Эта статья является препринтом и не была отрецензирована.
О результатах, изложенных в препринтах, не следует сообщать в СМИ как о проверенной информации.
Цифровые подписи в ограниченных средах: Сравнительный анализ безопасности RSA, ECDSA и EdDSA
Данное исследование направлено на выявление оптимального алгоритма цифровой подписи, сочетающего высокий уровень безопасности с эффективным использованием вычислительных ресурсов, что важно для таких устройств как микроконтроллеры, которые работают с ограниченными объёмами вычислительных ресурсов и памяти. В работе приведён сравнительный анализ трёх алгоритмов цифровой подписи – RSA, ECDSA и EdDSA – с точки зрения их применимости во встраиваемых системах и устройствах IoT. Методология исследования включала математический анализ и практическую реализацию рассматриваемых алгоритмов на языке программирования Python с последующим тестированием производительности по ключевым параметрам: времени генерации ключей, скорости подписания и верификации, а также объёму потребляемой памяти. Полученные результаты демонстрируют, что алгоритм EdDSA обеспечивает наилучший баланс между производительностью и безопасностью, что делает его наиболее предпочтительным выбором для систем на базе микроконтроллеров. ECDSA, несмотря на высокую производительность, является менее эффективным и обладает известными уязвимостями, связанными с генерацией случайных чисел (nonce). RSA, несмотря на высокую скорость верификации, требует значительных вычислительных ресурсов, что ограничивает его применение в устройствах с жёсткими ограничениями памяти и производительности. Полученные результаты предоставляют разработчикам встраиваемых систем чёткие критерии выбора алгоритмов цифровой подписи, учитывающие как требования безопасности, так и специфику работы в условиях ограниченных ресурсов. Практическая значимость исследования заключается в оптимизации архитектуры защищённых IoT-решений, где эффективное использование вычислительных мощностей является критически важным фактором.
1. New directions in cryptography / Diffie, W., Hellman, M. //IEEE Transactions o Information Theory 22(6), 644–654 (1976). URL: https://doi.org/10.1109/TIT.1976.1055638
2. A method for obtaining digital signatures and public-key cryptosystems / Rivest, R.L., Shamir, A., Adleman, L. // Communications of the ACM 21(2), 120–126 (1978). URL: https://doi.org/10.1145/359340.359342
3. Curve25519 signature microcontrollers / Ullah, S., Zahilah, N. // Cybersecurity 4(11) (2021). URL: https://doi.org/10.1186/s42400-021-00078-6
4. RSA Signature Algorithm for Microcontroller Implementation / Qiao, G., Lam, K.Y. // In: Quisquater, J.J., Schneier, B. (eds.) Smart Card Research and Applications. CARDIS 1998. LNCS, vol. 1820, pp. 323–334. Springer, Berlin, Heidelberg (2000). URL: https://doi.org/10.1007/10721064_32
5. Efficient and secure ECDSA algorithm and its applications: A survey / Ibrahim, A., Dalkılıç, A. // International Journal of Communication Networks and Information Security 11(1), 1–30 (2019)
6. Efficient and secure elliptic curve cryptography for 8-bit AVR microcontrollers / Nascimento, E., López, J., Dahab, R. // Advances in Information and Communication Technology, pp. 17–30. Springer (2015). URL: https://doi.org/10.1007/978-3-319-24126-5_17
7. An overview of cryptanalysis of RSA public key system / Kulandei, B., Dhenakaran, S. S. // International Journal of Engineering and Technology, vol. 9, no. 5, pp. 3575–3580 (2017). URL: https://doi.org/10.21817/ijet/2017/v9i5/170905312
8. RSA digital signature scheme / Kaliski, B. // In: van Tilborg, H.C.A. (ed.) Encyclopedia of Cryptography and Security, pp. 527–531. Springer, US (2005). URL: https://doi.org/10.1007/0-387-23483-7_361
9. The elliptic curve digital signature algorithm (ECDSA) / Johnson, D.B., Menezes, A., Vanstone, S.A. // International Journal of Information Security 1(1), 36–63 (2001)
10. Nonce generation techniques in Schnorr multi-signatures: Exploring EdDSA-inspired approaches / Sabbry, N.H., Levina, A. // AIMS Mathematics 9(8), 20304–20325 (2024). URL: https://doi.org/10.3934/math.2024988
11. Elliptic curve cryptography on constrained devices: A comparative study of point multiplication methods / Sabbry, N.H., Levina, A. // 13th Mediterranean Conference on Embedded Computing (MECO), pp. 1–5 (2024). URL: https://doi.org/10.1109/MECO62516.2024.10577953
12. High-speed highsecurity signatures / Bernstein, D., Duif, N., Lange, T., Schwabe, P., Yang, B.-Y. // Journal of Cryptographic Engineering, vol. 2, pp. 124–142 (2011). URL: https://doi.org/10.1007/978-3-642-23951-9_9