Windows Server 2019 中的 FIPS 140 已驗證模組
下表列出 Windows Server 2019 中所使用密碼編譯模組的已完成 FIPS 140 驗證,並依操作系統的主要版本進行組織。 每個模組的連結安全策略檔會提供模組功能的詳細數據,以及操作員必須遵循的原則,才能在其 FIPS 核准的作業模式中使用模組。 如需在其 FIPS 核准模式中使用整體操作系統的資訊,請參 閱在 FIPS 核准的作業模式中使用 Windows。 如需每個模組所使用之 FIPS 核准演算法的詳細資訊,請參閱其連結的安全策略檔或模組憑證。
Windows Server 2019
組建:10.0.17763.10021 和 10.0.17763.10127。 已驗證的版本:Datacenter Core
連結至安全策略檔 (密碼編譯模組) | CMVP 憑證# | 已驗證的演算法 |
---|---|---|
BitLocker 傾印篩選 | #4688 | FIPS 已核准:AES、RSA 和 SHS |
開機管理員 | #4484 | FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS |
程序代碼完整性 | #4602 | FIPS 已核准:RSA 和 SHS |
密碼編譯基本類型連結庫 | #4687 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:ECDH 和 NDRNG |
核心模式密碼編譯基本類型連結庫 | #4670 | AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許:ECDH |
安全核心程序代碼完整性 | #4640 | FIPS 已核准:RSA 和 SHS |
虛擬 TPM | #4686 | FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG |
Windows OS 載入器 | #4545 | FIPS 已核准:AES、RSA 和 SHS;其他允許:NDRNG |
組建:10.0.17763.107。 已驗證的版本:Standard Core、Datacenter Core
連結至安全策略檔 (密碼編譯模組) | 版本 | CMVP 憑證# | 已驗證的演算法 |
---|---|---|---|
BitLocker 傾印篩選 | 10.0.17763 | #3092 | FIPS 已核准:AES、RSA 和 SHS |
開機管理員 | 10.0.17763 | #3089 | FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS |
程序代碼完整性 | 10.0.17763 | #3644 | FIPS 已核准:RSA 和 SHS |
密碼編譯基本類型連結庫 | 10.0.17763 | #3197 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG |
核心模式密碼編譯基本類型連結庫 | 10.0.17763 | #3196 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG |
安全核心程序代碼完整性 | 10.0.17763 | #3651 | FIPS 已核准:RSA 和 SHS |
虛擬 TPM | 10.0.17763 | #3690 | FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG |
Windows OS 載入器 | 10.0.17763 | #3615 | FIPS 已核准:AES、CKG、DRBG、RSA 和 SHS;其他允許:NDRNG |