CoderTools

SEED 暗号化/復号化

韓国標準128ビットブロック暗号(KISA)

アルゴリズム情報

注意:SEEDは固定128ビットキーを使用します(128/192/256をサポートするAESとは異なります)
注意:ECB、CBC、CFB、OFBモードをサポート

モードとパディング
入力形式

SEED暗号について

SEEDはKISAとETRIが1998年に共同開発した128ビットブロック対称暗号。韓国国家規格(KS X 1213、2003年)、RFC 4269(SEED算法)、RFC 5469(TLS暗号スイート)に標準化。256ビット鍵非対応の16ラウンドFeistelで、韓国政府・金融分野のDE置換として開発。

アルゴリズム SEED
標準 KISA / ISO 18033-3 / RFC 4269
キーサイズ 128 bits (fixed)
ブロックサイズ 128 bits
ラウンド数 16
モード ECB / CBC / CFB / OFB
パディング PKCS7 / Zero / ISO10126 / ANSI X.923 / None
起源 Korea (KISA)
1998

主な特徴

  • 128ビットブロック・128ビット鍵のみ:64ビットブロック暗号(DES/3DES/Blowfish)のSweet32誕生日界攻撃を排除。192/256ビット鍵変体なし。
  • 16ラウンドFeistel+G関数+Sボックス:各ラウンドで4つの8ビットSボックス(S01/S02)置換と32ビット演算を含むF関数。鍵スケジュール: 4つの32ビット鍵語から32ラウンド鍵語(1ラウンドに2個)を生成。
  • 韓国国家規格+RFC標準化:KS X 1213(2003)で電子政府・金融分野に必須。RFC 4269で算法を文書化、RFC 5469でIANA TLSスイート(0x0096/0x0099)を定義。
  • KCMVP(韓国暗号モジュール検証プログラム)認定:政府調達必須のKCMVP認定モジュールの基準暗号。ARIAとともに国内向け情報セキュリティ製品の必須オプション。
  • サポートモード:ECB、CBC、CFB、OFB、CTR。認証暗号化にはHMAC-SHA-256と組み合わせか外部MACを使用(SEED AEAD標準なし)。

一般的な用途

韓国電子政府(G4C):政府文書暗号化、電子証明書、PKIの必須暗号。韓国情報セキュリティ法・国家サイバーセキュリティフレームワーク(KNCF)準拠。
韓国金融:決済処理、ネットバンキング(KFTC)、証券取引、POSターミナル暗号化。FSS(金融監督院)セキュリティ要件がSEEDかARIA必須。
TLSレガシー互換(RFC 5469):ActiveXベースNPKI PKI使用の韓国企業環境でTLS SEED-CBCスイート(OpenSSL: SEED-CBC)を後方互換性のために使用。
文書・ファイル暗号化:韓国政府発行暗号化フォーマット、機密・制限情報のセキュアPDFコンテナ、SEED準拠アーカイブ。
KCMVP認定製品:VPNアプライアンス、HSM、クラウドサービス、通信セキュリティ製品。韓国国内市場向けKCMVP認定にSEEDサポートが必須。

セキュリティ上の考慮事項

  • 古典的暗号解読への耐性:差分暗号解読(Biham-Shamir)・線形暗号解読(Matsui)への明示的耐性設計。高非線形SボックスとF関数が128ビット完全雪崩効果を保証。
  • 最良の暗号解読:HermelinとNybergの関連鍵攻撃(2010)、2^125の計算量。2^128ブルートフォースより僅かに低いが実用的利用不可。2025年現在、既知の全攻撃に対して安全。
  • 256ビット鍵なし:128ビット鍵のみ。現在の古典的攻撃では十分だが、量子後セキュリティにはARIA-256(RFC 5794)が後継として推奨。
  • CBC・認証暗号化:SEED-CBCはパディングオラクル攻撃(POODLE型)に脆弱。HMAC-SHA-256と組み合わせてデータ完整性を保証。RFC 5469のSHA-1 MACはSHAttered(2017)以降はレガシー。
  • ARIA(RFC 5794、2010)が近代後継:NSRI開発(2003)、128/192/256ビット鍵、AES類似SPN構造。RFC 5794+RFC 6209(TLS ARIAスイート)。新規展開にはARIA-256-GCM推奨。

関連ツール

クイックメニュー

最近のツールはありません