Огляд підходів та методів малоресурсного гешування даних
Автор
Лужецький, В. А.
Селезньов, В. І.
Luzhetskyi, V. A.
Seleznov, V. I.
Дата
2025Metadata
Показати повну інформаціюCollections
Анотації
This paper presents a review of modern approaches to the design of hash functions, which are a fundamental element of cryptographic protection in the systems with limited hardware capabilities, particularly in Internet of Things (IoT) devices, embedded microcontrollers, and sensor networks. The relevance of the study is driven by the intensive development of these technologies and the necessity of ensuring a high level of security with minimal resource consumption. The main objective of the work is to analyze the structural features, cryptographic properties, and technical characteristics of tools that implement lightweight hash functions. Two fundamentally different approaches to hash function design are considered: the iterative Merkle–Damgård construction and the sponge construction.
The study covers the analysis of 12 hash functions and their families that employ one of these constructions. Each hash function was evaluated according to key characteristics, such as hardware complexity, hash output length, cryptographic resistance, throughput, and energy consumption. Thus, comparative data were obtained that made it possible to identify the strengths and weaknesses of each hash function in the context of their implementation for lightweight systems. To generalize the results, an integral efficiency coefficient is proposed, which accounts for the influence of four key parameters with corresponding weights.
The comparative analysis showed that hash functions based on the Merkle–Damgård construction, although demonstrating an acceptable level of cryptographic resistance, require significant hardware costs, which limits their application in resource-constrained systems. In contrast, algorithms developed based on the sponge construction demonstrated the highest values of the integral efficiency coefficient, confirming the best compromise between security, performance, and hardware costs. Specifically, SPONGENT-88 stands out with minimal hardware requirements, and HVH provides high throughput and cryptographic resistance with comparatively low costs. The DeeR-Hash and Hash-One hash functions, which use combined schemes, require the lowest hardware costs for 160-bit hash values while maintaining a high level of cryptographic resistance. The analysis confirms that further research in the direction of the sponge construction and combined schemes with shift registers is the most promising, as these approaches provide the best ratio between cryptographic resistance, performance, and hardware efficiency. Представлено огляд сучасних підходів до побудови геш-функцій, що є основним елементом криптографічного захисту в системах з обмеженими апаратними можливостями, зокрема в пристроях Інтернету речей (IoT), вбудованих мікроконтролерах та сенсорних мережах. Актуальність дослідження зумовлена інтенсивним розвитком цих технологій та необхідністю забезпечення високого рівня безпеки за мінімальних витрат ресурсів. Основною метою роботи є аналіз структурних особливостей, криптографічних властивостей та технічних характеристик засобів, що реалізують малоресурсні геш-функції. Розглядається два принципово різні підходи до побудови геш-функцій: ітеративна конструкція Меркла–Дамгарда та конструкцію «губка».
Дослідження охоплює аналіз 12 геш-функцій та їхніх сімейств, що використовують одну із зазначених конструкцій. Оцінка кожної з геш-функцій проводилася за основними характеристиками, такими як апаратна складність, довжина геш-значення та криптографічна стійкість, а також, пропускна здатність та енергоспоживання. Таким чином, отримано порівняльні дані, що дозволили виявити сильні та слабкі сторони кожної геш-функції в контексті їх реалізації для малоресурсних систем. Для узагальнення результатів запропоновано інтегральний коефіцієнт ефективності, який враховує вплив чотирьох ключових параметрів з відповідними вагами.
Порівняльний аналіз показав, що геш-функції на основі конструкції Меркла–Дамґарда, хоча й мають прийнятний рівень криптографічної стійкості, вимагають значних апаратних витрат, обмежуючи їхнє застосування у малоресурсних системах. Натомість, алгоритми, розроблені на основі конструкції «губка», продемонстрували найвищі значення інтегрального коефіцієнта ефективності, що підтверджує найкращий компроміс між безпекою, продуктивністю та апаратними витратами. Зокрема, SPONGENT-88 вирізняється мінімальними вимогами до апаратних ресурсів, а HVH забезпечує високу пропускну здатність та криптографічну стійкість за невеликих витрат. Геш-функції DeeR-Hash та Hash-One, які використовують комбіновані схеми, вимагають найменші апаратні витрати для 160-бітних геш-значень з високим рівнем криптографічної стійкості. Проведений аналіз засвідчує, що подальші дослідження у напрямі конструкцій «губка» та комбінованих схем з регістрами зсуву є найперспективнішими, оскільки саме ці підходи забезпечують найкраще співвідношення між криптографічною стійкістю, продуктивністю та апаратною ефективністю.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/51191

