№ 3 (67)

Содержание 3-го выпуска журнала  «Вопросы кибербезопасности» за 2025 год:
Название статьи Страницы
Гусев, А. С. ОБРАЗОВАТЕЛЬНОМУ ЦЕНТРУ «СИРИУС» – 10 ЛЕТ / А. С. Гусев // Cybersecurity issues. – 2025. – № 3(65). – С. 2-3. DOI: 10.21681/2311-3456-2025-3-2-3. 2–3
Ширяев, М. В. ПРЕДСТАВЛЕНИЕ ТЕМАТИЧЕСКОГО ВЫПУСКА ЖУРНАЛА / М. В. Ширяев // Cybersecurity issues. – 2025. – № 3(65). – С. 4-7. DOI: 10.21681/2311-3456-2025-3-4-7. 4–7
Молдовян, Н. А. ТИПОВЫЕ УРАВНЕНИЯ ВЕРИФИКАЦИИ В АЛГЕБРАИЧЕСКИХ СХЕМАХ ЭЦП С ДВУМЯ СКРЫТЫМИ ГРУППАМИ  / Н. А. Молдовян, А. С. Петренко // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 8-20. – DOI 10.21681/2311-3456-2025-3-8-20.
Аннотация
Цель работы: повышение производительности постквантовых алгебраических алгоритмов ЭЦП, основанных на вычислительной трудности решения больших систем степенных уравнений.
Метод исследования: применение двух скрытых коммутативных групп, элементы одной из которых некоммутативны с элементами другой, для обеспечения достаточной полноты рандомизации подписи в алгебраических схемах ЭЦП,
стойкость которых основана на вычислительной трудности решения больших систем степенных уравнений в простом
конечном поле GF(p). Вычисление подгоночного элемента ЭЦП в виде вектора S в зависимости от взаимно некоммутативных нескалярных векторов, выбираемых из скрытых групп, и случайного скалярного вектора. Применение
конечных некоммутативных ассоциативных алгебр (КНАА) с хорошо изученным строением в качестве алгебраического носителя алгоритмов ЭЦП с проверочным уравнением с многократным вхождением вектора S. Задание КНАА по прореженным таблицам умножения базисных векторов.
Результаты исследования: предложены три типа постквантовых алгебраических схем ЭЦП, отличающихся приемами обеспечения высокой стойкости к подделке подписи с использованием вектора S в качестве подгоночного параметра атаки. В первом типе используется прием экспоненцирования произведения, в которое входит вектор S, в большую степень, во втором типе – выполнение операции экспоненцирования в степень, равную значению хеш-функции, вычисляемой от S, и в третьем типе – комбинирование первых двух приемов. Осуществлены алгоритмические реализации схем ЭЦП каждого типа и показана корректность разработанных алгоритмов. Выполнены оценки стойкости к прямой атаке, атаке на основе известных подписей и к подделке подписи. Представлено сравнение предложенных алгоритмов ЭЦП с известными аналогами. В качестве приемов повышения производительности алгебраических алгоритмов ЭЦП использовано 1) задание КНАА по прореженным таблицам умножения базисных векторов и 2) умножение на скалярный вектор при вычислении вектора S.
Научная и практическая значимость результатов статьи состоит в апробации способа усиления рандомизации
подписи, включающего вычисление подгоночного элемента подписи S в зависимости от произведения двух взаимно
некоммутативных векторов и одного скалярного вектора, при разработке алгебраических алгоритмов трех различных
типов, представляющих интерес в качестве прототипа практичного постквантового стандарта ЭЦП. 
Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная задача; скрытая коммутативная группа; цифровая подпись; рандомизация подписи; постквантовая криптография.
Литература
1. 	 Post-Quantum Cryptography. 15th International Conference, PQCrypto 2024, Oxford, UK, June 12–14, 2024, Proceedings. Lecture Notes in Computer Science. 2024. V. 14771–14772. Springer, Cham.
2. 	 Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme. Designs, Codes and Cryptography. 2017. V. 82. N. 1–2. P. 469–493.
3. 	 Vedenev K.. Kosolapov Yu. Code-based cryptography // Lecture Notes in Computer Science. 2023. Vol. 14311. P. 35–55. DOI: 10.1007/978-3-031-46495-9_3.
4. 	 D’Alconzo G. On two modifications of the McEliece PKE and the CFS signature scheme // International Journal of Foundations of Computer Science. 2024. Vol. 35. N. 5. P. 501–512. DOI: 10.1142/S0129054123500132.
5. 	 Battarbee C., Kahrobaei D., Perret L., Shahandashti S.F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023. V. 14154. P. 113–138. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_5.
6. 	 Gärtner J. NTWE: A Natural Combination of NTRU and LWE // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023, vol 14154, pp. 321–353. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_12.
7. 	 Li L., Lu X., Wang K. Hash-based signature revisited // Cybersecurity. 2022. V. 5. No. 13. https://doi.org/10.1186/s42400-022-00117-w.
8. 	 Hamlin B., Song F. Quantum Security of Hash Functions and Property-Preservation of Iterated Hashing // In: Ding,J., Steinwandt, R. (eds) Post-Quantum Cryptography. PQCrypto 2019 / Lecture Notes in Computer Science. 2019. V. 11505. P. 329–349. Springer, Cham. https://doi.org/10.1007/978-3-030-25510-7_18.
9. 	 Ding J., Petzoldt A., Schmidt D.S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. Vol. 80. P. 7–23. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_2.
10. 	Hashimoto Y. Recent Developments in Multivariate Public Key Cryptosystems // In: Takagi, T., Wakayama, M., Tanaka, K., Kunihiro, N., Kimoto, K., Ikematsu, Y. (eds) International Symposium on Mathematics, Quantum Theory, and Cryptography. Mathematics for Industry, 2021. Vol. 33. P. 209–229. Springer, Singapore. https://doi.org/10.1007/978-981-15-5191-8_16.
11. 	Moldovyan D.N. New Form of the Hidden Logarithm Problem and Its Algebraic Support // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. Vol. 93. No. 2. P. 3–10.
12. 	Moldovyan D.N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. No. 2(86). P. 206–226.
13. 	Ding J., Petzoldt A., Schmidt D.S. Solving Polynomial Systems // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer. New York. 2020. V. 80. P. 185–248. https://doi.org/10.1007/978-1-0716-0987-3_8.
14. 	Moldovyan N.A. Finite algebras in the design of multivariate cryptography algorithms // Bulletin of Academy of Sciences of Moldova. Mathematics. 2023. No. 3 (103). P. 80–89. DOI: https://doi.org/10.56415/basm.y2023.i3.p80.
15. 	Moldovyan A.A., Moldovyan N.A. Vector finite fields of characteristic two as algebraic support of multivariate cryptography // Computer Science Journal of Moldova. 2024. V. 32. N. 1(94). P. 46–60. DOI: 10.56415/csjm.v32.04.
16. 	Moldovyan A.A., Moldovyan D.N. A New Method for Developing Signature Algorithms // Bulletin of Academy of Sciences of Moldova. Mathematics, 2022. No. 1(98), pp. 56–65. DOI: https://doi.org/10.56415/basm.y2022.i1.p56.
17. 	 Молдовян Д.Н., Молдовян А.А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
18. 	Молдовян А.А., Молдовян Н.А. Алгоритмы ЭЦП на конечных некоммутативных алгебрах над полями характеристики два // Вопросы кибербезопасности. 2022. № 3(49). С. 58–68. DOI: 10.21681/2311-3456-2022-3-58-68.
19. 	Moldovyan D.N. A new type of digital signature algorithms with a hidden group // Computer Science Journal of Moldova. 2023, vol. .31, No. 1(91), pp. 111–124. doi:10.56415/csjm.v31.06.
20. 	Молдовян А.А., Молдовян Д.Н., Костина А.А. Алгебраические алгоритмы ЭЦП с полной рандомизацией подписи // Вопросы кибербезопасности. 2024. № 2(60). С. 93–100. DOI: 10.21681/2311-3456-2024-2-93-100.
21. 	Молдовян Д.Н., Костина А.А. Способ усиления рандомизации подписи в алгоритмах ЭЦП на некоммутативных алгебрах // Вопросы кибербезопасности. 2024. № 4(62). С. 71–81. DOI: 10.21681/2311-3456-2024-4-71-81.
22. 	Moldovyan A.A. Complete signature randomization in an algebraic cryptoscheme with a hidden group // Quasigroups and related systems. 2024. Vol. 32. No. 1, pp. 95–108. https://doi.org/10.56415/qrs.v32.08.
23. 	Молдовян Н.А, Петренко А.С. Алгебраический алгоритм ЭЦП с двумя скрытыми группами // Вопросы кибербезопасности. 2024. № 6(64). С. 98–107. DOI: 10.21681/2311-3456-2024-6-98-107.
24. 	Duong M. T., Moldovyan A.A., Moldovyan D.N., Nguyen M.H., Do B. T. (2024). Decomposition of Quaternion-Like Algebras into a Set of Commutative Subalgebras. In: Dang, T.K., Küng, J., Chung, T.M. (eds) Future Data and Security Engineering. Big Data, Security and Privacy, Smart City and Industry 4.0 Applications. FDSE 2024. Communications in Computer and Information Science, vol 2310, p. 119–131. Springer, Singapore. https://doi.org/10.1007/978-981-96-0437-1_9.
