Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Contrairement à l’API de chiffrement (CryptoAPI), l’API de chiffrement : CNG (Next Generation) sépare les fournisseurs de chiffrement des fournisseurs de stockage de clés. Les opérations d’algorithme de chiffrement de base, telles que le hachage et la signature, sont appelées opérations primitives ou simplement primitives. CNG inclut un fournisseur qui implémente les algorithmes suivants.
- algorithmes symétriques
- algorithmes asymétriques
- algorithmes de hachage
- algorithmes d’échange de clés
- rubriques connexes
Algorithmes symétriques
Nom | Modes pris en charge | Taille de clé en bits (valeur par défaut/min/max) |
---|---|---|
Advanced Encryption Standard (AES) | BCE, CBC, CFB8, CFB128, GCM, CCM, GMAC, CMAC, AES Key Wrap, XTS Windows 8 : prise en charge des modes CFB128 et CMAC commence. Windows 10 : prise en charge du mode XTS-AES commence. |
128/192/256 |
Data Encryption Standard (DES) | BCE, CBC, CFB8, CFB64 Windows 8 : prise en charge du mode CFB64 commence. |
56/56/56 |
Chiffrement de données Standard XORed(DESX) | BCE, CBC, CFB8, CFB64 Windows 8 : prise en charge du mode CFB64 commence. |
192/192/192 |
Triple Data Encryption Standard (3DES) | BCE, CBC, CFB8, CFB64 Windows 8 : prise en charge du mode CFB64 commence. |
112/168 |
RSA Data Security 2 (RC2) | Les modes BCE, CBC, CFB8, CFB64 sont pris en charge. Windows 8 : prise en charge du mode CFB64 commence. |
16 à 128 incréments de 8 bits |
RSA Data Security 4 (RC4) | 8 à 512, par incréments de 8 bits |
Algorithmes asymétriques
Nom | Notes | Taille de clé en bits (valeur par défaut/min/max) |
---|---|---|
Algorithme de signature numérique (DSA) | L’implémentation est conforme à FIPS 186-3 pour les tailles de clé comprises entre 1024 et 3072 bits. L’implémentation est conforme à FIPS 186-2 pour les tailles de clé comprises entre 512 et 1024 bits. |
512 à 3072, par incréments 64 bits Windows 8 : prise en charge de la clé 3072 bits commence. |
RSA | Inclut des algorithmes RSA qui utilisent l’encodage ou le remplissage OAEP (Optimal Asymmetric Encryption Padding) PKCS1 ou probabilistic Signature Scheme (PSS) en texte clair | 512 à 16384, par incréments 64 bits |
Algorithme de signature numérique de courbe elliptique (ECDSA) | Inclut des courbes qui utilisent des clés publiques 256, 384 et 521 bits, comme spécifié dans FIPS 186-3.
Remarque : Pour afficher toutes les courbes elliptiques nommées, utilisez certutil displayEccCurve. |
256/384/521 |
Algorithmes de hachage
Nom | Notes | Taille de clé en bits (valeur par défaut/min/max) |
---|---|---|
Algorithme de hachage sécurisé 1 (SHA1) | Inclut HmacSha1 | 160/160/160 |
Algorithme de hachage sécurisé 256 (SHA256) | Inclut HmacSha256 | 256/256/256 |
Algorithme de hachage sécurisé 384 (SHA384) | Inclut HmacSha384 | 384/384/384 |
Algorithme de hachage sécurisé 512 (SHA512) | Inclut HmacSha512 | 512/512/512 |
Synthèse des messages 2 (MD2) | Inclut HmacMd2 | 128/128/128 |
Synthèse des messages 4 (MD4) | Inclut HmacMd4 | 128/128/128 |
Synthèse des messages 5 (MD5) | Inclut HmacMd5 | 128/128/128 |
Algorithmes d’échange de clés
Nom de l’algorithme | Notes | Taille de clé en bits (valeur par défaut/min/max) |
---|---|---|
algorithme d’échange de clés Diffie-Hellman | 512 à 4096, par incréments 64 bits | |
Courbe elliptique Diffie-Hellman (ECDH) | Inclut des courbes qui utilisent des clés publiques 256, 384 et 521 bits, comme spécifié dans SP800-56A. | 256/384/521 |