翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
暗号化アルゴリズムと AWS のサービス
暗号化アルゴリズムとは、プレーンテキストのメッセージを暗号化された暗号文に変換する数式または手順のことです。暗号化またはその用語を初めて使用する場合は、このガイドに進む前に「データ暗号化について」を読むことをお勧めします。
AWS 暗号化サービス
AWS 暗号化サービスは、安全なオープンソースの暗号化アルゴリズムに依存しています。これらのアルゴリズムは、公的標準化団体や学術研究によって精査されています。一部の AWS ツールやサービスは特定のアルゴリズムの使用を強制します。他のサービスでは、複数のアルゴリズムとキーの長さから選択したり、推奨デフォルトを使用したりできます。
このセクションでは、 AWS ツールとサービスがサポートするアルゴリズムの一部について説明します。このアルゴリズムは、キーの機能によって、対称型と非対称型の 2 つのカテゴリに分類されます。
-
対称暗号化は、同じキーを使用してデータを暗号化および復号します。 は、広く使用されている 2 つの対称アルゴリズムである Advanced Encryption Standard (AES) と Triple Data Encryption Standard (3DES または TDES) AWS のサービス をサポートしています。
-
非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号化には使用されないため共有できますが、プライベートキーへのアクセスは厳しく制限する必要があります。 AWS のサービス 通常、 は RSA および楕円曲線暗号 (ECC) 非対称アルゴリズムをサポートしています。
AWS 暗号化サービスは、さまざまな暗号化セキュリティ標準に準拠しているため、政府または専門家の規制に準拠できます。 AWS のサービス に準拠するデータセキュリティ標準の完全なリストについては、AWS 「 コンプライアンスプログラム
暗号化アルゴリズムについて
暗号化は、転送中 AWS、保管中、またはメモリ内のデータの暗号化 AWS のサービス をサポートする のセキュリティに不可欠な部分です。多くの は、アクセスできないカスタマーマネージドキーによる暗号化もサポートしています AWS。デジタル主権AWS の約束
AWS は、セキュリティとパフォーマンスの要件を満たすために、最も安全な暗号化アルゴリズムを使用することに全力を注いでいます。 AWS は、デフォルトでは、高い保証のアルゴリズムと実装を採用しており、より高速で、セキュリティを向上させ、エネルギー効率の高いハードウェア最適化ソリューションを優先します。 は、保管中および転送中のデータの機密性を実現するために、 責任共有モデル
AWS のサービス は、業界標準を満たし、相互運用性を促進する信頼できる暗号化アルゴリズムを使用します。これらの標準は、政府、業界、学界によって広く受け入れられています。 は、セキュリティとパフォーマンスの高水準を満たすために、新しい暗号化オプションをデプロイ AWS し続けます。当社の暗号化コアライブラリ AWSである -LC は、透明性と業界全体の再利用のために FIPS 検証済み、正式に検証済み、オープンソースです。業界が量子セーフ暗号に変わるにつれて、 AWS 研究者や開発者は研究、相互運用可能な標準、オープンソースコミュニティに貢献しています。
AWS は、暗号化の開発、セキュリティの問題、研究結果を密接に追跡します。非推奨のアルゴリズムとセキュリティの問題が検出されると、それらが対処されます。詳細については、AWS 「Security Blog
暗号アルゴリズム
次の表は、データを保護するために がサービス全体に AWS デプロイする暗号化アルゴリズム、暗号、モード、およびキーサイズをまとめたものです。この内容は、 AWSで利用可能なすべての暗号化オプションの完全な要素を示すものではありません。アルゴリズムは 2 つのカテゴリに分類されます。
-
推奨されるアルゴリズムは、 AWS セキュリティとパフォーマンスの基準を満たしています。
-
許容アルゴリズムは、一部のアプリケーションの互換性の目的で使用できますが、優先されません。
非対称暗号化
暗号化、キーアグリーメント、デジタル署名でサポートされている非対称アルゴリズムを次の表に示します。
| タイプ | アルゴリズム | Status |
|---|---|---|
| 暗号化 | RSA-OAEP (2048 または 3072 ビットモジュラス) | Acceptable |
| 暗号化 | HPKE (P-256 または P-384、HKDF、AES-GCM) | Acceptable |
| キーアグリーメント | ML-KEM-768 または ML-KEM-1024 | 優先 (量子耐性) |
| キーアグリーメント | P-384 を使用した ECDH(E) | Acceptable |
| キーアグリーメント | P-256、P-521、または X25519 を使用した ECDH(E) | Acceptable |
| キーアグリーメント | ECDH(E) と brainpoolP256r1、brainpoolP384r1、または brainpoolP512r1 | Acceptable |
| [署名] | ML-DSA-65 または ML-DSA-87 | 優先 (量子耐性) |
| [署名] | SLH-DSA | 優先 (量子耐性ソフトウェア/ファームウェア署名) |
| [署名] | P-384 を使用した ECDSA | Acceptable |
| [署名] | P-256、P-521、または Ed25519 を使用した ECDSA | Acceptable |
| [署名] | RSA-2048 または RSA-3072 | Acceptable |
対称暗号化
暗号化、認証済み暗号化、キーラップでサポートされている対称アルゴリズムを次の表に示します。
| タイプ | アルゴリズム | Status |
|---|---|---|
| 認証されている暗号化 | AES-GCM-256 | 推奨値 |
| 認証されている暗号化 | AES-GCM-128 | Acceptable |
| 認証されている暗号化 | ChaCha20/Poly1305 | Acceptable |
| 暗号化モード | AES-XTS-256 (ブロックストレージ用) | 推奨値 |
| 暗号化モード | AES-CBC/CTR (非認証モード) | Acceptable |
| キーラップ | AES-GCM-256 | 推奨値 |
| キーラップ | 256 ビットキーを含む AES-KW または AES-KWP | Acceptable |
暗号化関数
ハッシュ、キー取得、メッセージ認証、パスワードハッシュでサポートされているアルゴリズムを次の表に示します。
| タイプ | アルゴリズム | Status |
|---|---|---|
| ハッシュ | SHA2-384 | 推奨値 |
| ハッシュ | SHA2-256 | Acceptable |
| ハッシュ | SHA3 | Acceptable |
| キー取得 | SHA2-256 を含む HKDF_Expand または HKDF | 推奨値 |
| キー取得 | HMAC-SHA2-256 を含むカウンターモード KDF | Acceptable |
| メッセージ認証コード | HMAC-SHA2-384 | 推奨値 |
| メッセージ認証コード | HMAC-SHA2-256 | Acceptable |
| メッセージ認証コード | KMAC | Acceptable |
| パスワードハッシュ | SHA384 による暗号化 | 推奨値 |
| パスワードハッシュ | PBKDF2 | Acceptable |