Identificateurs d’algorithme CNG

Les identificateurs suivants sont utilisés pour identifier les algorithmes de chiffrement standard dans diverses fonctions et structures CNG, telles que la structure CRYPT_INTERFACE_REG . Les fournisseurs tiers peuvent avoir des algorithmes supplémentaires qu’ils prennent en charge.

Constante/valeur Description
BCRYPT_3DES_ALGORITHM
« 3DES »
Algorithme de chiffrement symétrique standard de triple chiffrement des données.
Standard : SP800-67, SP800-38A
BCRYPT_3DES_112_ALGORITHM
« 3DES_112 »
Algorithme de chiffrement symétrique standard de chiffrement de données triple 112 bits.
Standard : SP800-67, SP800-38A
BCRYPT_AES_ALGORITHM
« AES »
Algorithme de chiffrement symétrique standard avancé.
Standard : FIPS 197
BCRYPT_AES_CMAC_ALGORITHM
« AES-CMAC »
Algorithme de chiffrement symétrique basé sur le code D’authentification de message (CMAC) basé sur le chiffrement avancé (AES).
Standard : SP 800-38B
Windows 8 : La prise en charge de cet algorithme commence.

BCRYPT_AES_GMAC_ALGORITHM
« AES-GMAC »
Algorithme de chiffrement symétrique GMAC (Advanced Encryption Standard) Galois (Advanced Encryption Standard).
Standard : SP800-38D
Windows Vista : Cet algorithme est pris en charge à partir de Windows Vista avec SP1.
BCRYPT_CAPI_KDF_ALGORITHM
L"CAPI_KDF »
Algorithme de fonction de dérivation de clé de l’API Crypto (CAPI). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_DES_ALGORITHM
« DES »
Algorithme de chiffrement symétrique standard de chiffrement des données.
Standard : FIPS 46-3, FIPS 81
BCRYPT_DESX_ALGORITHM
« DESX »
Algorithme de chiffrement symétrique standard de chiffrement des données étendu.
Standard : Aucun
BCRYPT_DH_ALGORITHM
« DH »
Algorithme d’échange de clés Diffie-Hellman.
Standard : PKCS #3
BCRYPT_DSA_ALGORITHM
« DSA »
Algorithme de signature numérique.
Standard : FIPS 186-2
Windows 8 : À compter de Windows 8, cet algorithme prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
BCRYPT_ECDH_P256_ALGORITHM
« ECDH_P256 »
La courbe elliptique principale 256 bits Diffie-Hellman algorithme d’échange de clés.
Standard : SP800-56A
BCRYPT_ECDH_P384_ALGORITHM
« ECDH_P384 »
La courbe elliptique principale 384 bits Diffie-Hellman algorithme d’échange de clés.
Standard : SP800-56A
BCRYPT_ECDH_P521_ALGORITHM
« ECDH_P521 »
La courbe elliptique principale de 521 bits Diffie-Hellman algorithme d’échange de clés.
Standard : SP800-56A
BCRYPT_ECDSA_P256_ALGORITHM
« ECDSA_P256 »
Algorithme de signature numérique de courbe elliptique 256 bits (FIPS 186-2).
Standard : FIPS 186-2, X9.62
BCRYPT_ECDSA_P384_ALGORITHM
« ECDSA_P384 »
Algorithme de signature numérique de courbe elliptique 384 bits (FIPS 186-2).
Standard : FIPS 186-2, X9.62
BCRYPT_ECDSA_P521_ALGORITHM
« ECDSA_P521 »
Algorithme de signature numérique de courbe elliptique 521 bits (FIPS 186-2).
Standard : FIPS 186-2, X9.62
BCRYPT_MD2_ALGORITHM
« MD2 »
Algorithme de hachage MD2.
Standard : RFC 1319
BCRYPT_MD4_ALGORITHM
« MD4 »
Algorithme de hachage MD4.
Standard : RFC 1320
BCRYPT_MD5_ALGORITHM
« MD5 »
Algorithme de hachage MD5.
Standard : RFC 1321
BCRYPT_RC2_ALGORITHM
« RC2 »
Algorithme de chiffrement symétrique de bloc RC2.
Standard : RFC 2268
BCRYPT_RC4_ALGORITHM
« RC4 »
Algorithme de chiffrement symétrique RC4.
Standard : Divers
BCRYPT_RNG_ALGORITHM
« RNG »
Algorithme générateur de nombres aléatoires.
Standard : FIPS 186-2, FIPS 140-2, NIST SP 800-90
Note: À compter de Windows Vista avec SP1 et Windows Server 2008, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90.
Windows Vista : Le générateur de nombres aléatoires est basé sur le générateur de nombres aléatoires par hachage spécifié dans la norme FIPS 186-2.
Windows 8 : À compter de Windows 8, l’algorithme RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
BCRYPT_RNG_DUAL_EC_ALGORITHM
