Identificateurs d’algorithme CNG
Les identificateurs suivants sont utilisés pour identifier les algorithmes de chiffrement standard dans diverses fonctions et structures CNG, telles que la structure CRYPT_INTERFACE_REG . Les fournisseurs tiers peuvent avoir des algorithmes supplémentaires qu’ils prennent en charge.
Constante/valeur | Description |
---|---|
|
Algorithme de chiffrement symétrique standard de triple chiffrement des données. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard de chiffrement de données triple 112 bits. Standard : SP800-67, SP800-38A |
|
Algorithme de chiffrement symétrique standard avancé. Standard : FIPS 197 |
|
Algorithme de chiffrement symétrique basé sur le code D’authentification de message (CMAC) basé sur le chiffrement avancé (AES). Standard : SP 800-38B Windows 8 : La prise en charge de cet algorithme commence. |
|
Algorithme de chiffrement symétrique GMAC (Advanced Encryption Standard) Galois (Advanced Encryption Standard). Standard : SP800-38D Windows Vista : Cet algorithme est pris en charge à partir de Windows Vista avec SP1. |
|
Algorithme de fonction de dérivation de clé de l’API Crypto (CAPI). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de chiffrement symétrique standard de chiffrement des données. Standard : FIPS 46-3, FIPS 81 |
|
Algorithme de chiffrement symétrique standard de chiffrement des données étendu. Standard : Aucun |
|
Algorithme d’échange de clés Diffie-Hellman. Standard : PKCS #3 |
|
Algorithme de signature numérique. Standard : FIPS 186-2 Windows 8 : À compter de Windows 8, cet algorithme prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
La courbe elliptique principale 256 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
La courbe elliptique principale 384 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
La courbe elliptique principale de 521 bits Diffie-Hellman algorithme d’échange de clés. Standard : SP800-56A |
|
Algorithme de signature numérique de courbe elliptique 256 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de signature numérique de courbe elliptique 384 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de signature numérique de courbe elliptique 521 bits (FIPS 186-2). Standard : FIPS 186-2, X9.62 |
|
Algorithme de hachage MD2. Standard : RFC 1319 |
|
Algorithme de hachage MD4. Standard : RFC 1320 |
|
Algorithme de hachage MD5. Standard : RFC 1321 |
|
Algorithme de chiffrement symétrique de bloc RC2. Standard : RFC 2268 |
|
Algorithme de chiffrement symétrique RC4. Standard : Divers |
BCRYPT_RNG_ALGORITHM « RNG » |
Algorithme générateur de nombres aléatoires. Standard : FIPS 186-2, FIPS 140-2, NIST SP 800-90 Note: À compter de Windows Vista avec SP1 et Windows Server 2008, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Windows Vista : Le générateur de nombres aléatoires est basé sur le générateur de nombres aléatoires par hachage spécifié dans la norme FIPS 186-2. Windows 8 : À compter de Windows 8, l’algorithme RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. |
|
Algorithme générateur de nombres aléatoires à courbe elliptique double. Standard : SP800-90. Windows 8 : À compter de Windows 8, l’algorithme EC RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3. Windows 10 : à compter de Windows 10, l’algorithme générateur de nombres aléatoires à double courbe elliptique a été supprimé. Les utilisations existantes de cet algorithme continueront de fonctionner ; Toutefois, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Le nouveau code doit utiliser BCRYPT_RNG_ALGORITHM et il est recommandé de modifier le code existant pour utiliser BCRYPT_RNG_ALGORITHM. |
|
Algorithme générateur de nombres aléatoires adapté à DSA (Digital Signature Algorithm). Standard : FIPS 186-2. Windows 8 : La prise en charge de FIPS 186-3 commence. |
|
Algorithme de clé publique RSA. Standard : PKCS #1 v1.5 et v2.0. |
|
Algorithme de signature RSA. Cet algorithme n’est actuellement pas pris en charge. Vous pouvez utiliser l’algorithme BCRYPT_RSA_ALGORITHM pour effectuer des opérations de signature RSA. Standard : PKCS #1 v1.5 et v2.0. |
|
Algorithme de hachage sécurisé 160 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 256 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 384 bits. Standard : FIPS 180-2, FIPS 198. |
|
Algorithme de hachage sécurisé 512 bits. Standard : FIPS 180-2, FIPS 198. |
|
Mode compteur, algorithme de fonction de dérivation de clé HMAC (Code d’authentification de message basé sur le hachage). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de fonction de dérivation de clé SP800-56A. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme PBKDF2 (Fonction de dérivation de clé basée sur mot de passe 2). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation . |
|
Algorithme de signature numérique de courbe elliptique primaire générique (voir Remarques pour plus d’informations). Standard : ANSI X9.62. |
|
Courbe elliptique primaire générique Diffie-Hellman algorithme d’échange de clés (voir Les remarques pour plus d’informations). Standard : SP800-56A. |
|
Algorithme de chiffrement symétrique standard avancé en mode XTS. Standard : SP-800-38E, IEEE Std 1619-2007. Windows 10 : la prise en charge de cet algorithme commence. |
Notes
Pour utiliser BCRYPT_ECDSA_ALGORITM ou BCRYPT_ECDH_ALGORITHM, appelez BCryptOpenAlgorithmProvider avec BCRYPT_ECDSA_ALGORITHM ou BCRYPT_ECDH_ALGORITHM comme pszAlgId. Utilisez ensuite BCryptSetProperty pour définir la propriété BCRYPT_ECC_CURVE_NAME sur un algorithme nommé répertorié dans courbes nommées CNG.
Pour fournir directement des paramètres de courbe elliptique définis par l’utilisateur, utilisez BCryptSetProperty pour définir la propriété BCRYPT_ECC_PARAMETERS . Pour plus d’informations, téléchargez le Kit de développement du fournisseur de chiffrement (CPDK) Windows 10.
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
En-tête |
|
Voir aussi
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour