SEED 暗号化/復号化
韓国標準128ビットブロック暗号(KISA)
アルゴリズム情報
注意:SEEDは固定128ビットキーを使用します(128/192/256をサポートするAESとは異なります)
注意:ECB、CBC、CFB、OFBモードをサポート
SEED暗号について
SEEDはKISAとETRIが1998年に共同開発した128ビットブロック対称暗号。韓国国家規格(KS X 1213、2003年)、RFC 4269(SEED算法)、RFC 5469(TLS暗号スイート)に標準化。256ビット鍵非対応の16ラウンドFeistelで、韓国政府・金融分野のDE置換として開発。
| アルゴリズム | SEED |
| 標準 | KISA / ISO 18033-3 / RFC 4269 |
| キーサイズ | 128 bits (fixed) |
| ブロックサイズ | 128 bits |
| ラウンド数 | 16 |
| モード | ECB / CBC / CFB / OFB |
| パディング | PKCS7 / Zero / ISO10126 / ANSI X.923 / None |
| 起源 | Korea (KISA) |
| 年 | 1998 |
主な特徴
- 128ビットブロック・128ビット鍵のみ:64ビットブロック暗号(DES/3DES/Blowfish)のSweet32誕生日界攻撃を排除。192/256ビット鍵変体なし。
- 16ラウンドFeistel+G関数+Sボックス:各ラウンドで4つの8ビットSボックス(S01/S02)置換と32ビット演算を含むF関数。鍵スケジュール: 4つの32ビット鍵語から32ラウンド鍵語(1ラウンドに2個)を生成。
- 韓国国家規格+RFC標準化:KS X 1213(2003)で電子政府・金融分野に必須。RFC 4269で算法を文書化、RFC 5469でIANA TLSスイート(0x0096/0x0099)を定義。
- KCMVP(韓国暗号モジュール検証プログラム)認定:政府調達必須のKCMVP認定モジュールの基準暗号。ARIAとともに国内向け情報セキュリティ製品の必須オプション。
- サポートモード:ECB、CBC、CFB、OFB、CTR。認証暗号化にはHMAC-SHA-256と組み合わせか外部MACを使用(SEED AEAD標準なし)。
一般的な用途
セキュリティ上の考慮事項
- 古典的暗号解読への耐性:差分暗号解読(Biham-Shamir)・線形暗号解読(Matsui)への明示的耐性設計。高非線形SボックスとF関数が128ビット完全雪崩効果を保証。
- 最良の暗号解読:HermelinとNybergの関連鍵攻撃(2010)、2^125の計算量。2^128ブルートフォースより僅かに低いが実用的利用不可。2025年現在、既知の全攻撃に対して安全。
- 256ビット鍵なし:128ビット鍵のみ。現在の古典的攻撃では十分だが、量子後セキュリティにはARIA-256(RFC 5794)が後継として推奨。
- CBC・認証暗号化:SEED-CBCはパディングオラクル攻撃(POODLE型)に脆弱。HMAC-SHA-256と組み合わせてデータ完整性を保証。RFC 5469のSHA-1 MACはSHAttered(2017)以降はレガシー。
- ARIA(RFC 5794、2010)が近代後継:NSRI開発(2003)、128/192/256ビット鍵、AES類似SPN構造。RFC 5794+RFC 6209(TLS ARIAスイート)。新規展開にはARIA-256-GCM推奨。