本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
密码学算法和 AWS 服务
加密算法是将纯文本消息转换为加密文字的公式或过程。如果您不熟悉加密或其术语,我们建议您在继续阅读本指南之前先阅读关于数据加密。
AWS 密码学服务
AWS 密码学服务依赖于安全的开源加密算法。这些算法经过公共标准机构和学术研究机构审查。一些 AWS 工具和服务强制使用特定算法。在其他服务中,您可以在多种可用算法和密钥长度之间进行选择,也可以使用推荐的默认值。
本节介绍 AWS 工具和服务支持的一些算法。根据密钥的功能,它们分为对称和非对称两类:
-
对称加密使用相同的密钥来加密和解密数据。 AWS 服务 支持高级加密标准 (AES) 和三重数据加密标准(3DES 或 TDES),这是两种广泛使用的对称算法。
-
非对称加密使用一对密钥,一个公钥用于加密,一个私钥用于解密。您可以共享公钥,因为它不用于解密,但对私钥的访问应受到严格限制。 AWS 服务 通常支持 RSA 和椭圆曲线加密 (ECC) 非对称算法。
AWS 加密服务符合各种加密安全标准,因此您可以遵守政府或专业法规。有关 AWS 服务 符合的数据安全标准的完整列表,请参阅AWS 合规性计划
关于加密算法
密码学是安全的重要组成部分。 AWS AWS 服务 支持对传输中、静态或内存中的数据进行加密。许多还支持使用无法访问的客户托管密钥进行 AWS加密。您可以在《AWS 数字主权 AWS
承诺》(AWS 博客文章)中详细了解对创新的承诺以及对主权
AWS 致力于使用最安全的可用加密算法来满足您的安全和性能要求。 AWS 默认使用高保障度的算法和实现,并且更喜欢速度更快、安全性更高、能效更高的硬件优化解决方案。有关经过优化、高保证、经过正式验证的恒定时间AWS 加密算法,请参阅 Crypto Lib
AWS 服务 使用符合行业标准并促进互操作性的可信加密算法。这些标准已被政府、业界和学术界广泛接受。一种算法需要全球社会的大量分析才能被广泛接受。它还需要一段时间才能在业内广泛使用。缺乏分析和可用性会给互操作性、复杂性和部署风险带来挑战。 AWS 继续部署新的加密选项,以满足安全性和性能的高标准。
AWS 密切跟踪密码学的发展、安全问题和研究结果。当发现不推荐使用的算法和安全问题后,这些问题就会得到解决。有关更多信息,请参阅AWS 安全博客
加密算法
下表列出了推荐的加密算法及其状态。
非对称密码学
下表列出了支持的加密、密钥协议和数字签名的非对称算法。
类型 | 算法 | 状态 |
---|---|---|
加密 | RSA-OAEP(2048 或 3072 位模数) | 可接受 |
加密 | HPKE(P-256 或 P-384、HKDF 和 AES-GCM) | 可接受 |
密钥协议 | ML-KEM-768 或 ML-KEM-1024 | 首选(抗量子) |
密钥协议 | 带有 P-384 的 ECDH (E) | 可接受 |
密钥协议 | 使用 P-256、P-521 或 X25519 的 ECDH (E) | 可接受 |
密钥协议 | 使用 Brainpoolp256r1、brainpoolp384r1 或 brainpoolp512r1 的 ECDH (E) | 可接受 |
Signatures | ML-DSA-65 或 ML-DSA-87 | 首选(抗量子) |
Signatures | SLH-DSA | 首选(抗量子签名) software/firmware |
Signatures | 带 P-384 的 ECDSA | 可接受 |
Signatures | 带有 P-256、P-521 或 Ed25519 的 ECDSA | 可接受 |
Signatures | RSA-2048 或 RSA-3072 | 可接受 |
对称密码学
下表列出了支持的加密、经过身份验证的加密和密钥封装的对称算法。
类型 | 算法 | 状态 |
---|---|---|
经过身份验证的加密 | AES-GCM-256 | 首选 |
经过身份验证的加密 | AES-GCM-128 | 可接受 |
经过身份验证的加密 | ChaCha20/Poly1305 | 可接受 |
加密模式 | AES-XTS-256(用于块存储) | 首选 |
加密模式 | AES-CBC/CTR(未经身份验证的模式) | 可接受 |
钥匙包装 | AES-GCM-256 | 首选 |
钥匙包装 | 带有 256 位密钥的 AES-KW 或 AES-KWP | 可接受 |
加密函数
下表列出了支持的哈希、密钥派生、消息身份验证和密码哈希算法。
类型 | 算法 | 状态 |
---|---|---|
哈希 | SHA2-384 | 首选 |
哈希 | SHA2-256 | 可接受 |
哈希 | SHA3 | 可接受 |
密钥推导 | HKDF_expand 或者用 -256 的 HKDF SHA2 | 首选 |
密钥推导 | 带有 HMAC 的计数器模式 KDF--256 SHA2 | 可接受 |
消息身份验证码 | HMAC--384 SHA2 | 首选 |
消息身份验证码 | HMAC--256 SHA2 | 可接受 |
消息身份验证码 | KMAC | 可接受 |
密码哈希 | 用 scrypt SHA384 | 首选 |
密码哈希 | PBKDF2 | 可接受 |