CNG-Algorithmusbezeichner
Die folgenden Bezeichner werden verwendet, um Standardverschlüsselungsalgorithmen in verschiedenen CNG-Funktionen und -Strukturen zu identifizieren, z. B. der CRYPT_INTERFACE_REG-Struktur . Drittanbieter verfügen möglicherweise über zusätzliche Algorithmen, die sie unterstützen.
Konstante/Wert | BESCHREIBUNG |
---|---|
|
Der standardsymmetrische Verschlüsselungsalgorithmus für dreifache Datenverschlüsselung. Standard: SP800-67, SP800-38A |
|
Der symmetrische Verschlüsselungsalgorithmus mit dreifacher 112-Bit-Datenverschlüsselung. Standard: SP800-67, SP800-38A |
|
Der symmetrische Verschlüsselungsalgorithmus mit erweitertem Verschlüsselungsstandard. Standard: FIPS 197 |
|
Der symmetrische Verschlüsselungsalgorithmus für den verschlüsselungsbasierten Nachrichtenauthentifizierungscode (CMAC). Standard: SP 800-38B Windows 8: Die Unterstützung für diesen Algorithmus beginnt. |
|
Der symmetrische Verschlüsselungsalgorithmus galois message authentication code (GMAC). Standard: SP800-38D Windows Vista: Dieser Algorithmus wird ab Windows Vista mit SP1 unterstützt. |
|
Krypto-API (CAPI)-Schlüsselableitungsfunktionalgorithmus. Wird von den Funktionen BCryptKeyDerivation und NCryptKeyDerivation verwendet. |
|
Der standardsymmetrische Verschlüsselungsalgorithmus der Datenverschlüsselung. Standard: FIPS 46-3, FIPS 81 |
|
Der symmetrische Verschlüsselungsalgorithmus für erweiterte Datenverschlüsselung. Standard: Keine |
|
Der Diffie-Hellman Schlüsselaustauschalgorithmus. Standard: PKCS #3 |
|
Der Algorithmus für die digitale Signatur. Standard: FIPS 186-2 Windows 8: Ab Windows 8 unterstützt dieser Algorithmus FIPS 186-3. Schlüssel kleiner oder gleich 1024 Bit entsprechen FIPS 186-2 und Schlüssel größer als 1024 bis FIPS 186-3. |
|
Die 256-Bit-Primelliliptikkurve Diffie-Hellman Schlüsselaustauschalgorithmus. Standard: SP800-56A |
|
Die 384-Bit-Primelliliptikkurve Diffie-Hellman Schlüsselaustauschalgorithmus. Standard: SP800-56A |
|
Die 521-Bit-Primelliliptikkurve Diffie-Hellman Schlüsselaustauschalgorithmus. Standard: SP800-56A |
|
Der digitale Signaturalgorithmus der 256-Bit-Primelliliptikkurve (FIPS 186-2). Standard: FIPS 186-2, X9.62 |
|
Der digitale Signaturalgorithmus der 384-Bit-Primelliliptikkurve (FIPS 186-2). Standard: FIPS 186-2, X9.62 |
|
Der digitale Signaturalgorithmus der 521-Bit-Primelliliptikkurve (FIPS 186-2). Standard: FIPS 186-2, X9.62 |
|
Der MD2-Hashalgorithmus. Standard: RFC 1319 |
|
Der MD4-Hashalgorithmus. Standard: RFC 1320 |
|
Der MD5-Hashalgorithmus. Standard: RFC 1321 |
|
Der symmetrische RC2-Verschlüsselungsalgorithmus. Standard: RFC 2268 |
|
Der symmetrische RC4-Verschlüsselungsalgorithmus. Standard: Verschiedene |
BCRYPT_RNG_ALGORITHM "RNG" |
Der Algorithmus des Zufallszahlengenerators. Standard: FIPS 186-2, FIPS 140-2, NIST SP 800-90 Hinweis: Ab Windows Vista mit SP1 und Windows Server 2008 basiert der Zufallszahlengenerator auf dem AES-Zählermodus, der im NIST SP 800-90-Standard angegeben ist. Windows Vista: Der Zufallszahlengenerator basiert auf dem hashbasierten Zufallszahlengenerator, der im FIPS 186-2-Standard angegeben ist. Windows 8: Ab Windows 8 unterstützt der RNG-Algorithmus FIPS 186-3. Schlüssel, die kleiner oder gleich 1024 Bit sind, entsprechen FIPS 186-2 und Schlüssel größer als 1024 zu FIPS 186-3. |
