

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# データ暗号化について
<a name="about-data-encryption"></a>

このセクションでは、暗号化の概念と用語の概要を説明します。データ暗号化は、データの機密性を強制するのに役立ちます。暗号化とアクセスコントロールを実装することで、エンタープライズ内のデータを保護するのに役立ちます。

## 暗号化キーについて
<a name="about-encryption-keys"></a>

暗号化サービスは、暗号化キーを使用してデータを暗号化します。*暗号化キー*は、暗号化アルゴリズムによって生成されるランダム化されたビットの暗号化文字列です。キーの長さは決まっておらず、各キーは予測できないように、一意になるように設計されています。暗号化の強度は、通常、キーの長さと使用されるアルゴリズムの 2 つの要因によって異なります。一般的に、キーが長いほど暗号化が強化されます。

## 暗号化アルゴリズムについて
<a name="about-encryption-algorithms"></a>

暗号化キーを生成するアルゴリズムには、対称と非対称の 2 種類があります。

*対称*暗号化では、同じキーを使用してデータを暗号化および復号します。このタイプの暗号化は通常高速であるため、大量のデータに対して効率的です。このタイプは暗号化が広く使用されており、一般的に安全であると受け入れられています。暗号化と復号の両方に 1 つのキーが使用されるため、ベストプラクティスは、権限のないユーザーがキーを取得できないように頻繁にキーを変更することです。対称暗号化が推奨されるタイミングの詳細については、*よくある質問*セクション[対称暗号化はいつ必要ですか?](faq.md#faq-symmetric-encryption)の「」を参照してください。

非対称暗号化では、暗号化用のパブリックキーと復号化用のプライベートキーから成る 1 組のキーを使用します。パブリックキーは復号には使用されないため共有しても問題ありませんが、プライベートキーの利用は厳しく制限する必要があります。非対称暗号化は、一般的に対称暗号化よりも安全であると見なされますが、キー長が長く、より複雑な暗号化計算が必要なため、遅くなります。非対称暗号化が推奨されるタイミングの詳細については、*よくある質問*セクション[非対称暗号化が必要なのはいつですか?](faq.md#faq-asymmetric-encryption)の「」を参照してください。

## エンベロープ暗号化について
<a name="about-envelope-encryption"></a>

データを暗号化する場合、暗号化キーがシークレットである限り保護されます。データの暗号化に使用されるキーは、*データキー*と呼ばれます。*エンベロープ暗号化*は、キー暗号化キーと呼ばれる別の暗号化キーを使用してデータ*キーを暗号化*する方法です。そのキーを別の暗号化キーで暗号化することもできます。最終的には、キーとデータを復号できるように、1 つのキーをプレーンテキストのままにする必要があります。この最上位プレーンテキストキーの暗号化キーは、*ルートキー*と呼ばれます。

エンベロープ暗号化には、いくつかの利点があります。
+ **利便性** – データキーは暗号化されているため、暗号化されたデータに保存できます。
+ **効率** – 特に大量のデータの場合、暗号化オペレーションには時間がかかることがあります。異なるキーで raw データを複数回にわたって再暗号化する代わりに、raw データを保護するデータキーのみを再暗号化できます。これにより、データを再暗号化することなく、2 つ以上の暗号化保護レイヤーを提供できます。
+ **パフォーマンス** – 暗号化アルゴリズムを組み合わせることができます。例えば、raw データには対称暗号化を使用できますが、両方の暗号化アルゴリズムの長所を組み合わせたデータキーには非対称暗号化を使用できます。

エンベロープ暗号化の詳細については、[「エンベロープ暗号化](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) (AWS Key Management Service ドキュメント）」を参照してください。エンベロープ暗号化が必要かどうかを判断する方法の詳細については、*よくある質問*セクション[エンベロープ暗号化が必要なのはいつですか?](faq.md#faq-envelope-encryption)の「」を参照してください。