暗号化アルゴリズムと AWS のサービス - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

暗号化アルゴリズムと AWS のサービス

暗号化アルゴリズムとは、プレーンテキストのメッセージを暗号化された暗号文に変換する数式または手順のことです。暗号化またはその用語を初めて使用する場合は、このガイドに進む前に「データ暗号化について」を読むことをお勧めします。

AWS 暗号化サービス

AWS 暗号化サービスは、安全なオープンソースの暗号化アルゴリズムに依存しています。これらのアルゴリズムは、公的標準化団体や学術研究によって精査されています。一部の AWS ツールやサービスは特定のアルゴリズムの使用を強制します。他のサービスでは、複数のアルゴリズムとキーの長さから選択したり、推奨デフォルトを使用したりできます。

このセクションでは、 AWS ツールとサービスがサポートするアルゴリズムの一部について説明します。このアルゴリズムは、キーの機能によって、対称型と非対称型の 2 つのカテゴリに分類されます。

  • 対称暗号化は、同じキーを使用してデータを暗号化および復号します。 は、広く使用されている 2 つの対称アルゴリズムである Advanced Encryption Standard (AES) と Triple Data Encryption Standard (3DES または TDES) AWS のサービス をサポートしています。

  • 非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号化には使用されないため共有できますが、プライベートキーへのアクセスは厳しく制限する必要があります。 AWS のサービス 通常、 は RSA および楕円曲線暗号 (ECC) 非対称アルゴリズムをサポートしています。

AWS 暗号化サービスは、さまざまな暗号化セキュリティ標準に準拠しているため、政府または専門家の規制に準拠できます。 AWS のサービス に準拠するデータセキュリティ標準の完全なリストについては、AWS 「 コンプライアンスプログラム」を参照してください。

暗号化アルゴリズムについて

暗号化は、転送中 AWS、保管中、またはメモリ内のデータの暗号化 AWS のサービス をサポートする のセキュリティに不可欠な部分です。多くの は、アクセスできないカスタマーマネージドキーによる暗号化もサポートしています AWS。デジタル主権AWS の約束 (AWS ブログ記事) の「イノベーションへのコミットメント」と「主権と暗号化機能の追加コントロールへの投資」について詳しく AWS 知ることができます。

AWS は、セキュリティとパフォーマンスの要件を満たすために、最も安全な暗号化アルゴリズムを使用することに全力を注いでいます。 AWS は、デフォルトでは、高い保証のアルゴリズムと実装を採用しており、より高速で、セキュリティを向上させ、エネルギー効率の高いハードウェア最適化ソリューションを優先します。 は、保管中および転送中のデータの機密性を実現するために、 責任共有モデル AWS を作成します。

AWS のサービス は、業界標準を満たし、相互運用性を促進する信頼できる暗号化アルゴリズムを使用します。これらの標準は、政府、業界、学界によって広く受け入れられています。 は、セキュリティとパフォーマンスの高水準を満たすために、新しい暗号化オプションをデプロイ AWS し続けます。当社の暗号化コアライブラリ AWSである -LC は、透明性と業界全体の再利用のために FIPS 検証済み、正式に検証済み、オープンソースです。業界が量子セーフ暗号に変わるにつれて、 AWS 研究者や開発者は研究、相互運用可能な標準、オープンソースコミュニティに貢献しています。

AWS は、暗号化の開発、セキュリティの問題、研究結果を密接に追跡します。非推奨のアルゴリズムとセキュリティの問題が検出されると、それらが対処されます。詳細については、AWS 「Security Blog. AWS remains committed to identify compatibility issues with clients that use legacy security algorithms and to help customers migrate to more secure options」を参照してください。 AWS また、 は、ポスト量子暗号化暗号化コンピューティングを含む新しい暗号化領域にも引き続き関与しています。

暗号アルゴリズム

次の表は、データを保護するために がサービス全体に AWS デプロイする暗号化アルゴリズム、暗号、モード、およびキーサイズをまとめたものです。この内容は、 AWSで利用可能なすべての暗号化オプションの完全な要素を示すものではありません。アルゴリズムは 2 つのカテゴリに分類されます。

  • 推奨されるアルゴリズムは、 AWS セキュリティとパフォーマンスの基準を満たしています。

  • 許容アルゴリズムは、一部のアプリケーションの互換性の目的で使用できますが、優先されません。

非対称暗号化

暗号化、キーアグリーメント、デジタル署名でサポートされている非対称アルゴリズムを次の表に示します。

タイプ アルゴリズム Status
暗号化 RSA-OAEP (2048 または 3072 ビットモジュラス) Acceptable
暗号化 HPKE (P-256 または P-384、HKDF、AES-GCM) Acceptable
キーアグリーメント ML-KEM-768 または ML-KEM-1024 優先 (量子耐性)
キーアグリーメント P-384 を使用した ECDH(E) Acceptable
キーアグリーメント P-256、P-521、または X25519 を使用した ECDH(E) Acceptable
キーアグリーメント ECDH(E) と brainpoolP256r1、brainpoolP384r1、または brainpoolP512r1 Acceptable
[署名] ML-DSA-65 または ML-DSA-87 優先 (量子耐性)
[署名] SLH-DSA 優先 (量子耐性ソフトウェア/ファームウェア署名)
[署名] P-384 を使用した ECDSA Acceptable
[署名] P-256、P-521、または Ed25519 を使用した ECDSA Acceptable
[署名] RSA-2048 または RSA-3072 Acceptable

対称暗号化

暗号化、認証済み暗号化、キーラップでサポートされている対称アルゴリズムを次の表に示します。

タイプ アルゴリズム Status
認証されている暗号化 AES-GCM-256 推奨値
認証されている暗号化 AES-GCM-128 Acceptable
認証されている暗号化 ChaCha20/Poly1305 Acceptable
暗号化モード AES-XTS-256 (ブロックストレージ用) 推奨値
暗号化モード AES-CBC/CTR (非認証モード) Acceptable
キーラップ AES-GCM-256 推奨値
キーラップ 256 ビットキーを含む AES-KW または AES-KWP Acceptable

暗号化関数

ハッシュ、キー取得、メッセージ認証、パスワードハッシュでサポートされているアルゴリズムを次の表に示します。

タイプ アルゴリズム Status
ハッシュ SHA2-384 推奨値
ハッシュ SHA2-256 Acceptable
ハッシュ SHA3 Acceptable
キー取得 SHA2-256 を含む HKDF_Expand または HKDF 推奨値
キー取得 HMAC-SHA2-256 を含むカウンターモード KDF Acceptable
メッセージ認証コード HMAC-SHA2-384 推奨値
メッセージ認証コード HMAC-SHA2-256 Acceptable
メッセージ認証コード KMAC Acceptable
パスワードハッシュ SHA384 による暗号化 推奨値
パスワードハッシュ PBKDF2 Acceptable