СТАТИСТИЧНИЙ АНАЛІЗ КРИПТОГРАФІЧНОЇ СТІЙКОСТІ ФІНАЛІСТІВ КОНКУРСУ SHA-3 ЗА МЕТОДОЛОГІЄЮ NIST SP 800-22
DOI:
https://doi.org/10.20998/3083-6298.2026.01.05Ключові слова:
криптографічна хеш-функція, SHA-3, статистичне тестування, NIST SP 800-22, криптографічна стійкістьАнотація
Актуальність. У сучасних умовах швидкого розвитку інформаційних технологій та зростання кількості кіберзагроз забезпечення криптографічної стійкості хеш-функцій є одним із ключових завдань інформаційної безпеки. Надійність хеш-алгоритмів безпосередньо впливає на захист даних, цифровий підпис, автентифікацію та цілісність інформації. Особливу актуальність має оцінювання кандидатів на конкурс з вибору стандартного хеш-алгоритму SHA-3, організований Національним інститутом стандартів і технологій (NIST) з метою підвищення рівня криптографічної безпеки після виявлення вразливостей у попередніх алгоритмах сімейства SHA. Предметом дослідження є статистичні властивості криптографічних хеш-алгоритмів – фіналістів третього раунду конкурсу SHA-3, а також інших кандидатів фінального етапу. Метою статті є проведення комплексної статистичної оцінки безпеки зазначених алгоритмів за допомогою тестового пакета NIST SP 800-22, який рекомендований для перевірки випадковості бітових послідовностей. Отримані результати. Під час дослідження для кожного алгоритму були згенеровані вибірки початкових бітових послідовностей та протестовані за набором статистичних критеріїв. Отримані результати свідчать про те, що не всі фіналісти третього туру конкурсу продемонстрували повну відповідність вимогам статистичної випадковості. Лише алгоритми Blake та Grøstl успішно пройшли весь набір тестів NIST SP 800-22 без виявлення статистично значущих відхилень. Висновок. Статистичне тестування є важливим інструментом для початкової оцінки криптографічної стійкості хеш-функцій. Отримані результати підтверджують високий рівень статистичної надійності алгоритмів Blake та Grøstl й демонструють доцільність використання комплексного підходу до аналізу безпеки кандидатів на криптографічні стандарти.
Посилання
- Alagic, G., Apon, D., Cooper, D., Dang, Q., Dang, T. et al. (2022), “NIST IR 8413 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process”, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.IR.8413
- Turan, M. S., Barker, E., Kelsey, J., McKay, K. A., Baish, M. L. and Boyle, M. (2018), “NIST Special Publication 800-90B Recommendation for the Entropy Sources Used for Random Bit Generation”, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.SP.800-90B
- Khan, M., Kozyri, E., Johansen, D., and Dagenborg, H. (2025), “Survey of Lightweight Hardware-Based Hash Functions for Security in Constrained IoT Devices”, IEEE Access, Vol. 13, DOI: 10.1109/ACCESS.2025.3611280
- Kuznetsov, O., Peliukh, O., Poluyanenko, N., Bohucharskyi, S., and Kolovanova, I. (2023), “Comparative Analysis of Cryptographic Hash Functions in Blockchain Systems”, CPITS-2023-II: Cybersecurity Providing in Information and Telecommunication Systems. CEUR Workshop Proceedings, https://ceur-ws.org/Vol-3550/paper7.pdf
- Sharma, S. (2024), “A Comprehensive Study of Cryptographic Hash Functions”, Defence Materials & Stores Research & Development Establishment (DRDO), https://surli.cc/zedkac
- Paul, R., Dey, H., Ghosh, R. and Chakrabarti, A. (2016), “NIST Statistical Test Suite”, arXiv:1609.01389v1 [stat.AP], https://www.academia.edu/81793392/NIST_Statistical_Test_Suite
- FIPS 202: SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. (2015), National Institute of Standards and Technology. Gaithersburg, MD, USA, http://dx.doi.org/10.6028/NIST.FIPS.202
- Alshaikhli, I. F., Alahmad, M. A. and Munthir, K. (2012), “Comparison and Analysis Study of SHA-3 Finalists”, 2012 International Conference on Advanced Computer Science Applications and Technologies (ACSAT), DOI: 10.1109/ACSAT.2012.64
- Regenscheid, A., Perlner, R., Chang, S., Kelsey, J., Nandi, M. and Paul, S. (2009), “Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition”, National Institute of Standards and Technology, https://nvlpubs.nist.gov/nistpubs/legacy/ir/nistir7620.pdf
- Gaffud San Jose, C. C. (2019), “Comparative and Security Performance Analysis of SHA-3”, Journal of Advanced Research in Dynamical and Control Systems, Vol. 11, DOI:10.5373/JARDCS/V11SP11/20193121
- Yesina, M., Ostrianska, Y. and Gorbenko, I. (2022), “Status report on the third round of the NIST post-quantum cryptography standardization process”, Radiotekhnika, Vol. 3(210), pp. 75–86, https://doi.org/10.30837/rt.2022.3.210.05
- Foreman, C., Yeung, R. and Curchod, F. J. (2024), “Statistical testing of random number generators and their improvement using randomness extraction”, arXiv:2403.18716v1 [cs.CR], https://arxiv.org/html/2403.18716v1