Chiffrement/Déchiffrement SEED
Chiffrement par blocs 128 bits standard coréen (KISA)
Informations sur l'algorithme
Note : SEED utilise une clé fixe de 128 bits (contrairement à AES qui supporte 128/192/256)
Note : Prend en charge les modes ECB, CBC, CFB et OFB
À propos du chiffre SEED
SEED est un chiffre par blocs 128 bits développé par KISA et ETRI en 1998. Normalisé KS X 1213 (2003), RFC 4269 (algorithme) et RFC 5469 (suites TLS). Réseau Feistel 16 tours avec clé unique 128 bits. Chiffre obligatoire pour les systèmes gouvernementaux et financiers coréens.
| Algorithme | SEED |
| Standard | KISA / ISO 18033-3 / RFC 4269 |
| Taille de clé | 128 bits (fixed) |
| Taille de bloc | 128 bits |
| Tours | 16 |
| Mode | ECB / CBC / CFB / OFB |
| Remplissage | PKCS7 / Zero / ISO10126 / ANSI X.923 / None |
| Origine | Korea (KISA) |
| Année | 1998 |
Caractéristiques principales
- Bloc 128 bits, clé 128 bits uniquement: élimine l'attaque Sweet32 des chiffres 64 bits. Pas de variante 192/256 bits — ARIA-256 est le successeur.
- Feistel 16 tours avec G-fonction et S-boxes: chaque tour utilise une F-fonction avec 4 S-box 8 bits (S01/S02) et opérations 32 bits. Planification de clé: 32 mots de sous-clés (2 par tour) issus des 4 mots de clé initiaux.
- Norme nationale coréenne + RFC: KS X 1213 (2003) obligatoire pour l'e-gouvernement G4C et la finance. RFC 4269 documente l'algorithme; RFC 5469 définit les suites TLS IANA (0x0096, 0x0099).
- Certification KCMVP: chiffre de référence pour les modules certifiés KCMVP requis par les marchés publics coréens. Avec ARIA, option obligatoire pour les produits de sécurité nationaux.
- Modes supportés: ECB, CBC, CFB, OFB, CTR. Pour l'authentification, combiner SEED-CBC avec HMAC-SHA-256 (pas d'AEAD intégré dans les normes SEED officielles).
Cas d'utilisation courants
Considérations de sécurité
- Résistance à la cryptanalyse classique: conception avec résistance explicite à la cryptanalyse différentielle (Biham-Shamir) et linéaire (Matsui). Effet avalanche complet sur 128 bits.
- Meilleure attaque publiée: Hermelin et Nyberg (2010), attaque à clés liées, complexité ~2^125. Marginal vs 2^128, non exploitable en pratique. SEED demeure sécurisé en 2025.
- Pas de clé 256 bits: SEED propose uniquement 128 bits. Pour la migration post-quantique dans les systèmes coréens, ARIA-256 (RFC 5794) est le successeur désigné.
- Mode CBC et oracles de rembourrage: SEED-CBC est vulnérable aux attaques par oracle (type POODLE). Toujours combiner avec HMAC-SHA-256. Les suites RFC 5469 utilisent SHA-1 (obsolète depuis SHAttered 2017).
- ARIA (RFC 5794, 2010) est le successeur moderne: NSRI 2003, clés 128/192/256 bits, structure SPN type AES. RFC 6209 (suites TLS ARIA). Préférer ARIA-256-GCM pour les nouveaux déploiements.
Outils Connexes
Cryptage/Décryptage AES
Crypter et décrypter du texte en toute sécurité à l'aide de l'algorithme AES
Chiffrement Camellia
Chiffrement par blocs standard japonais/européen (ISO/IEC 18033-3) avec clés 128/192/256 bits et plusieurs modes
Outil Cryptographie SM
Outils de cryptographie standard national chinois prenant en charge le chiffre à clé publique SM2, le hachage SM3 et le chiffre par bloc SM4
Chiffrement/Déchiffrement Twofish
Finaliste AES, chiffrement symétrique à blocs de 128 bits et clés de 128/192/256 bits, conçu par Bruce Schneier