기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
암호화 알고리즘 및 AWS 서비스
암호화 알고리즘은 일반 텍스트 메시지를 암호화된 사이퍼텍스트로 변환하는 공식 또는 프로시저입니다. 암호화 또는 해당 용어를 처음 사용하는 경우이 가이드를 진행하기 전에 데이터 암호화 정보를 읽는 것이 좋습니다.
AWS 암호화 서비스
AWS 암호화 서비스는 안전한 오픈 소스 암호화 알고리즘을 사용합니다. 이러한 알고리즘은 공공 표준 기관과 학술 연구의 심사를 거칩니다. 일부 AWS 도구와 서비스는 특정 알고리즘 사용을 강제합니다. 다른 서비스에서는 사용 가능한 여러 알고리즘과 키 길이 중에서 선택하거나 권장되는 기본값을 사용할 수 있습니다.
이 섹션에서는 AWS 도구 및 서비스가 지원하는 일부 알고리즘에 대해 설명합니다. 키의 작동 방식에 따라 대칭과 비대칭의 두 가지 범주로 나뉩니다.
-
대칭 암호화는 동일한 키를 사용하여 데이터를 암호화하고 해독합니다.는 널리 사용되는 두 가지 대칭 알고리즘인 고급 암호화 표준(AES) 및 트리플 데이터 암호화 표준(3DES 또는 TDES)을 AWS 서비스 지원합니다.
-
비대칭 암호화는 한 쌍의 키, 즉 암호화를 위한 퍼블릭 키와 복호화를 위한 프라이빗 키를 사용합니다. 퍼블릭 키는 복호화에 사용되지 않으므로 공유할 수 있지만 프라이빗 키에 대한 액세스는 매우 제한되어야 합니다. AWS 서비스 일반적으로 RSA 및 타원 곡선 암호화(ECC) 비대칭 알고리즘을 지원합니다.
AWS 암호화 서비스는 광범위한 암호화 보안 표준을 준수하므로 정부 또는 전문 규정을 준수할 수 있습니다. 가 AWS 서비스 준수하는 데이터 보안 표준의 전체 목록은 AWS 규정 준수 프로그램을
암호화 알고리즘 정보
암호화는에 대한 보안의 필수적인 부분입니다 AWS.는 전송 중, 저장 중 또는 메모리에 있는 데이터에 대한 암호화를 AWS 서비스 지원합니다. 또한 액세스할 수 없는 고객 관리형 키를 사용한 암호화도 지원합니다 AWS. 디지털 주권 AWS 서약
AWS 는 가장 안전한 암호화 알고리즘을 사용하여 보안 및 성능 요구 사항을 충족하기 위해 최선을 다하고 있습니다. AWS 기본값은 높은 보장 알고리즘 및 구현이며 더 빠르고 보안을 개선하며 에너지 효율적인 하드웨어 최적화 솔루션을 선호합니다. 최적화되고 보장력이 높으며 공식적으로 확인된 상수 시간 암호화 알고리즘은 AWS Crypto 라이브러리
AWS 서비스 는 업계 표준을 충족하고 상호 운용성을 촉진하는 신뢰할 수 있는 암호화 알고리즘을 사용합니다. 이러한 표준은 정부, 산업 및 학계에서 널리 받아들여집니다. 알고리즘이 널리 받아들여지기 위해서는 글로벌 커뮤니티에서 상당한 분석이 필요합니다. 또한 업계 내에서 널리 사용할 수 있게 되려면 시간이 걸립니다. 분석 및 가용성이 부족하면 배포의 상호 운용성, 복잡성 및 위험에 문제가 발생합니다.는 보안 및 성능에 대한 높은 기준을 충족하기 위해 새로운 암호화 옵션을 AWS 계속 배포합니다.
AWS 는 암호화 개발, 보안 문제 및 연구 결과를 면밀히 추적합니다. 더 이상 사용되지 않는 알고리즘과 보안 문제가 발견되면 해결됩니다. 자세한 내용은 Security AWS Blog
암호화 알고리즘
다음 표에는 권장 암호화 알고리즘과 그 상태가 나와 있습니다.
비대칭 암호화
다음 표에는 암호화, 키 계약 및 디지털 서명에 대해 지원되는 비대칭 알고리즘이 나열되어 있습니다.
유형 | 알고리즘 | 상태 표시기 |
---|---|---|
암호화 | RSA-OAEP(2048 또는 3072비트 모듈러스) | 허용 가능 |
암호화 | HPKE(P-256 또는 P-384, HKDF 및 AES-GCM) | 허용 가능 |
키 계약 | ML-KEM-768 또는 ML-KEM-1024 | 선호(양자 저항) |
키 계약 | P-384를 사용하는 ECDH(E) | 허용 가능 |
키 계약 | P-256, P-521 또는 X25519를 사용하는 ECDH(E) | 허용 가능 |
키 계약 | brainpoolP256r1, brainpoolP384r1 또는 brainpoolP512r1을 사용하는 ECDH(E) | 허용 가능 |
서명 | ML-DSA-65 또는 ML-DSA-87 | 선호(양자 저항) |
서명 | SLH-DSA | 선호(양자 방지 소프트웨어/펌웨어 서명) |
서명 | P-384를 사용하는 ECDSA | 허용 가능 |
서명 | P-256, P-521 또는 Ed25519를 사용하는 ECDSA | 허용 가능 |
서명 | RSA-2048 또는 RSA-3072 | 허용 가능 |
대칭 암호화
다음 표에는 암호화, 인증된 암호화 및 키 래핑에 지원되는 대칭 알고리즘이 나열되어 있습니다.
유형 | 알고리즘 | 상태 표시기 |
---|---|---|
인증된 암호화 | AES-GCM-256 | 선호 |
인증된 암호화 | AES-GCM-128 | 허용 가능 |
인증된 암호화 | ChaCha20/Poly1305 | 허용 가능 |
암호화 모드 | AES-XTS-256(블록 스토리지용) | 선호 |
암호화 모드 | AES-CBC/CTR(인증되지 않은 모드) | 허용 가능 |
키 래핑 | AES-GCM-256 | 선호 |
키 래핑 | 256비트 키가 있는 AES-KW 또는 AES-KWP | 허용 가능 |
암호화 함수
다음 표에는 해싱, 키 파생, 메시지 인증 및 암호 해싱에 지원되는 알고리즘이 나열되어 있습니다.
유형 | 알고리즘 | 상태 표시기 |
---|---|---|
해싱 | SHA2-384 | 선호 |
해싱 | SHA2-256 | 허용 가능 |
해싱 | SHA3 | 허용 가능 |
키 파생 | SHA2-256을 사용한 HKDF_Expand 또는 HKDF | 선호 |
키 파생 | HMAC-SHA2-256을 사용한 카운터 모드 KDF | 허용 가능 |
메시지 인증 코드 | HMAC-SHA2-384 | 선호 |
메시지 인증 코드 | HMAC-SHA2-256 | 허용 가능 |
메시지 인증 코드 | KMAC | 허용 가능 |
암호 해싱 | SHA384를 사용한 암호화 | 선호 |
암호 해싱 | PBKDF2 | 허용 가능 |