« DUALECRNG »
Algorithme générateur de nombres aléatoires à courbe elliptique double.
Standard : SP800-90.
Windows 8 : À compter de Windows 8, l’algorithme EC RNG prend en charge FIPS 186-3. Les clés inférieures ou égales à 1 024 bits adhèrent à FIPS 186-2 et les clés supérieures à 1024 à FIPS 186-3.
Windows 10 : à compter de Windows 10, l’algorithme générateur de nombres aléatoires à double courbe elliptique a été supprimé. Les utilisations existantes de cet algorithme continueront de fonctionner ; Toutefois, le générateur de nombres aléatoires est basé sur le mode de compteur AES spécifié dans la norme NIST SP 800-90. Le nouveau code doit utiliser BCRYPT_RNG_ALGORITHM et il est recommandé de modifier le code existant pour utiliser BCRYPT_RNG_ALGORITHM.
BCRYPT_RNG_FIPS186_DSA_ALGORITHM
« FIPS186DSARNG »
Algorithme générateur de nombres aléatoires adapté à DSA (Digital Signature Algorithm).
Standard : FIPS 186-2.
Windows 8 : La prise en charge de FIPS 186-3 commence.
BCRYPT_RSA_ALGORITHM
« RSA »
Algorithme de clé publique RSA.
Standard : PKCS #1 v1.5 et v2.0.
BCRYPT_RSA_SIGN_ALGORITHM
« RSA_SIGN »
Algorithme de signature RSA. Cet algorithme n’est actuellement pas pris en charge. Vous pouvez utiliser l’algorithme BCRYPT_RSA_ALGORITHM pour effectuer des opérations de signature RSA.
Standard : PKCS #1 v1.5 et v2.0.
BCRYPT_SHA1_ALGORITHM
« SHA1 »
Algorithme de hachage sécurisé 160 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA256_ALGORITHM
« SHA256 »
Algorithme de hachage sécurisé 256 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA384_ALGORITHM
« SHA384 »
Algorithme de hachage sécurisé 384 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SHA512_ALGORITHM
« SHA512 »
Algorithme de hachage sécurisé 512 bits.
Standard : FIPS 180-2, FIPS 198.
BCRYPT_SP800108_CTR_HMAC_ALGORITHM
L"SP800_108_CTR_HMAC »
Mode compteur, algorithme de fonction de dérivation de clé HMAC (Code d’authentification de message basé sur le hachage). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_SP80056A_CONCAT_ALGORITHM
L"SP800_56A_CONCAT »
Algorithme de fonction de dérivation de clé SP800-56A. Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_PBKDF2_ALGORITHM
L"PBKDF2 »
Algorithme PBKDF2 (Fonction de dérivation de clé basée sur mot de passe 2). Utilisé par les fonctions BCryptKeyDerivation et NCryptKeyDerivation .
BCRYPT_ECDSA_ALGORITHM
« ECDSA »
Algorithme de signature numérique de courbe elliptique primaire générique (voir Remarques pour plus d’informations).
Standard : ANSI X9.62.
BCRYPT_ECDH_ALGORITHM
« ECDH »
Courbe elliptique primaire générique Diffie-Hellman algorithme d’échange de clés (voir Les remarques pour plus d’informations).
Standard : SP800-56A.
BCRYPT_XTS_AES_ALGORITHM
« XTS-AES »
Algorithme de chiffrement symétrique standard avancé en mode XTS.
Standard : SP-800-38E, IEEE Std 1619-2007.
Windows 10 : la prise en charge de cet algorithme commence.

Notes

Pour utiliser BCRYPT_ECDSA_ALGORITM ou BCRYPT_ECDH_ALGORITHM, appelez BCryptOpenAlgorithmProvider avec BCRYPT_ECDSA_ALGORITHM ou BCRYPT_ECDH_ALGORITHM comme pszAlgId. Utilisez ensuite BCryptSetProperty pour définir la propriété BCRYPT_ECC_CURVE_NAME sur un algorithme nommé répertorié dans courbes nommées CNG.

Pour fournir directement des paramètres de courbe elliptique définis par l’utilisateur, utilisez BCryptSetProperty pour définir la propriété BCRYPT_ECC_PARAMETERS . Pour plus d’informations, téléchargez le Kit de développement du fournisseur de chiffrement (CPDK) Windows 10.

Configuration requise

Condition requise Valeur
Client minimal pris en charge
Windows Vista [applications de bureau uniquement]
Serveur minimal pris en charge
Windows Server 2008 [applications de bureau uniquement]
En-tête
Bcrypt.h

Voir aussi

BCryptOpenAlgorithmProvider

NCryptCreatePersistedKey