Засоби автентифікації користувачів із використанням алгоритму AES-GSM та функції PBKDF2

2025;
: сс. 36 - 42
Автори:
1
Національний університет «Львівська політехніка», кафедра безпеки інформаційних технологій, Україна

Запропоновано протокол автентифікації користувачів у криптографічних системах, що поєднує симетричне автентифіковане шифрування AES у режимі Galois/Counter Mode (GCM) з генерацією ключа на основі функції PBKDF2 із геш-функцією HMAC-SHA256. Основу протоколу становить механізм challenge–response з використанням одноразового значення nonce, що дає змогу забезпечити захист від атак повторного відтворення, MITM- атаки та підробки повідомлень. Реалізовано клієнт-серверну систему, де серверна частина створена з використанням фреймворку Flask (Python), а клієнтська реалізована на JavaScript. Система підтримує перевірку автентичності через обчислення тегу, запобігання повторному використанню запитів та обробку некоректних паролів.
У межах дослідження проведено тестування продуктивності запропонованої схеми: середній час реєстрації користувача становив 150,47 мс, автентифікації 134,47 мс, що істотно перевищує ефективність аналогів, зокрема bcrypt (660 мс) та argon2id (413 мс). Отримані результати засвідчують доцільність застосування розробленого протоколу у високонавантажених інформаційних системах, зокрема вебсередовищах та пристроях Інтернету речей.

  1. Yang, Y., Yeo, K. C., Azam, S., Karim, A., Ahammad, R., & Mahmud, R. (2012). Empirical study of password strength meter design. In Proceedings of the 2020 International Conference on Computing and Communication Systems. IEEE. DOI: https://doi.org/10.1109/ICCES48766.2020.9137964.
  2. AlMalki, L. A., Alajmani, S. H., Soh, B., & Alyami, R. Y. (2025). Analysing the impact of password length and complexity on the effectiveness of brute force attacks. International Journal of Network Security & Its Applications (IJNSA), 17(2), 43-61. DOI: https://doi.org/10.5121/ijnsa.2025.17203.
  3. Dave, R., Seliya, N., Pryor, L., Vanamala, M., Sowells, E., & Mallett, J. (2022). An analysis of cryptographic algorithms in biometric authentication systems. arXiv. DOI: https://org/10.48550/arXiv.2201.08564.
  4. Pryor, L., Mallet, J., Dave, R., Seliya, N., Vanamala, M., & Sowells Boone, E. (2022). Evaluation of a user authentication schema using behavioral biometrics and machine learning. arXiv. DOI: https://org/10.48550/arXiv. 2205.08371.
  5. National Institute of Standards and Technology (NIST). Advanced Encryption Standard (AES). FIPS PUB 2001. URL: https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf.
  6. Daemen, J., & Rijmen, V. (2002). The design of Rijndael: AES – The advanced encryption standard. Springer Science & Business Media. DOI: https://doi.org/10.1007/978-3-662-04722-4.
  7. Gueron, S., & Lindell, Y. (2015). GCM-SIV: Full nonce misuse-resistant authenticated encryption at under one cycle per byte. In *Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security* (pp. 109–119). ACM. DOI: https://doi.org/10.1145/2810103.2813613.