翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
暗号化アルゴリズムと AWS のサービス
暗号化アルゴリズムとは、プレーンテキストのメッセージを暗号化された暗号文に変換する数式または手順のことです。暗号化またはその用語を初めて使用する場合は、このガイドに進む前に「データ暗号化について」を読むことをお勧めします。
AWS 暗号化サービス
AWS 暗号化サービスは、安全なオープンソースの暗号化アルゴリズムに依存しています。これらのアルゴリズムは、公的標準化団体や学術研究によって精査されています。一部の AWS ツールやサービスは特定のアルゴリズムの使用を強制します。他のサービスでは、複数のアルゴリズムとキーの長さから選択したり、推奨デフォルトを使用したりできます。
このセクションでは、 AWS ツールとサービスがサポートするアルゴリズムの一部について説明します。このアルゴリズムは、キーの機能によって、対称型と非対称型の 2 つのカテゴリに分類されます。
-
対称暗号化は、同じキーを使用してデータを暗号化および復号します。 は、広く使用されている 2 つの対称アルゴリズムである Advanced Encryption Standard (AES) と Triple Data Encryption Standard (3DES または TDES) AWS のサービス をサポートしています。
-
非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号化には使用されないため共有できますが、プライベートキーへのアクセスは厳しく制限する必要があります。 AWS のサービス 通常、 は RSA および楕円曲線暗号 (ECC) 非対称アルゴリズムをサポートしています。
AWS 暗号化サービスは、さまざまな暗号化セキュリティ標準に準拠しているため、政府または専門家の規制に準拠できます。 AWS のサービス が準拠するデータセキュリティ標準の完全なリストについては、AWS 「 コンプライアンスプログラム
暗号アルゴリズム
暗号化は、転送中 AWS、保管中、またはメモリ内のデータの暗号化 AWS のサービス をサポートする のセキュリティに不可欠な部分です。多くの は、アクセスできないカスタマーマネージドキーによる暗号化もサポートしています AWS。デジタル主権AWS の約束
AWS は、セキュリティとパフォーマンスの要件を満たすために、最も安全な暗号化アルゴリズムを使用することにコミットしています。 は AWS 、デフォルトでは、高い保証のアルゴリズムと実装を採用しており、より高速で、セキュリティを向上させ、エネルギー効率の高いハードウェア最適化ソリューションを優先します。最適化、高保証、正式に検証された定時暗号化アルゴリズムについては、AWS 「Crypto Library
AWS のサービス は、業界標準を満たし、相互運用性を促進する信頼できる暗号化アルゴリズムを使用します。これらの標準は、政府、業界、学界で広く受け入れられています。アルゴリズムが広く受け入れられるには、グローバルコミュニティによるかなりの分析が必要です。また、業界で広く利用可能になるまでに時間がかかります。分析と可用性の欠如は、デプロイの相互運用性、複雑さ、リスクに課題をもたらします。 は、セキュリティとパフォーマンスの高水準を満たすために、新しい暗号化オプションをデプロイ AWS し続けます。
次の表は、データを保護するために がサービス全体に AWS デプロイする暗号化アルゴリズム、暗号、モード、およびキーサイズをまとめたものです。これらは、利用可能なすべての暗号化オプションの完全なリストとはみなされません AWS。アルゴリズムは 2 つのカテゴリに分類されます。
-
AWS セキュリティとパフォーマンスの基準を満たすアルゴリズムが推奨されます。
-
許容可能なアルゴリズムは、一部のアプリケーションの互換性に使用できますが、推奨されません。
非対称暗号化 | ステータス |
---|---|
2048 または 3072 ビットモジュラスを使用する RSA-OAEP | Acceptable |
P-256 または P-384、HKDF、AES-GCM を使用した HPKE | Acceptable |
非対称キー契約 | ステータス |
---|---|
P-384 を使用した ECDH(E) | 推奨値 |
P-256, P-521または X25519 を使用した ECDH(E) | Acceptable |
ECDH(E) と brainpoolP256r1, brainpoolP384r1、または brainpoolP512r1 | Acceptable |
ML-KEM-768 と ECDH(E) の組み合わせ (PQ ハイブリッドキー交換) | 優先 (量子耐性用) |
ブロック暗号とモード | ステータス |
---|---|
AES-GCM-256 | 推奨値 |
AES-XTS-256 | Acceptable |
AES-GCM-128 | Acceptable |
ChaCha20/Poly1305 | Acceptable |
CBC/CTR/CCM モード (AES-128 または AES-256 を使用) | Acceptable |
ハッシュ | ステータス |
---|---|
SHA2-384 | 推奨値 |
SHA2-256 | Acceptable |
SHA3 | Acceptable |
キーの取得 | ステータス |
---|---|
SHA2-256 を使用した HKDF_Expand または HKDF | 推奨値 |
HMAC-SHA2-256 を使用したカウンターモード KDF | Acceptable |
キーラッピング | ステータス |
---|---|
AES-GCM-256 | 推奨値 |
AES-KW または AES-KWP と 256 ビットキー | Acceptable |
メッセージ認証コード (MAC) | ステータス |
---|---|
HMAC-SHA2-384 | 推奨値 |
HMAC-SHA2-256 | Acceptable |
KMAC | Acceptable |
パスワードハッシュ | ステータス |
---|---|
SHA384 による暗号化 | 推奨値 |
PBKDF2 | Acceptable |
[署名] | ステータス |
---|---|
P-384 を使用した ECDSA | 推奨値 |
P-256, P-521、または Ed25519 を使用した ECDSA | Acceptable |
RSA-2048 または RSA-3072 | Acceptable |
SLH-DSA | 推奨 (量子耐性ソフトウェア/ファームウェア署名用) |
AWS は、暗号化の開発、セキュリティの問題、調査結果を密接に追跡します。非推奨のアルゴリズムとセキュリティの問題が検出されると、それらが対処されます。詳細については、AWS 「Security Blog