25. 	Moldovyan D.N. A unified method for setting finite non-commutative associative algebras and their properties // Quasigroups and Related Systems. 2019. Vol. 27. No. 2, pp. 293–308.
26. 	Moldovyan N.A. Unified method for defining finite associative algebras of arbitrary even dimensions, Quasigroups and Related Systems. 2018. vol. 26, no. 2. P. 263–270.
27. 	 Duong M. T., Moldovyan D.N., Do B.V., Nguyen M.H. Post-quantum signature algorithms on noncommutative algebras, using difficulty of solving systems of quadratic equations // Computer Standards and Interfaces. 2023. Vol. 86. P. 103740. DOI: 10.1016/j.csi.2023.103740.
28. 	Moldovyan N.A., Moldovyan A.A. Digital signature scheme on the 2x2 matrix algebra // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2021. Т. 17. Вып. 3. С. 254–261. DOI 10.21638/11701/spbu10.2021.303.
29. 	Moldovyan D.N., Moldovyan A.A., Moldovyan N.A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022, vol. 30, no. 1, pp. 133–140. https://doi.org/10.56415/qrs.v30.11.
8-20
Смирнов, Д. К. МЕТОДЫ ЗАЩИТЫ ОТ АТАК ПО ПОБОЧНЫМ КАНАЛАМ АППАРАТНОЙ РЕАЛИЗАЦИИ СХЕМ ПОСТКВАНТОВОЙ ПОДПИСИ, ПОСТРОЕННЫХ НА ОСНОВЕ ПРОТОКОЛА ИДЕНТИФИКАЦИИ ШТЕРНА / Д. К. Смирнов, И. В. Чижов // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 21-28. – DOI 10.21681/2311-3456-2025-3-21-28.
Аннотация
Цель исследования: разработка протокола идентификации Штерна, устойчивого к атакам по побочным каналам.
Метод(ы) исследования: изучение современных методов атак на криптографические схемы со схожими вычислительными элементами, способов защиты от этих атак, модификация схемы с целью защиты приватного ключа
при краже токена.
Результат(ы) исследования: выделены уязвимые вычислительные элементы протокола – сложение векторов
по модулю 2 и умножение матрицы на вектор – и проанализированы основные методы защиты этих элементов
от утечек по побочным каналам, такие как маскирование, балансирование и перемешивание. Предложен способ
матричного умножения, устойчивый к горизонтальной корреляционной атаке, применявшейся против криптосистемы Мак-Элиса. Установлены основные требования к реализации схемы на ПЛИС, предложена модификация схемы
с маскированием ключа, не нарушающая стойкость оригинальной, позволяющая защитить секрет при краже токена
и предотвращающая атаки имперсонализации благодаря маскированию. Способ генерации маски выбран таким
образом, чтобы минимизировать место, занимаемое на ПЛИС, а именно хэширование парольной фразы функцией
«Стрибог-К» со счётчиком. Показано, что стойкость модифицированного протокола идентификации Штерна совпадает
со стойкостью оригинального протокола в модели без утечек по побочным каналам и превосходит в модели с ними.
Научная новизна: результаты работы позволяют реализовать постквантовый алгоритм подписи «Шиповник», разрабатываемый рабочей группой ТК26 и проходящий стандартизацию в настоящее время.
Ключевые слова: синдромное декодирование, схема подписи «Шиповник», корреляционная атака, атака по электромагнитному излучению, атака по энергопотреблению, атака с внесением ошибок.
Литература
1.	 Stern J. A new identification scheme based on syndrome decoding // Advances in Cryptology – CRYPTO’ 93 / под ред. D.R. Stinson. – Berlin, Heidelberg : Springer Berlin Heidelberg, 1994. – С. 13–21.
2.	 Fiat A., Shamir A. How to Prove Yourself: Practical Solutions to Identification and Signature Problems // Advances in Cryptology – CRYPTO ’86, Santa Barbara, California, USA, 1986, Proceedings. Т. 263. – Springer, 1986. – С. 186–194. – (Lecture Notes in Computer Science). – DOI: 10.1007/3-540-47721-7_12.
3.	 Vysotskaya, V.V. The security of the code-based signature scheme based on the Stern identification protocol / V.V. Vysotskaya, I.V. Chizhov // Applied Discrete Mathematics. – 2022. – No. 57. – P. 67–90. – DOI 10.17223/20710410/57/5.
4.	 Mano M.M., Ciletti M.D. Digital Design (4th Edition). – USA : Prentice-Hall, Inc., 2006. – С. 500–501.
5.	 Rabaey J. Digital Integrated Circuits: A Design Perspective. – Prentice Hall, 1996. – (Prentice Hall International editions).
6.	 Brier E., Clavier C., Olivier F. Correlation Power Analysis with a Leakage Model // Т. 3156. – 08.2004. – С. 16–29. – DOI: 10.1007/978-3-540-28632-5_2.
7.	 Kocher P.C., Jaffe J., Jun B. Differential Power Analysis // Advances in Cryptology - CRYPTO ’99, 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 15–19, 1999, Proceedings. Т. 1666. – Springer, 1999. – С. 388–397. – (Lecture Notes in Computer Science). – DOI: 10.1007/3-540-48405-1_25.
8.	 Peeters E., Standaert F.-X., Quisquater J.-J. Power and electromagnetic analysis: Improved model, consequences and comparisons // Integration. – 2007. – Янв. – Т. 40. – С. 52–60. – DOI: 10.1016/j.vlsi.2005.12.013.
9.	 Laser attack benchmark suite / B. Amornpaisannon [и др.] // In: 2020 IEEE/ACM International Conference On Computer Aided Design (ICCAD). – 2020. – С. 1–9. – DOI: 10.1145/3400302.3415646.
10.	 Korkikian R., Pelissier S., Naccache D. Blind Fault Attack against SPN Ciphers // Proceedings - 2014 Workshop on Fault Diagnosis and Tolerance in Cryptography, FDTC 2014. – 2014. – Дек. – С. 94—103. – DOI: 10.1109/FDTC.2014.19.
11.	 J.BreierandX.HouBreierJ.,HouX.HowPracticalAreFaultInjectionAttacks,Really?// IEEEAccess.–2022.–Т.10.–С.113122–113130.– DOI: 10.1109/ACCESS.2022.3217212.
12.	 Lomné V., Roche T., Thillard A. On the Need of Randomness in Fault Attack Countermeasures - Application to AES //. – 09.2012. – С. 85–94. – DOI: 10.1109/FDTC.2012.19.
13.	 Reed-Solomon Codes for Satellite Communications / Y. Liu [и др.] // 2009 IITA International Conference on Control, Automation and Systems Engineering (case 2009). – 2009. – С. 246–249. – DOI: 10.1109/CASE.2009.30.
14.	 AlTawy R., Youssef A.M. Differential Fault Analysis of Streebog // Information Security Practice and Experience / под ред. J. Lopez, Y. Wu. – Cham : Springer International Publishing, 2015. – С. 35–49.
15.	 Horizontal Correlation Attack on Classic McEliece / B. Colombier [и др.]. – 2023. – Cryptology ePrint Archive, Paper 2023/546.
16.	 Prange E. The use of information sets in decoding cyclic codes // IRE Trans. Inf. Theory. – 1962. – Т. 8. – С. 5–9. – URL: https://api.semanticscholar.org/ CorpusID:3351723.
17.	 Towards Sound Approaches to Counteract Power-Analysis Attacks / S. Chari [и др.] // Annual International Cryptology Conference. – 1999. – URL: https://api.semanticscholar.org/CorpusID:16695847.
18.	 Rabas T., Buček J., Lorencz R. Single-Trace Side-Channel Attacks on NTRU Implementation // SN Computer Science. – 2024. – Т. 5. – DOI: 10.1007/s42979-023-02493-7.
19.	 Prouff E., Rivain M. Masking against Side-Channel Attacks: A Formal Security Proof // Advances in Cryptology – EUROCRYPT 2013 / под ред. T. Johansson, P.Q. Nguyen. – Berlin, Heidelberg : Springer Berlin Heidelberg, 2013. – С. 142–159.
20.	 L.R. Akhmetzyanova, A.A. Babueva, A.A.B. Streebog as a random oracle // ПДМ. – 2024. – № 64. – С. 27–42. – DOI: 10.17223/20710410/64/3.
21.	 Rosulek M. The Joy of Cryptography // – 2017. – URL: https://api.semanticscholar.org/CorpusID:199008788.
22.	 Cayrel P.-L., Gaborit P., Prouff E. Secure Implementation of the Stern Authentication and Signature Schemes for Low-Resource Devices // Smart Card Research and Advanced Applications / под ред. G. Grimaud, F.-X. Standaert. – Berlin, Heidelberg : Springer Berlin Heidelberg, 2008. – С. 191–205. – DOI: 10.1007/978-3-540-85893-5_14.
21-28
Панасенко, С. П. О ПРИМЕНИМОСТИ ПОСТКВАНТОВОГО СТАНДАРТА ЭЛЕКТРОННОЙ ПОДПИСИ SLH-DSA В СМАРТ-КАРТАХ / С. П. Панасенко // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 29-37. – DOI 10.21681/2311-3456-2025-3-29-37.
Аннотация
Цель работы: проанализировать влияние стандартного протокола обмена со смарт-картами на применимость ресурсоемких постквантовых алгоритмов электронной подписи в устройствах с ограниченными ресурсами на примере смарт-карт и дать рекомендации по модернизации стандартного протокола по результатам анализа.
