АЛГОРИТМІЧНЕ ЗАБЕЗПЕЧЕННЯ МЕТОДІВ ТА АРХІТЕКТУРНЕ ПРОЄКТУВАННЯ ПРОГРАМНОЇ СИСТЕМИ ДЛЯ ОЦІНЮВАННЯ ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ

Автор(и)

  • М. В. ОНАЙ Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0000-0002-4938-8355
  • Я. Ю. ЗГУРОВСЬКИЙ Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0009-0006-6087-1643

DOI:

https://doi.org/10.35546/kntu2078-4481.2026.2.39

Ключові слова:

постквантова криптографія, алгоритми, NIST, криптографічна стійкість, інформаційна безпека, стандартизація, програмне забезпечення, інженерія програмного забезпечення, еліптична криптографія.

Анотація

Ця робота присвячена вирішенню актуальної науково-практичної задачі, що полягає у розробленні алгоритмічного забезпечення методів та проєктуванні деяких компонентів архітектури програмної системи для оцінювання постквантових криптографічних алгоритмів. Обґрунтовано, що стрімкий розвиток квантових обчислень та теоретична спроможність алгоритму Шора зламувати сучасні асиметричні алгоритми (RSA, ECC) за поліноміальний час створюють критичну загрозу для глобальної цифрової безпеки. У роботі проаналізовано процес стандартизації постквантової криптографії (PQC), ініційований NIST США, та виокремлено ключові математичні підходи (ґратки, коди, хеш-функції), що лежать в основі нових стандартів FIPS 203, 204 та 205. Виявлено основну проблему переходу на PQC – різноманітність характеристик алгоритмів (розміри ключів, час виконання, використання пам'яті), що унеможливлює існування єдиного універсального рішення та створює проблему вибору для конкретних сценаріїв використання, таких як інтернет речей або високонавантажені серверні системи. Метою дослідження є розроблення алгоритмічного забезпечення, яке включає математичну модель оцінювання та проєктування компонентів архітектури програмної системи для автоматизованого тестування PQC- алгоритмів у конкретних середовищах виконання. У ході дослідження розроблено математичну модель багатокритеріального вибору, яка ґрунтується на методах лінійної та інверсної нормалізації метрик і адитивної згортки критеріїв. Модель дозволяє враховувати сукупність факторів: криптографічну стійкість, швидкодію операцій (генерація ключів, інкапсуляція, підпис), просторову ефективність, надійність (ймовірність помилки розшифрування) та стійкість до атак побічними каналами. Також, результатом роботи є компоненти модульної архітектури програмного забезпечення, представлені за допомогою UML-діаграм класів, послідовності та блок-схеми алгоритму. Описано функціонування ключових компонентів. Запропоновано підхід до адаптації оцінювання під специфічні прикладні сценарії шляхом налаштування вагових коефіцієнтів метрик. Практична цінність результатів полягає у можливості ранжування криптографічних примітивів для вибору оптимального алгоритму, що відповідає обмеженням цільової апаратно-програмної платформи. У подальшому рекомендується зосередити розвиток дослідження на програмній реалізації на основі запропонованих компонентів архітектури та апробацію на цільових сценаріях.

Посилання

What Is Post-Quantum Cryptography? National Institute of Standards and Technology. URL: https://www.nist. gov/cybersecurity/what-post-quantum-cryptography (date of access: 20.02.2026).

Shor P. W. Algorithms for quantum computation: discrete logarithms and factoring. Proceedings 35th Annual Symposium on Foundations of Computer Science. 1994. P. 124–134. URL: https://doi.org/10.1109/SFCS.1994.365700 (date of access: 20.02.2026).

Barker W., Polk W., Souppaya M. Getting Ready for Post-Quantum Cryptography: Exploring Challenges Associated with Adopting and Using Post-Quantum Cryptographic Algorithms. National Institute of Standards and Technology. 2021. URL: https://doi.org/10.6028/NIST.CSWP.04282021 (date of access: 20.02.2026).

Post-Quantum Cryptography. National Institute of Standards and Technology. URL: https://csrc.nist.gov/projects/post-quantum-cryptography (date of access: 20.02.2026).

Chen L., Jordan S., Liu Y.-K., Moody D., Peralta R., Perlner R., Smith-Tone D. Report on Post-Quantum Cryptography. National Institute of Standards and Technology. 2016. URL: https://doi.org/10.6028/NIST.IR.8105 (date of access: 20.02.2026).

