ОГЛЯД ПІДХОДІВ ТА МЕТОДІВ МАЛОРЕСУРСНОГО ГЕШУВАННЯ ДАНИХ

Автор(и)

  • В. А. Лужецький Вінницький національний технічний університет
  • В. І. Селезньов Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2025-183-6-99-112

Ключові слова:

малоресурсна криптографія, геш-функція, конструкція Меркла–Дамґарда, конструкція «губка»

Анотація

Представлено огляд сучасних підходів до побудови геш-функцій, що є основним елементом криптографічного захисту в системах з обмеженими апаратними можливостями, зокрема в пристроях Інтернету речей (IoT), вбудованих мікроконтролерах та сенсорних мережах. Актуальність дослідження зумовлена інтенсивним розвитком цих технологій та необхідністю забезпечення високого рівня безпеки за мінімальних витрат ресурсів. Основною метою роботи є аналіз структурних особливостей, криптографічних властивостей та технічних характеристик засобів, що реалізують малоресурсні геш-функції. Розглядається два принципово різні підходи до побудови геш-функцій: ітеративна конструкція Меркла–Дамгарда та конструкцію «губка».

Дослідження охоплює аналіз 12 геш-функцій та їхніх сімейств, що використовують одну із зазначених конструкцій. Оцінка кожної з геш-функцій проводилася за основними характеристиками, такими як апаратна складність, довжина геш-значення та криптографічна стійкість, а також, пропускна здатність та енергоспоживання. Таким чином, отримано порівняльні дані, що дозволили виявити сильні та слабкі сторони кожної геш-функції в контексті їх реалізації для малоресурсних систем. Для узагальнення результатів запропоновано інтегральний коефіцієнт ефективності, який враховує вплив чотирьох ключових параметрів з відповідними вагами.

Порівняльний аналіз показав, що геш-функції на основі конструкції Меркла–Дамґарда, хоча й мають прийнятний рівень криптографічної стійкості, вимагають значних апаратних витрат, обмежуючи їхнє застосування у малоресурсних системах. Натомість, алгоритми, розроблені на основі конструкції «губка», продемонстрували найвищі значення інтегрального коефіцієнта ефективності, що підтверджує найкращий компроміс між безпекою, продуктивністю та апаратними витратами. Зокрема, SPONGENT-88 вирізняється мінімальними вимогами до апаратних ресурсів, а HVH забезпечує високу пропускну здатність та криптографічну стійкість за невеликих витрат. Геш-функції DeeR-Hash та Hash-One, які використовують комбіновані схеми, вимагають найменші апаратні витрати для 160-бітних геш-значень з високим рівнем криптографічної стійкості. Проведений аналіз засвідчує, що подальші дослідження у напрямі конструкцій «губка» та комбінованих схем з регістрами зсуву є найперспективнішими, оскільки саме ці підходи забезпечують найкраще співвідношення між криптографічною стійкістю, продуктивністю та апаратною ефективністю.

Біографії авторів

В. А. Лужецький, Вінницький національний технічний університет

д-р техн. наук, професор, завідувач кафедри захисту інформації

В. І. Селезньов, Вінницький національний технічний університет

аспірант кафедри захисту інформації

Посилання

S. Sinha, “State of IoT 2024: Number of connected IoT devices growing 13% to 18.8 billion globally,” IoT Analytics, 3 вер. 2024. [Electronic resource]. Available: https://iot-analytics.com/number-connected-iot-devices/ . Accessed: 21.07.2025.

A. Mileva, V. Dimitrova, and O. Kara, “Catalog and Illustrative Examples of Lightweight Cryptographic Primitives,” in Security of Ubiquitous Computing Systems, G. Avoine, J. Hernandez-Castro, Ed. Cham, Switzerland: Springer, 2021, с. 21-47. https://doi.org/10.1007/978-3-030-10591-4 .

R. Kalaria, A. S. M. Kayes, W. Rahayu, and E. Pardede, “A secure mutual authentication approach to fog computing environment,” Comput. & Secur., vol. 111, pp. 102-483, 2021. https://doi.org/10.1016/j.cose.2021.102483 .

K.-L. Tsai, F.-Y. Leu, L.-L. Hung, and C.-Y. Ko, “Secure session key generation method for LoRaWAN servers,” IEEE Access, vol. 8, pp. 54631-54640, 2020. https://doi.org/10.1109/ACCESS.2020.2978100 .

D. I. Afryansyah, M. Magfirawaty, and K. Ramli, “The Development and Analysis of TWISH: A Lightweight-Block-Cipher-TWINE-Based Hash Function,” in 2018 Thirteenth Int. Conf. Digit. Inf. Manage. (ICDIM), Berlin, Germany, Sep. 24-26, 2018. IEEE, 2018. https://doi.org/10.1109/ICDIM.2018.8847056 .

