CoderTools

Chiffrement/Déchiffrement SEED

Chiffrement par blocs 128 bits standard coréen (KISA)

Informations sur l'algorithme

Note : SEED utilise une clé fixe de 128 bits (contrairement à AES qui supporte 128/192/256)
Note : Prend en charge les modes ECB, CBC, CFB et OFB

Mode et remplissage
Format d'entrée

À propos du chiffre SEED

SEED est un chiffre par blocs 128 bits développé par KISA et ETRI en 1998. Normalisé KS X 1213 (2003), RFC 4269 (algorithme) et RFC 5469 (suites TLS). Réseau Feistel 16 tours avec clé unique 128 bits. Chiffre obligatoire pour les systèmes gouvernementaux et financiers coréens.

Algorithme SEED
Standard KISA / ISO 18033-3 / RFC 4269
Taille de clé 128 bits (fixed)
Taille de bloc 128 bits
Tours 16
Mode ECB / CBC / CFB / OFB
Remplissage PKCS7 / Zero / ISO10126 / ANSI X.923 / None
Origine Korea (KISA)
Année 1998

Caractéristiques principales

  • Bloc 128 bits, clé 128 bits uniquement: élimine l'attaque Sweet32 des chiffres 64 bits. Pas de variante 192/256 bits — ARIA-256 est le successeur.
  • Feistel 16 tours avec G-fonction et S-boxes: chaque tour utilise une F-fonction avec 4 S-box 8 bits (S01/S02) et opérations 32 bits. Planification de clé: 32 mots de sous-clés (2 par tour) issus des 4 mots de clé initiaux.
  • Norme nationale coréenne + RFC: KS X 1213 (2003) obligatoire pour l'e-gouvernement G4C et la finance. RFC 4269 documente l'algorithme; RFC 5469 définit les suites TLS IANA (0x0096, 0x0099).
  • Certification KCMVP: chiffre de référence pour les modules certifiés KCMVP requis par les marchés publics coréens. Avec ARIA, option obligatoire pour les produits de sécurité nationaux.
  • Modes supportés: ECB, CBC, CFB, OFB, CTR. Pour l'authentification, combiner SEED-CBC avec HMAC-SHA-256 (pas d'AEAD intégré dans les normes SEED officielles).

Cas d'utilisation courants

E-gouvernement coréen (G4C): chiffre obligatoire pour les portails gouvernementaux, documents chiffrés, certificats électroniques et PKI sous la loi sur la sécurité de l'information.
Finance coréenne: traitement des paiements, banque en ligne (KFTC), négociation de titres, terminaux POS. Exigences FSS imposant SEED ou ARIA.
Compatibilité TLS (RFC 5469): environnements d'entreprise coréens utilisant le middleware ActiveX NPKI nécessitant les suites SEED-CBC. Supporté dans OpenSSL (SEED-CBC) et GnuTLS.
Chiffrement de documents: formats gouvernementaux coréens, PDF sécurisés, archives nécessitant la conformité SEED pour les informations classifiées.
Certification KCMVP: VPN, HSM, fournisseurs cloud et produits de sécurité nécessitant la certification KCMVP pour le marché domestique coréen.

Considérations de sécurité

  • Résistance à la cryptanalyse classique: conception avec résistance explicite à la cryptanalyse différentielle (Biham-Shamir) et linéaire (Matsui). Effet avalanche complet sur 128 bits.
  • Meilleure attaque publiée: Hermelin et Nyberg (2010), attaque à clés liées, complexité ~2^125. Marginal vs 2^128, non exploitable en pratique. SEED demeure sécurisé en 2025.
  • Pas de clé 256 bits: SEED propose uniquement 128 bits. Pour la migration post-quantique dans les systèmes coréens, ARIA-256 (RFC 5794) est le successeur désigné.
  • Mode CBC et oracles de rembourrage: SEED-CBC est vulnérable aux attaques par oracle (type POODLE). Toujours combiner avec HMAC-SHA-256. Les suites RFC 5469 utilisent SHA-1 (obsolète depuis SHAttered 2017).
  • ARIA (RFC 5794, 2010) est le successeur moderne: NSRI 2003, clés 128/192/256 bits, structure SPN type AES. RFC 6209 (suites TLS ARIA). Préférer ARIA-256-GCM pour les nouveaux déploiements.

Outils Connexes

Menu Rapide

Aucun outil récent