СТАТИСТИЧНИЙ АНАЛІЗ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ ФІНАЛІСТІВ КОНКУРСУ SHA-3 ЗА МЕТОДОЛОГІЄЮ NIST SP 800-22

Автор(и)

  • Хазаїл Рзаєв Азербайджанський технічний університет, Азербайджан https://orcid.org/0000-0001-9272-4302
  • Шаяста Гасанова Азербайджанський технічний університет, Азербайджан https://orcid.org/0009-0003-4801-2270
  • Ольга Король Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0002-8733-9984
  • Ірина Аксьонова Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-2605-0455
  • Ілля Букатич Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0007-4695-073X

DOI:

https://doi.org/10.20998/3083-6298.2026.01.05

Ключові слова:

криптографічна хеш-функція, SHA-3, статистичне тестування, NIST SP 800-22, криптографічна стійкість

Анотація

Актуальність. У сучасних умовах швидкого розвитку інформаційних технологій та зростання кількості кіберзагроз забезпечення криптографічної стійкості хеш-функцій є одним із ключових завдань інформаційної безпеки. Надійність хеш-алгоритмів безпосередньо впливає на захист даних, цифровий підпис, автентифікацію та цілісність інформації. Особливу актуальність має оцінювання кандидатів на конкурс з вибору стандартного хеш-алгоритму SHA-3, організований Національним інститутом стандартів і технологій (NIST) з метою підвищення рівня криптографічної безпеки після виявлення вразливостей у попередніх алгоритмах сімейства SHA. Предметом дослідження є статистичні властивості криптографічних хеш-алгоритмів – фіналістів третього раунду конкурсу SHA-3, а також інших кандидатів фінального етапу. Метою статті є проведення комплексної статистичної оцінки безпеки зазначених алгоритмів за допомогою тестового пакета NIST SP 800-22, який рекомендований для перевірки випадковості бітових послідовностей. Отримані результати. Під час дослідження для кожного алгоритму були згенеровані вибірки початкових бітових послідовностей та протестовані за набором статистичних критеріїв. Отримані результати свідчать про те, що не всі фіналісти третього туру конкурсу продемонстрували повну відповідність вимогам статистичної випадковості. Лише алгоритми Blake та Grøstl успішно пройшли весь набір тестів NIST SP 800-22 без виявлення статистично значущих відхилень. Висновок. Статистичне тестування є важливим інструментом для початкової оцінки криптографічної стійкості хеш-функцій. Отримані результати підтверджують високий рівень статистичної надійності алгоритмів Blake та Grøstl й демонструють доцільність використання комплексного підходу до аналізу безпеки кандидатів на криптографічні стандарти.

Біографії авторів

Хазаїл Рзаєв, Азербайджанський технічний університет

Доктор технічних наук, професор, кафедра комп'ютерних технологій

Шаяста Гасанова, Азербайджанський технічний університет

Старший викладач, кафедра комп'ютерних технологій

Ольга Король, Національний технічний університет “Харківський політехнічний інститут”

Кандидат технічних наук, доцент, доцент кафедри кібербезпеки

Ірина Аксьонова, Національний технічний університет “Харківський політехнічний інститут”

Кандидат економічних наук, доцент, старший дослідник, доцент кафедри кібербезпеки

Ілля Букатич, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Посилання

  1. Alagic, G., Apon, D., Cooper, D., Dang, Q., Dang, T. et al. (2022), “NIST IR 8413 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process”, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.IR.8413
  2. Turan, M. S., Barker, E., Kelsey, J., McKay, K. A., Baish, M. L. and Boyle, M. (2018), “NIST Special Publication 800-90B Recommendation for the Entropy Sources Used for Random Bit Generation”, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.SP.800-90B
  3. Khan, M., Kozyri, E., Johansen, D., and Dagenborg, H. (2025), “Survey of Lightweight Hardware-Based Hash Functions for Security in Constrained IoT Devices”, IEEE Access, Vol. 13, DOI: 10.1109/ACCESS.2025.3611280
  4. Kuznetsov, O., Peliukh, O., Poluyanenko, N., Bohucharskyi, S., and Kolovanova, I. (2023), “Comparative Analysis of Cryptographic Hash Functions in Blockchain Systems”, CPITS-2023-II: Cybersecurity Providing in Information and Telecommunication Systems. CEUR Workshop Proceedings, https://ceur-ws.org/Vol-3550/paper7.pdf
  5. Sharma, S. (2024), “A Comprehensive Study of Cryptographic Hash Functions”, Defence Materials & Stores Research & Development Establishment (DRDO), https://surli.cc/zedkac
  6. Paul, R., Dey, H., Ghosh, R. and Chakrabarti, A. (2016), “NIST Statistical Test Suite”, arXiv:1609.01389v1 [stat.AP], https://www.academia.edu/81793392/NIST_Statistical_Test_Suite
  7. FIPS 202: SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. (2015), National Institute of Standards and Technology. Gaithersburg, MD, USA, http://dx.doi.org/10.6028/NIST.FIPS.202
  8. Alshaikhli, I. F., Alahmad, M. A. and Munthir, K. (2012), “Comparison and Analysis Study of SHA-3 Finalists”, 2012 International Conference on Advanced Computer Science Applications and Technologies (ACSAT), DOI: 10.1109/ACSAT.2012.64
  9. Regenscheid, A., Perlner, R., Chang, S., Kelsey, J., Nandi, M. and Paul, S. (2009), “Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition”, National Institute of Standards and Technology, https://nvlpubs.nist.gov/nistpubs/legacy/ir/nistir7620.pdf
  10. Gaffud San Jose, C. C. (2019), “Comparative and Security Performance Analysis of SHA-3”, Journal of Advanced Research in Dynamical and Control Systems, Vol. 11, DOI:10.5373/JARDCS/V11SP11/20193121
  11. Yesina, M., Ostrianska, Y. and Gorbenko, I. (2022), “Status report on the third round of the NIST post-quantum cryptography standardization process”, Radiotekhnika, Vol. 3(210), pp. 75–86, https://doi.org/10.30837/rt.2022.3.210.05
  12. Foreman, C., Yeung, R. and Curchod, F. J. (2024), “Statistical testing of random number generators and their improvement using randomness extraction”, arXiv:2403.18716v1 [cs.CR], https://arxiv.org/html/2403.18716v1

##submission.downloads##

Опубліковано

2026-03-27