2012. Disponível em https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf
Publicação 197 dos Padrões Federais de Processamento de Informações, Anunciando o Padrão Avançado de Criptografia (AES), novembro de 2001. Disponível em http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Publicação 198-1 dos Padrões Federais de Processamento de Informações, O Código de Autenticação de Mensagens com Chaves Hash (HMAC), julho de 2008. Disponível em http://csrc.nist.gov/publications/fips/fips198-1/FIPS-198-1_final.pdf
Publicação Especial do NIST 800-52 Revisão 2, Diretrizes para Seleção, Configuração e Uso de Implementações de Transport Layer Security (TLS), agosto de 2019. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r2.pdf
PKCS#1 v2.2: Padrão de Criptografia RSA (RFC 8017), Força-tarefa de Engenharia de Internet (IETF), novembro de 2016. https://tools.ietf.org/html/rfc8017
Recomendação para Modos de Operação de Cifra de Bloco: Galois/Modo Contador (GCM) e GMAC, Publicação Especial NIST 800-38D, novembro de 2007. Disponível em http://csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf
Recomendação para Modos de Operação de Cifra de Bloco: o Modo XTS-AES para Confidencialidade em Dispositivos de Armazenamento, Publicação Especial NIST 800-38E, janeiro de 2010. Disponível em https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38e.pdf
Recomendação para Derivação de Chave usando Funções Pseudoaleatórias, Publicação Especial NIST 800-108, outubro de 2009, disponível em https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-108.pdf
Recomendação para Gerenciamento de Chaves - Parte 1: Geral (Revisão 5), Publicação Especial NIST 800-57A, maio de 2020, disponível em https://doi.org/10.6028/NIST.SP.800-57pt1r5
Recomendação para Esquemas de Estabelecimento de Chave em Par usando Criptografia de Logaritmo Discreto (Revisado), Publicação Especial NIST 800-56A Revisão 3, abril de 2018. Disponível em https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar3.pdf
Recomendação para Geração de Números Aleatórios usando Geradores de Bits Aleatórios Determinísticos, Publicação Especial NIST 800-90A Revisão 1, junho de 2015, disponível em https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-90Ar1.pdf
SEC 2: Parâmetros de Domínio de Curva Elíptica Recomendados, Grupo de Padrões para Criptografia Eficiente, Versão 2.0, 27 de janeiro de 2010.
Uso de Algoritmos de Criptografia de Curva Elíptica (ECC) na Sintaxe de Mensagens Criptográficas (CMS), Brown, D., Turner, S., Força-tarefa de Engenharia de Internet, julho de 2010,http://tools.ietf.org/html/rfc5753/
X9.62-2005: Criptografia de Chave Pública para o Setor de Serviços Financeiros: o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA), Instituto Nacional de Padrões Americanos, 2005.