Identificateurs d’algorithme CNG

Les identificateurs suivants sont utilisés pour identifier des algorithmes de chiffrement standard dans diverses structures et fonctions CNG, telles que la structure de chiffrement de l' _ interface _ reg . Les fournisseurs tiers peuvent avoir des algorithmes supplémentaires qu’ils prennent en charge.

Constante/valeur Description
BCRYPT_3DES_ALGORITHM
« 3DES »
Algorithme de chiffrement symétrique Triple Data Encryption Standard.
Standard : SP800-67, SP800-38A
BCRYPT_3DES_112_ALGORITHM
« 3DES_112 »
Algorithme de chiffrement symétrique standard Triple Data Encryption 112 bits.
Standard : SP800-67, SP800-38A
BCRYPT_AES_ALGORITHM
« AES »
Algorithme de chiffrement symétrique standard de chiffrement avancé.
Standard : FIPS 197
BCRYPT_AES_CMAC_ALGORITHM
« AES-CMAC »
Algorithme de chiffrement symétrique CMAC (Advanced Encryption Standard) basé sur le chiffrement du code d’authentification de message (AES).
Standard : SP 800-38B
Windows 8 : La prise en charge de cet algorithme commence.

BCRYPT_AES_GMAC_ALGORITHM
« AES-GMAC »
Algorithme de chiffrement symétrique GMAC (Advanced Encryption Standard) Galois (Advanced Encryption code).
Standard : SP800-38D
Windows Vista : cet algorithme est pris en charge à partir de Windows Vista avec SP1.
BCRYPT_CAPI_KDF_ALGORITHM
L « CAPI_KDF »
Algorithme de la fonction de dérivation de clé de crypto API (CAPI). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_DES_ALGORITHM
« des »
Algorithme de chiffrement symétrique standard de chiffrement de données.
Standard : FIPS 46-3, FIPS 81
BCRYPT_DESX_ALGORITHM
« DESX »
Algorithme de chiffrement symétrique standard de chiffrement de données étendu.
Standard : aucun
BCRYPT_DH_ALGORITHM
« DH »
Algorithme d’échange de clés Diffie-Hellman.
Standard : #3 PKCS
BCRYPT_DSA_ALGORITHM
« DSA »
Algorithme de signature numérique.
Standard : FIPS 186-2
Windows 8 : à partir de Windows 8, cet algorithme prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
BCRYPT_ECDH_P256_ALGORITHM
« ECDH_P256 »
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 256 bits.
Standard : SP800-56A
BCRYPT_ECDH_P384_ALGORITHM
« ECDH_P384 »
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 384 bits.
Standard : SP800-56A
BCRYPT_ECDH_P521_ALGORITHM
« ECDH_P521 »
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 521 bits.
Standard : SP800-56A
BCRYPT_ECDSA_P256_ALGORITHM
« ECDSA_P256 »
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 256 bits.
Standard : FIPS 186-2, X 9.62
BCRYPT_ECDSA_P384_ALGORITHM
« ECDSA_P384 »
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 384 bits.
Standard : FIPS 186-2, X 9.62
BCRYPT_ECDSA_P521_ALGORITHM
« ECDSA_P521 »
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 521 bits.
Standard : FIPS 186-2, X 9.62
BCRYPT_MD2_ALGORITHM
« MD2 »
Algorithme de hachage MD2.
Standard : RFC 1319
BCRYPT_MD4_ALGORITHM
« MD4 »
Algorithme de hachage MD4.
Standard : RFC 1320
BCRYPT_MD5_ALGORITHM
« MD5 »
Algorithme de hachage MD5.
Standard : RFC 1321
BCRYPT_RC2_ALGORITHM
« RC2 »
Algorithme de chiffrement symétrique en bloc RC2.
Standard : RFC 2268
BCRYPT_RC4_ALGORITHM
« RC4 »
Algorithme de chiffrement symétrique RC4.
Standard : divers
BCRYPT_RNG_ALGORITHM
« RNG »
Algorithme du générateur de nombres aléatoires.
Standard : FIPS 186-2, FIPS 140-2, NIST SP 800-90
[!Note]
à partir de Windows Vista avec SP1 et Windows Server 2008, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90.

