ВІД МЕРКЛЕ-ДАМГОРДА ДО СПОНЖ: ВПЛИВ АРХІТЕКТУРИ НА БЕЗПЕКУ ХЕШ-ФУНКЦІЙ
DOI:
https://doi.org/10.31548/itees.2026.01.045Ключові слова:
криптографічні хеш-функції, SHA-3, SHA-2, архітектура Меркла-Дамгарда, архітектура Sponge, криптостійкість, запас міцності, постквантова безпекаАнотація
У статті досліджується вплив архітектури криптографічних хеш-функцій на їхню криптографічну стійкість. Основна увага приділяється порівняльному аналізу класичної архітектури Меркла-Дамгарда, що використовується в сімействі SHA-2, та архітектури Sponge, реалізованої в стандарті SHA-3. Показано, як конструктивні особливості архітектури Sponge, зокрема поділ внутрішнього стану на частини rate та capacity, забезпечують підвищений запас криптографічної стійкості та гарантують низьку вразливість до властивих конструкцій Меркла-Дамгарда, включаючи атаку розширення повідомлення. Підтверджено можливість оцінки індексу дисперсії для віднесення хеш-функції до криптографічного типу. Водночас залишається питання щодо однозначності відповідності між теоретичними статистичними показниками якості хеш-функцій. Єдиний відомий показник якості хеш-функцій базується на показнику дисперсії та однозначно показує лише те, чи належить певна хеш-функція до криптографічних чи некриптографічних. Водночас підтверджено, що χ²-тест, як «детектор зміщення», може з високою ймовірністю довести, що хеш-функція є стійкою до злому. Але залишається питання щодо однозначності відповідності між теоретичними статистичними показниками якості хеш-функції.
Отримано 2026-03-19
Прийнято 2026-04-13
Посилання
1. Wang, X., & Yu, H. (2005). How to break MD5 and other hash functions. In R. Cramer (Ed.), Advances in cryptology – EUROCRYPT 2005 (Lecture Notes in Computer Science, Vol. 3494, pp. 19–35). Springer. https://doi.org/10.1007/11426639_2.
2. Bertoni, G., Daemen, J., Peeters, M., & Van Assche, G. (2015). Keccak. Cryptology ePrint Archive, Paper 2015/389. https://eprint.iacr.org/2015/389.
3. Bertoni, G., Daemen, J., Peeters, M., & Van Assche, G. (2007). Sponge functions [Public comment to NIST]. Ecrypt Hash Workshop. http://www.csrc.nist.gov/pki/HashWorkshop/PublicComments/2007 May.html.
4. Damgård, I. (1989). A design principle for hash functions. In G. Brassard (Ed.), Advances in cryptology – CRYPTO '89 (Lecture Notes in Computer Science, Vol. 435, pp. 416–427). Springer. https://doi.org/10.1007/0-387-34805-0_39.
5. Hamlin, B., & Song, F. (2019). Quantum security of hash functions and property-preservation of iterated hashing. In A. Boldyreva & D. Micciancio (Eds.), Advances in cryptology – CRYPTO 2019 (Lecture Notes in Computer Science, Vol. 11692, pp. 329–349). Springer. https://doi.org/10.1007/978-3-030-25510-7_18.
6. Sahun, A., Nikitenko, Y., Gikalo, P., Panasko, O., & Dudykevych, V. (2025). Method of quick hash functions quality determination. In I. Opirskyy et al. (Eds.), Proceedings of the Cyber Security and Data Protection (CSDP 2025) (CEUR Workshop Proceedings, Vol. 4042, pp. 291–299). CEUR-WS. https://ceur-ws.org/Vol-4042/short2.pdf.
7. Hoch, Jonathan J.; Shamir, Adi (2008). "On the Strength of the Concatenated Hash Combiner when All the Hash Functions Are Weak". Automata, Languages and Programming. Lecture Notes in Computer Science. Vol. 5126. pp. 616–630. doi:10.1007/978-3-540-70583-3_50.
8. Biham, Eli & Dunkelman, Orr. (2007). A framework for iterative hash functions-HAIFA. IACR Cryptology ePrint Archive. 2007. 278. https://eprint.iacr.org/2007/278.
9. Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1996). Hash functions and data integrity. In Handbook of applied cryptography (Chap. 9). CRC Press. https://cacr.uwaterloo.ca/hac/about/chap9.pdf.
10. Joux, A. (2004). Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions. In: Franklin, M. (eds) Advances in Cryptology – CRYPTO 2004. CRYPTO 2004. Lecture Notes in Computer Science, vol 3152. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-28628-8_19.
11. Kelsey, John & Kohno, Tadayoshi. (2005). Herding Hash Functions and the Nostradamus Attack.. IACR Cryptology ePrint Archive. 2005. 281.
12. Kelsey, J., & Schneier, B. (2004). Second preimages on n-bit hash functions for much less than 2ⁿ work. Cryptology ePrint Archive, Paper 2004/304. https://eprint.iacr.org/2004/304.
13. Nielsen, M. A., & Chuang, I. L. (2010). Quantum computation and quantum information (10th anniversary ed.). Cambridge University Press. https://profmcruz.wordpress.com/wp-content/uploads/2017/08/quantum-computation-and-quantum-information-nielsen-chuang.pdf.
14. Rivest, R. (1992). The MD5 message-digest algorithm (RFC 1321). Internet Engineering Task Force (IETF). https://doi.org/10.17487/RFC1321
15. Bertoni, G., Daemen, J., Peeters, M., & Van Assche, G. (2011). The Keccak SHA-3 submission. Keccak Team. https://keccak.team/files/Keccak-submission-3.pdf.
16. Greenwood, C., & Nikulin, M. S. (1996). A guide to chi-squared testing. Wiley.
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Інформаційні технології в економіці та природокористуванні
Усі матеріали розповсюджуються згідно з умовами міжнародної публічної ліцензії Creative Commons Attribution 4.0 International Public License, що дозволяє іншим поширювати статтю з визнанням авторства та першої публікації в цьому журналі.