Методы исследования: теория информации, системный анализ, объектно-ориентированный анализ.
Результаты исследования: проанализированы различные сценарии взаимодействия со смарт-картой при использовании стандартного протокола обмена на примере выполнения смарт-картой функции вычисления электронной
подписи стандартизованным в США постквантовым алгоритмом SLH-DSA; в результате анализа показаны ограничения стандартного протокола обмена, напрямую препятствующие применимости алгоритма SLH-DSA (и схожих с ним
по характеристикам алгоритмов) в смарт-картах.
Научная новизна: по результатам проведенного анализа предложено направление модернизации стандартного
протокола обмена со смарт-картами для его адаптации к характеристикам ресурсоемких постквантовых алгоритмов
электронной подписи; предложенная модернизация протокола позволит использовать ряд постквантовых криптоалгоритмов в смарт-картах.
Ключевые слова: электронная подпись, постквантовая криптография, смарт-карта, протокол APDU, алгоритм SLH-DSA.
2
Литература
1.	 Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing, 1997, 27(5).
2.	 Chen Z.-Y. et al. Enabling large-scale and high-precision fluid simulations on near-term quantum computers. Computer Methods in Applied Mechanics and Engineering, 2024, 432, Part B, 117428. DOI:10.48550/arXiv.2406.06063.
3.	 Baumgärtner L. et al. When – and how – to prepare for post-quantum cryptography [Electronic resource]. – URL: https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/when-and-how-to-prepare-for-post-quantum-cryptography#/ (date of treatment: 31.01.2025) – McKinsey Digital – May 4, 2022.
4.	 Hülsing A. W-OTS+ – Shorter Signatures for Hash-Based Signature Schemes. Report 2017/965 – Cryptology ePrint Archive – TU Darmstadt – 2017.
5.	 Aumasson J.-P. et al. SPHINCS+. Submission to the NIST post-quantum project, v.3.1 [Electronic resource]. – URL: https://sphincs.org/data/sphincs+-r3.1-specification.pdf (date of treatment: 06.02.2025) – June 10, 2022.
6.	 Buchmann J., Dahmen E., Hülsing A. XMSS – A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions. Second Version. Report 2011/484 – Cryptology ePrint Archive – TU Darmstadt – November 26, 2011.
7.	 Liu T., Ramachandran G., Jurdak R. Post-Quantum Cryptography for Internet of Things: A Survey on Performance and Optimization. arXiv:2401.17538v1 – 31 Jan 2024.
8.	 Мытник К.Я., Панасенко С.П. Смарт-карты и информационная безопасность / под редакцией д. т. н., профессора В.Ф. Шаньгина. – М.: ДМК Пресс, 2019. – 516 с.
29-37
Финошин, М. А. О ПРИМЕНИМОСТИ ПОСТКВАНТОВОГО СТАНДАРТА ЭЛЕКТРОННОЙ ПОДПИСИ SLH-DSA В СМАРТ-КАРТАХ / М. А. Финошин, И. Д. Иванова, И. Ю. Жуков // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 38-44. – DOI 10.21681/2311-3456-2025-3-38-44.
Аннотация
Цель исследования: уменьшение объема предварительных вычислений и времени работы схемы подписи Falcon путем внедрения модифицированной версии алгоритма K-RED.
Методы исследования: оценка ресурсоемкости алгоритмов приведения чисел по модулю, математическое моделирование алгоритмов приведения, тестирование алгоритмов приведения в составе постквантовой схемы подписи.
Результаты исследования: умножение полиномов в факторкольце многочленов организовано в Falcon таким образом, что для его выполнения необходимо предварительно вычислить таблицы поиска, хранящие так называемые коэффициенты поворота. Алгоритмы приведения чисел по модулю, основанные на представлении чисел в специальной форме, требуют дополнительного масштабирования данных коэффициентов поворота на заданный фактор. На основе объема таблиц поиска, применяемых в процессе работы схемы подписи Falcon, в данном исследовании проведен сравнительный анализ ресурсоемкости алгоритмов Монтгомери и K-RED. Вследствие того, что расходы по памяти алгоритма K-RED превышают ресурсоемкость алгоритма Монтгомери почти в 2 раза, была рассмотрена его модификация, алгоритм K2-RED, которая позволяет добиться ускорения процесса приведения чисел по модулю при меньшем объеме масштабированных коэффициентов поворота. Доказана теорема, позволяющая обобщить алгоритм K-RED на случай, когда модуль приведения не является числом Прота. Также сформированы требования для размера факторов при представлении модуля приведения в форме модифицированного алгоритма K-RED, по которым было подобрано представление простых модулей в составе решения уравнения NTRU. Модифицированная версия алгоритма K-RED была реализована на языке программирования Си и внедрена в состав эталонной реализации схемы подписи Falcon. Проведено тестирование модифицированной версии алгоритма Falcon, в результате которого получено уменьшение времени выполнения процедур генерации ключей и проверки подписи.
Научная новизна: разработана модификация алгоритма приведения чисел по модулю K-RED, позволяющая применить модульную арифметику в форме K-RED к модулям общего вида. Данная модификация делает возможным внедрение быстрой арифметики в форме K-RED в процесс решения уравнения NTRU в составе схемы подписи Falcon, в ходе которого используются простые числа, не являющиеся числами Прота.
Ключевые слова: коэффициенты поворота, таблицы поиска, уравнение NTRU, преобразование NTT, алгоритм K-RED, алгоритм Монтгомери.
Литература
1.	 Accelerating Falcon on ARMv8 / Y. Kim, J. Song, S.C. Seo // IEEE Access. 2022. Vol. 10. p. 44446–44460. DOI: 10.1109/ACCESS. 2022.3169784.
2.	 Nguyen D. T., Gaj K. Fast Falcon Signature Generation and Verification Using ARMv8 NEON Instructions // International Conference on Cryptology in Africa. 2023. P. 417–441. DOI: 10.1007/978-3-031-37679-5_18.
3.	 Wang L.N. et al. Support Post Quantum Cryptography with SIMD Everywhere on RISC-V Architectures // Workshop Proceedings of the 53rd International Conference on Parallel Processing. 2024. P. 23–32. DOI: 10.1145/3677333.3678149.
4.	 Security Comparisons and Performance Analyses of Post-Quantum Signature Algorithms / M. Raavi, S. Wuthier, P. Chandramouli [et al] // International Conference on Applied Cryptography and Network Security. 2021. Vol. 12727. p. 424–447. DOI: 10.1007/978-3-030-78375-4_17.
5.	 HyperNTT: A Fast and Accurate NTT/INTT Accelerator with Multi-Level Pipelining and an Improved K2-RED Module / D.N. Nguyen, H. L. Pham, V. T.D. Le [et al] // 2024 International Technical Conference on Circuits/Systems, Computers, and Communications (ITC-CSCC). 2024. P. 1–6. DOI: 10.1109/ITC-CSCC62988.2024.10628429.
6.	 High-Speed and Low-Complexity Modular Reduction Design for CRYSTALS-Kyber / M. Li, J. Tian, X. Hu [et al] // 2022 IEEE Asia Pacific Conference on Circuits and Systems (APCCAS). 2022. P. 1–5. DOI: 10.1109/APCCAS55924.2022.10090253.
7.	 FalconSign: An Efficient and High-Throughput Hardware Architecture for Falcon Signature Generation / Y. Ouyang, Y. Zhu, W. Zhu [et al] // IACR Transactions on Cryptographic Hardware and Embedded Systems. 2024. Vol. 2025, № 1. P. 203–226. DOI: 10.46586/tches.v2025.i1.203-226.
8.	 Land G., Sasdrich P., Güneysu T. А Hard Crystal – Implementing Dilithium on Reconfigurable Hardware // International Conference on Smart Card Research and Advanced Applications. 2022. P. 210–230. DOI: 10.1007/978-3-030-97348-3_12.
9.	 Liang Z., Zhao Y. Number Theoretic Transform and Its Applications in Lattice-based Cryptosystems: A Survey // arXiv preprint arXiv:2211.13546. 2022. 35 p. DOI: 10.48550/arXiv.2211.13546.
10.	 Иваненко В. Г., Иванова И.Д., Иванова Н.Д. Вычисления над полиномами в постквантовых схемах подписи // Вопросы кибербезопасности. 2024. № 4(62) С. 65–70. DOI: 10.21681/2311-3456-2024-4-65-70.
11.	 Nguyen T.-H., Pham C.K., Hoang T. T. A High-Efficiency Modular Multiplication Digital Signal Processing for Lattice-Based Post-Quantum Cryptography // Cryptography. 2023. Vol. 7. No. 4. p. 46. DOI: 10.3390/cryptography7040046.
12.	 Bisheh-Niasar M., Azarderakhsh R., Mozaffari-Kermani M. High-Speed NTT-based Polynomial Multiplication Accelerator for PostQuantum Cryptography // 2021 IEEE 28th symposium on computer arithmetic (ARITH). 2021. P. 94–101. DOI: 10.1109/ARITH51176.2021.00028.
13.	 Teixeira C., Gazzoni Filho D. L., Hernandez J.C. L. Improving FALCON’s Key Generation on ARMv8-A Platforms // Anais do XXIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. 2023. P. 528–533. DOI: 10.5753/sbseg.2023.233093.
