文档首页> 数据加密服务 DEW> 常见问题> 通用类> DEW采用的是什么加解密算法?
更新时间:2023-09-25 GMT+08:00

DEW采用的是什么加解密算法?

KMS支持的密钥算法

KMS创建的对称密钥使用的是AES加解密算法。KMS创建的非对称密钥支持RSA和ECC算法。

表1 KMS支持的密钥算法类型

密钥类型

算法类型

密钥规格

说明

适用场景

对称密钥

AES

AES_256

AES对称密钥

  • 数据的加解密
  • 加解密数据密钥
    说明:

    小量数据的加解密可通过控制台在线工具进行。

    大量数据的加解密需要调用API接口进行。

对称密钥

AES

  • HMAC_256
  • HMAC_384
  • HMAC_512

HMAC对称密钥

生成和校验消息认证码

非对称密钥

RSA

  • RSA_2048
  • RSA_3072
  • RSA_4096

RSA非对称密钥

  • 数字签名和验签
  • 数据的加解密
    说明:

    非对称密钥适用于签名和验签场景,加密数据效率不高,加解密数据推荐使用对称密钥。

ECC

  • EC_P256
  • EC_P384

椭圆曲线密码,使用NIST推荐的椭圆曲线

数字签名和验签

通过外部导入的密钥支持的密钥包装加解密算法如表2所示。

表2 密钥包装算法说明

密钥包装算法

说明

设置

RSAES_OAEP_SHA_256

具有“SHA-256”哈希函数的OAEP的RSA加密算法。

请您根据自己的HSM功能选择加密算法。

如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

须知:

“RSAES_OAEP_SHA_1”加密算法已经不再安全,请谨慎选择。

RSAES_OAEP_SHA_1

具有“SHA-1”哈希函数的OAEP的RSA加密算法。

KPS支持的密码算法

  • 通过管理控制台创建的SSH密钥对支持的加解密算法为:
    • SSH-ED25519
    • ECDSA-SHA2-NISTP256
    • ECDSA-SHA2-NISTP384
    • ECDSA-SHA2-NISTP521
    • SSH_RSA有效长度为:2048,3072,4096
  • 通过外部导入的SSH密钥对支持的加解密算法为:
    • SSH-DSS
    • SSH-ED25519
    • ECDSA-SHA2-NISTP256
    • ECDSA-SHA2-NISTP384
    • ECDSA-SHA2-NISTP521
    • SSH_RSA有效长度为:2048,3072,4096

Dedicated HSM支持的密码算法

支持国密算法以及部分国际通用密码算法,满足用户各种加密算法需求。

表3 Dedicated HSM支持的密码算法

加密算法分类

通用密码算法

对称密码算法

AES

非对称密码算法

RSA、DSA、ECDSA、DH、ECDH

摘要算法

SHA1、SHA256、SHA384

通用类 所有常见问题

more