密碼編譯演算法和 AWS 服務 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

密碼編譯演算法和 AWS 服務

加密演算法是將純文字訊息轉換為加密密文的公式或程序。如果您是初次使用加密或其術語,建議您先閱讀關於資料加密,然後再繼續本指南。

AWS 密碼編譯服務

AWS 密碼編譯服務依賴安全的開放原始碼加密演算法。這些演算法經過公共標準機構和學術研究審查。部分 AWS 工具和服務強制使用特定演算法。在其他服務中,您可以在多個可用演算法與金鑰長度之間選擇,也可以使用建議的預設值。

本節說明 AWS 工具和服務支援的一些演算法。根據金鑰運作方式,其分為對稱和非對稱兩個類別:

  • 對稱加密使用相同的金鑰來加密和解密資料。 AWS 服務 支援進階加密標準 (AES) 和三重資料加密標準 (3DES 或 TDES),這是兩種廣泛使用的對稱演算法。

  • 非對稱加密使用一對金鑰:一個用於加密的公有金鑰和一個用於解密的私有金鑰。您可以共用公有金鑰,因為它不用於解密,但對私有金鑰的存取應受到高度限制。 AWS 服務 通常支援 RSA 和橢圓曲線密碼編譯 (ECC) 非對稱演算法。

AWS 密碼編譯服務符合各種密碼編譯安全標準,因此您可以符合政府或專業法規。如需 AWS 服務 符合資料安全標準的完整清單,請參閱AWS 合規計劃

關於密碼編譯演算法

密碼編譯是 for. AWS 服務 support 加密傳輸中、靜態或記憶體中資料的重要部分 AWS。許多 也支援使用無法存取的客戶受管金鑰進行加密 AWS。您可以在AWS 數位主權承諾 AWS (AWS 部落格文章) 中進一步了解對創新的承諾,以及投資對主權和加密功能的其他控制。

AWS 致力於使用最安全的可用密碼編譯演算法來滿足您的安全和效能需求。 AWS 預設為高保證演算法和實作,並偏好更快、提高安全性和更節能的硬體最佳化解決方案。 AWS 遵循共同責任模型,以實現靜態和傳輸中資料的機密性。

AWS 服務 使用符合業界標準的受信任密碼編譯演算法,並促進互通性。政府、產業和學術界廣泛接受這些標準。 AWS 會繼續部署新的密碼編譯選項,以滿足高標準的安全性和效能。我們的密碼編譯核心程式庫 AWS- LC 經過 FIPS 驗證、正式驗證和開放原始碼,以實現透明度和整個產業重複使用。隨著產業轉換為保護量子密碼編譯, AWS 研究人員和開發人員正在為研究、互通性標準和開放原始碼社群做出貢獻。

AWS 會密切追蹤密碼編譯開發、安全問題和調查結果。當發現已棄用的演算法和安全問題時,就會加以解決。如需詳細資訊,請參閱 AWS Security Blog. AWS remains,致力於識別與使用舊版安全演算法的用戶端的相容性問題,並協助客戶遷移到更安全的選項。 AWS 也持續參與新的密碼編譯領域,其中包括量子後密碼編譯密碼編譯運算

密碼編譯演算法

下表摘要說明跨其服務 AWS 部署的密碼編譯演算法、密碼、模式和金鑰大小,以保護您的資料。它們不應被視為 中所有可用密碼編譯選項的詳盡清單 AWS。演算法分為兩個類別:

  • 偏好的演算法符合 AWS 安全性和效能標準。

  • 可接受的演算法可用於某些應用程式的相容性,但不建議使用。

非對稱密碼編譯

下表列出加密、金鑰協議和數位簽章支援的非對稱演算法。

類型 演算法 狀態
加密 RSA-OAEP (2048 或 3072 位元模數) 可接受
加密 HPKE (P-256 或 P-384、HKF 和 AES-GCM) 可接受
金鑰協議 ML-KEM-768 或 ML-KEM-1024 偏好 (抗量子)
金鑰協議 ECDH(E) 搭配 P-384 可接受
金鑰協議 ECDH(E) 搭配 P-256, P-521 或 X25519 可接受
金鑰協議 ECDH(E) 搭配 brainpoolP256r1, brainpoolP384r1 或 brainpoolP512r1 可接受
Signatures (簽章) ML-DSA-65 或 ML-DSA-87 偏好 (抗量子)
Signatures (簽章) SLH-DSA 偏好 (抗量子軟體/韌體簽署)
Signatures (簽章) ECDSA 搭配 P-384 可接受
Signatures (簽章) ECDSA 搭配 P-256, P-521 或 Ed25519 可接受
Signatures (簽章) RSA-2048 或 RSA-3072 可接受

對稱密碼編譯

下表列出加密、已驗證加密和金鑰包裝支援的對稱演算法。

類型 演算法 狀態
驗證加密 AES-GCM-256 偏好
驗證加密 AES-GCM-128 可接受
驗證加密 ChaCha20/Poly1305 可接受
加密模式 AES-XTS-256 (用於區塊儲存) 偏好
加密模式 AES-CBC/CTR (未驗證模式) 可接受
金鑰包裝 AES-GCM-256 偏好
金鑰包裝 具有 256 位元金鑰的 AES-KW 或 AES-KWP 可接受

密碼編譯函數

下表列出雜湊、金鑰衍生、訊息身分驗證和密碼雜湊支援的演算法。

類型 演算法 狀態
雜湊 SHA2-384 偏好
雜湊 SHA2-256 可接受
雜湊 SHA3 可接受
金鑰衍生 HKDF_Expand 或 HKDF 搭配 SHA2-256 偏好
金鑰衍生 使用 HMAC-SHA2-256 的計數器模式 KDF 可接受
訊息驗證碼 HMAC-SHA2-384 偏好
訊息驗證碼 HMAC-SHA2-256 可接受
訊息驗證碼 KMAC 可接受
密碼雜湊 使用 SHA384 加密 偏好
密碼雜湊 PBKDF2 可接受