14.	 Efficient Hardware RNS Decomposition for Post-Quantum Signature Scheme Falcon / S. Coulon, P. He, T. Bao [et al] // 2023 57th Asilomar Conference on Signals, Systems, and Computers. 2023. P. 19–26. DOI: 10.1109/IEEECONF59524.2023.10476845.
15.	 PQC-HA: A Framework for Prototyping and In-Hardware Evaluation of Post-Quantum Cryptography Hardware Accelerators / R. Sattel, C. Spang, C. Heinz [et al] // arXiv preprint arXiv:2308.06621. 2023. 20 p. DOI: 10.48550/arXiv.2308.06621.
38-44
 АЛГОРИТМ ЭЦП НА АЛГЕБРЕ МАТРИЦ 3×3, ИСПОЛЬЗУЮЩИЙ ДВЕ СКРЫТЫЕ ГРУППЫ / Д. В. Захаров, А. А. Костина, Е. В. Морозова, Д. Н. Молдовян // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 45-54. – DOI 10.21681/2311-3456-2025-3-45-54.
Аннотация
Цель работы: повышение производительности алгебраических алгоритмов ЭЦП, основанных на вычислительной трудности решения больших систем степенных уравнений.
Метод исследования: применение алгебры матриц размерности 3×3, заданных над конечным полем GF(p), в качестве алгебраического носителя. Выбор треугольных матриц как элементов простого порядка p. Применение автоморфного отображения некоммутативной конечной алгебры для генерации матриц требуемого порядка, имеющих общий вид.
Результаты исследования: впервые в качестве алгебраического носителя алгоритмов ЭЦП, стойкость которых основана на вычислительной сложности решения больших систем степенных уравнений, использована алгебра матриц
размерности 3×3. Рандомизация подписи обеспечивается ее вычислением в зависимости от двух случайных элементов, выбираемых из двух скрытых коммутативных групп, элементы одной из которых является некоммутативными
с элементами другой. Предложены алгоритмы вычисления генераторов скрытых групп порядков p, p2 – 1 и p2 + p + 1.
Впервые при вычислении элементов открытого ключа по элементам секретного ключа в качестве маскирующего
множителя использован алгебраический элемент порядка два и показано существование достаточно большого числа
нескалярных матриц, обладающих порядком два. Дана оценка стойкости разработанного алгоритма.
Научная и практическая значимость результатов статьи состоит в повышении производительности постквантовых
алгебраических алгоритмов ЭЦП, основанных на вычислительной трудности решения больших систем степенных уравнений. 

Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; алгебра матриц, вычислительно трудная задача; скрытая коммутативная группа; цифровая подпись; рандомизация подписи; постквантовая криптография.
Литература
1.	 Post-Quantum Cryptography. 15th International Conference, PQCrypto 2024, Oxford, UK, June 12–14, 2024, Proceedings // Lecture Notes in Computer Science. 2024. V. 14771–14772. Springer, Cham.
2.	 Post-QuantumCryptography.14thInternationalConference,PQCrypto2023,CollegePark,MD,USA,August16–18,2023,Proceedings // Lecture Notes in Computer Science. 2023. V. 14154. Springer, Cham.
3.	 Ikematsu Y., Nakamura S., Takagi T. Recent progress in the security evaluation of multivariate public-key cryptography // IET Information Security. 2022. P. 1–17. DOI: 10.1049/ise2.12092.
4.	 Ding J.,Petzoldt A.. Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017. Vol. 15. No. 4. P. 28–36.
5.	 Ding J., Petzoldt A., Schmidt D.S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 7–23. DOI: 10.1007/978-1-0716-0987-3_2.
6.	 Moldovyan N.A. Finite algebras in the design of multivariate cryptography algorithms // Bulletin of Academy of Sciences of Moldova. Mathematics. 2023. No. 3 (103). P. 80–89. DOI: https://doi.org/10.56415/basm.y2023.i3.p80.
7.	 Moldovyan A.A., Moldovyan N.A. Vector finite fields of characteristic two as algebraic support of multivariate cryptography // Computer Science Journal of Moldova. 2024. V.32. N. 1(94). P. 46–60. DOI: 10.56415/csjm.v32.04.
8.	 Moldovyan A.A. , Moldovyan N.A. Parameterized unified method for setting vector finite fields for multivariate cryptography // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2024. Т. 20. Вып. 4. С. 479–486. DOI: 10.21638/spbu10.2024.404.
9.	 Moldovyan A.A., Moldovyan D.N. A New Method for Developing Signature Algorithms // Bulletin of Academy of Sciences of Moldova. Mathematics, 2022. No. 1(98). P. 56–65. DOI: 10.56415/basm.y2022.i1.p56.
10.	 Moldovyan N.A. Algebraic signature algorithms with a hidden group, based on hardness of solving systems of quadratic equations // Quasigroups and Related Systems. 2022, vol. 30, no. 2(48), pp. 287–298. DOI: 10.56415/qrs.v30.24.
11.	 Moldovyan A.A. Complete signature randomization in an algebraic cryptoscheme with a hidden group // Quasigroups and related systems. 2024. Vol. 32. No. 1. P. 95–108. DOI: 10.56415/qrs.v32.08.
12.	 Молдовян А.А., Молдовян Д.Н., Костина А.А. Алгебраические алгоритмы ЭЦП с полной рандомизацией подписи // Вопросы кибербезопасности. 2024. № 2(60). С. 95–102. DOI: 10.21681/2311-3456-2024-2-95-102.
13.	 Молдовян Д.Н., Костина А.А. Способ усиления рандомизации подписи в алгоритмах ЭЦП на некоммутативных алгебрах // Вопросы кибербезопасности. 2024. № 4(62). С. 71–81. DOI: 10.21681/2311-3456-2024-4-71-81.
14.	 Moldovyan D.N., Moldovyan A.A., Moldovyan N.A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022, vol. 30, no. 1, pp. 133–140. DOI: 10.56415/qrs.v30.11.
15.	 Moldovyan N.A., Moldovyan A.A. Digital signature scheme on the 2x2 matrix algebra algebra // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2021. Т., 17 Вып. 3. С. 254–261. DOI: 10.21638/11701/spbu10.2021.303.
16.	 Молдовян Н.А, Петренко А.С. Алгебраический алгоритм ЭЦП с двумя скрытыми группами // Вопросы кибербезопасности. 2024. № 6(64). С. 98–107. DOI: 10.21681/2311-3456-2024-6-98-107.
17.	 Dinh K. L., Nguyen L.G, Do T.B., Moldovyan A.A., Moldovyan D.N., Kostina A.A. Defining High-Dimensional Non-Commutative Algebras as Carriers for Post-Quantum Digital Signature Algorithms // Proceedings of the 1st International Conference On Cryptography and Information Security (VCRIS), Hanoi, Vietnam, 2024. P. 1–5. DOI: 10.1109/VCRIS63677.2024.10813386.
18.	 Duong M. T., Moldovyan D.N., Do B.V., Minh Hieu Nguyen M.H. Post-quantum signature algorithms on noncommutative algebras, using difficulty of solving systems of quadratic equations // Computer Standards and Interfaces. 2023. Vol. 86. P. 103740. DOI: 10.1016/j.csi.2023.103740. ISSN 0920-5489.
19.	 Молдовян Д.Н., Молдовян А.А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
20.	 Moldovyan D.N. A new type of digital signature algorithms with a hidden group // Computer Science Journal of Moldova. 2023, vol. .31, No. 1(91), pp. 111–124. DOI: 10.56415/csjm.v31.06.
45-54
Моисеевский, А. Д. КВАНТОВО-УСИЛЕННЫЙ СИММЕТРИЧНЫЙ КРИПТОАНАЛИЗ S-AES / А. Д. Моисеевский, С. Д. Манько // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 55-62. – DOI 10.21681/2311-3456-2025-3-55-62.
Аннотация
Цель исследования: исследование возможности снижения ресурсных требований к реализации атаки алгоритмом Гровера на блочные шифры на примере упрощённого шифра S-AES. Исследование возможностей учёта частичной утечки ключа. Оценка необходимых ресурсов и численное моделирование квантовой атаки на S-AES со сниженными
требованиями.
Методы исследования: алгебраический анализ, численное моделирование.
Результаты исследования: продемонстрирована возможность существенного снижения числа кубитов за счёт оптимизации оракула при реализации атаки алгоритмом Гровера на симметричные блочные шифры на примере S-AES. Необходимые для моделирования квантовой атаки S-AES ресурсы снижены достаточно, чтобы стало возможным исследование данного алгоритма посредством численного моделирования на ПК c 400Мб ОЗУ за время порядка 30 минут (в зависимости от конфигурации CPU). Благодаря этому проведено численное моделирование квантовой атаки на S-AES для идеального случая и с учётом элементарных шумов квантового вычислителя.
Научная новизна: предложен новый алгоритм квантовой атаки на шифр S-AES с существенно сниженными требованиями по числу кубитов. Проведено численное моделирование атаки при помощи данного алгоритма, что для известных ранее атак было практически невозможно. Результаты иллюстрируют, что наши представления о ресурсных требованиях квантовой атаки и, как следствие, возможном горизонте её практической реализации могут быть существенно ошибочными, если будет найден альтернативный способ реализации даже уже известного концептуально и асимптотически не улучшаемого алгоритма квантовой атаки.
Ключевые слова: квантовые вычисления, квантовый криптоанализ, квантовая угроза, симметричное шифрование, S-AES.
