共用方式為


Windows Server 2019 中的 FIPS 140 已驗證模組

下表列出 Windows Server 2019 中所使用密碼編譯模組的已完成 FIPS 140 驗證,並依操作系統的主要版本進行組織。 每個模組的連結安全策略檔會提供模組功能的詳細數據,以及操作員必須遵循的原則,才能在其 FIPS 核准的作業模式中使用模組。 如需在其 FIPS 核准模式中使用整體操作系統的資訊,請參 閱在 FIPS 核准的作業模式中使用 Windows。 如需每個模組所使用之 FIPS 核准演算法的詳細資訊,請參閱其連結的安全策略檔或模組憑證。

Windows Server 2019

組建:10.0.17763.10021 和 10.0.17763.10127。 已驗證的版本:Datacenter Core

連結至安全策略檔 (密碼編譯模組) CMVP 憑證# 已驗證的演算法
BitLocker 傾印篩選 #4688 FIPS 已核准:AES、RSA 和 SHS
開機管理員 #4484 FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS
程序代碼完整性 #4602 FIPS 已核准:RSA 和 SHS
密碼編譯基本類型連結庫 #4687 FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:ECDH 和 NDRNG
核心模式密碼編譯基本類型連結庫 #4670 AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許:ECDH
安全核心程序代碼完整性 #4640 FIPS 已核准:RSA 和 SHS
虛擬 TPM #4686 FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG
Windows OS 載入器 #4545 FIPS 已核准:AES、RSA 和 SHS;其他允許:NDRNG

組建:10.0.17763.107。 已驗證的版本:Standard Core、Datacenter Core

連結至安全策略檔 (密碼編譯模組) 版本 CMVP 憑證# 已驗證的演算法
BitLocker 傾印篩選 10.0.17763 #3092 FIPS 已核准:AES、RSA 和 SHS
開機管理員 10.0.17763 #3089 FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS
程序代碼完整性 10.0.17763 #3644 FIPS 已核准:RSA 和 SHS
密碼編譯基本類型連結庫 10.0.17763 #3197 FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG
核心模式密碼編譯基本類型連結庫 10.0.17763 #3196 FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG
安全核心程序代碼完整性 10.0.17763 #3651 FIPS 已核准:RSA 和 SHS
虛擬 TPM 10.0.17763 #3690 FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG
Windows OS 載入器 10.0.17763 #3615 FIPS 已核准:AES、CKG、DRBG、RSA 和 SHS;其他允許:NDRNG