РЕЗУЛЬТАТИ АНАЛІЗУ СТІЙКОСТІ ТА ОБЧИСЛЮВАЛЬНОЇ ШВИДКОДІЇ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ВЛАСТИВОСТЕЙ
DOI:
https://doi.org/10.58254/viti.8.2025.22.280Ключові слова:
детерміновані генератори псевдовипадкових бітів, DRBG, криптографічна стійкість, обчислювальна складність, еліптичні криві, блокові шифри, хеш-функції, статистичне тестування, постквантова криптографіяАнотація
У статті представлено результати комплексного дослідження криптографічних властивостей та
обчислювальної ефективності детермінованих генераторів псевдовипадкових послідовностей (DRBG),
стандартизованих NIST SP 800-90A Rev.1. Проведено порівняльний аналіз алгоритмів CTR_DRBG, HASH_DRBG,
HMAC_DRBG та Dual_EC_DRBG з використанням різних криптографічних примітивів: блокового шифру
AES-256, хеш-функцій SHA-256/SHA-512 та еліптичних кривих P-256/P-384.
Досліджено залежність продуктивності генераторів від типу базового криптографічного примітива
шляхом вимірювання кількісних показників cycles per byte (cpb) на 64-бітній архітектурі. Верифіковано
статистичні властивості згенерованих послідовностей за допомогою тестового набору NIST SP 800-22 Rev.1a.
Встановлено, що CTR_DRBG на основі AES-256 та HMAC_DRBG із SHA-256 забезпечують оптимальне
співвідношення між криптографічною стійкістю та швидкодією, демонструючи найвищу продуктивність
серед досліджених реалізацій.
Показано, що Dual_EC_DRBG, побудований на операціях скалярного множення точок еліптичних кривих,
характеризується найвищою обчислювальною складністю внаслідок арифметики у групі точок еліптичної
кривої, проте демонструє граничну статистичну якість вихідних послідовностей. Обґрунтовано
перспективність застосування еліптичних криптопримітивів у контексті побудови постквантово-стійких
генераторів.
Результати дослідження формують методологічну основу для обґрунтованого вибору типу DRBG
відповідно до вимог конкретного криптографічного застосування з урахуванням обмежень на обчислювальні
ресурси та рівень безпеки. Отримані дані можуть бути використані для оптимізації протоколів генерації
ключового матеріалу, розробки систем електронного підпису та автентифікації, а також проєктування
криптографічних механізмів, сумісних із міжнародними стандартами безпеки.