2
Литература
1.	 Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing. – 1996. – С. 212–219.
2.	 NIST. FAQ on Kyber512 // URL: csrc.nist.gov/csrc/media/Projects/post-quantum-cryptography/documents/faq/Kyber-512-FAQ.pdf. – 2023.
3.	 Cai Z. et al. Quantum error mitigation //Reviews of Modern Physics. – 2023. – Т. 95. – №. 4. – С. 045005. DOI: 10.1103/RevModPhys. 95.045005.
4.	 NIST. Advanced Encryption Standard (AES) // Federal Information Processing Standards Publication 197. - 2001. DOI: 10.6028/NIST. FIPS.197.
5.	 Moh‘d A., Jararweh Y., Tawalbeh L. AES-512: 512-bit Advanced Encryption Standard algorithm design and evaluation. ‖ In Information Assurance and Security (IAS) //2011 7th International Conference on. – С. 292–297. DOI: 10.1109/ISIAS.2011.6122835.
6.	 Ferraiolo H., Regenscheid A. Cryptographic algorithms and key sizes for personal identity verification // National Institute of Standards and Technology Special Publication 800. – 2024. DOI: 10.6028/NIST.SP.800-78-5.
7.	 Yan B. et al. Factoring integers with sublinear resources on a superconducting quantum processor //arXiv preprint arXiv:2212.12372. – 2022.
8.	 Khattar T., Yosri N. A comment on «Factoring integers with sublinear resources on a superconducting quantum processor» // arXiv preprint arXiv:2307.09651. – 2023.
9.	 Grebnev S.V. et al. Pitfalls of the sublinear QAOA-based factorization algorithm // IEEE Access. – 2023. – Т. 11. – С. 134760–134768. DOI: 10.1109/ACCESS.2023.3336989.
10.	 Atom Computing. Quantum startup Atom Computing first to exceed 1,000 qubits // URL: https://atom-computing.com/quantumstartup-atom-computing-first-to-exceed-1000-qubits/. – 2023.
11.	 IBM. IBM Debuts Next-Generation Quantum Processor & IBM Quantum System Two, Extends Roadmap to Advance Era of Quantum Utility // URL: newsroom.ibm.com/2023-12-04-IBM-Debuts-Next-Generation-Quantum-Processor-IBM-Quantum-System-Two,-ExtendsRoadmap-to-Advance-Era-of-Quantum-Utility. – 2023.
12.	 Li Z. et al. New record in the number of qubits for a quantum implementation of AES //Frontiers in Physics. – 2023. – Т. 11. – С. 1171753. DOI: 10.3389/fphy.2023.1171753.
13.	 Musa M.A., Schaefer E.F., Wedig S. A simplified AES algorithm and its linear and differential cryptanalyses // Cryptologia. – 2003. – Т. 27. – №. 2. – С. 148–177. DOI: 10.1080/0161-110391891838.
14.	 Jang K.B. et al.Grover on simplified aes //2021 IEEE International Conference on Consumer Electronics-Asia (ICCE-Asia). – IEEE, 2021. – С. 1–4. DOI: 10.1109/ICCE-Asia53811.2021.9642017.
15.	 Almazrooie M. et al. Quantum Grover attack on the simplified-AES //Proceedings of the 2018 7th International Conference on Software and Computer Applications. – 2018. – С. 204–211. DOI: 10.1145/3185089.3185122.
16.	 Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Перевод с английского под редакцией М.Н. Вялого и П.М. Островского с предисловием К.А. Валиева // Москва «МИР». – 2006. C. 311–320.
55-62
Ищукова, Е. А. О ВЛИЯНИИ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ ФУНКЦИЙ ХЕШИРОВАНИЯ НА УСТОЙЧИВОСТЬ СОВРЕМЕННЫХ БЛОКЧЕЙН-ЭКОСИСТЕМ И ПЛАТФОРМ / Е. А. Ищукова // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 63-71. – DOI 10.21681/2311-3456-2025-3-63-71.
Аннотация
Целью настоящей работы является систематизация знаний по функциям хеширования современных блокчейнэкосистем и платформ, а также определение криптографической стойкости упомянутых функций с точки зрения времени, затрачиваемого на проведение криптоанализа.
Методы исследования основываются на использовании теории информации, теории устойчивости, теории криптографии и криптоанализа, математического аппарата теории вероятностей и математической статистики, технологии блокчейн, технологиях обеспечения киберустойчивости и информационной безопасности.
Результаты: в работе рассмотрены основные бесключевые криптографические примитивы, применяемые в современных блокчейн-системах – функции хеширования. Для них рассмотрены подходы к определению криптографической стойкости с точки зрения вычислительных затрат по отношению ко времени применения тактики полного перебора. Рассмотрено пять различных кейсов применения функций хеширования в составе блокчейн-систем и возможные сценарии атак на них.
Практическая ценность заключается в рассмотрении ряда кейсов, связанных с применением функций хеширования в современных блокчейн-системах. Для каждого кейса сформулирована постановка задачи, приведено возможное
решение и дана оценка его сложности. Показано, что при правильном использовании функций хеширования обеспечивается достаточная стойкость блокчейн-систем, построенных на их основе. Также показано, что большинство встречающихся уязвимостей связано с ошибками реализации или применения функций хеширования внутри блокчейн-систем, а не со слабостью конструкций используемых функций. 
Ключевые слова: киберустойчивость, блокчейн, криптографическая стойкость, алгоритм шифрования, функция хеширования, криптография, криптоанализ.
Литература
1.	 Satoshi Nakamoto Bitcoin: A Peer-to-Peer Electronic Cash System // https://www.ussc.gov/sites/default/files/pdf/training/annualnational-training-seminar/2018/Emerging_Tech_Bitcoin_Crypto.pdf
2.	 Ищукова Е.А., Панасенко С.П., Романенко К.С., Салманов В.Д. Криптографические основы блокчейн-технологий. – М.:
ДМК Пресс, 2022. – 300 с.
3.	 Er-Rajy Latifa, El Kiram My Ahemed, El Ghazouani Mohamed, Achbarou Omar Blockchain: Bitcoin wallet cryptography security,
challenges and countermeasures // Journal of Internet Banking and Commerce. – 2017. – V. 22. – n. 3.
4.	 Stevens, Marc & Bursztein, Elie & Karpman, Pierre & Albertini, Ange & Markov, Yarik. (2017). The First Collision for Full SHA-1.
p. 570–596. DOI: 10.1007/978-3-319-63688-7_19.
5.	 A. Bakhtiyor, A. Orif, B. Ilkhom and K. Zarif, «Differential Collisions in SHA-1». In: 2020 International Conference on Information Science
and Communications Technologies (ICISCT), Tashkent, Uzbekistan, 2020, pp. 1–5, DOI: 10.1109/ICISCT50599.2020.9351441.
6.	 Л.К. Бабенко, Е.А. Ищукова, Дифференциальный криптоанализ упрощенной функции хэширования SHA // Известия Южного
федерального университета. Технические науки, 2010. – № 11. – С. 203 – 220.
7.	 Lamberger, Mario & Mendel, Florian. (2011). Higher-Order Differential Attack on Reduced SHA-256. IACR Cryptology ePrint Archive.
2011. 37.
8.	 Wang, Fuqin & Chen, Yijiang & Wang, Ruochen & Francis, Olusegun & Bugingo, Emmanuel & Zheng, Wei & Chen, Jinjun. (2019).
An Experimental Investigation Into the Hash Functions Used in Blockchains. IEEE Transactions on Engineering Management. Vol. 67.
No. 4. P. 1404–1424. DOI: 10.1109/TEM.2019.2932202.
9.	 Ramadan, Rabie A. and khalifa, Hany. S. and Dessouky, Mohamed and Aboshosha, Bassam W., Blockchain Technology for Enhanced Security of Iot Healthcare Devices: A Novel Lightweight Hash Function Approach and Secure Management System. Available at SSRN. http://dx.doi.org/10.2139/ssrn.4680105.
10.	 Sevin, A.; Osman Mohammed, A.A. Comparative Study of Blockchain Hashing Algorithms with a Proposal for HashLEA. Appl. Sci. 2024, 14(24), 11967. https://doi.org/10.3390/app142411967.
11.	 Cojocaru, A., Garay, J., Song, F. (2025). Generalized Hybrid Search with Applications to Blockchains and Hash Function Security. In: Chung, KM., Sasaki, Y. (eds) Advances in Cryptology – ASIACRYPT 2024. ASIACRYPT 2024. Lecture Notes in Computer Science, vol 15492. Springer, Singapore. P. 65-93. https://doi.org/10.1007/978-981-96-0947-5_3.12.	 Fei Teng and Yong-zhen Li, Research on application of efficient hash function in blockchain technology, International Conference on High Performance Computing and Communication (HPCCE 2021), 2022. P. 121620Y. DOI: 10.1117/12.2628073.
13.	 Gençoğlu, M.Tuncay. (2022). Mathematical Analysis of The Hash Functions as a Cryptographic Tools for Blockchain. Turkish Journal of Science and Technology. 2022. Vol 17. Issue 2. p. 187–201. DOI: 17. 10.55525/tjst.1140811.
14.	 Alfaidi A., Semwal S. (2022) Privacy Issues in mHealth Systems Using Blockchain. Advances in Information and Communication. Vol. 438. P. 877–891. DOI: 10.1007/978-3-030-98012-2_61.