Alagic G., Alperin-Sheriff J., Apon D., Cooper D., Dang Q., Miller C., Moody D., Peralta R., Perlner R., Robinson A., Smith-Tone D., Liu Y.-K. Status Report on the First Round of the NIST Post-Quantum Cryptography Standardization Process. National Institute of Standards and Technology. 2019. URL: https://doi.org/10.6028/NIST. IR.8240 (date of access: 20.02.2026).

Alagic G., Alperin-Sheriff J., Apon D., Cooper D., Dang Q., Kelsey J., Miller C., Moody D., Peralta R., Perlner R., Robinson A., Smith-Tone D., Liu Y.-K. Status Report on the Second Round of the NIST Post-Quantum Cryptography Standardization Process. National Institute of Standards and Technology. 2020. URL: https://doi.org/10.6028/NIST. IR.8309 (date of access: 20.02.2026).

Alagic G., Apon D., Cooper D., Dang Q., Dang T., Kelsey J., Lichtinger J., Miller C., Moody D., Peralta R., Perlner R.,Robinson A., Smith-Tone D., Liu Y.-K. Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process. National Institute of Standards and Technology. 2022. URL: https://doi.org/10.6028/NIST. IR.8413-upd1 (date of access: 20.02.2026).

NIST Releases First 3 Finalized Post-Quantum Encryption Standards. National Institute of Standards and Technology. URL: https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantumencryption-standards (date of access: 20.02.2026).

Alagic G., Bros M., Ciadoux P., Cooper D., Dang Q., Dang T., Kelsey J., Lichtinger J., Liu Y.-K., Miller C., Moody D., Peralta R., Perlner R., Robinson A., Silberg H., Smith-Tone D., Waller N. Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process. National Institute of Standards and Technology. 2025.

URL: https://doi.org/10.6028/NIST.IR.8545 (date of access: 20.02.2026).

Alagic G., Bros M., Ciadoux P., Cooper D., Dang Q., Dang T., Kelsey J., Lichtinger J., Liu Y.-K., Miller C.,Moody D., Peralta R., Perlner R., Robinson A., Silberg H., Smith-Tone D., Waller N. Status Report on the First Round of the Additional Digital Signature Schemes for the NIST Post-Quantum Cryptography Standardization Process. National Institute of Standards and Technology. 2024. URL: https://doi.org/10.6028/NIST.IR.8528 (date of access: 20.02.2026).

Raavi M., Wuthier S., Chandramouli P., Balytskyi Y., Zhou X., Chang S.-Y. Security Comparisons and Performance Analyses of Post-Quantum Signature Algorithms. Applied Cryptography and Network Security. 2021. P. 424–447. URL: https://doi.org/10.1007/978-3-030-78375-4_17 (date of access: 20.02.2026).

Demir E. D., Bilgin B., Onbasli M. C. Performance Analysis and Industry Deployment of Post-Quantum Cryptography Algorithms. arXiv preprint. 2025. URL: https://arxiv.org/abs/2503.12952 (date of access: 01.06.2025).

Vidaković M., Miličević K. Performance and Applicability of Post-Quantum Digital Signature Algorithms in Resource-Constrained Environments. Algorithms. 2023. Vol. 16, no. 11. P. 518. URL: https://doi.org/10.3390/a16110518 (date of access: 20.02.2026).

Chen A. C. H. The Performance Analysis of Post-Quantum Cryptography for Vehicular Communications. Cryptology ePrint Archive. 2022. URL: https://eprint.iacr.org/2022/1619 (date of access: 01.06.2025).

Abbasi M., Cardoso F., Váz P., Silva J., Martins P. A Practical Performance Benchmark of Post-Quantum Cryptography Across Heterogeneous Computing Environments. Cryptography. 2025. Vol. 9, no. 2. P. 32. URL: https://doi.org/10.3390/cryptography9020032 (date of access: 20.02.2026).

Paquin C., Stebila D., Tamvada G. Benchmarking Post-Quantum Cryptogra phy in TLS. Microsoft Research. 2020.URL: https://www.microsoft.com/en-us/research/publication/benchmarking-post-quantum-cryptography-in-tls/ (date of access: 20.02.2026).

Wątróbski J., Jankowski J., Ziemba P., Karczmarczyk A., Zioło M. Generalised framework for multi-criteria method selection. Omega. 2019. Vol. 86. P. 107–124. URL: https://doi.org/10.1016/j.omega.2018.07.004 (date of access:20.02.2026).

##submission.downloads##

Опубліковано

2026-05-07