СЕМЯ
Общий | |
---|---|
Дизайнеры | ЧТО |
Впервые опубликовано | 1998 |
Деталь шифрования | |
Размеры ключей | 128 бит |
Размеры блоков | 128 бит |
Структура | Вложенная сеть Фейстеля |
Раунды | 16 |
Лучший публичный криптоанализ | |
2 122 против 8-раундов [ 1 ] |
SEED — это блочный шифр , разработанный Корейским агентством информационной безопасности (KISA). Он широко используется в промышленности Южной Кореи , но редко встречается где-либо еще. Он приобрел популярность в Корее, поскольку 40-битное шифрование не считалось достаточно надежным, поэтому Агентство информационной безопасности Кореи разработало собственный стандарт. Однако это решение исторически ограничивало конкуренцию веб-браузеров в Корее, поскольку ни одна крупная библиотека SSL или веб-браузеры не поддерживали алгоритм SEED, что требовало от пользователей использования элемента управления ActiveX в Internet Explorer для обеспечения безопасности веб-сайтов. [ 2 ]
1 апреля 2015 года Министерство науки, ИКТ и будущего планирования (MSIP) объявило о своем плане удалить зависимость ActiveX как минимум от 90 процентов 100 крупнейших веб-сайтов страны к 2017 году. Вместо этого HTML5 по мере их использования будут использоваться технологии на основе . работают на многих платформах, включая мобильные устройства. Начиная с частного сектора, министерство планирует расширять эту сферу и в конечном итоге устранить эту зависимость и с общедоступных веб-сайтов. [ 3 ]
Дизайн
[ редактировать ]SEED — это 16-раундовая сеть Фейстеля со 128-битными блоками и 128-битным ключом . Он использует два S-блока 8 × 8 , которые, как и блоки SAFER , получаются в результате дискретного возведения в степень (в данном случае x 247 и х 251 – плюс некоторые «несовместимые операции»). Он также имеет некоторое сходство с MISTY1 по рекурсивности своей структуры: 128-битный полный шифр представляет собой сеть Фейстеля с F-функцией, работающей на 64-битных половинах, а сама F-функция представляет собой сеть Фейстеля, состоящую из G -функция, работающая на 32-битных половинах. Однако дальше рекурсия не распространяется, поскольку G-функция не является сетью Фейстеля. В G-функции 32-битное слово рассматривается как четыре 8-битных байта, каждый из которых проходит через тот или иной S-блок, а затем объединяется в умеренно сложный набор логических функций, так что каждый выходной сигнал бит зависит от 3 из 4 входных байтов.
SEED имеет довольно сложное расписание ключей , генерируя тридцать два 32-битных подраздела посредством применения своей G-функции к серии вращений необработанного ключа в сочетании с круглыми константами, полученными (как в TEA ) из золотого сечения .
Использование и принятие
[ редактировать ]SEED был принят несколькими стандартными протоколами: S/MIME (RFC 4010), TLS/SSL (RFC 4162), IPSec (RFC 4196) и ISO/IEC 18033-3:2010.
Библиотека безопасности программного обеспечения NSS на платформе Gecko от Mozilla реализовала поддержку SEED, [ 4 ] и Mozilla Firefox начиная с версии 3.5.4 поддерживает SEED в качестве шифра TLS; [ 5 ] однако Mozilla решила отказаться от поддержки SEED по умолчанию в Firefox 27 и более поздних версиях, поскольку поддержка SEED не дала никакого практического положительного эффекта с точки зрения помощи Южной Корее в переходе от электронной коммерции на основе ActiveX, а другие браузеры не предлагают любые наборы шифров на основе SEED. [ 6 ] [ 7 ] NSS по-прежнему поддерживает комплекты шифров на основе SEED.
Ядро Linux поддерживает SEED с 2007 года. [ 8 ]
Bloombase поддерживает SEED в своем полном наборе решений по криптографии данных. [ 9 ]
Ссылки
[ редактировать ]- ^ Сун, Джечоль (2011). «Дифференциальный криптоанализ восьмираундового SEED». Письма об обработке информации . 111 (10): 474–478. дои : 10.1016/j.ipl.2011.02.004 .
- ^ Ген Канаи (26 января 2007 г.). «Цена монокультуры» . Архивировано из оригинала 2 февраля 2007 г. Проверено 29 января 2007 г.
- ^ Кан Юн Сын (01 апреля 2015 г.). «Министерство ИКТ стремится отказаться от ActiveX в частном секторе» . Проверено 1 августа 2015 г.
- ^ «Ошибка 453234 — Поддержка наборов шифров SEED для TLS RFC4010» . Мозилла . Проверено 1 декабря 2013 г.
- ^ «Ошибка 478839 — Firefox должен поддерживать южнокорейские наборы криптографических шифров SEED» . Проверено 9 августа 2009 г.
- ^ «Ошибка 934663 — Измените набор наборов шифров, включенных по умолчанию в Gecko, чтобы он соответствовал предложенному набору шифров» . Проверено 30 ноября 2013 г.
- ^ Брайан Смит (08 августа 2013 г.). «Предложение по изменению наборов шифров TLS по умолчанию, предлагаемых браузерами» . Архивировано из оригинала 3 декабря 2013 г. Проверено 30 ноября 2013 г.
- ^ Чанг, Хе-Шик (21 августа 2007 г.). «Семя [CRYPTO]: новый алгоритм шифрования» . Ядро Linux . Гитхаб . Проверено 11 марта 2020 г.
- ^ «Какие алгоритмы симметричного блочного шифрования поддерживаются криптомодулем Bloombase?» .
Внешние ссылки
[ редактировать ]- SEED - KISA (Официальный сайт, на корейском языке)
- Официальная спецификация SEED. Архивировано 30 апреля 2013 г. на Wayback Machine (на английском языке).
- RFC 4269: The SEED encryption algorithm (obsoletes RFC 4009 )
- RFC 4010 : Использование алгоритма шифрования SEED в синтаксисе криптографических сообщений (CMS)
- RFC 4162 : добавление наборов шифров SEED к безопасности транспортного уровня (TLS)
- RFC 4196 : Алгоритм шифрования SEED и его использование с IPsec
- ИСО/МЭК 18033-3:2010