

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 암호화에 대한 접근 방식
암호화 접근 방식

*암호화 알고리즘*은 기밀성(암호화), 신뢰성(메시지 인증 코드 및 디지털 서명), 비거부(디지털 서명)와 같은 보안 서비스를 제공하도록 설계된 수학적 구성입니다. 암호화, 암호화 및 관련 용어를 처음 사용하는 경우이 가이드를 진행하기 전에 [데이터 암호화 정보를](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-data-at-rest-encryption/about-data-encryption.html) 읽는 것이 좋습니다.

## AWS 암호화 기반


암호화는에 대한 보안의 필수적인 부분입니다 AWS.는 전송 중, 저장 중 또는 메모리에 있는 데이터에 대한 암호화를 AWS 서비스 지원합니다.   디지털 주권 서약을 발표하는 블로그 게시물에서 혁신에 대한 AWS 노력과 주권 및 암호화 기능에 대한 추가 제어에 대한 투자에 대해 자세히 알아볼 수 있습니다. [AWS](https://aws.amazon.com/blogs/security/aws-digital-sovereignty-pledge-control-without-compromise/) 

AWS 는 [공동 책임 모델을](https://aws.amazon.com/compliance/shared-responsibility-model/) 따라 데이터를 보호합니다.는 업계 표준을 충족하고 상호 운용성을 촉진하는 신뢰할 수 있는 암호화 알고리즘을 AWS 서비스 사용합니다. 이러한 알고리즘은 공공 표준 기관 및 학술 연구를 통해 심사됩니다. 관련 표준은 정부, 산업 및 학계에서 널리 받아들여집니다.

AWS 는 기본적으로 높은 수준의 암호화 구현으로 설정되며 효율적인 하드웨어 최적화 솔루션을 선호합니다. 암호화 코어 라이브러리 [AWS-LC](https://github.com/aws/aws-lc)는 투명성과 업계 전반의 재사용을 위한 오픈 소스로 사용할 수 있습니다. AWS LC 내 많은 암호화 알고리즘 구현은 여러 플랫폼에서 구현의 정확성과 보안을 보장하기 위해 공식적으로 검증됩니다. 라이브러리는 NIST의 FIPS-140 프로그램에서도 검증됩니다.

## 암호화 알고리즘


세 가지 유형의 암호화 알고리즘을 정의합니다.
+ *비대칭* *암호화*는 키 페어, 즉 암호화(또는 확인)를 위한 퍼블릭 키와 복호화(또는 서명)를 위한 프라이빗 키를 사용합니다. 퍼블릭 키는 복호화에 사용되지 않으므로 공유할 수 있지만 프라이빗 키에 대한 액세스는 매우 제한되어야 합니다. ML-KEM 및 ML-DSA와 같은 포스트 양자 알고리즘을 AWS 서비스 지원하거나 지원할 계획입니다. AWS 서비스 또한 RSA 및 타원 곡선 암호화(ECC)와 같은 기존 암호화 알고리즘도 지원합니다.
+ *대칭* *암호화*는 동일한 키를 사용하여 암호화 및 복호화하거나 데이터를 인증 및 확인합니다. AWS 서비스 일반적으로는 AES-256 모드를 사용하는 저장 데이터 암호화를 위해 AWS Key Management Service (AWS KMS)와 통합됩니다. 
+ *다른 암호화 함수*는 비대칭 및 대칭 암호화와 함께 사용되어 기밀성, 무결성, 인증 및 비거부 애플리케이션을 위한 안전하고 실용적인 프로토콜을 구축합니다. 예를 들어 해시 함수와 키 파생 함수가 있습니다.

## 의 권장 암호화 알고리즘 AWS


다음 표에는 데이터를 보호하기 위해 서비스 전체에 배포하기에 적합한 AWS 것으로 간주되는 암호화 알고리즘, 모드 및 키 크기가 요약되어 있습니다. 이 지침은 암호화 표준이 발전함에 따라 시간이 지남에 따라 발전할 것입니다.

서비스 내에서 사용할 수 있는 알고리즘은 다를 수 있으며 각 서비스의 설명서에 설명되어 있습니다. 승인된 알고리즘에 대한 소프트웨어 라이브러리 구현이 필요한 경우 [AWS-LC 라이브러리](https://github.com/aws/aws-lc)의 최신 버전에 포함되어 있는지 확인하세요.

