本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
密碼編譯演算法和 AWS 服務
加密演算法是將純文字訊息轉換為加密密文的公式或程序。如果您是初次使用加密或其術語,建議您先閱讀關於資料加密,然後再繼續本指南。
AWS 密碼編譯服務
AWS 密碼編譯服務依賴安全的開放原始碼加密演算法。這些演算法經過公共標準機構和學術研究審查。部分 AWS 工具和服務強制使用特定演算法。在其他服務中,您可以在多個可用演算法與金鑰長度之間選擇,也可以使用建議的預設值。
本節說明 AWS 工具和服務支援的一些演算法。根據金鑰運作方式,其分為對稱和非對稱兩個類別:
-
對稱加密使用相同的金鑰來加密和解密資料。 AWS 服務 支援進階加密標準 (AES) 和三重資料加密標準 (3DES 或 TDES),這是兩種廣泛使用的對稱演算法。
-
非對稱加密使用一對金鑰:一個用於加密的公有金鑰和一個用於解密的私有金鑰。您可以共用公有金鑰,因為它不用於解密,但對私有金鑰的存取應受到高度限制。 AWS 服務 通常支援 RSA 和橢圓曲線密碼編譯 (ECC) 非對稱演算法。
AWS 密碼編譯服務符合各種密碼編譯安全標準,因此您可以符合政府或專業法規。如需 AWS 服務 符合資料安全標準的完整清單,請參閱AWS 合規計劃
關於密碼編譯演算法
密碼編譯是 for. AWS 服務 support 安全的重要部分 AWS。支援傳輸中、靜態或記憶體中資料的加密。許多 也支援使用無法存取的客戶受管金鑰進行加密 AWS。您可以在AWS 數位主權承諾
AWS 致力於使用最安全的可用密碼編譯演算法來滿足您的安全和效能需求。 AWS 預設為高保證演算法和實作,並偏好更快、提高安全性和更節能的硬體最佳化解決方案。如需最佳化、高保證和正式驗證的持續時間密碼編譯演算法,請參閱 AWS Crypto Library
AWS 服務 使用符合業界標準的受信任密碼編譯演算法,並促進互通性。政府、產業和學術界廣泛接受這些標準。全球社群需要大量分析,演算法才會廣為接受。它還需要一些時間,才能在業界中廣泛使用。缺乏分析和可用性會對部署帶來互通性、複雜性和風險的挑戰。 會 AWS 繼續部署新的密碼編譯選項,以滿足高標準的安全性和效能。
AWS 會密切追蹤密碼編譯開發、安全問題和調查結果。當發現已棄用的演算法和安全問題時,就會加以解決。如需詳細資訊,請參閱 AWS Security Blog
密碼編譯演算法
下表列出建議的密碼編譯演算法及其狀態。
非對稱密碼編譯
下表列出加密、金鑰協議和數位簽章支援的非對稱演算法。
Type | 演算法 | Status |
---|---|---|
加密 | RSA-OAEP (2048 或 3072 位元模數) | 可接受 |
加密 | HPKE (P-256 或 P-384、HKF 和 AES-GCM) | 可接受 |
金鑰協議 | ML-KEM-768 或 ML-KEM-1024 | 偏好 (抗量子) |
金鑰協議 | ECDH(E) 搭配 P-384 | 可接受 |
金鑰協議 | ECDH(E) 搭配 P-256, P-521 或 X25519 | 可接受 |
金鑰協議 | ECDH(E) 搭配 brainpoolP256r1, brainpoolP384r1 或 brainpoolP512r1 | 可接受 |
簽章 | ML-DSA-65 或 ML-DSA-87 | 偏好 (抗量子) |
簽章 | SLH-DSA | 偏好 (抗量子軟體/韌體簽署) |
簽章 | ECDSA 搭配 P-384 | 可接受 |
簽章 | ECDSA 搭配 P-256, P-521 或 Ed25519 | 可接受 |
簽章 | RSA-2048 或 RSA-3072 | 可接受 |
對稱密碼編譯
下表列出加密、已驗證加密和金鑰包裝支援的對稱演算法。
Type | 演算法 | Status |
---|---|---|
驗證加密 | AES-GCM-256 | 偏好 |
驗證加密 | AES-GCM-128 | 可接受 |
驗證加密 | ChaCha20/Poly1305 | 可接受 |
加密模式 | AES-XTS-256 (用於區塊儲存) | 偏好 |
加密模式 | AES-CBC/CTR (未驗證模式) | 可接受 |
金鑰包裝 | AES-GCM-256 | 偏好 |
金鑰包裝 | 具有 256 位元金鑰的 AES-KW 或 AES-KWP | 可接受 |
密碼編譯函數
下表列出雜湊、金鑰衍生、訊息身分驗證和密碼雜湊支援的演算法。
Type | 演算法 | Status |
---|---|---|
雜湊 | SHA2-384 | 偏好 |
雜湊 | SHA2-256 | 可接受 |
雜湊 | SHA3 | 可接受 |
金鑰衍生 | HKDF_Expand 或 HKDF 搭配 SHA2-256 | 偏好 |
金鑰衍生 | 使用 HMAC-SHA2-256 的計數器模式 KDF | 可接受 |
訊息驗證碼 | HMAC-SHA2-384 | 偏好 |
訊息驗證碼 | HMAC-SHA2-256 | 可接受 |
訊息驗證碼 | KMAC | 可接受 |
密碼雜湊 | 使用 SHA384 加密 | 偏好 |
密碼雜湊 | PBKDF2 | 可接受 |