下表列出 Windows Server 2019 中所使用密碼編譯模組的已完成 FIPS 140 驗證,並依操作系統的主要版本進行組織。 每個模組的連結安全策略檔會提供模組功能的詳細數據,以及操作員必須遵循的原則,才能在其 FIPS 核准的作業模式中使用模組。 如需在其 FIPS 核准模式中使用整體操作系統的資訊,請參 閱在 FIPS 核准的作業模式中使用 Windows。 如需每個模組所使用之 FIPS 核准演算法的詳細資訊,請參閱其連結的安全策略檔或模組憑證。
Windows Server 2019
組建:10.0.17763.10021 和 10.0.17763.10127。 已驗證的版本:Datacenter Core
連結至安全策略檔 (密碼編譯模組) | CMVP 憑證# | 已驗證的演算法 |
---|---|---|
BitLocker 傾印篩選 | #4688 | FIPS 已核准:AES、RSA 和 SHS |
開機管理員 | #4484 | FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS |
程序代碼完整性 | #4602 | FIPS 已核准:RSA 和 SHS |
密碼編譯基本類型連結庫 | #4687 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:ECDH 和 NDRNG |
核心模式密碼編譯基本類型連結庫 | #4670 | AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許:ECDH |
安全核心程序代碼完整性 | #4640 | FIPS 已核准:RSA 和 SHS |
虛擬 TPM | #4686 | FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG |
Windows OS 載入器 | #4545 | FIPS 已核准:AES、RSA 和 SHS;其他允許:NDRNG |
組建:10.0.17763.107。 已驗證的版本:Standard Core、Datacenter Core
連結至安全策略檔 (密碼編譯模組) | 版本 | CMVP 憑證# | 已驗證的演算法 |
---|---|---|---|
BitLocker 傾印篩選 | 10.0.17763 | #3092 | FIPS 已核准:AES、RSA 和 SHS |
開機管理員 | 10.0.17763 | #3089 | FIPS 已核准:AES、CKG、HMAC、PBKDF、RSA 和 SHS |
程序代碼完整性 | 10.0.17763 | #3644 | FIPS 已核准:RSA 和 SHS |
密碼編譯基本類型連結庫 | 10.0.17763 | #3197 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG |
核心模式密碼編譯基本類型連結庫 | 10.0.17763 | #3196 | FIPS 已核准:AES、CKG、CVL、DRBG、DSA、ECDSA、HMAC、KAS、KBKDF、KTS、PBKDF、RSA、SHS 和 Triple-DES;其他允許的:HMAC-MD5、MD5 和 NDRNG |
安全核心程序代碼完整性 | 10.0.17763 | #3651 | FIPS 已核准:RSA 和 SHS |
虛擬 TPM | 10.0.17763 | #3690 | FIPS 已核准:AES、CKG、CVL、DRBG、ECDSA、HMAC、KAS、KBKDF、KTS、RSA 和 SHS;其他允許:NDRNG |
Windows OS 載入器 | 10.0.17763 | #3615 | FIPS 已核准:AES、CKG、DRBG、RSA 和 SHS;其他允許:NDRNG |