Identificateurs d’algorithme CNG
Les identificateurs suivants sont utilisés pour identifier des algorithmes de chiffrement standard dans diverses structures et fonctions CNG, telles que la structure de chiffrement de l' _ interface _ reg . Les fournisseurs tiers peuvent avoir des algorithmes supplémentaires qu’ils prennent en charge.
| Constante/valeur | Description |
|---|---|
|
Algorithme de chiffrement symétrique Triple Data Encryption Standard. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard Triple Data Encryption 112 bits. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard de chiffrement avancé. Standard : FIPS 197 |
|
Algorithme de chiffrement symétrique CMAC (Advanced Encryption Standard) basé sur le chiffrement du code d’authentification de message (AES). Standard : SP 800-38B Windows 8 : La prise en charge de cet algorithme commence. |
|
Algorithme de chiffrement symétrique GMAC (Advanced Encryption Standard) Galois (Advanced Encryption code). Standard : SP800-38D Windows Vista : cet algorithme est pris en charge à partir de Windows Vista avec SP1. |
|
Algorithme de la fonction de dérivation de clé de crypto API (CAPI). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de chiffrement symétrique standard de chiffrement de données. Standard : FIPS 46-3, FIPS 81 |
|
Algorithme de chiffrement symétrique standard de chiffrement de données étendu. Standard : aucun |
|
Algorithme d’échange de clés Diffie-Hellman. Standard : #3 PKCS |
|
Algorithme de signature numérique. Standard : FIPS 186-2 Windows 8 : à partir de Windows 8, cet algorithme prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 256 bits. Standard : SP800-56A |
|
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 384 bits. Standard : SP800-56A |
|
Algorithme d’échange de clés Diffie-Hellman à courbe elliptique d’initiation 521 bits. Standard : SP800-56A |
|
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 256 bits. Standard : FIPS 186-2, X 9.62 |
|
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 384 bits. Standard : FIPS 186-2, X 9.62 |
|
Algorithme de signature numérique à courbe elliptique (FIPS 186-2) 521 bits. Standard : FIPS 186-2, X 9.62 |
|
Algorithme de hachage MD2. Standard : RFC 1319 |
|
Algorithme de hachage MD4. Standard : RFC 1320 |
|
Algorithme de hachage MD5. Standard : RFC 1321 |
|
Algorithme de chiffrement symétrique en bloc RC2. Standard : RFC 2268 |
|
Algorithme de chiffrement symétrique RC4. Standard : divers |
|
Algorithme du générateur de nombres aléatoires. Standard : FIPS 186-2, FIPS 140-2, NIST SP 800-90 [!Note] Windows Vista : Le générateur de nombres aléatoires est basé sur le générateur de nombres aléatoires basé sur le hachage spécifié dans la norme FIPS 186-2. Windows 8 : à partir de Windows 8, l’algorithme RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
Algorithme de générateur de nombres aléatoires à double courbe elliptique. Standard : SP800-90. Windows 8 : à partir de Windows 8, l’algorithme EC RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. Windows 10 : à partir de Windows 10, l’algorithme du générateur de nombres aléatoires à deux courbes elliptiques a été supprimé. Les utilisations existantes de cet algorithme continuent de fonctionner. Toutefois, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Le nouveau code doit utiliser BCRYPT_RNG_ALGORITHM, et il est recommandé de modifier le code existant pour utiliser BCRYPT_RNG_ALGORITHM. |
|
Algorithme de génération de nombres aléatoires approprié pour DSA (Digital Signature Algorithm). Standard : FIPS 186-2. Windows 8 : La prise en charge de FIPS 186-3 commence. |
|
Algorithme de clé publique RSA. Standard : PKCS #1 v 1.5 et v 2.0. |
|
Algorithme de signature RSA. Cet algorithme n’est pas pris en charge actuellement. Vous pouvez utiliser l’algorithme BCRYPT_RSA_ALGORITHM pour effectuer des opérations de signature RSA. Standard : PKCS #1 v 1.5 et v 2.0. |
|
Algorithme de hachage sécurisé 160 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 256 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 384 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 512 bits. Standard : FIPS 180-2, FIPS 198. |
|
Mode compteur, algorithme HMAC (Hash-based Message Authentication Code) fonction de dérivation de clés. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de fonction de dérivation de clé SP800-56A. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de la fonction de dérivation de clé basée sur mot de passe (PBKDF2). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de signature numérique à courbe elliptique générique principale (pour plus d’informations, consultez la section Notes ). Standard : ANSI X 9.62. |
|
Algorithme d’échange de clés de la courbe elliptique générique principale Diffie-Hellman (pour plus d’informations, consultez la section Notes ). Standard : SP800-56A. |
|
Algorithme de chiffrement symétrique Advanced Encryption Standard en mode XTS. Standard : SP-800-38E, IEEE STD 1619-2007. Windows 10 : La prise en charge de cet algorithme commence. |
Remarques
Pour utiliser l’algorithme ECDH _ ECDSA _ souhaité ou bcrypt, appelez BCryptOpenAlgorithmProvider avec l’algorithme _ ECDSA bcrypt _ ou l' _ _ algorithme ECDH de bcrypt comme pszAlgId. _ _ Utilisez ensuite BCryptSetProperty pour définir la propriété de nom de la _ _ courbe _ ECC BCRYPT sur un algorithme nommé listé dans CNG named Curves.
Pour le fournisseur de paramètres de courbe elliptique définis par l’utilisateur directement, utilisez BCryptSetProperty pour définir la propriété BCRYPT _ ECC _ Parameters . pour plus d’informations, téléchargez le Kit de développement du fournisseur de services de chiffrement (CPDK) Windows 10 .
Configuration requise
| Condition requise | Valeur |
|---|---|
| Client minimal pris en charge |
Windows [Applications de bureau Vista uniquement] |
| Serveur minimal pris en charge |
Windows Serveur 2008 [ applications de bureau uniquement] |
| En-tête |
|