|
Der Algorithmus für den Zufallszahlengenerator mit dualer elliptischer Kurve. Standard: SP800-90. Windows 8: Ab Windows 8 unterstützt der EC RNG-Algorithmus FIPS 186-3. Schlüssel, die kleiner oder gleich 1024 Bit sind, entsprechen FIPS 186-2 und Schlüssel größer als 1024 zu FIPS 186-3. Windows 10: Ab Windows 10 wurde der Algorithmus für den Zufallszahlengenerator für die doppelte elliptische Kurve entfernt. Bestehende Verwendungen dieses Algorithmus werden weiterhin funktionieren; Der Zufallszahlengenerator basiert jedoch auf dem AES-Zählermodus, der im NIST SP 800-90-Standard angegeben ist. Neuer Code sollte BCRYPT_RNG_ALGORITHM verwenden, und es wird empfohlen, vorhandenen Code zu ändern, um BCRYPT_RNG_ALGORITHM zu verwenden. |
|
Der Algorithmus für den Zufallszahlengenerator, der für DSA (Digital Signature Algorithm) geeignet ist. Standard: FIPS 186-2. Windows 8: Die Unterstützung für FIPS 186-3 beginnt. |
|
Der RSA-Algorithmus für öffentliche Schlüssel. Standard: PKCS #1 v1.5 und v2.0. |
|
Der RSA-Signaturalgorithmus. Dieser Algorithmus wird derzeit nicht unterstützt. Sie können den BCRYPT_RSA_ALGORITHM-Algorithmus verwenden, um RSA-Signaturvorgänge auszuführen. Standard: PKCS #1 v1.5 und v2.0. |
|
Der 160-Bit-Sichere Hashalgorithmus. Standard: FIPS 180-2, FIPS 198. |
|
Der 256-Bit-Sichere Hashalgorithmus. Standard: FIPS 180-2, FIPS 198. |
|
Der 384-Bit-Sichere Hashalgorithmus. Standard: FIPS 180-2, FIPS 198. |
|
Der sichere 512-Bit-Hashalgorithmus. Standard: FIPS 180-2, FIPS 198. |
|
Zählermodus, HMAC-Schlüsselableitungsfunktionsalgorithmus Wird von den Funktionen BCryptKeyDerivation und NCryptKeyDerivation verwendet. |
|
Schlüsselableitungsfunktionsalgorithmus SP800-56A. Wird von den Funktionen BCryptKeyDerivation und NCryptKeyDerivation verwendet. |
|
Kennwortbasierte Schlüsselableitungsfunktion 2 (PBKDF2)-Algorithmus. Wird von den Funktionen BCryptKeyDerivation und NCryptKeyDerivation verwendet. |
|
Generischer Digitaler Signaturalgorithmus für die Primelliliptikkurve (weitere Informationen finden Sie unter Hinweise ). Standard: ANSI X9.62. |
|
Generische primär elliptische Kurve Diffie-Hellman Schlüsselaustauschalgorithmus (weitere Informationen finden Sie unter Hinweise ). Standard: SP800-56A. |
|
Der erweiterte Verschlüsselungsstandard für symmetrische Verschlüsselungsalgorithmus im XTS-Modus. Standard: SP-800-38E, IEEE Std 1619-2007. Windows 10: Die Unterstützung für diesen Algorithmus beginnt. |
Bemerkungen
Um BCRYPT_ECDSA_ALGORITM oder BCRYPT_ECDH_ALGORITHM zu verwenden, rufen Sie BCryptOpenAlgorithmProvider mit BCRYPT_ECDSA_ALGORITHM oder BCRYPT_ECDH_ALGORITHM als pszAlgId auf. Verwenden Sie dann BCryptSetProperty , um die BCRYPT_ECC_CURVE_NAME-Eigenschaft auf einen benannten Algorithmus festzulegen, der in CNG Named Curves aufgeführt ist.
Um benutzerdefinierte elliptische Kurvenparameter direkt bereitzustellen, verwenden Sie BCryptSetProperty , um die eigenschaft BCRYPT_ECC_PARAMETERS festzulegen. Laden Sie das Windows 10 Cryptographic Provider Developer Kit (CPDK) herunter, um weitere Informationen zu erhalten.
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) |
Windows Vista [nur Desktop-Apps] |
Unterstützte Mindestversion (Server) |
Windows Server 2008 [nur Desktop-Apps] |
Header |
|