15.	 Wang, Maoning & Duan, Meijiao & Zhu, Jianming. (2018). Research on the Security Criteria of Hash Functions in the Blockchain. 47–55. DOI: 10.1145/3205230.3205238.
16.	 Fu, Jinhua & Qiao, Sihai & Huang, Yongzhong & Si, Xueming & Li, Bin & Yuan, Chao. (2020). A Study on the Optimization of Blockchain Hashing Algorithm Based on PRCA. Security and Communication Networks. 2020. Vol. 8. P. 1–12. DOI: 10.1155/2020/8876317.
17.	 F. Jahan, M. Mostafa, S. Chowdhury. Sha-256 in parallel blockchain technology: Storing land related documents. International Journal of Computer Applications. 2020. Vol. 175. No. 35. pp. 33–38. DOI:10.5120/ijca2020920911.
18.	 Z.A. Kamal, R.F. Ghani, R.F. Ghani A proposed hash algorithm to use for blockchain base transaction flow system. Original Research. 2021. Vol. 9. No. 4. pp. 657–673. DOI:10.13140/RG.2.2.31831.14249.
19.	 A.A.M.A. Ali, M.J. Hazar, M. Mabrouk, M. Zrigui Proposal of a Modified Hash Algorithm to Increase blockchain Security Procedia Computer Science. 2023. Vol. 225. pp. 3265–3275.
20.	 O. Zaikin Inverting Step-Reduced SHA-1 and MD5 by Parameterized SAT Solvers // 30th International Conference on Principles and Practice of Constraint Programming. – Leibniz International Proceedings in Informatics. – 2024. Volume 307, pp. 31:1–31:19. DOI: 10.4230/LIPIcs.CP.2024.31.
63-71
Балябин, А. А. МОДЕЛЬ БЛОКЧЕЙН-ПЛАТФОРМЫ С КИБЕРИММУНИТЕТОМ В УСЛОВИЯХ КВАНТОВЫХ АТАК / А. А. Балябин, С. А. Петренко // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 72-82. – DOI 10.21681/2311-3456-2025-3-72-82.
Аннотация
Цель исследования: разработка математической модели блокчейн-платформы с кибериммунитетом для исследования свойства киберустойчивости национальных блокчейн-экосистем и платформ «Экономики данных» Российской
Федерации в условиях новой квантовой угрозы.
Методы исследования: методы системного анализа, методы теории вероятностей и математической статистики, методы теории устойчивости сложных систем. 
Полученные результаты: проведено исследование текущего состояния технологий блокчейн; сформирована концептуальная четырехуровневая модель блокчейн-платформы, включающая уровни: криптографических алгоритмов, алгоритмов консенсуса, смарт-контрактов и децентрализованных приложений; сформулирована гипотеза об обеспечении киберустойчивости на различных уровнях блокчейн-платформы; разработана математическая модель блокчейн-платформы с кибериммунитетом для национальных блокчейн-экосистем и платформ «Экономики данных» Российской Федерации; проведена оценка киберустойчивости блокчейн-платформ с кибериммунитетом в условиях квантовых атак, результаты которой позволили подтвердить гипотезу исследования.
Научная новизна: предложенная модель отличается от существующих тем, что формализует процесс функционирования блокчейн-платформы как сложной многоуровневой системы с учетом нового фактора – наличия атакующего, обладающего квантовым вычислительным потенциалом, что обеспечивает возможность исследования свойства киберустойчивости блокчейн-платформ в условиях квантовых атак. К элементам новизны модели также относится введение в нее новых операций по обнаружению аномального состояния и по восстановлению штатного функционирования, которые в совокупности впервые реализуют механизмы кибериммунной защиты блокчейн-платформы.
Литература
1.	 Mourtzis D., Angelopoulos J., Panopoulos N. Blockchain Integration in the Era of Industrial Metaverse // Applied Sciences. 2023. Vol. 13. No. 3. P. 1353. DOI: 10.3390/app13031353.
2.	 Марков А.С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1(53). С. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12.
3.	 Nguyen D.C. et al. 6G Internet of Things: A Comprehensive Survey // IEEE Internet of Things Journal. 2022. Vol. 9. No. 1. Pp. 359–383. DOI: 10.1109/JIOT.2021.3103320.
4.	 Балябин А.А., Петренко С.А., Костюков А.Д. Модель угроз безопасности и киберустойчивости облачных платформ КИИ РФ // Защита информации. Инсайд. 2024. № 5 (119). С. 26–34.
5.	 Chen C. et al. When Digital Economy Meets Web3.0: Applications and Challenges // IEEE Open Journal of the Computer Society. 2022. Vol. 3. Pp. 233–245. DOI: 10.1109/OJCS.2022.3217565.
6.	 Петренко А.С., Ломако А. Г., Петренко С.А. Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна. Часть 1 // Защита информации. Инсайд. 2023. № 3 (111). С. 38–46.
7.	 Петренко А.С., Петренко С.А., Костюков А.Д. Эталонная модель блокчейн-платформы // Защита информации. Инсайд. 2022. № 4 (106). С. 34–44.
8.	 Петренко А.С., Петренко С.А. Метод оценивания квантовой устойчивости блокчейн-платформ // Вопросы кибербезопасности. 2022. № 3(49). С. 2–22. DOI: 10.21681/2311-3456-2022-3-2-22.
9.	 Петренко А.С., Петренко С.А. Basic Algorithms Quantum Cryptanalysis (Основные алгоритмы квантового криптоанализа) // Вопросы кибербезопасности. 2023. № 1(53). С. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
10.	 Lashkari B., Musilek P. A Comprehensive Review of Blockchain Consensus Mechanisms // IEEE Access. 2021. Vol. 9. Pp. 43620–43652. DOI: 10.1109/ACCESS.2021.3065880.
11.	 Zou W. et al., Smart Contract Development: Challenges and Opportunities // IEEE Transactions on Software Engineering. 2021. Vol. 47. No. 10. Pp. 2084–2106. DOI: 10.1109/TSE.2019.2942301.
12.	 Kushwaha S.S., Joshi S., Singh D., Kaur M. Lee H.-N. Systematic Review of Security Vulnerabilities in Ethereum Blockchain Smart Contract // IEEE Access. 2022. Vol. 10. Pp. 6605–6621. DOI: 10.1109/ACCESS.2021.3140091.
13.	 Маркова С.В. Выявления уязвимостей в децентрализованных информационных системах на основе смарт-контрактов с помощью методов обработки больших данных // Фундаментальные исследования. 2022. № 9. С. 47–53.
14.	 Zheng P., Jiang Z., Wu J., Zheng Z. Blockchain-Based Decentralized Application: A Survey // IEEE Open Journal of the Computer Society. 2023. Vol. 4. Pp. 121–133. DOI: 10.1109/OJCS.2023.3251854.
15.	 Петренко А.С., Романченко А.М. Перспективный метод криптоанализа на основе алгоритма Шора // Защита информации. Инсайд. 2020. № 2(92). С. 17–23.
16.	 Петренко А.С. Квантово-устойчивый блокчейн: научная монография // Санкт-Петербург: Питер, 2023. 384 с.
17.	 Fernandez-Carames T.M., Fraga-Lamas P. Towards post-quantum blockchain: A review on blockchain cryptography resistant to quantum computing attacks // IEEE Access. 2020. Vol. 8. Pp. 21091–21116. DOI: 10.1109/ACCESS.2020.2968985.
18.	 Петренко С.А. Киберустойчивость Индустрии 4.0: научная монография // «Издательский Дом «Афина». 2020. 256 с.
19.	 Балябин, А.А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
20.	 Балябин А.А., Петренко С.А., Костюков А. Д. Метод восстановления облачных и пограничных вычислений на основе кибериммунитета // Защита информации. Инсайд. 2022. № 6(108). С. 26–31.
72-82
Сундеев, П. В. ФУНКЦИОНАЛЬНАЯ УСТОЙЧИВОСТЬ РАСПРЕДЕЛЕННОГО РЕЕСТРА В УСЛОВИЯХ ПОЯВЛЕНИЯ НОВОЙ КВАНТОВОЙ УГРОЗЫ / Сундеев П. В. // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 83-89. – DOI 10.21681/2311-3456-2025-3-83-89.
Аннотация
Цель исследования: предложить подход к формальному анализу функциональной устойчивости или стабильности систем распределенного реестра для критических приложений в условиях появления новой квантовой угрозы.
Методы исследования: объектно-ориентированный анализ и синтез сложных систем, системный анализ, теория модульно-кластерных сетей, теория графов, теория матриц, математическая логика.
Результаты исследования: показано влияние безопасности архитектуры и политики доступа на функциональную стабильность распределенного реестра в условиях квантовой угрозы, предложена концепция и постановка задачи анализа безопасности архитектуры распределенного реестра в терминах теории модульно-кластерных сетей, подход к синтезу архитектуры с доказанными свойствами безопасности.
Научная новизна: применение теории модульно-кластерных сетей к анализу функциональной стабильности систем распределенного реестра в аспекте безопасности с учетом влияния квантовой угрозы.
Ключевые слова: модульно-кластерная сеть, системный анализ, безопасность.
Литература
1.	 Recommendation ITU-T X.1400 (10/2020), Distributed ledger technology security. Terms and definitions for distributed ledger technology.
2.	 Recommendation ITU-T X.1402 (07/2020), Distributed ledger technology security. Security framework for distributed ledger technology.