D. N. Gupta, and R. Kumar, “Sponge based lightweight cryptographic hash functions for IoT applications,” in 2021 Int. Conf. Intell. Technol. (CONIT), Hubli, India, Jun. 25-27, 2021. IEEE, 2021. https://doi.org/10.1109/CONIT51480.2021.9498572.

V. A. Thakor, M. A. Razzaque, and M. R. Khandaker, “Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities,” IEEE Access, vol. 9, pp. 28177-28193, 2021. https://doi.org/10.1109/ACCESS.2021.3052867 .

Z. A. Al-Odat, E. M. Al-Qtiemat, and S. U. Khan, “An efficient lightweight cryptography hash function for big data and IoT applications,” in 2020 IEEE Cloud Summit, Harrisburg, PA, Oct. 21-22, 2020. IEEE, 2020. https://doi.org/10.1109/IEEECloudSummit48914.2020.00016 .

M. Rana, Q. Mamun, and R. Islam, “Lightweight cryptography in IoT networks: A survey,” Future Gener. Comput. Syst., vol. 129, pp. 77-89, Apr. 2022. https://doi.org/10.1016/j.future.2021.11.011 .

W. H. G. Wali, and N. C. Iyer, “Power, Performance and Area Analysis of Sponge Based Lightweight HASH Function,” Int. J. Elect. Electron. Eng. & Telecommun., pp. 245-256, 2023. https://doi.org/10.18178/ijeetc.12.4.245-256 .

S. Windarta, Suryadi, K. Ramli, B. Pranggono, and T. S. Gunawan, “Lightweight cryptographic hash functions: Design trends, comparative study, and future directions,” IEEE Access, vol. 10, pp. 82272-82294, 2022. https://doi.org/10.1109/ACCESS.2022.3195572 .

В. І. Селезньов, «Аналіз методів малоресурсного гешування,» на LII науково-технічна конференція підрозділів ВНТУ. Вінниця, 2023. [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2023/paper/download/18664/15557 . Дата звернення: 25.07.2025.

I. El Hanouti, H. El Fadili, S. Hraoui, and A. Jarjar, “A Lightweight Hash Function for Cryptographic and Pseudo-Cryptographic Applications,” in Lecture Notes in Electrical Engineering. Singapore: Springer Singap., 2021, pp. 495-505. https://doi.org/10.1007/978-981-33-6893-4_46 .

S. Badel, et all., “Armadillo: A multi-purpose cryptographic primitive dedicated to hardware,” in Cryptographic Hardware and Embedded Systems – CHES 2010, S. Mangard, F.-X. Standaert, Berlin, Germany: Springer, 2010, pp. 398-412. https://doi.org/10.1007/978-3-642-15031-9_27 .

A. Bogdanov, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw, and Y. Seurin, “Hash functions and RFID tags: Mind the gap,” in Cryptographic Hardware and Embedded Systems – CHES 2008, Berlin, Germany: Springer, 2008, pp. 283-299. https://doi.org/10.1007/978-3-540-85053-3_18 .

A. Y. Poschmann, “Lightweight cryptography cryptographic engineering for a pervasive world,” 2009. [Electronic resource]. Available: https://eprint.iacr.org/2009/516.pdf .

S. Hirose, K. Ideguchi, H. Kuwakado, T. Owada, B. Preneel, and H. Yoshida, “An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW,” IEICE Trans. Fundam. Electron. Commun. Comput. Sci., E95-A, no. 1, pp. 89-99, 2012. https://doi.org/10.1587/transfun.E95.A.89 .

A. Bogdanov, M. Knezevic, G. Leander, D. Toz, K. Varici, and I. Verbauwhede, “SPONGENT: The Design Space of Lightweight Cryptographic Hashing,” IEEE Trans. Comput., vol. 62, no. 10, pp. 2041-2053, Oct. 2013. https://doi.org/10.1109/TC.2012.196 .

J. Guo, T. Peyrin, and A. Poschmann, “The photon family of lightweight hash functions,” in Advances in Cryptology – CRYPTO 2011, P. Rogaway, Ed. Berlin, Germany: Springer, 2011, pp. 222-239. https://doi.org/10.1007/978-3-642-22792-9_13 .

J.-P. Aumasson, L. Henzen, W. Meier, and M. Naya-Plasencia, “QUARK: A lightweight hash,” in Cryptographic Hardware and Embedded Systems – CHES 2010, S. Mangard, F.-X. Standaert, Ed. Cham, Switzerland: Springer, с. 1-15, 2010. https://doi.org/10.1007/978-3-642-15031-9_1 .

J.-P. Aumasson, L. Henzen, W. Meier, and M. Naya-Plasencia, “Quark: A lightweight hash,” J. Cryptol., vol. 26, № 2, pp. 313-339, 2012. https://doi.org/10.1007/s00145-012-9125-6 .

