本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
密码算法和 AWS 服务
加密算法是将纯文本消息转换为加密文字的公式或过程。如果您不熟悉加密或其术语,我们建议您在继续阅读本指南之前先阅读关于数据加密。
AWS 密码学服务
AWS 加密服务依赖于安全的开源加密算法。这些算法经过公共标准机构和学术研究机构审查。一些 AWS 工具和服务强制使用特定算法。在其他服务中,您可以在多种可用算法和密钥长度之间进行选择,也可以使用推荐的默认值。
本节介绍 AWS 工具和服务支持的一些算法。根据密钥的功能,它们分为对称和非对称两类:
-
对称加密使用相同的密钥来加密和解密数据。 AWS 服务 支持高级加密标准 (AES) 和三重数据加密标准(3DES 或 TDES),这是两种广泛使用的对称算法。
-
非对称加密使用一对密钥,一个公钥用于加密,一个私钥用于解密。您可以共享公钥,因为它不用于解密,但应严格限制对私钥的访问。 AWS 服务 通常支持 RSA 和椭圆曲线加密 (ECC) 非对称算法。
AWS 加密服务符合各种加密安全标准,因此您可以遵守政府或专业法规。有关 AWS 服务 符合的数据安全标准的完整列表,请参阅AWS 合规性计划
关于加密算法
密码学是安全的重要组成部分。 AWS AWS 服务 支持对传输中、静态或内存中的数据进行加密。许多还支持使用无法访问的客户托管密钥进行 AWS加密。您可以在AWS 数字主权 AWS
承诺(AWS 博客文章)中详细了解对创新的承诺以及对主权
AWS 致力于使用最安全的可用加密算法来满足您的安全和性能要求。 AWS 默认使用高保障度的算法和实现,并且更喜欢速度更快、安全性更高、能效更高的硬件优化解决方案。 AWS 遵循分担责任模型
AWS 服务 使用符合行业标准并促进互操作性的可信加密算法。这些标准已被政府、业界和学术界广泛接受。 AWS 继续部署新的加密选项,以满足安全性和性能的高标准。我们的加密核心库 AWS-LC 经过了 FIPS 验证、正式验证,并且是开源的,可实现透明度和全行业重复使用。随着行业向量子安全密码学的转变, AWS 研究人员和开发人员正在为研究、互操作标准和开源社区做出贡献。
AWS 密切跟踪密码学的发展、安全问题和研究结果。当发现不推荐使用的算法和安全问题后,这些问题就会得到解决。有关更多信息,请参阅AWS 安全博客
加密算法
下表总结了为保护您的数据而在其服务中 AWS 部署的加密算法、密码、模式和密钥大小。不应将其视为 AWS中所有可用加密选项的详尽列表。算法可分为两类:
-
首选算法符合 AWS 安全和性能标准。
-
可接受算法,可用来满足某些应用程序的兼容性需要,但不是首选。
非对称密码术
下表列出了支持的加密、密钥协议和数字签名用非对称算法。
| Type | 算法 | Status |
|---|---|---|
| 加密 | RSA-OAEP(2048 或 3072 位模数) | 可接受 |
| 加密 | HPKE(P-256 或 P-384、HKDF 和 AES-GCM) | 可接受 |
| 密钥协议 | ML-KEM-768 或 ML-KEM-1024 | 首选(抗量子) |
| 密钥协议 | ECDH(E) 与 P-384 结合 | 可接受 |
| 密钥协议 | ECDH(E) 与 P-256、P-521 或 X25519 结合 | 可接受 |
| 密钥协议 | ECDH(E) 与 brainpoolP256r1、brainpoolP384r1 或 brainpoolP512r1 结合 | 可接受 |
| Signatures | ML-DSA-65 或 ML-DSA-87 | 首选(抗量子) |
| Signatures | SLH-DSA | 首选(抗量子签名) software/firmware |
| Signatures | ECDSA 与 P-384 结合 | 可接受 |
| Signatures | ECDSA 与 P-256、P-521 或 Ed25519 结合 | 可接受 |
| Signatures | RSA-2048 或 RSA-3072 | 可接受 |
非对称加密
下表列出了支持的加密、经身份验证加密和密钥封装用对称算法。
| Type | 算法 | Status |
|---|---|---|
| 经过身份验证的加密 | AES-GCM-256 | 首选 |
| 经过身份验证的加密 | AES-GCM-128 | 可接受 |
| 经过身份验证的加密 | ChaCha20/Poly1305 | 可接受 |
| 加密模式 | AES-XTS-256(用于块存储) | 首选 |
| 加密模式 | AES-CBC/CTR(未经身份验证模式) | 可接受 |
| 密钥包装 | AES-GCM-256 | 首选 |
| 密钥包装 | AES-KW 或 AES-KWP 与 256 位密钥结合 | 可接受 |
加密函数
下表列出了支持的哈希化、密钥派生、消息身份验证和密码哈希处理用算法。
| Type | 算法 | Status |
|---|---|---|
| 哈希 | SHA2-384 | 首选 |
| 哈希 | SHA2-256 | 可接受 |
| 哈希 | SHA3 | 可接受 |
| 密钥派生 | HKDF_expand 或者用 -256 的 HKDF SHA2 | 首选 |
| 密钥派生 | 带有 HMAC 的计数器模式 KDF--256 SHA2 | 可接受 |
| 消息身份验证码 | HMAC--384 SHA2 | 首选 |
| 消息身份验证码 | HMAC--256 SHA2 | 可接受 |
| 消息身份验证码 | KMAC | 可接受 |
| 密码哈希处理 | 用 scrypt SHA384 | 首选 |
| 密码哈希处理 | PBKDF2 | 可接受 |