Windows Vista : Le générateur de nombres aléatoires est basé sur le générateur de nombres aléatoires basé sur le hachage spécifié dans la norme FIPS 186-2.
Windows 8 : à partir de Windows 8, l’algorithme RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
BCRYPT_RNG_DUAL_EC_ALGORITHM
« DUALECRNG »
Algorithme de générateur de nombres aléatoires à double courbe elliptique.
Standard : SP800-90.
Windows 8 : à partir de Windows 8, l’algorithme EC RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
Windows 10 : à partir de Windows 10, l’algorithme du générateur de nombres aléatoires à deux courbes elliptiques a été supprimé. Les utilisations existantes de cet algorithme continuent de fonctionner. Toutefois, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Le nouveau code doit utiliser BCRYPT_RNG_ALGORITHM, et il est recommandé de modifier le code existant pour utiliser BCRYPT_RNG_ALGORITHM.
BCRYPT_RNG_FIPS186_DSA_ALGORITHM
« FIPS186DSARNG »
Algorithme de génération de nombres aléatoires approprié pour DSA (Digital Signature Algorithm).
Standard : FIPS 186-2.
Windows 8 : La prise en charge de FIPS 186-3 commence.
BCRYPT_RSA_ALGORITHM
« RSA »
Algorithme de clé publique RSA.
Standard : PKCS #1 v 1.5 et v 2.0.
BCRYPT_RSA_SIGN_ALGORITHM
« RSA_SIGN »
Algorithme de signature RSA. Cet algorithme n’est pas pris en charge actuellement. Vous pouvez utiliser l’algorithme BCRYPT_RSA_ALGORITHM pour effectuer des opérations de signature RSA.
Standard : PKCS #1 v 1.5 et v 2.0.
BCRYPT_SHA1_ALGORITHM
« SHA1 »
Algorithme de hachage sécurisé 160 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA256_ALGORITHM
« SHA256 »
Algorithme de hachage sécurisé 256 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA384_ALGORITHM
« SHA384 »
Algorithme de hachage sécurisé 384 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA512_ALGORITHM
« SHA512 »
Algorithme de hachage sécurisé 512 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SP800108_CTR_HMAC_ALGORITHM
L « SP800_108_CTR_HMAC »
Mode compteur, algorithme HMAC (Hash-based Message Authentication Code) fonction de dérivation de clés. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_SP80056A_CONCAT_ALGORITHM
L « SP800_56A_CONCAT »
Algorithme de fonction de dérivation de clé SP800-56A. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_PBKDF2_ALGORITHM
L « PBKDF2 »
Algorithme de la fonction de dérivation de clé basée sur mot de passe (PBKDF2). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_ECDSA_ALGORITHM
« ECDSA »
Algorithme de signature numérique à courbe elliptique générique principale (pour plus d’informations, consultez la section Notes ).
Standard : ANSI X 9.62.
BCRYPT_ECDH_ALGORITHM
« ECDH »
Algorithme d’échange de clés de la courbe elliptique générique principale Diffie-Hellman (pour plus d’informations, consultez la section Notes ).
Standard : SP800-56A.
BCRYPT_XTS_AES_ALGORITHM
« XTS-AES »
Algorithme de chiffrement symétrique Advanced Encryption Standard en mode XTS.
Standard : SP-800-38E, IEEE STD 1619-2007.
Windows 10 : La prise en charge de cet algorithme commence.

Remarques

Pour utiliser l’algorithme ECDH _ ECDSA _ souhaité ou bcrypt, appelez BCryptOpenAlgorithmProvider avec l’algorithme _ ECDSA bcrypt _ ou l' _ _ algorithme ECDH de bcrypt comme pszAlgId. _ _ Utilisez ensuite BCryptSetProperty pour définir la propriété de nom de la _ _ courbe _ ECC BCRYPT sur un algorithme nommé listé dans CNG named Curves.

Pour le fournisseur de paramètres de courbe elliptique définis par l’utilisateur directement, utilisez BCryptSetProperty pour définir la propriété BCRYPT _ ECC _ Parameters . pour plus d’informations, téléchargez le Kit de développement du fournisseur de services de chiffrement (CPDK) Windows 10 .

Configuration requise

Condition requise Valeur
Client minimal pris en charge
Windows [Applications de bureau Vista uniquement]
Serveur minimal pris en charge
Windows Serveur 2008 [ applications de bureau uniquement]
En-tête
Bcrypt. h

Voir aussi

BCryptOpenAlgorithmProvider

NCryptCreatePersistedKey