Вплив ступеня галуження дерев підписів, базованих на одноразових підписах, на ефективність їх використання
DOI:
https://doi.org/10.15407/dopovidi2026.02.012Ключові слова:
гешфункція, цифрові підписи, одноразові цифрові підписи, багаторазові цифрові підписи, послідовні дерева, повні дереваАнотація
Комплексно досліджено вплив ступеня галуження N на продуктивність багаторазових деревоподібних цифрових підписів, побудованих на основі одноразових цифрових підписів. Розглянуто два основні типи структур: послідовні дерева, що потребують підтримки стану в пам’яті, та повні (безстанові) дерева, які відтворюють підпис у повному дереві динамічно. Теоретично обґрунтовано та емпірично підтверджено, що традиційні бінарні дерева (N = 2) не є оптимальними за більшістю показників, окрім швидкості пер винного підписання в послідовних структурах. Встановлено, що для обох типів структур оптимальний баланс між часом відтворення, розміром підпису та швидкістю верифікації досягається при N = 3 та N = 4. Проте для послідовних дерев на досліджених проміжках ступінь галуження N = 3 демонструє дещо кращу ефективність щодо розміру підпису та часу його побудови на відмінну від теоретичних припущень. Дове дено, що подальше збільшення значення N призводить до незначного пришвидшення верифікації, водночас спричиняючи значне лінійне зростання витрат на генерацію підпису. Отримані результати дають змогу вибирати архітектуру квантовостійких систем автентифікації, оптимізуючи її залежно від пріорите тів швидкодії та ресурсних обмежень пристроїв.
Завантаження
Посилання
Boneh, D., & Shoup, V. (2023). A graduate course in applied cryptography. Version 0.6, pp. 584-594. Retrieved from https://crypto.stanford.edu/~dabo/cryptobook/BonehShoup_0_6.pdf
Merkle, R. C. (1990). A certified digital signature. In Brassard, G. (Ed.), Advances in cryptology — CRYPTO’ 89 Proceedings (pp. 218-238). New York: Springer. https://doi.org/10.1007/0-387-34805-0_21
Perrig, A. (2001). The BiBa one-time signature and broadcast authentication protocol. In Proceedings of the 8th ACM conference on Computer and Communications Security (pp. 28-37). New York: Association for Computing Machinery. https://doi.org/10.1145/501983.501988
Reyzin, L., & Reyzin, N. (2002). Better than BiBa: Short one-time signatures with fast signing and verifying. In Batten, L. & Seberry, J. (Eds.), Information Security and Privacy. Lecture Notes in Computer Science,Vol. 2384 (pp. 144-153). Berlin, Heidelberg: Springer. https://doi.org/10.1007/3-540-45450-0_11
Katz, J., & Lindell, Y. (2015). Introduction to modern cryptography. 2nd ed. (pp. 465-473). Boca Raton: CRC Press. https://doi.org/10.1201/b17668
Anisimov, A., & Bashuk, O. (2024). Implementation and comparison of hash function-based multi-time digital signature protocols. Proceedings of the XI International Scientific Conference “Information Technology and Implementation”, Vol. 3909 (pp. 500-506). Kyiv. Retrieved from https://ceur-ws.org/Vol-3909/Short_1.pdf
National Institute of Standards and Technology. (2015). Secure Hash Standard (SHS) (FIPS PUB 180-4). U.S. Department of Commerce. https://doi.org/10.6028/NIST.FIPS.180-4
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Reports of the National Academy of Sciences of Ukraine

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

