De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

SEED es un cifrado en bloque desarrollado por la Agencia de Seguridad e Internet de Corea (KISA). Se usa ampliamente en toda la industria de Corea del Sur , pero rara vez se encuentra en otros lugares. Ganó popularidad en Corea porque el cifrado de 40 bits no se consideraba lo suficientemente fuerte, por lo que la Agencia de Seguridad de la Información de Corea desarrolló su propio estándar. Sin embargo, esta decisión ha limitado históricamente la competencia de los navegadores web en Corea, ya que ninguna de las principales bibliotecas SSL o navegadores web admitían el algoritmo SEED, lo que obligaba a los usuarios a utilizar un control ActiveX en Internet Explorer para sitios web seguros. [2]

El 1 de abril de 2015, el Ministerio de Ciencia, TIC y Planificación Futura (MSIP) anunció su plan para eliminar la dependencia de ActiveX de al menos el 90 por ciento de los 100 principales sitios web del país para 2017. En su lugar, se emplearán tecnologías basadas en HTML5 a medida que operan en muchas plataformas, incluidos los dispositivos móviles. Comenzando con el sector privado, el ministerio planea expandir esto aún más para eliminar finalmente esta dependencia de los sitios web públicos también. [3]

Diseño [ editar ]

SEED es una red Feistel de 16 rondas con bloques de 128 bits y una clave de 128 bits . Utiliza dos cajas S de 8 × 8 que, como las de SAFER , se derivan de una exponenciación discreta (en este caso, x 247 y x 251 - más algunas "operaciones incompatibles"). También tiene cierto parecido con MISTY1en la recursividad de su estructura: el cifrado completo de 128 bits es una red Feistel con una función F que opera en mitades de 64 bits, mientras que la función F en sí es una red Feistel compuesta por una función G que opera en 32 bits mitades. Sin embargo, la recursividad no se extiende más porque la función G no es una red de Feistel. En la función G, la palabra de 32 bits se considera como cuatro bytes de 8 bits, cada uno de los cuales pasa a través de una u otra de las cajas S, y luego se combina en un conjunto moderadamente complejo de funciones booleanas de modo que cada salida bit depende de 3 de los 4 bytes de entrada.

SEED tiene un programa de claves bastante complejo , generando sus treinta y dos subclaves de 32 bits mediante la aplicación de su función G en una serie de rotaciones de la clave sin procesar, combinada con constantes redondas derivadas (como en TEA ) de la proporción áurea .

Uso y adopción [ editar ]

SEED ha sido adoptado por varios protocolos estándar: S / MIME ( RFC 4010 ), TLS / SSL ( RFC 4162 ), IPSec ( RFC 4196 ) e ISO / IEC 18033-3: 2010.

La biblioteca de seguridad del software NSS en la plataforma Gecko de Mozilla ha implementado soporte para SEED, [4] y Mozilla Firefox a partir de 3.5.4 admite SEED como un cifrado TLS; [5] Sin embargo, Mozilla decidió eliminar el soporte de SEED de forma predeterminada en Firefox 27 y versiones posteriores porque el soporte para SEED no ha tenido ningún efecto positivo práctico en términos de ayudar a Corea del Sur a migrar del comercio electrónico basado en ActiveX y otros navegadores. no ofrecen ningún conjunto de cifrado basado en SEED. [6] [7] NSS todavía admite conjuntos de cifrado basados ​​en SEED.

El kernel de Linux es compatible con SEED desde 2007. [8]

Referencias [ editar ]

  1. ^ Sung, Jaechul (2011). "Criptoanálisis diferencial de SEED de ocho rondas". Cartas de procesamiento de información . 111 (10): 474–478. doi : 10.1016 / j.ipl.2011.02.004 .
  2. Gen Kanai (26 de enero de 2007). "El costo del monocultivo" . Archivado desde el original el 2 de febrero de 2007 . Consultado el 29 de enero de 2007 .
  3. Kang Yoon-seung (1 de abril de 2015). "Ministerio de TIC busca eliminar ActiveX en el sector privado" . Consultado el 1 de agosto de 2015 .
  4. ^ "Error 453234 - Soporte para conjuntos de cifrado SEED para TLS RFC4010" . Mozilla . Consultado el 1 de diciembre de 2013 .
  5. ^ "Error 478839: Firefox debería ser compatible con las suites de cifrado de cifrado SEED de Corea del Sur" . Consultado el 9 de agosto de 2009 .
  6. ^ "Error 934663 - Cambiar el conjunto de conjuntos de cifrado habilitados de forma predeterminada en Gecko para que coincida con la propuesta del conjunto de cifrado" . Consultado el 30 de noviembre de 2013 .
  7. Brian Smith (8 de agosto de 2013). "Propuesta para cambiar los conjuntos de cifrado TLS predeterminados que ofrecen los navegadores" . Consultado el 30 de noviembre de 2013 .
  8. Chang, Hye-Shik (21 de agosto de 2007). "Semilla [CRYPTO]: Nuevo algoritmo de cifrado" . Kernel de Linux . GitHub . Consultado el 11 de marzo de 2020 .

Enlaces externos [ editar ]

  • SEED - KISA (Sitio oficial, en coreano)
  • Documento de especificaciones oficiales de SEED (inglés)
  • RFC 4269 : el algoritmo de cifrado SEED (obsoleto RFC 4009 )
  • RFC 4010 : Uso del algoritmo de cifrado SEED en la sintaxis de mensajes criptográficos (CMS)
  • RFC 4162 : Adición de conjuntos de cifrado SEED a Transport Layer Security (TLS)
  • RFC 4196 : El algoritmo de cifrado de SEED y su uso con IPsec
  • ISO / IEC 18033-3: 2010