알고리즘은 다음 두 범주 중 하나 AWS 에서 사용이 승인되었습니다.
+ *기본* 알고리즘은 AWS 보안 및 성능 표준을 충족합니다.
+ *허용 가능한* 알고리즘은 일부 애플리케이션에서 호환성을 위해 사용할 수 있지만 권장되지는 않습니다.

### 비대칭 암호화


다음 표에는 암호화, 키 계약 및 디지털 서명 AWS 에 대해 내에서 사용하기에 적합한 것으로 간주되는 비대칭 알고리즘이 나열되어 있습니다.


| 
| 
| **유형** | **알고리즘** | **상태** | 
| --- |--- |--- |
| 암호화(Encryption) | RSA-OAEP (≥2048비트 모듈러스) | 허용 가능 | 
| 암호화(Encryption) | HPKE(P-256 또는 P-384, HKDF 및 AES-GCM) | 허용 가능 | 
| 키 계약 | ML-KEM-768 또는 ML-KEM-1024 | 선호(양자 내성) | 
| 키 계약 | P-256, P-384, P-521 또는 X25519를 사용하는 ECDH(E) | 허용 가능 | 
| 키 계약 | brainpoolP256r1, brainpoolP384r1 또는 brainpoolP512r1을 사용하는 ECDH(E) | 허용 가능 | 
| 서명 | ML-DSA-65 또는 ML-DSA-87 | 선호(양자 내성) | 
| 서명 | SLH-DSA | 허용 가능(양자 저항) | 
| 서명 | P-256, P-384, P-521 또는 Ed25519를 사용하는 ECDSA | 허용 가능 | 
| 서명 | RSA (≥2048비트 모듈러스) | 허용 가능 | 

### 대칭 암호화


다음 표에는 암호화, 인증된 암호화 및 키 래핑을 AWS 위해 내에서 사용하기에 적합한 것으로 간주되는 대칭 알고리즘이 나열되어 있습니다.


| 
| 
| **유형** | **알고리즘** | **상태** | 
| --- |--- |--- |
| 인증된 암호화 | AES-GCM-256 | 기본 설정 | 
| 인증된 암호화 | AES-GCM-128 | 허용 가능 | 
| 인증된 암호화 | ChaCha20/Poly1305 | 허용 가능 | 
| 암호화 모드 | AES-XTS-256(블록 스토리지용) | 기본 설정 | 
| 암호화 모드 | AES-CBC/CTR(인증되지 않은 모드) | 허용 가능 | 
| 키 래핑 | AES-GCM-256 | 기본 설정 | 
| 키 래핑 | 256비트 키가 있는 AES-KW 또는 AES-KWP | 허용 가능 | 

### 기타 암호화 함수


다음 표에는 해싱, 키 파생 및 메시지 인증을 AWS 위해 내에서 사용하기에 적합한 것으로 간주되는 알고리즘이 나열되어 있습니다.


| 
| 
| **유형** | **알고리즘** | **상태** | 
| --- |--- |--- |
| 해싱 | SHA-384 | 기본 설정 | 
| 해싱 | SHA-256 | 허용 가능 | 
| 해싱 | SHA3 | 허용 가능 | 
| 키 파생 | SHA-256을 사용한 HKDF\$1Expand 또는 HKDF | 기본 설정 | 
| 키 파생 | HMAC-SHA-256을 사용한 카운터 모드 KDF | 허용 가능 | 
| 메시지 인증 코드 | HMAC-SHA-384 | 기본 설정 | 
| 메시지 인증 코드 | HMAC-SHA-256 | 허용 가능 | 
| 메시지 인증 코드 | KMAC | 허용 가능 | 
| 암호 해싱 | SHA384를 사용하는 scrypt | 기본 설정 | 
| 암호 해싱 | PBKDF2 | 허용 가능 | 

## 에서 사용되는 암호화 AWS 서비스


AWS 서비스 는 검증된 알고리즘의 안전한 오픈 소스 구현에 의존하여 데이터를 보호합니다. 알고리즘의 특정 선택 및 구성은 서비스에 따라 다릅니다. 일부 AWS 도구 및 서비스는 특정 알고리즘을 사용합니다. 또는 지원되는 알고리즘과 키 길이 중에서 선택하거나 권장 기본값을 사용할 수 있습니다.

AWS 암호화 서비스는 광범위한 암호화 보안 표준을 준수하므로 정부 또는 업계 규정을 준수할 수 있습니다. 가 AWS 서비스 준수하는 데이터 보안 표준의 전체 목록은 [AWS 규정 준수 프로그램을](https://aws.amazon.com/compliance/programs/) 참조하세요.