0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS SCS で混乱した「対象キーと非対称キー」の使い分けを整理してみた

Posted at

こんにちは!
今回は、AWS SCS(セキュリティ専門知識)の勉強をしていて、特に混乱した「対称キーと非対称キーの使い分け」について、初心者目線で整理した内容をまとめたいと思います。

用語整理

対称キー(Symmetric Key)

  • 1つの鍵を「暗号化」と「復号」の両方に使う
  • 代表例: AES
  • 特徴:
    • 処理が高速
    • ただし「鍵の共有」に課題がある

非対称キー(Asymmetric Key)

  • 公開鍵と秘密鍵のペアを使う
  • 代表例: RSA
  • 特徴:
    • 鍵配布がしやすい
    • 処理はやや重い

AWSサービスでの使い分け

  • KMS (Key Management Service)

    • データ本体は 対象キー (AES-256) で暗号化
    • その対象キーを守るために「非対称キー(RSAなど)」を利用(Envelope Encryption)
  • S3 のサーバーサイド暗号化 (SSE-S3 / SSE-KMS)

    • 実際のデータは対象キーで暗号化
    • 鍵管理はKMSが行うので意識せず使える
  • IAM / 認証系

    • API署名やTLS証明書などは 非対称キー

学習中・試験中に詰まったポイント

  • 問題文で「暗号化」と出てきたとき、対象キーか非対称キーかで判断に迷った
  • 実際には 「データ本体は対象キーで暗号化 → その対象キーを非対称キーで保護」 というハイブリッド運用が多い
  • 上記を理解してから試験問題が解きやすくなった

まとめ

  • 大量データの暗号化 → 対称キー(高速処理に向く)
  • 鍵の配布・認証 → 非対称キー(安全なやりとりに向く)
  • AWSの多くのサービス → 両方を組み合わせて使っている

参考


この記事が同じようにSCSで勉強している方の参考になれば嬉しいです 🙌
今後も自分の知識のアウトプットも兼ねて、記事の投稿を続けていこうと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?