Гибридный протокол квантово-классических цифровых подписей QDS-Hybrid
EDN: FUTNKW
Аннотация
Исследование, представленное в статье, направлено на разработку и анализ гибридного протокола цифровых подписей QDS-Hybrid, сочетающего квантовую верификацию и постквантовый алгоритм Dilithium. К задачам, решаемым в работе, относятся обеспечение стойкости к квантовым атакам и классическим угрозам, оптимизация скорости генерации и проверки подписей при сохранении безусловной безопасности на основе квантовой механики, определение путей решения проблем квантовой памяти, декогеренции и масштабируемости существующих QDS-протоколов. В исследовании используется гибридный подход, основанный на квантово-классическом синтезе. В статье также дано доказательство стойкости в модели qCMA (Quantum Chosen Message Attack) и универсальной композиционной безопасности (UC). Протокол обеспечивает защиту от подмены состояний и атак типа «Man-in-the-Middle» (MITM) за счет QZKP (Quantum Zero-Knowledge Proof). При этом доказано, что взлом требует одновременного нарушения Dilithium и QKD. Предложены решения для устранения зависимости от квантовой памяти через динамическую генерацию состояний и одноразовые ключи. Показаны пути децентрализации через блокчейн и квантовые византийские соглашения. Ключевой инновацией, полученной в исследовании, является гибридная архитектура, которая интегрирует Dilithium с квантовой верификацией через фазовое кодирование. Проведена QZKP-верификация, которая позволяет подтверждать подлинность подписи без раскрытия секретного ключа, используя свойства квантовой запутанности и теорему о запрете клонирования. QDS-Hybrid демонстрирует практический компромисс между безопасностью и эффективностью, устраняя ключевые недостатки чисто квантовых протоколов.
Ключевые слова
Об авторе
С. Б. КузнецовРоссия
Кузнецов Сергей Борисович — кандидат физико-математических наук, доцент, ведущий нженер-исследователь, Научный центр информационных технологий и искусственного интеллекта
Сочи
Список литературы
1. Gottesman D., Chuang I. Quantum Digital Signatures // arXiv:quant-ph/0105032v2. 2001. DOI: 10.48550/arXiv.quant-ph/0105032 (дата обращения: 25.04.2025).
2. Cao Z. A Note On Gottesman-Chuang Quantum Signature Scheme. Penn State University, 2010. URL: https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=8f1ef45fe04efd373346ac4b9dca75 b078399680 (дата обращения: 25.04.2025).
3. Аблаев Ф. М., Аблаев М. Ф., Васильев А. В. Универсальное квантовое хеширование // Ученые записки Казанского университета. Серия: Физико-математические науки. 2014. Т. 156, № 3. С. 7—18.
4. Childs A. M. Secure assisted quantum computation // arXiv:quant-ph/0111046v1. 2001. DOI: 10.48550/arXiv.quant-ph/0111046 (дата обращения: 25.04.2025).
5. Смирнова А. А., Тискин А. Ф. Анализ криптографических свойств отечественных хэш-алгоритмов // Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2014. Т. 12, № 2. С. 102—111. DOI: 10.25205/1684-599X-2014-12-2-102-111
6. Батенко К. Е., Прокудин А. Н. Пост-квантовый алгоритм электронно-цифровой подписи на основе дерева Меркла и ГОСТ РФ 34.11‒12 «Стрибог» // Молодой ученый. 2017. № 23 (157). С. 100—103. URL: https://moluch.ru/archive/157/44376/ (дата обращения: 25.04.2025).
7. Merkle R. C. Secure communications over insecure channels // Communications of the ACM. 1978. Vol. 21, no. 4. P. 294—299. DOI: 10.1145/359460.359473
8. Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing // Proceedings of International Conference on Computers, Systems & Signal Processing (Bangalore, India, Dec. 9—12, 1984). IEEE, 1984. P. 175.
9. Realization of a scalable Shor algorithm / T. Monz et al. // Science. 2016. Vol. 351, is. 6277. P. 1068— 1070. DOI: 10.1126/science.aad9480
10. The universal composable security of quantum key distribution / M. Ben-Or et al. // arXiv:quantph/0409078v2. 2005. URL: https://arxiv.org/abs/quant-ph/0409078 (дата обращения: 25.04.2025).
11. Kitaev A. Yu. Quantum computations: algorithms and error correction // Russian Mathematical Surveys. 1997. Vol. 52, no. 6. P. 1191—1249. DOI: 10.1070/RM1997v052n06ABEH002155
12. Shor Peter W., Preskill John. Simple Proof of Security of the BB84 Quantum Key Distribution Protocol // Physical Review Letters. 2000. Vol. 85, no. 1. P. 441. DOI: 10.1103/PhysRevLett.85.441
13. Quantum Fingerprinting / Harry Buhrman et al. // Physical Review Letters. 2001. Vol. 87, no. 16. Article 167902. DOI: 10.1103/PhysRevLett.87.167902. URL: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.87.167902 (дата обращения: 25.04.2025).
