翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
暗号化アルゴリズムと AWS のサービス
暗号化アルゴリズムとは、プレーンテキストのメッセージを暗号化された暗号文に変換する数式または手順のことです。暗号化またはその用語を初めて使用する場合は、このガイドに進む前に「データ暗号化について」を読むことをお勧めします。
AWS 暗号化サービス
AWS 暗号化サービスは、安全なオープンソースの暗号化アルゴリズムに依存しています。これらのアルゴリズムは、公的標準化団体や学術研究によって精査されています。一部の AWS ツールやサービスは特定のアルゴリズムの使用を強制します。他のサービスでは、複数のアルゴリズムとキーの長さから選択したり、推奨デフォルトを使用したりできます。
このセクションでは、 AWS ツールとサービスがサポートするアルゴリズムの一部について説明します。このアルゴリズムは、キーの機能によって、対称型と非対称型の 2 つのカテゴリに分類されます。
-
対称暗号化は、同じキーを使用してデータを暗号化および復号します。 は、広く使用されている 2 つの対称アルゴリズムである Advanced Encryption Standard (AES) と Triple Data Encryption Standard (3DES または TDES) AWS のサービス をサポートしています。
-
非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号化には使用されないため共有できますが、プライベートキーへのアクセスは厳しく制限する必要があります。 AWS のサービス 通常、 は RSA および楕円曲線暗号 (ECC) 非対称アルゴリズムをサポートしています。
AWS 暗号化サービスは、さまざまな暗号化セキュリティ標準に準拠しているため、政府または専門家の規制に準拠できます。 AWS のサービス が準拠するデータセキュリティ標準の完全なリストについては、AWS 「 コンプライアンスプログラム
暗号化アルゴリズムについて
暗号化は、転送中 AWS、保管中、またはメモリ内のデータの暗号化 AWS のサービス をサポートする のセキュリティに不可欠な部分です。多くの は、アクセスできないカスタマーマネージドキーによる暗号化もサポートしています AWS。デジタル主権AWS の約束
AWS は、セキュリティとパフォーマンスの要件を満たすために、最も安全な暗号化アルゴリズムを使用することにコミットしています。 は AWS 、デフォルトでは、高い保証のアルゴリズムと実装を採用しており、より高速で、セキュリティを向上させ、エネルギー効率の高いハードウェア最適化ソリューションを優先します。最適化、高保証、正式に検証された定時暗号化アルゴリズムについては、AWS 「Crypto Library
AWS のサービス は、業界標準を満たし、相互運用性を促進する信頼できる暗号化アルゴリズムを使用します。これらの標準は、政府、業界、学界で広く受け入れられています。アルゴリズムが広く受け入れられるには、グローバルコミュニティによるかなりの分析が必要です。また、業界で広く利用可能になるまでにも時間がかかります。分析と可用性の欠如は、デプロイの相互運用性、複雑さ、リスクに課題をもたらします。 は、セキュリティとパフォーマンスの高水準を満たすために、新しい暗号化オプションをデプロイ AWS し続けます。
AWS は、暗号化の開発、セキュリティの問題、調査結果を密接に追跡します。非推奨のアルゴリズムとセキュリティの問題が検出されると、それらが対処されます。詳細については、AWS 「 Security Blog
暗号アルゴリズム
次の表は、データを保護するために がサービス全体に AWS デプロイする暗号化アルゴリズム、暗号、モード、およびキーサイズをまとめたものです。これらは、利用可能なすべての暗号化オプションの完全なリストとはみなされません AWS。アルゴリズムは 2 つのカテゴリに分類されます。
-
推奨されるアルゴリズムは、 AWS セキュリティとパフォーマンスの基準を満たしています。
-
許容可能なアルゴリズムは、一部のアプリケーションの互換性に使用できますが、推奨されません。
非対称暗号化
次の表に、暗号化、キーアグリーメント、デジタル署名でサポートされている非対称アルゴリズムを示します。
タイプ | アルゴリズム | ステータス |
---|---|---|
Encryption | RSA-OAEP (2048 または 3072 ビットモジュラス) | Acceptable |
Encryption | HPKE (P-256 または P-384、HKDF、AES-GCM) | Acceptable |
キーアグリーメント | ML-KEM-768 または ML-KEM-1024 | 優先 (量子耐性) |
キーアグリーメント | P-384 を使用した ECDH(E) | Acceptable |
キーアグリーメント | P-256, P-521または X25519 を使用した ECDH(E) | Acceptable |
キーアグリーメント | ECDH(E) と brainpoolP256r1, brainpoolP384r1、または brainpoolP512r1 | Acceptable |
[署名] | ML-DSA-65 または ML-DSA-87 | 優先 (量子耐性) |
[署名] | SLH-DSA | 推奨 (量子耐性ソフトウェア/ファームウェア署名) |
[署名] | P-384 を使用した ECDSA | Acceptable |
[署名] | P-256, P-521、または Ed25519 を使用した ECDSA | Acceptable |
[署名] | RSA-2048 または RSA-3072 | Acceptable |
対称暗号化
次の表に、暗号化、認証された暗号化、およびキーラッピングでサポートされている対称アルゴリズムを示します。
タイプ | アルゴリズム | ステータス |
---|---|---|
認証されている暗号化 | AES-GCM-256 | 推奨値 |
認証されている暗号化 | AES-GCM-128 | Acceptable |
認証されている暗号化 | ChaCha20/Poly1305 | Acceptable |
暗号化モード | AES-XTS-256 (ブロックストレージ用) | 推奨値 |
暗号化モード | AES-CBC/CTR (認証されていないモード) | Acceptable |
キーラップ | AES-GCM-256 | 推奨値 |
キーラップ | AES-KW または AES-KWP と 256 ビットキー | Acceptable |
暗号化関数
次の表に、ハッシュ、キー取得、メッセージ認証、パスワードハッシュでサポートされているアルゴリズムを示します。
タイプ | アルゴリズム | ステータス |
---|---|---|
ハッシュ | SHA2-384 | 推奨値 |
ハッシュ | SHA2-256 | Acceptable |
ハッシュ | SHA3 | Acceptable |
キー取得 | SHA2-256 を使用した HKDF_Expand または HKDF | 推奨値 |
キー取得 | HMAC-SHA2-256 を使用したカウンターモード KDF | Acceptable |
メッセージ認証コード | HMAC-SHA2-384 | 推奨値 |
メッセージ認証コード | HMAC-SHA2-256 | Acceptable |
メッセージ認証コード | KMAC | Acceptable |
パスワードハッシュ | SHA384 による暗号化 | 推奨値 |
パスワードハッシュ | PBKDF2 | Acceptable |