Детерміновані AEAD для ідентичних повідомлень: ризики й економія
Анотація
У статті досліджено особливості застосування детермінованих AEAD (Authenticated Encryption with Associated Data) алгоритмів для шифрування ідентичних повідомлень у високонавантажених інформаційних системах реального часу. Метою роботи є аналіз компромісу між безпекою та ефективністю при використанні детермінованого шифрування, де відсутність випадкових ініціалізаційних векторів забезпечує відтворюваність результатів, але водночас породжує ризики витоку структурної інформації. Розглянуто теоретичні основи детермінованих AEAD-схем, зокрема AES-SIV та AES-GCM-SIV, і проведено їх порівняння з недетермінованими режимами AES-GCM та ChaCha20-Poly1305 за ключовими показниками продуктивності, безпеки та накладних витрат. Проаналізовано практичні сценарії застосування у системах з високою частотою повторюваних запитів: IoT-телеметрія, кешовані транзакції, мобільні сервіси та платіжні системи. Окремо розглянуто модель семантичної безпеки IND-CPA та умови її порушення при повторенні шифротекстів. Розроблено модель кількісної оцінки ресурсної економії, що враховує витрати на генерацію nonce, обсяги службових даних і споживання енергії. Результати експериментальної оцінки на платформі ARM Cortex-A53 підтвердили можливість досягнення до 15–20% економії обчислювальних ресурсів та скорочення допоміжних даних майже на 40%. Для мінімізації ризиків повторюваних шифротекстів систематизовано десять методів захисту, включаючи контекстну унікалізацію пов'язаних даних, доменне розділення ключів, введення випадкового наповнення та регулярну ротацію ключів. Встановлено, що детерміновані AEAD є доцільними у спеціалізованих середовищах з обмеженими ресурсами, однак вимагають суворого контролю контексту застосування для запобігання витоку структурної інформації
Посилання
Совин Я. Р., Хома В. В., Отенко В. І.. Порівняння AEAD-алгоритмів для вбудованих систем Інтернету речей. Комп’ютерні системи і мережі. 2019. №1. С. 76-91. URL: https://doi.org/10.23939/csn2019.01.076 (дата звернення: 23.02.2026).
Gueron S., Langley A., Lindell Y. AES-GCM-SIV: Nonce Misuse-Resistant Authenticated Encryption. RFC 8452. Internet Engineering Task Force (IETF). 2019. URL: https://doi.org/10.17487/RFC8452 (дата звернення: 23.02.2026).
Buchanan B. DAEAD – Deterministic Authenticated Encryption with Associated Data. Medium. 2025. URL: https://surl.li/leehsi (дата звернення: 23.02.2026).
Arunkumar B., Kousalya G. Nonce reuse/misuse resistance authentication encryption schemes for modern TLS cipher suites and QUIC based web servers. Journal of Intelligent & Fuzzy Systems. 2020. Vol. 38, no. 5. P. 6483–6493. URL: https://doi.org/10.3233/jifs-179729 (date of access: 23.02.2026).
Rogaway P., Shrimpton T. Deterministic Authenticated Encryption: A Provable-Security Treatment of the Key-Wrap Problem. Advances in Cryptology - EUROCRYPT 2006. Vol. 4004. С. 373–390. URL: https://doi.org/10.1007/11761679_23 (дата звернення: 23.02.2026).