3.	 Recommendation ITU-T X.1408 (10/2021), Distributed ledger technology (DLT) security. Security threats and requirements for data access and sharing based on the distributed ledger technology.
4.	 Recommendation ITU-T X.1410 (03/2023), Distributed ledger technology (DLT) security. Security architecture of data sharing management based on the distributed ledger technology.
5.	 Федеральный закон РФ от 26.07.2017 № 187-ФЗ «О безопасности критической информационной структуры РФ».
6.	 Mark Webber, Vincent Elfving, Sebastian Weidt, Winfried K. Hensinger. The impact of hardware specifications on reaching quantum advantage in the fault tolerant regime. AVS Quantum Sci. 4, 013801 (2022); doi: 10.1116/5.0073075.
7.	 Сундеев П.В. Модульно-кластерные сети: основы теории / П.В. Сундеев // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2006. – № 22. – С. 31–52.
8.	 Федеральный закон РФ от 26.07.2007 № 149-ФЗ «Об информации, информационных технологиях и защите информации».
9.	 Запечников С.В. Системы распределенного реестра, обеспечивающие конфиденциальность транзакций / С.В. Запечников // Безопасность информационных технологий. – 2020. – Т. 27, № 4. – С. 108–123. – DOI 10.26583/bit.2020.4.09.
10.	 Системный анализ функциональной стабильности критичных информационных систем / Симанков В.С., Сундеев П.В. / под науч. ред. В.С. Симанкова. КубГТУ, ИСТЭк. – Краснодар, 2004. – 204 с.
11.	 K. Jensen Coloured Petri nets: A high-level language for system design and analysis // Advances in Petri Nets 1990, ICATPN 1989, Lecture Notes in Computer Science.– vol. 483, Berlin–Heidelberg: Springer.– 1991.– ISBN 978-3-540-53863-9.– Pp. 342–416. https://doi.org/10.1007/3-540-53863-1_31.
12.	 Концепция создания, развития и эксплуатации Межуниверситетской квантовой сети (МУКС) Национальной исследовательской квантовой сети (НИКС) на 2024–2030 годы (утв. заместителем министра науки и высшего образования РФ 02.02.2024 года).
83-89
Кулик, С. П. О ПРИМЕНИМОСТИ ПОСТКВАНТОВОГО СТАНДАРТА ЭЛЕКТРОННОЙ ПОДПИСИ SLH-DSA В СМАРТ-КАРТАХ / Кулик С. П. , Молотков С. H. // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 90-98. – DOI 10.21681/2311-3456-2025-3-90-98.
Аннотация
Цель исследования: анализ секретности квантового распределения ключей через недоверенные узлы в квантовых сетях.
Метод исследования: использование энтропийных соотношений неопределенностей.
Результат(ы) исследования: приведено доказательство секретности квантового распределения ключей через недоверенные узлы в квантовых сетях. Использование энтропийных соотношений неопределенностей позволяет получить точное решение для длины секретного ключа в однофотонном случае. Сделано сравнение с точным решением для протокола BB84 и явно показана принципиальная разница в логической структуре доказательств секретности ключей в этих протоколах, что, на наш взгляд, является важным для развития систем квантовой криптографии.
Научная новизна: приведено доказательство секретности квантового распределения ключей через недоверенные узлы в квантовых сетях.
Ключевые слова: квантовая криптография, фотоны, недоверенные узлы, энтропийные соотношения неопределенности.
Литература
1.	 Lo, H.-K., Curty, M., & Qi, B. Measurement-device-independent quantum key distribution. Physical Review Letters, 108(13), 130503 (2012).
2.	 Молотков С.Н. Квантовая криптография на когерентных состояниях на основе квантового компаратора // Письма в Журнал экспериментальной и теоретической физики, 66, 736 (1997).
3 	 M. Lucamarini, Z. L. Yuan, J.F. Dynes, and A.J. Shields, Overcoming the rate-distance barrier of quantum key distribution without using quantum repeaters, Nature, 557, 400 (2018).
4. 	 R. L. Pfleegor, L. Mandel, Interference of Independent Photon Beams, Phys. Rev., 159, 1084 (1967).
5. 	 Hoi-Kwong Lo, Xiongfeng Ma, Kai Chen, Decoy States Quantum Key Distribution, Phys. Rev. Lett., 94, 230504 (2005).
6. 	 C.H. Bennett and G.Brassard, Quantum cryptography: Public key distribution and coin tossing, In Proc. IEEE Int. Conf. on Comp., Sys. and Signal Process., pages 175–179, Bangalore, India (1984).
7. 	 R. Renner, Security of Quantum Key Distribution, PhD thesis, ETH Zürich, arXiv:0512258 (2005).
8. 	 M. Tomamichel, R. Renner, Uncertainty Relation for Smooth Entropies, Phys. Rev. Lett., 106, 110506 (2011).
9. 	 M. Tomamichel, Ch.Ci Wen Lim, N. Gisin, R. Renner, Tight Finite-Key Analysis for Quantum Cryptography, arXiv:1103.4130 v2 (2011); Nature Communications, 3, 1 (2012).
10. 	T.M. Cover, J.A. Thomas. Elements of Information Theory. Wiley, (1991).
90-98
Елисеев, В. Л.КВАНТОВЫЙ КРИПТОАНКЛАВ ДЛЯ РЕАЛИЗАЦИИ НЕКОМПРОМЕТИРУЕМЫХ ДОВЕРЕННЫХ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ / В. Л. Елисеев // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 99-104. – DOI 10.21681/2311-3456-2025-3-99-104.
Аннотация
Цель исследования: разработка и обоснование архитектуры квантово-криптографической системы защиты доступа в центр обработки данных с высокими требованиями к конфиденциальности обрабатываемой информации, принадлежащей различным субъектам, на примере задачи федеративного обучения.
Метод(ы) исследования: системный анализ.
Результат(ы) исследования: рассматривается задача обеспечения конфиденциальности данных, принадлежащих различным субъектам, при их совместной обработке. Исследуется концепция криптоанклава как эффективного подхода для реализации поставленной задачи. Проводится анализ современных и перспективных угроз для криптографических методов защиты информации. Предлагается концепция квантового криптоанклава, сочетающего технологии криптографической защиты информации и квантового распределения ключей. Приводится пример возможной реализации квантового криптоанклава для решения задачи федеративного обучения.
Научная новизна: предложена архитектура квантового криптоанклава – центра обработки данных с криптографической защитой доступа с помощью сети квантового распределения ключей с доверенными промежуточными узлами.
Литература
1.	 Bari M. F. et al. Data center network virtualization: A survey // IEEE communications surveys & tutorials. – 2012. – Т. 15. – №. 2. – С. 909–928.
2.	 Costan V., Devadas S. Intel SGX explained //IACR Cryptol, EPrint Arch. – 2016.
3.	 Park J., Kang B.B. EnclaveVPN: Toward Optimized Utilization of Enclave Page Cache and Practical Performance of Data Plane for Security-Enhanced Cloud VPN // Proceedings of the 26th International Symposium on Research in Attacks, Intrusions and Defenses. – 2023. – С. 397–411. DOI: 10.1145/3607199.360721.
4.	 Fontaine C., Galand F. A survey of homomorphic encryption for nonspecialists // EURASIP Journal on Information Security. – 2007. – Т. 2007. – С. 1–10.
5.	 Gentry C. Fully homomorphic encryption using ideal lattices // Proceedings of the forty-first annual ACM symposium on Theory of computing. – 2009. – С. 169–178.
6.	 Bharati S. et al. Federated learning: Applications, challenges and future directions //InternationalJournal of Hybrid Intelligent Systems. – 2022. – Т. 18. – №. 1–2. – С. 19-35. DOI: 10.3233/HIS-22000.
7.	 Прикладные квантовые технологии для защиты информации / Андрущенко А.С., Борисова А.В., Елисеев В.Л., Жиляев А.Е., Иванов О.А., Кармазиков Ю.В., Козлов С.К., Криштоп В. Г., Курнакова А.Д., Моисеевский А.Д., Попов В. Г., Рыбкин А.С. / под редакцией Втюриной А. Г., Елисеева В.Л. – 2-е изд., испр. – М: Медиа Группа «Авангард», 2024. 144 c.
8.	 «Quantumacy» project – investigating privacy-preserving forms of quantum communication – comes to a close | CERN QTI // URL: https://quantum.cern/news/announcement/quantumacy-project-investigating-privacy-preserving-forms-quantum-communication (дата обращения: 01.02.2025)
9.	 Елисеев В. Сети квантового распределения ключей – новый уровень сервисов информационной безопасности национальной сети Интернет / В. Елисеев // Интернет изнутри. – 2024. – № 20. – С. 10–15.
99-104
О ПРИМЕНИМОСТИ ПОСТКВАНТОВОГО СТАНДАРТА ЭЛЕКТРОННОЙ ПОДПИСИ SLH-DSA В СМАРТ-КАРТАХ / Б. И. Бантыш, И. В. Заливако, Н. Н. Колачевский, А. К. Федоров // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 105-109. – DOI 10.21681/2311-3456-2025-3-105-109.
Аннотация
Цель исследования: определить эффективный и устойчивый к ошибкам метод оценки достоверности однокубитных квантовых операций, сформулировать и экспериментально реализовать алгоритм определения средней точности однокубитного квантового преобразования.
