Jump to content

СЕМЯ

СЕМЯ
Общий
Дизайнеры ЧТО
Впервые опубликовано 1998
Деталь шифрования
Размеры ключей 128 бит
Размеры блоков 128 бит
Структура Вложенная сеть Фейстеля
Раунды 16
Лучший публичный криптоанализ
2 122 против 8-раундов [1]

SEED — это блочный шифр , разработанный Корейским агентством информационной безопасности (KISA). Он широко используется в промышленности Южной Кореи , но редко встречается где-либо еще. Он приобрел популярность в Корее, поскольку 40-битное шифрование не считалось достаточно надежным, поэтому Агентство информационной безопасности Кореи разработало собственный стандарт. Однако это решение исторически ограничивало конкуренцию веб-браузеров в Корее, поскольку ни одна крупная библиотека SSL или веб-браузеры не поддерживали алгоритм SEED, что требовало от пользователей использования элемента управления ActiveX в Internet Explorer для обеспечения безопасности веб-сайтов. [2]

1 апреля 2015 года Министерство науки, ИКТ и будущего планирования (MSIP) объявило о своем плане удалить зависимость ActiveX как минимум от 90 процентов 100 крупнейших веб-сайтов страны к 2017 году. Вместо этого HTML5 по мере их использования будут использоваться технологии на основе . работают на многих платформах, включая мобильные устройства. Начиная с частного сектора, министерство планирует расширять эту сферу и в конечном итоге устранить эту зависимость и с общедоступных веб-сайтов. [3]

Дизайн [ править ]

SEED — это 16-раундовая сеть Фейстеля со 128-битными блоками и 128-битным ключом . Он использует два S-блока 8 × 8 , которые, как и блоки SAFER , получаются в результате дискретного возведения в степень (в данном случае x 247 и х 251 – плюс некоторые «несовместимые операции»). Он также имеет некоторое сходство с MISTY1 по рекурсивности своей структуры: 128-битный полный шифр представляет собой сеть Фейстеля с F-функцией, работающей на 64-битных половинах, а сама F-функция представляет собой сеть Фейстеля, состоящую из G -функция, работающая на 32-битных половинах. Однако рекурсия не распространяется дальше, поскольку G-функция не является сетью Фейстеля. В G-функции 32-битное слово рассматривается как четыре 8-битных байта, каждый из которых проходит через тот или иной S-блок, а затем объединяется в умеренно сложный набор логических функций, так что каждый выходной сигнал бит зависит от 3 из 4 входных байтов.

SEED имеет довольно сложное расписание ключей , генерируя тридцать два 32-битных подраздела посредством применения своей G-функции к серии вращений необработанного ключа в сочетании с круглыми константами, полученными (как в TEA ) из золотого сечения .

Использование и принятие [ править ]

SEED был принят несколькими стандартными протоколами: S/MIME (RFC 4010), TLS/SSL (RFC 4162), IPSec (RFC 4196) и ISO/IEC 18033-3:2010.

Библиотека безопасности программного обеспечения NSS на платформе Mozilla Gecko реализовала поддержку SEED, [4] и Mozilla Firefox начиная с версии 3.5.4 поддерживает SEED в качестве шифра TLS; [5] однако Mozilla решила отказаться от поддержки SEED по умолчанию в Firefox 27 и более поздних версиях, поскольку поддержка SEED не дала никакого практического положительного эффекта с точки зрения помощи Южной Корее в переходе от электронной коммерции на основе ActiveX, а другие браузеры не предлагают любые наборы шифров на основе SEED. [6] [7] NSS по-прежнему поддерживает комплекты шифров на основе SEED.

Ядро Linux поддерживает SEED с 2007 года. [8]

Bloombase поддерживает SEED в своем полном наборе решений по криптографии данных. [9]

Ссылки [ править ]

  1. ^ Сун, Джечоль (2011). «Дифференциальный криптоанализ восьмираундового SEED». Письма об обработке информации . 111 (10): 474–478. дои : 10.1016/j.ipl.2011.02.004 .
  2. ^ Ген Канаи (26 января 2007 г.). «Цена монокультуры» . Архивировано из оригинала 2 февраля 2007 г. Проверено 29 января 2007 г.
  3. ^ Кан Юн Сын (01 апреля 2015 г.). «Министерство ИКТ стремится отказаться от ActiveX в частном секторе» . Проверено 1 августа 2015 г.
  4. ^ «Ошибка 453234 — Поддержка наборов шифров SEED для TLS RFC4010» . Мозилла . Проверено 1 декабря 2013 г.
  5. ^ «Ошибка 478839 — Firefox должен поддерживать южнокорейские наборы криптографических шифров SEED» . Проверено 9 августа 2009 г.
  6. ^ «Ошибка 934663 — Измените набор наборов шифров, включенных по умолчанию в Gecko, чтобы он соответствовал предложенному набору шифров» . Проверено 30 ноября 2013 г.
  7. ^ Брайан Смит (08 августа 2013 г.). «Предложение по изменению наборов шифров TLS по умолчанию, предлагаемых браузерами» . Архивировано из оригинала 3 декабря 2013 г. Проверено 30 ноября 2013 г.
  8. ^ Чанг, Хе-Шик (21 августа 2007 г.). «Семя [CRYPTO]: новый алгоритм шифрования» . Ядро Linux . Гитхаб . Проверено 11 марта 2020 г.
  9. ^ «Какие алгоритмы симметричного блочного шифрования поддерживаются криптомодулем Bloombase?» .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1b05bcf3b3f6e57375eb6c1664a81433__1697501280
URL1:https://arc.ask3.ru/arc/aa/1b/33/1b05bcf3b3f6e57375eb6c1664a81433.html
Заголовок, (Title) документа по адресу, URL1:
SEED - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)