РЕЗУЛЬТАТИ АНАЛІЗУ СТІЙКОСТІ ТА ОБЧИСЛЮВАЛЬНОЇ ШВИДКОДІЇ ГЕНЕРАТОРІВ ПСЕВДОВИПАДКОВИХ ВЛАСТИВОСТЕЙ

Автор(и)

  • В. Є. Чевардін Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0002-1070-4568
  • О. О. Прийма Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0009-0008-6991-1773

DOI:

https://doi.org/10.58254/viti.8.2025.22.280

Ключові слова:

детерміновані генератори псевдовипадкових бітів, DRBG, криптографічна стійкість, обчислювальна складність, еліптичні криві, блокові шифри, хеш-функції, статистичне тестування, постквантова криптографія

Анотація

У статті представлено результати комплексного дослідження криптографічних властивостей та
обчислювальної ефективності детермінованих генераторів псевдовипадкових послідовностей (DRBG),
стандартизованих NIST SP 800-90A Rev.1. Проведено порівняльний аналіз алгоритмів CTR_DRBG, HASH_DRBG,
HMAC_DRBG та Dual_EC_DRBG з використанням різних криптографічних примітивів: блокового шифру
AES-256, хеш-функцій SHA-256/SHA-512 та еліптичних кривих P-256/P-384.
Досліджено залежність продуктивності генераторів від типу базового криптографічного примітива
шляхом вимірювання кількісних показників cycles per byte (cpb) на 64-бітній архітектурі. Верифіковано
статистичні властивості згенерованих послідовностей за допомогою тестового набору NIST SP 800-22 Rev.1a.
Встановлено, що CTR_DRBG на основі AES-256 та HMAC_DRBG із SHA-256 забезпечують оптимальне
співвідношення між криптографічною стійкістю та швидкодією, демонструючи найвищу продуктивність
серед досліджених реалізацій.
Показано, що Dual_EC_DRBG, побудований на операціях скалярного множення точок еліптичних кривих,
характеризується найвищою обчислювальною складністю внаслідок арифметики у групі точок еліптичної
кривої, проте демонструє граничну статистичну якість вихідних послідовностей. Обґрунтовано
перспективність застосування еліптичних криптопримітивів у контексті побудови постквантово-стійких
генераторів.
Результати дослідження формують методологічну основу для обґрунтованого вибору типу DRBG
відповідно до вимог конкретного криптографічного застосування з урахуванням обмежень на обчислювальні
ресурси та рівень безпеки. Отримані дані можуть бути використані для оптимізації протоколів генерації
ключового матеріалу, розробки систем електронного підпису та автентифікації, а також проєктування
криптографічних механізмів, сумісних із міжнародними стандартами безпеки.

Cover_8_2025

##submission.downloads##

Опубліковано

2025-12-03

Схожі статті

1 2 3 4 5 > >> 

Ви також можете розпочати розширений пошук схожих статей для цієї статті.