Методы исследования: теория зашумленных квантовых операций; рандомизация однокубитных квантовых схем,
составленных из преобразований группы Клиффорда; теория унитарного 2-дизайна; экспериментальная апробация
на квантовом вычислителе на базе ионов иттербия-171 в ловушке.
Результаты исследования: описан алгоритм оценки средней достоверности однокубитных операций и её статистической погрешности; экспериментальная апробация показала корректность модели экспоненциального спада вероятности получить целевое состояние при измерении с увеличением глубины квантовой схемы; результирующая экспериментальная средняя достоверность однокубитной квантовой операции равняется 99.94%.
Научная новизна: применение метода рандомизированного бенчмаркинга для определения средней достоверности однокубитных квантовых операций в квантовых вычислениях, в частности, для ионного квантового процессора на базе ионов иттербия-171.
Ключевые слова: квантовые вычисления, кубиты, ионы, однокубитные операции.
Литература
1.	 Федоров, А.К. Вычислимое и невычислимое в квантовом мире: утверждения и гипотезы / А.К. Федоров, Е.О. Киктенко, Н.Н. Колачевский // Успехи физических наук. – 2024. – Т. 194, № 9. – С. 960-966. – DOI 10.3367/UFNr.2024.07.039721.
2.	 Randomized Benchmarking of Quantum Gates / E. Knill, D. Leibfried, R. Reichle, et al. // Physical Review A. 2008. № 77(1). С. 012307. DOI 10.1103/PhysRevA.77.012307.
3.	 Gate Set Tomography / E. Nielsen, J.K. Gamble, K. Rudinger, et al. // Quantum. 2021. № 5. С. 557. DOI 10.22331/q-2021-10-05-557.
4.	 Levy R., Luo D., Clark B.K. Classical shadows for quantum process tomography on near-term quantum computers // Physical Review Research. 2024. Vol. 6. Iss. 1. P. 013029. DOI: 10.1103/PhysRevResearch.6.013029
5.	 Non-Markovian quantum process tomography / G.A. L. White, F.A. Pollock, L.C. L. Hollenberg et al. // PRX Quantum. 2022. Vol. 3. Iss. 2. С. 020344. DOI: 10.1103/PRXQuantum.3.020344.
6.	 Variational quantum process tomography of unitaries / S. Xue, Y. Liu, Y. Wang et al. // Physical Review A. 2022. Vol. 105. Iss. 3. С. 032427. DOI: 10.1103/PhysRevA.105.032427.
7.	 Statistical analysis of randomized benchmarking / R. Harper, I. Hincks, C. Ferrie, et al. // Physical Review A. 2019. Vol. 99. Iss. 5. P. 052350. DOI 10.1103/PhysRevA.99.052350.
8.	 Realizing quantum gates with optically addressable Yb+ 171 ion qudits / M.A. Aksenov, I.V. Zalivako, I.A. Semerikov et al. // Physical Review A. 2023. Vol. 107. Iss. 5. – С. 052612. DOI: 10.1103/PhysRevA.107.052612.
9.	 Ejtemaee S., Thomas R., Haljan P.C. Optimization of Yb+ fluorescence and hyperfine-qubit detection // Physical Review A. 2010. № 82(6). С. 063419. DOI: 10.1103/PhysRevA.82.063419.
10.	 Efficient Z gates for quantum computing / D.C. McKay, C.J. Wood, S. Sheldon et al. // Physical Review A. 2017. № 96(2). С. 022330. DOI: 10.1103/PhysRevA.96.022330.
105-109
Кронберг, Д. А. О ПРИМЕНИМОСТИ ПОСТКВАНТОВОГО СТАНДАРТА ЭЛЕКТРОННОЙ ПОДПИСИ SLH-DSA В СМАРТ-КАРТАХ / Д. А. Кронберг, А. С. Холево // Вопросы кибербезопасности. – 2025. – № 3(67). – С. 110-117. – DOI 10.21681/2311-3456-2025-3-110-117.
Аннотация
Цель работы: провести обзор новых аспектов вопроса извлечения информации из ансамблей квантовых состояний, продиктованных практическими задачами квантовой криптографии.
Метод исследования: использованы математические методы квантовой теории информации, в частности, процедура безошибочного различения квантовых состояний.
Результаты исследования: в работе проведен анализ литературы по теме оценок информации перехватчика в квантовой криптографии при наличии затухания в линии связи, в том числе в отсутствие квантовой памяти. Указаны особенности применения фундаментального информационного ограничения к количеству информации перехватчика в условиях затухания, продемонстрированы угрозы применения «ad hoc» методов борьбы с атакой безошибочным различением состояний. Сформулированы задачи нахождения эффективного преобразования перехватчика, использующего постселекцию, а также проведения измерения в условиях отсутствия квантовой памяти у перехватчика.
Научная новизна: научная новизна заключается в интеграции разрозненных подходов к задаче оценки информации перехватчика в квантовой криптографии и борьбы с атаками в условиях затухания. Обзор описывает особенности применения информационного ограничения к вопросам квантовой криптографии и формализует задачи, стоящие перед перехватчиком в условиях затухания. 
Ключевые слова: квантовая криптография, квантовая теория информации, квантовые преобразования с постселекцией.
Литература
1.	 W.K. Wootters, W.H. Zurek, A single quantum cannot be cloned. Nature, 299(5886). 802-803 (1982).
2.	 Холево А.С. Некоторые оценки для количества информации, передаваемого квантовым каналом связи // Проблемы передачи информации, 9(3), 3–11 (1973).
3.	 D. Ivanovic, How to differentiate between non-orthogonal states. Physics Letters A. 123(6), 257–259 (1987).
4.	 D. Dieks, Overlap and distinguishability of quantum states. Physics Letters A, 126(5-6), 303–306 (1988).
5.	 Peres, How to differentiate between non-orthogonal states. Physics Letters A. 128(1-2), 19 (1988).
6.	 Gaidash, A. Kozubov, G. Miroshnichenko, Methods of decreasing the unambiguous state discrimination probability for subcarrier wave
quantum key distribution systems. JOSA B, 36(3), B16-B19 (2019).
7.	 Молотков С.Н. О секретности волоконных систем квантовой криптографии без контроля интенсивности квазиоднофотонных когерентных состояний // Письма в ЖЭТФ, 101(8), 637–643 (2015).
8.	 K.S. Kravtsov, S.N. Molotkov, Practical quantum key distribution with geometrically uniform states. Physical Review A, 100(4), 042329 (2019). https://arxiv.org/pdf/1906.10978.
9.	 Gaidash, G. Miroshnichenko, A. Kozubov, Subcarrier wave quantum key distribution with leaky and flawed devices. JOSA B, 39(2), 577–585 (2022). DOI:10.1364/JOSAB.439776.
10.	 Chefles, S.M. Barnett, Optimum unambiguous discrimination between linearly independent symmetric states. Physics letters A, 250(4–6), 223–229 (1998). https://arxiv.org/pdf/quant-ph/9807023.
11.	 Gaidash, A. Kozubov, G. Miroshnichenko, Overcoming unambiguous state discrimination attack with the help of Schrödinger Cat decoy states. arXiv preprint arXiv:1808.08145 (2018).
12.	 N.R. Kenbaev, D.A. Kronberg, Quantum postselective measurements: Sufficient condition for overcoming the Holevo bound and the role of max-relative entropy. Physical Review A, 105(1), 012609 (2022). DOI:10.1103/PhysRevA.105.012609.
13.	 U. Herzog, J.A. Bergou, Optimum unambiguous discrimination of two mixed quantum states. Physical Review A, 71(5), 050301 (2005).
14.	 Холево А.С. Квантовые теоремы кодирования // Успехи математических наук, 53(6) (324), 193–230 (1998).
15.	 Холево А.С. Математические основы квантовой информатики // Лекц. курсы НОЦ, 30, МИАН, М., 2018, 118 с.
16.	 Chefles, R. Jozsa, A. Winter, On the existence of physical transformations between sets of quantum states. International Journal of Quantum Information, 2(01), 11–21 (2004).
17.	 D.A. Kronberg, Success probability for postselective transformations of pure quantum states. Physical Review A, 106(4), 042447 (2022). DOI:10.1103/PhysRevA.106.042447.
18.	 N. Datta, Min- and max-relative entropies and a new entanglement monotone. IEEE Transactions on Information Theory, 55(6), 2816–2826 (2009).
19.	 B. Damgård, S. Fehr, L. Salvail, C. Schaffner, Cryptography in the bounded-quantum-storage model. SIAM Journal on Computing, 37(6), 1865–1890 (2008).
20.	 H. Bechmann-Pasquinucci, Eavesdropping without quantum memory. Physical Review A Atomic, Molecular, and Optical Physics, 73(4), 044305 (2006).
21.	 N. Gisin, G. Ribordy, W. Tittel, H. Zbinden, Quantum cryptography. Reviews of modern physics, 74(1), 145 (2002).
22.	 G. Brassard, N. Lütkenhaus, T. Mor, B.C. Sanders, Limitations on practical quantum cryptography. Physical Review Letters, 85(6), 1330 (2000).
23.	 К. Хелстром, Квантовая теория проверки гипотез и оценивания. Мир, 1979.
24.	 M. Sasaki, K. Kato, M. Izutsu, O. Hirota, Quantum channels showing superadditivity in classical capacity. Physical Review A, 58(1), 146 (1998).
110-117

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.