SEED - Википедия - SEED
Общий | |
---|---|
Дизайнеров | KISA |
Впервые опубликовано | 1998 |
Деталь шифра | |
Ключевые размеры | 128 бит |
Размеры блоков | 128 бит |
Структура | Вложенный Сеть Фейстеля |
Раундов | 16 |
Лучшая публика криптоанализ | |
2122 против 8-раундов [1] |
СЕМЯ это блочный шифр разработан Корейское агентство Интернета и безопасности (KISA). Он широко используется во всем южнокорейский промышленность, но редко встречается где-либо еще. Он приобрел популярность в Корее, потому что 40-битное шифрование не считался достаточно сильным, поэтому Корейское агентство информационной безопасности разработало свой собственный стандарт. Однако это решение исторически ограничивало конкуренцию веб-браузеры в Корее, поскольку ни одна из основных библиотек SSL или веб-браузеров не поддерживала алгоритм SEED, требуя от пользователей использования ActiveX контроль в Internet Explorer для безопасных веб-сайтов.[2]
1 апреля 2015 г. Министерство науки, информационных технологий и планирования будущего (MSIP) объявила о своем плане к 2017 году удалить зависимость ActiveX как минимум от 90 процентов из 100 крупнейших веб-сайтов страны. HTML5 -основанные технологии будут использоваться, поскольку они работают на многих платформах, включая мобильные устройства. Начиная с частного сектора, министерство планирует его дальнейшее расширение, чтобы в конечном итоге устранить эту зависимость и от общедоступных веб-сайтов.[3]
Дизайн
SEED - это 16-раундовый Сеть Фейстеля с 128-битные блоки и 128-битный ключ. Он использует два 8 × 8 S-боксы которые, как и у Безопаснее, получаются из дискретных возведение в степень (в этом случае x247 и х251 - плюс несколько "несовместимых операций"). Он также имеет некоторое сходство с MISTY1 в рекурсивности его структуры: 128-битный полный шифр - это сеть Фейстеля с F-функцией, работающей на 64-битных половинах, а сама F-функция - это сеть Фейстеля, состоящая из G-функции, работающей на 32-битной половинки. Однако рекурсия не распространяется дальше, потому что G-функция не является сетью Фейстеля. В G-функции 32-битное слово рассматривается как четыре 8-битных байта, каждый из которых проходит через один или другой из S-блоков, а затем объединяется в умеренно сложный набор логические функции так что каждый выходной бит зависит от 3 из 4 входных байтов.
SEED имеет довольно сложную ключевой график, генерируя свои тридцать два 32-битных подключи посредством применения своей G-функции к серии поворотов необработанного ключа в сочетании с полученными округлыми константами (как в ЧАЙ ) от Золотое сечение.
Использование и принятие
SEED был принят несколькими стандартными протоколами: S / MIME (RFC 4010 ), TLS / SSL (RFC 4162 ), IPSec (RFC 4196 ) и ISO / IEC 18033-3: 2010.
НСС библиотека безопасности программного обеспечения на платформе Mozilla Gecko реализовала поддержку SEED,[4] и Mozilla Firefox начиная с 3.5.4 поддерживает SEED как шифр TLS;[5] однако Mozilla решила отказаться от поддержки SEED по умолчанию в Firefox 27 и более поздних версиях, поскольку поддержка SEED не оказала практического положительного эффекта с точки зрения помощи Южной Корее в переходе от электронной коммерции на основе ActiveX, а другие браузеры не предлагают любые наборы шифров на основе SEED.[6][7] NSS по-прежнему поддерживает наборы шифров на основе SEED.
В Ядро Linux поддерживает SEED с 2007 года.[8]
Рекомендации
- ^ Сун, Джечоль (2011). «Дифференциальный криптоанализ восьмираундового SEED». Письма об обработке информации. 111 (10): 474–478. Дои:10.1016 / j.ipl.2011.02.004.
- ^ Ген Канаи (26 января 2007 г.). «Стоимость монокультуры». Архивировано из оригинал на 2007-02-02. Получено 2007-01-29.
- ^ Кан Юн Сын (01.04.2015). «Министерство ИКТ стремится отказаться от ActiveX в частном секторе». Получено 2015-08-01.
- ^ «Ошибка 453234 - Поддержка наборов шифров SEED для TLS RFC4010». Mozilla. Получено 2013-12-01.
- ^ «Ошибка 478839 - Firefox должен поддерживать южнокорейские наборы шифрования SEED». Получено 2009-08-09.
- ^ «Ошибка 934663 - изменение набора наборов шифров, включенных по умолчанию в Gecko, в соответствии с предложением набора шифров». Получено 2013-11-30.
- ^ Брайан Смит (2013-08-08). «Предложение изменить наборы шифров TLS по умолчанию, предлагаемые браузерами». Получено 2013-11-30.
- ^ Чанг, Хе-Шик (21.08.2007). "[CRYPTO] seed: новый алгоритм шифрования". Ядро Linux. GitHub. Получено 2020-03-11.
внешняя ссылка
- СЕМЕНА - KISA (Официальный сайт, на корейском языке)
- Официальный документ спецификации SEED (Английский)
- RFC 4269: Алгоритм шифрования SEED (устарел. RFC 4009 )
- RFC 4010: Использование алгоритма шифрования SEED в синтаксисе криптографических сообщений (CMS)
- RFC 4162: Добавление наборов шифров SEED к безопасности транспортного уровня (TLS)
- RFC 4196: Алгоритм шифрования SEED и его использование с IPsec
- ИСО / МЭК 18033-3: 2010