Identificateurs d’algorithme CNG
Les identificateurs suivants sont utilisés pour identifier les algorithmes de chiffrement standard dans diverses fonctions et structures CNG, telles que la structure CRYPT_INTERFACE_REG . Les fournisseurs tiers peuvent avoir des algorithmes supplémentaires qu’ils prennent en charge.
Constante/valeur | Description |
---|---|
|
Algorithme de chiffrement symétrique standard de triple chiffrement des données. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard de chiffrement de données triple 112 bits. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard avancé. Standard : FIPS 197 |
|
Algorithme de chiffrement symétrique basé sur le code D’authentification de message (CMAC) basé sur le chiffrement avancé (AES). Standard : SP 800-38B Windows 8 : La prise en charge de cet algorithme commence. |
|
Algorithme de chiffrement symétrique GMAC (Advanced Encryption Standard) Galois (Advanced Encryption Standard). Standard : SP800-38D Windows Vista : Cet algorithme est pris en charge à partir de Windows Vista avec SP1. |
|
Algorithme de fonction de dérivation de clé de l’API Crypto (CAPI). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de chiffrement symétrique standard de chiffrement des données. Standard : FIPS 46-3, FIPS 81 |
|
Algorithme de chiffrement symétrique standard de chiffrement des données étendu. Standard : Aucun |
|
Algorithme d’échange de clés Diffie-Hellman. Standard : PKCS #3 |
|
Algorithme de signature numérique. Standard : FIPS 186-2 Windows 8 : À compter de Windows 8, cet algorithme prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
La courbe elliptique principale 256 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
La courbe elliptique principale 384 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
La courbe elliptique principale de 521 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
Algorithme de signature numérique de courbe elliptique 256 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de signature numérique de courbe elliptique 384 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de signature numérique de courbe elliptique 521 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de hachage MD2. Standard : RFC 1319 |
|
Algorithme de hachage MD4. Standard : RFC 1320 |
|
Algorithme de hachage MD5. Standard : RFC 1321 |
|
Algorithme de chiffrement symétrique de bloc RC2. Standard : RFC 2268 |
|
Algorithme de chiffrement symétrique RC4. Standard : Divers |
BCRYPT_RNG_ALGORITHM « RNG » |
Algorithme générateur de nombres aléatoires. Standard : FIPS 186-2, FIPS 140-2, NIST SP 800-90 Note: À compter de Windows Vista avec SP1 et Windows Server 2008, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Windows Vista : Le générateur de nombres aléatoires est basé sur le générateur de nombres aléatoires par hachage spécifié dans la norme FIPS 186-2. Windows 8 : À compter de Windows 8, l’algorithme RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
Algorithme générateur de nombres aléatoires à courbe elliptique double. Standard : SP800-90. Windows 8 : À compter de Windows 8, l’algorithme EC RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. Windows 10 : à compter de Windows 10, l’algorithme générateur de nombres aléatoires à double courbe elliptique a été supprimé. Les utilisations existantes de cet algorithme continueront de fonctionner ; Toutefois, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Le nouveau code doit utiliser BCRYPT_RNG_ALGORITHM et il est recommandé de modifier le code existant pour utiliser BCRYPT_RNG_ALGORITHM. |
|
Algorithme générateur de nombres aléatoires adapté à DSA (Digital Signature Algorithm). Standard : FIPS 186-2. Windows 8 : La prise en charge de FIPS 186-3 commence. |
|
Algorithme de clé publique RSA. Standard : PKCS #1 v1.5 et v2.0. |
|
Algorithme de signature RSA. Cet algorithme n’est actuellement pas pris en charge. Vous pouvez utiliser l’algorithme BCRYPT_RSA_ALGORITHM pour effectuer des opérations de signature RSA. Standard : PKCS #1 v1.5 et v2.0. |
|
Algorithme de hachage sécurisé 160 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 256 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 384 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 512 bits. Standard : FIPS 180-2, FIPS 198. |
|
Mode compteur, algorithme de fonction de dérivation de clé HMAC (Code d’authentification de message basé sur le hachage). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de fonction de dérivation de clé SP800-56A. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme PBKDF2 (Fonction de dérivation de clé basée sur mot de passe 2). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de signature numérique de courbe elliptique primaire générique (voir Remarques pour plus d’informations). Standard : ANSI X9.62. |
|
Courbe elliptique primaire générique Diffie-Hellman algorithme d’échange de clés (voir Les remarques pour plus d’informations). Standard : SP800-56A. |
|
Algorithme de chiffrement symétrique standard avancé en mode XTS. Standard : SP-800-38E, IEEE Std 1619-2007. Windows 10 : la prise en charge de cet algorithme commence. |
Notes
Pour utiliser BCRYPT_ECDSA_ALGORITM ou BCRYPT_ECDH_ALGORITHM, appelez BCryptOpenAlgorithmProvider avec BCRYPT_ECDSA_ALGORITHM ou BCRYPT_ECDH_ALGORITHM comme pszAlgId. Utilisez ensuite BCryptSetProperty pour définir la propriété BCRYPT_ECC_CURVE_NAME sur un algorithme nommé répertorié dans courbes nommées CNG.
Pour fournir directement des paramètres de courbe elliptique définis par l’utilisateur, utilisez BCryptSetProperty pour définir la propriété BCRYPT_ECC_PARAMETERS . Pour plus d’informations, téléchargez le Kit de développement du fournisseur de chiffrement (CPDK) Windows 10.
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
En-tête |
|