Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

SEED - это блочный шифр, разработанный Корейским агентством Интернета и безопасности (KISA). Он широко используется в промышленности Южной Кореи , но редко встречается где-либо еще. Он приобрел популярность в Корее, потому что 40-битное шифрование не считалось достаточно надежным, поэтому Корейское агентство информационной безопасности разработало свой собственный стандарт. Однако это решение исторически ограничивало конкуренцию веб-браузеров в Корее, поскольку никакие крупные библиотеки SSL или веб-браузеры не поддерживали алгоритм SEED, требуя от пользователей использования элемента управления ActiveX в Internet Explorer для безопасных веб-сайтов. [2]

1 апреля 2015 года Министерство науки, ИКТ и планирования будущего (MSIP) объявило о своем плане к 2017 году удалить зависимость ActiveX как минимум от 90 процентов из 100 крупнейших веб-сайтов страны. Вместо этого будут использоваться технологии на основе HTML5 , поскольку они работают на многих платформах, в том числе на мобильных устройствах. Начиная с частного сектора, министерство планирует расширить его, чтобы в конечном итоге устранить эту зависимость и от общедоступных веб-сайтов. [3]

Дизайн [ править ]

SEED - это 16- этапная сеть Фейстеля с 128-битными блоками и 128-битным ключом . Он использует два S-блока 8 × 8, которые, как и в SAFER , получены путем дискретного возведения в степень (в данном случае x 247 и x 251 - плюс некоторые «несовместимые операции»). Он также имеет некоторое сходство с MISTY1.в рекурсивности его структуры: 128-битный полный шифр представляет собой сеть Фейстеля с F-функцией, работающей на 64-битных половинах, в то время как сама F-функция представляет собой сеть Фейстеля, состоящую из G-функции, работающей на 32-битной половинки. Однако рекурсия не распространяется дальше, потому что G-функция не является сетью Фейстеля. В G-функции 32-битное слово рассматривается как четыре 8-битных байта, каждый из которых проходит через один или другой из S-блоков, а затем объединяется в умеренно сложный набор логических функций , так что каждый вывод бит зависит от 3 из 4 входных байтов.

SEED имеет довольно сложную схему ключей , генерируя свои тридцать два 32-битных подключи путем применения своей G-функции к серии поворотов необработанного ключа в сочетании с округленными константами, полученными (как в TEA ) из золотого сечения .

Использование и принятие [ править ]

SEED был принят несколькими стандартными протоколами: S / MIME ( RFC 4010 ), TLS / SSL ( RFC 4162 ), IPSec ( RFC 4196 ) и ISO / IEC 18033-3: 2010.

В библиотеке безопасности программного обеспечения NSS на платформе Mozilla Gecko реализована поддержка SEED, [4] и Mozilla Firefox, начиная с версии 3.5.4, поддерживает SEED как шифр TLS; [5] однако Mozilla решила отказаться от поддержки SEED по умолчанию в Firefox 27 и более поздних версиях, поскольку поддержка SEED не оказала какого-либо практического положительного эффекта с точки зрения помощи Южной Корее в переходе от электронной коммерции на основе ActiveX и других браузеров. не предлагают никаких наборов шифров на основе SEED. [6] [7] NSS по-прежнему поддерживает наборы шифров на основе SEED.

Ядро Linux поддерживает SEED с 2007 года [8]

Ссылки [ править ]

  1. ^ Sung, Jaechul (2011). «Дифференциальный криптоанализ восьмираундового SEED». Письма об обработке информации . 111 (10): 474–478. DOI : 10.1016 / j.ipl.2011.02.004 .
  2. Gen Kanai (26 января 2007). «Стоимость монокультуры» . Архивировано из оригинала на 2007-02-02 . Проверено 29 января 2007 .
  3. Кан Юн Сын (01.04.2015). «Министерство ИКТ стремится отказаться от ActiveX в частном секторе» . Проверено 1 августа 2015 .
  4. ^ «Ошибка 453234 - Поддержка наборов шифров SEED для TLS RFC4010» . Mozilla . Проверено 1 декабря 2013 .
  5. ^ «Ошибка 478839 - Firefox должен поддерживать южнокорейские наборы шифрования SEED» . Проверено 9 августа 2009 .
  6. ^ «Ошибка 934663 - изменение набора наборов шифров, включенных по умолчанию в Gecko, в соответствии с предложением набора шифров» . Проверено 30 ноября 2013 .
  7. ^ Брайан Смит (2013-08-08). «Предложение об изменении стандартных наборов шифров TLS, предлагаемых браузерами» . Проверено 30 ноября 2013 .
  8. Перейти ↑ Chang, Hye-Shik (21.08.2007). «[CRYPTO] seed: новый алгоритм шифрования» . Ядро Linux . GitHub . Проверено 11 марта 2020 .

Внешние ссылки [ править ]

  • SEED - KISA (Официальный сайт, на корейском языке)
  • Официальный документ спецификации SEED (на английском языке)
  • RFC 4269 : алгоритм шифрования SEED (устарел RFC 4009 )
  • RFC 4010 : Использование алгоритма шифрования SEED в синтаксисе криптографических сообщений (CMS)
  • RFC 4162 : Добавление наборов шифров SEED к безопасности транспортного уровня (TLS)
  • RFC 4196 : алгоритм шифрования SEED и его использование с IPsec
  • ИСО / МЭК 18033-3: 2010