暗号化アルゴリズムと AWS のサービス - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

暗号化アルゴリズムと AWS のサービス

暗号化アルゴリズムとは、プレーンテキストのメッセージを暗号化された暗号文に変換する数式または手順のことです。暗号化またはその用語を初めて使用する場合は、このガイドに進む前に「データ暗号化について」を読むことをお勧めします。

AWS 暗号化サービス

AWS 暗号化サービスは、安全なオープンソースの暗号化アルゴリズムに依存しています。これらのアルゴリズムは、公的標準化団体や学術研究によって精査されています。一部の AWS ツールやサービスは特定のアルゴリズムの使用を強制します。他のサービスでは、複数のアルゴリズムとキーの長さから選択したり、推奨デフォルトを使用したりできます。

このセクションでは、 AWS ツールとサービスがサポートするアルゴリズムの一部について説明します。このアルゴリズムは、キーの機能によって、対称型と非対称型の 2 つのカテゴリに分類されます。

  • 対称暗号化は、同じキーを使用してデータを暗号化および復号します。 は、広く使用されている 2 つの対称アルゴリズムである Advanced Encryption Standard (AES) と Triple Data Encryption Standard (3DES または TDES) AWS のサービス をサポートしています。

  • 非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号化には使用されないため共有できますが、プライベートキーへのアクセスは厳しく制限する必要があります。 AWS のサービス 通常、 は RSA および楕円曲線暗号 (ECC) 非対称アルゴリズムをサポートしています。

AWS 暗号化サービスは、さまざまな暗号化セキュリティ標準に準拠しているため、政府または専門家の規制に準拠できます。 AWS のサービス が準拠するデータセキュリティ標準の完全なリストについては、AWS 「 コンプライアンスプログラム」を参照してください。

暗号アルゴリズム

暗号化は、転送中 AWS、保管中、またはメモリ内のデータの暗号化 AWS のサービス をサポートする のセキュリティに不可欠な部分です。多くの は、アクセスできないカスタマーマネージドキーによる暗号化もサポートしています AWS。デジタル主権AWS の約束 (AWS ブログ記事) の「イノベーションへのコミットメント」と「主権と暗号化機能の追加コントロールへの投資」について詳しく AWS 知ることができます。

AWS は、セキュリティとパフォーマンスの要件を満たすために、最も安全な暗号化アルゴリズムを使用することにコミットしています。 は AWS 、デフォルトでは、高い保証のアルゴリズムと実装を採用しており、より高速で、セキュリティを向上させ、エネルギー効率の高いハードウェア最適化ソリューションを優先します。最適化、高保証、正式に検証された定時暗号化アルゴリズムについては、AWS 「Crypto Library」を参照してください。 AWS は、 責任共有モデルに従い、個々のセキュリティ、コンプライアンス、パフォーマンス要件を満たす暗号化オプションを提供しながら、業界で認められているセキュリティレベルを満たします。例えば、Elastic Load Balancing は、Transport Layer Security (TLS) プロトコルのさまざまなセキュリティポリシーを提供する Application Load Balancer を提供します。

AWS のサービス は、業界標準を満たし、相互運用性を促進する信頼できる暗号化アルゴリズムを使用します。これらの標準は、政府、業界、学界で広く受け入れられています。アルゴリズムが広く受け入れられるには、グローバルコミュニティによるかなりの分析が必要です。また、業界で広く利用可能になるまでに時間がかかります。分析と可用性の欠如は、デプロイの相互運用性、複雑さ、リスクに課題をもたらします。 は、セキュリティとパフォーマンスの高水準を満たすために、新しい暗号化オプションをデプロイ AWS し続けます。

次の表は、データを保護するために がサービス全体に AWS デプロイする暗号化アルゴリズム、暗号、モード、およびキーサイズをまとめたものです。これらは、利用可能なすべての暗号化オプションの完全なリストとはみなされません AWS。アルゴリズムは 2 つのカテゴリに分類されます。

  • AWS セキュリティとパフォーマンスの基準を満たすアルゴリズムが推奨されます。

  • 許容可能なアルゴリズムは、一部のアプリケーションの互換性に使用できますが、推奨されません。

非対称暗号化 ステータス
2048 または 3072 ビットモジュラスを使用する RSA-OAEP Acceptable
P-256 または P-384、HKDF、AES-GCM を使用した HPKE Acceptable
非対称キー契約 ステータス
P-384 を使用した ECDH(E) 推奨値
P-256, P-521または X25519 を使用した ECDH(E) Acceptable
ECDH(E) と brainpoolP256r1, brainpoolP384r1、または brainpoolP512r1 Acceptable
ML-KEM-768 と ECDH(E) の組み合わせ (PQ ハイブリッドキー交換) 優先 (量子耐性用)
ブロック暗号とモード ステータス
AES-GCM-256 推奨値
AES-XTS-256 Acceptable
AES-GCM-128 Acceptable
ChaCha20/Poly1305 Acceptable
CBC/CTR/CCM モード (AES-128 または AES-256 を使用) Acceptable
ハッシュ ステータス
SHA2-384 推奨値
SHA2-256 Acceptable
SHA3 Acceptable
キーの取得 ステータス
SHA2-256 を使用した HKDF_Expand または HKDF 推奨値
HMAC-SHA2-256 を使用したカウンターモード KDF Acceptable
キーラッピング ステータス
AES-GCM-256 推奨値
AES-KW または AES-KWP と 256 ビットキー Acceptable
メッセージ認証コード (MAC) ステータス
HMAC-SHA2-384 推奨値
HMAC-SHA2-256 Acceptable
KMAC Acceptable
パスワードハッシュ ステータス
SHA384 による暗号化 推奨値
PBKDF2 Acceptable
[署名] ステータス
P-384 を使用した ECDSA 推奨値
P-256, P-521、または Ed25519 を使用した ECDSA Acceptable
RSA-2048 または RSA-3072 Acceptable
SLH-DSA 推奨 (量子耐性ソフトウェア/ファームウェア署名用)

AWS は、暗号化の開発、セキュリティの問題、調査結果を密接に追跡します。非推奨のアルゴリズムとセキュリティの問題が検出されると、それらが対処されます。詳細については、AWS 「Security Blog. AWS remains committed to identify compatibility issues with clients that use legacy security algorithms and to help customers migrate to more secure options」を参照してください。 AWS また、 は、ポスト量子暗号化暗号化コンピューティングを含む新しい暗号化領域にも引き続き関与しています。