T. P. Berger, J. D’Hayer, K. Marquet, M. Minier, and G. Thomas, “The GLUON family: A lightweight hash function family based on FCSRs,” in Progress in Cryptology – AFRICACRYPT 2012, Springer, pp. 306-323, 2012. https://doi.org/10.1007/978-3-642-31410-0_19 .

J. Choy, et all., “SPN-Hash: Improving the provable resistance against differential collision attacks,” in Progress in Cryptology – AFRICACRYPT 2012, Springer, pp. 270-286, 2012. https://doi.org/10.1007/978-3-642-31410-0_17 .

Y. Huang, S. Li, W. Sun, X. Dai, and W. Zhu, “HVH: A lightweight hash function based on dual pseudo-random transformation,” in Security, Privacy, and Anonymity in Computation, Communication, and Storage, Cham, Switzerland: Springer, pp. 492-505, 2021. https://doi.org/10.1007/978-3-030-68884-4_41 .

M. K. S. Manyam, and K. N. Rao, “Performance analysis of THF: A novel lightweight cryptography hash function,” J. Theor. Appl. Inf. Technol., vol. 103, № 9, 2025. [Electronic resource]. Available: https://www.jatit.org/volumes/Vol103No9/16Vol103No9.pdf .

P. M. Mukundan, S. Manayankath, C. Srinivasan, and M. Sethumadhavan, “Hash-One: A lightweight cryptographic hash function,” IET Inf. Secur., vol. 10, № 5, pp. 225-231, 2016. https://doi.org/10.1049/iet-ifs.2015.0385 .

D. N. Gupta, and R. Kumar, “DeeR-Hash: A lightweight hash construction for Industry 4.0/IoT,” J. Sci. Ind. Res., vol. 82, № 1, pp. 142-150, 2023. https://doi.org/10.56042/jsir.v82i1.69938 .

I. B. Damgård, “A Design Principle for Hash Functions,” in Advances in Cryptology — CRYPTO’ 89 Proceedings. New York, NY: Springer N. Y., n.d., pp. 416-427. https://doi.org/10.1007/0-387-34805-0_39 .

Tri Ade Nia, Rudyanto Ompungsunggu, Arrant Ardi Sianipar, J. Jesimanta, and Yoramo Waruwu, “Merkle-Damgård as the Foundation of Hash Cryptography: A Study of Advantages and Limitations,” J. Tek. Indones., vol. 3, № 1, pp. 24-29, May 2024. https://doi.org/10.58471/ju-ti.v3i01.652 .

S. M. Matyas, C. H. Meyer, and J. Oseas, “Generating Strong One-Way Functions with Cryptographic Algorithm,” IBM Technical Disclosure Bulletin, v. 27, no. 10A, pp. 5658-5659, Mar 1985.

B. Preneel, R. Govaerts, and J. Vandewalle, “Hash Functions Based on Block Ciphers: A Synthetic Approach,” in Advances in Cryptology — CRYPTO’ 93. Berlin, Heidelberg: Springer Berl. Heidelb., 1993, pp. 368-378., https://doi.org/10.1007/3-540-48329-2_31.

O. J. Permana, B. H. Susanti, and M. Christine, “Fixed-point attack on Davies–Meyer hash function scheme based on SIMON, SPECK, and SIMECK algorithms,” in Saf. Problems Civil Eng. Crit. Infrastructures (SPCECI2021), VII Int. Conference. 2023. https://doi.org/10.1063/5.0119689 .

G. Bertoni, J. Daemen, M. Peeters, and G. van Assche, “Sponge functions,” in ECRYPT Workshop on Hash Functions, 2007. [Electronic resource]. Available: https://www.researchgate.net/publication/242285874_Sponge_Functions .

J.-S. Coron, J. Patarin, and Y. Seurin, “The Random Oracle Model and the Ideal Cipher Model Are Equivalent,” in Lecture Notes in Computer Science. Berlin, Germany: Springer, 2008, pp. 1-20. https://doi.org/10.1007/978-3-540-85174-5_1 .

NIST, “Submission Requirements and Evaluation Criteria for the Lightweight Cryptography Standardization Process,” 2018. [Electronic resource]. Available: https://csrc.nist.gov/CSRC/media/Projects/Lightweight-Cryptography/documents/final-lwc-submission-requirements-august2018.pdf .

##submission.downloads##

Переглядів анотації: 1

Опубліковано

2025-12-24

Як цитувати

[1]
В. А. Лужецький і В. І. Селезньов, «ОГЛЯД ПІДХОДІВ ТА МЕТОДІВ МАЛОРЕСУРСНОГО ГЕШУВАННЯ ДАНИХ», Вісник ВПІ, вип. 6, с. 99–112, Груд. 2025.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають