選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

搭配 使用混合後量子 TLS AWS KMS

焦點模式
搭配 使用混合後量子 TLS AWS KMS - AWS Key Management Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Key Management Service (AWS KMS) 支援 Transport Layer Security (TLS) 網路加密通訊協定的混合式後量子金鑰交換選項。連線至 AWS KMS API 端點時,您可使用此 TLS 選項。這些選用的混合式後量子金鑰交換功能至少與現今使用的 TLS 加密功能同樣安全,且還能提供其他長期安全優勢。不過,與現今使用的傳統金鑰交換通訊協定相較之下,這些功能會影響延遲和輸送量。

您傳送至 AWS Key Management Service (AWS KMS) 的資料受到 Transport Layer Security (TLS) 連線提供的加密保護。 AWS KMS 支援可用於 TLS 工作階段的傳統密碼套件會使得暴力破解攻擊在現今的科技下變得毫無用武之地。不過如果大規模量子運算在未來變得可行,那麼用於 TLS 金鑰交換機制的傳統密碼套件將容易遭受這些攻擊影響。如果您開發的應用程式依賴於透過 TLS 連線傳遞的資料的長期機密性,您應該考慮在大規模量子電腦可供使用之前遷移到量子後密碼編譯的計劃。 AWS 正在為未來做好準備,我們也希望您做好準備。

為了保護今天加密的資料免受潛在的未來攻擊, AWS 正與密碼編譯社群參與開發抗量子演算法或後量子演算法。我們已在 中實作混合式後量子金鑰交換密碼套件 AWS KMS ,結合傳統和後量子元素,以確保您的 TLS 連線至少與傳統密碼套件一樣強大。

這些混合密碼套件大多數 AWS 區域可用於您的生產工作負載。不過,由於混合密碼套件的效能特性和頻寬需求與傳統金鑰交換機制不同,建議您在不同條件下在 AWS KMS API 呼叫上測試這些套件。

意見回饋

我們總是歡迎您提供意見回饋,並參加我們的開放原始碼儲存庫。我們特別想要了解您的基礎設施如何與此新版的 TLS 流量互動。

  • 若要提供有關此主題的意見回饋,請使用本頁右上角的意見回饋連結。

  • 我們正在 GitHub 上的 s2n-tls 儲存庫中以開放原始碼開發這些混合式密碼套件。若要提供密碼套件可用性的意見回饋,或分享新的測試條件或結果,請在 s2n-tls 儲存庫中建立問題

  • 我們正在 aws-kms-pq-tls-example GitHub 儲存庫 AWS KMS 中編寫程式碼範例,以搭配 使用混合式後量子 TLS。若要詢問有關設定 HTTP 用戶端或 AWS KMS 用戶端以使用混合密碼套件的問題或分享想法,請在aws-kms-pq-tls-example儲存庫中建立問題

支援的 AWS 區域

除了中國 (北京) 和中國 (寧夏) 之外 AWS 區域 , 的 後量子 TLS AWS KMS 可在所有 AWS KMS 支援中使用。

注意

AWS KMS 不支援 中 FIPS 端點的混合後量子 TLS AWS GovCloud (US)。

如需每個 AWS KMS 端點的清單 AWS 區域,請參閱 中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需有關 FIPS 端點的詳細資訊,請參閱《Amazon Web Services 一般參考》的 FIPS 端點

關於 TLS 中的混合式後量子金鑰交換

AWS KMS 支援混合後量子金鑰交換密碼套件。您可以使用 Linux 系統上的 AWS SDK for Java 2.x 和 AWS Common Runtime 來設定使用這些密碼套件的 HTTP 用戶端。然後,每當您使用 HTTP 用戶端連線到 AWS KMS 端點時,都會使用混合密碼套件。

此 HTTP 客戶端使用 s2n-tls,這是 TLS 協定的開源實作。s2n-tls 使用的混合式密碼套件僅針對金鑰交換實作,而非針對直接資料加密。在金鑰交換時,用戶端與伺服器會計算其用於加密與解密線路上資料的金鑰。

s2n-tls 使用的演算法是混合式演算法,結合了 Elliptic Curve Diffie-Hellman (ECDH),這是 TLS 中目前使用的傳統金鑰交換演算法,與以Module-Lattice-Based金鑰封裝機制 (ML-KEM)、公有金鑰加密和金鑰建立演算法,美國國家標準技術研究所 (NIST) 已指定為第一個標準量子後金鑰協議演算法。此混合會獨立使用各演算法,以產生金鑰。然後以密碼編譯方式結合兩個金鑰。使用 s2n-tls,您可以將 HTTP 用戶端設定為偏好後量子 TLS,將具有 ML-KEM 的 ECDH 置於偏好清單的首位。為了確保相容性,傳統金鑰交換演算法仍包含在偏好設定清單中,但偏好設定順序較低。

搭配 使用混合後量子 TLS AWS KMS

您可以使用混合式後量子 TLS 來進行呼叫 AWS KMS。設定 HTTP 用戶端測試環境時,請注意下列資訊:

傳輸中加密

s2n-tls 中的混合式密碼套件僅用於傳輸中加密。它們會在資料從用戶端傳輸到 AWS KMS 端點時保護您的資料。 AWS KMS 不會使用這些密碼套件來加密 下的資料 AWS KMS keys。

相反地,當在 KMS 金鑰下 AWS KMS 加密您的資料時,它會使用對稱密碼編譯搭配 256 位元金鑰,並在 Galois 計數器模式 (AES-GCM) 演算法中使用進階加密標準,而此演算法已可抵抗量子。在理論上,未來針對以 256 位元 AES-GCM 金鑰建立的加密文字所做的大規模量子運算攻擊,會將金鑰的有效安全性降低到 128 位元。此安全層級足以對 AWS KMS 加密文字進行暴力攻擊。

支援的系統

目前僅支援在 Linux 系統上使用 s2n-tls 中的混合式密碼套件。此外,這些加密套件僅在支援 AWS 常用執行時間 (如 AWS SDK for Java 2.x) 的軟體開發套件中獲得支援。如需範例,請參閱「設定混合後量子 TLS」。

AWS KMS 端點

使用混合密碼套件時,請使用標準 AWS KMS endpoint。 AWS KMS 不支援 FIPS 140-3 已驗證端點的混合後量子 TLS。

將 HTTP 用戶端設定為偏好使用 s2n-tls 的後量子 TLS 連接時,後量子密碼在密碼偏好清單中排在首位。不過,為了確保相容性,偏好設定清單包括在偏好設定順序中較低的傳統、非混合式密碼。當您將 HTTP 用戶端設定為偏好使用 AWS KMS FIPS 140-3 驗證端點的量子後 TLS 時, s2n-tls 會交涉傳統、非混合金鑰交換密碼。

如需每個 AWS KMS 端點的清單 AWS 區域,請參閱 中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需有關 FIPS 端點的詳細資訊,請參閱《Amazon Web Services 一般參考》的 FIPS 端點

預期效能

我們的早期基準測試指出,在 s2n-tls 中的混合式密碼套件比傳統 TLS 密碼套件還慢。cipher suites。此影響會隨著網路設定檔、CPU 速度、核心數,以及您的通話費率而改變。如需詳細資訊,請參閱AWS 量子後密碼編譯遷移計劃

進一步了解 中的量子後 TLS AWS KMS

如需在 中使用混合式量子後 TLS 的詳細資訊 AWS KMS,請參閱下列資源。

在本頁面

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。