本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
密碼編譯演算法和 AWS 服務
加密演算法是將純文字訊息轉換為加密密文的公式或程序。如果您是初次使用加密或其術語,建議您先閱讀關於資料加密,然後再繼續本指南。
AWS 密碼編譯服務
AWS 密碼編譯服務依賴安全的開放原始碼加密演算法。這些演算法經過公共標準機構和學術研究審查。部分 AWS 工具和服務強制使用特定演算法。在其他服務中,您可以在多個可用演算法與金鑰長度之間選擇,也可以使用建議的預設值。
本節說明 AWS 工具和服務支援的一些演算法。根據金鑰運作方式,其分為對稱和非對稱兩個類別:
-
對稱加密使用相同的金鑰來加密和解密資料。 AWS 服務 支援進階加密標準 (AES) 和三重資料加密標準 (3DES 或 TDES),這是兩種廣泛使用的對稱演算法。
-
非對稱加密使用一對金鑰:一個用於加密的公有金鑰和一個用於解密的私有金鑰。您可以共用公有金鑰,因為它不用於解密,但對私有金鑰的存取應受到高度限制。 AWS 服務 通常支援 RSA 和橢圓曲線密碼編譯 (ECC) 非對稱演算法。
AWS 密碼編譯服務符合各種密碼編譯安全標準,因此您可以符合政府或專業法規。如需 AWS 服務 符合資料安全標準的完整清單,請參閱AWS 合規計劃
關於密碼編譯演算法
密碼編譯是 for. AWS 服務 support 加密傳輸中、靜態或記憶體中資料的重要部分 AWS。許多 也支援使用無法存取的客戶受管金鑰進行加密 AWS。您可以在AWS 數位主權承諾
AWS 致力於使用最安全的可用密碼編譯演算法來滿足您的安全和效能需求。 AWS 預設為高保證演算法和實作,並偏好更快、提高安全性和更節能的硬體最佳化解決方案。 AWS 遵循共同責任模型
AWS 服務 使用符合業界標準的受信任密碼編譯演算法,並促進互通性。政府、產業和學術界廣泛接受這些標準。 AWS 會繼續部署新的密碼編譯選項,以滿足高標準的安全性和效能。我們的密碼編譯核心程式庫 AWS- LC 經過 FIPS 驗證、正式驗證和開放原始碼,以實現透明度和整個產業重複使用。隨著產業轉換為保護量子密碼編譯, AWS 研究人員和開發人員正在為研究、互通性標準和開放原始碼社群做出貢獻。
AWS 會密切追蹤密碼編譯開發、安全問題和調查結果。當發現已棄用的演算法和安全問題時,就會加以解決。如需詳細資訊,請參閱 AWS Security Blog
密碼編譯演算法
下表摘要說明跨其服務 AWS 部署的密碼編譯演算法、密碼、模式和金鑰大小,以保護您的資料。它們不應被視為 中所有可用密碼編譯選項的詳盡清單 AWS。演算法分為兩個類別:
-
偏好的演算法符合 AWS 安全性和效能標準。
-
可接受的演算法可用於某些應用程式的相容性,但不建議使用。
非對稱密碼編譯
下表列出加密、金鑰協議和數位簽章支援的非對稱演算法。
| 類型 | 演算法 | 狀態 |
|---|---|---|
| 加密 | RSA-OAEP (2048 或 3072 位元模數) | 可接受 |
| 加密 | HPKE (P-256 或 P-384、HKF 和 AES-GCM) | 可接受 |
| 金鑰協議 | ML-KEM-768 或 ML-KEM-1024 | 偏好 (抗量子) |
| 金鑰協議 | ECDH(E) 搭配 P-384 | 可接受 |
| 金鑰協議 | ECDH(E) 搭配 P-256, P-521 或 X25519 | 可接受 |
| 金鑰協議 | ECDH(E) 搭配 brainpoolP256r1, brainpoolP384r1 或 brainpoolP512r1 | 可接受 |
| Signatures (簽章) | ML-DSA-65 或 ML-DSA-87 | 偏好 (抗量子) |
| Signatures (簽章) | SLH-DSA | 偏好 (抗量子軟體/韌體簽署) |
| Signatures (簽章) | ECDSA 搭配 P-384 | 可接受 |
| Signatures (簽章) | ECDSA 搭配 P-256, P-521 或 Ed25519 | 可接受 |
| Signatures (簽章) | RSA-2048 或 RSA-3072 | 可接受 |
對稱密碼編譯
下表列出加密、已驗證加密和金鑰包裝支援的對稱演算法。
| 類型 | 演算法 | 狀態 |
|---|---|---|
| 驗證加密 | AES-GCM-256 | 偏好 |
| 驗證加密 | AES-GCM-128 | 可接受 |
| 驗證加密 | ChaCha20/Poly1305 | 可接受 |
| 加密模式 | AES-XTS-256 (用於區塊儲存) | 偏好 |
| 加密模式 | AES-CBC/CTR (未驗證模式) | 可接受 |
| 金鑰包裝 | AES-GCM-256 | 偏好 |
| 金鑰包裝 | 具有 256 位元金鑰的 AES-KW 或 AES-KWP | 可接受 |
密碼編譯函數
下表列出雜湊、金鑰衍生、訊息身分驗證和密碼雜湊支援的演算法。
| 類型 | 演算法 | 狀態 |
|---|---|---|
| 雜湊 | SHA2-384 | 偏好 |
| 雜湊 | SHA2-256 | 可接受 |
| 雜湊 | SHA3 | 可接受 |
| 金鑰衍生 | HKDF_Expand 或 HKDF 搭配 SHA2-256 | 偏好 |
| 金鑰衍生 | 使用 HMAC-SHA2-256 的計數器模式 KDF | 可接受 |
| 訊息驗證碼 | HMAC-SHA2-384 | 偏好 |
| 訊息驗證碼 | HMAC-SHA2-256 | 可接受 |
| 訊息驗證碼 | KMAC | 可接受 |
| 密碼雜湊 | 使用 SHA384 加密 | 偏好 |
| 密碼雜湊 | PBKDF2 | 可接受 |