14. Shor Peter W. Scheme for reducing decoherence in quantum computer memory // Physical Review A. 1995. Vol. 52, is. 4. P. R2493—R2496. DOI: 10.1103/PhysRevA.52.R2493
15. Canetti Ran, Krawczyk Hugo. Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels // Advances in Cryptology — EUROCRYPT 2001. Lecture Notes in Computer Science. Vol. 2045. 2001. Springer ; Berlin ; Heidelberg, 2001. DOI: 10.1007/3-540-44987-6_8
16. Efficient diagnostics for quantum error correction / Iyer Pavithran et al. // Physical Review Research. 2022. Vol. 4. Article 043218. DOI: 10.1103/PhysRevResearch.4.043218
17. Бибиков С. А. Квантовая телепортация и запутанные состояния // Вестник Новосибирского государственного университета. Серия: Физика. 2021. Т. 16, № 3. С. 45—52. DOI: 10.25205/1818-4373-2021-16-3-45-52
18. Milekhin Alexey. Quantum error correction and large N // SciPost Physics. 2021. Vol. 11, no. 5. Article 094. DOI: 10.21468/SciPostPhys.11.5.094
19. Crépeau Claude, Gottesman Daniel, Smith Adam. Secure Multi-Party Quantum Computation // Proceedings of the Thirty-Fourth Annual ACM Symposium on Theory of Computing. STOC '02. Association for Computing Machinery, New York, USA. P. 643—652. DOI: 10.1145/509907.509992
20. Петренко А. С., Петренко С. А. Метод оценивания квантовой устойчивости блокчейн-платформ // Вопросы кибербезопасности. 2022. № 3 (49). URL: https://cyberrus.info/wp-content/uploads/2022/07/2-22-349-22_1.-Petrenko.pdf (дата обращения: 25.04.2025).
21. Ekert Artur K. Quantum cryptography based on Bell’s theorem // Physical Review Letters. 1991. Vol. 67, no. 6. P. 661. DOI: 10.1103/PhysRevLett.67.661
22. Sahai Amit, Waters Brent. Fuzzy Identity-Based Encryption // EUROCRYPT 2005. LNCS. Vol. 3494. Springer, Berlin, Heidelberg. P. 457—473. DOI: 10.1007/11426639_27
23. Shamir Adi. How to Share a Big Secret // Proceedings of the 11th ACM International Systems and Storage Conference (SYSTOR ’18). Haifa, Israel. ACM, New York, USA. P. 76—88. DOI: 10.1145/3211890.3211896
24. Il’in N. S., Aristova A. V., Lychkovskiy O. Adiabatic theorem for closed quantum systems initialized at finite temperature // Physical Review A. 2021. Vol. 104. Article L030202. DOI: 10.1103/PhysRevA.104.L030202 (дата обращения: 25.04.2025).
25. Принципы проектирования протоколов распределения ключей для квантовых сетей с доверенными узлами. URL: https://article/n/printsipy-proektirovaniya-setevyh-protokolov-raspredeleniya-klyuchey-dlyakvantovyh-setey (дата обращения: 25.04.2025).
26. Береснева А. В., Епишкина А. В. О применении криптографических примитивов, реализующих пороговую подпись // Безопасность информационных технологий. 2015. Т. 22, № 3.
27. Разбор структуры и принципов работы современных потоковых шифров, включая динамическое тактирование регистров сдвига (пример A5 в GSM). URL: https://studfile.net/preview/6022635/1 (дата обращения: 25.04.2025).
28. Bellare M., Rogaway P. Entity Authentication and Key Distribution // Advances in Cryptology — EUROCRYPT’93. LNCS. Vol. 765. Berlin, Heidelberg. DOI: 10.1007/3-540-48285-7_24
29. Goldwasser S., Micali S., Rackoff C. The Knowledge Complexity of Interactive Proof-Systems // SIAM Journal on Computing. 1989. Vol. 18, no. 1. P. 186—208. DOI: 10.1137/0218012
30. Page Don N., Wootters William K. Evolution without evolution: Dynamics described by stationary observables // Physical Review D. 1983. Vol. 27, no. 12. P. 2885. DOI: 10.1103/PhysRevD.27.2885
31. Bennett Charles H., Brassard Gilles. Quantum cryptography: Public key distribution and coin tossing // Proceedings of IEEE International Conference on Computers, Systems & Signal Processing (Bangalore, India, Dec. 9—12, 1984). IEEE, 1984. P. 175.
32. Shor Peter W., Preskill John. Simple Proof of Security of the BB84 Quantum Key Distribution Protocol // Phys. Rev. Lett. 2000. Vol. 85, no. 1. P. 441. DOI: 10.1103/PhysRevLett.85.441
33. Long-distance continuous-variable quantum digital signatures over 120-km fiber / Y. Zhang et al. // Optics Express. 2021. Vol. 29, is. 23. P. 37614—37627. DOI: 10.1364/OE.438605. URL: https://opg.optica.org/oe/fulltext.cfm?uri=oe-29-23-37614&id=462809 (дата обращения: 25.04.2025).
Рецензия
Для цитирования:
Кузнецов С.Б. Гибридный протокол квантово-классических цифровых подписей QDS-Hybrid. Развитие территорий. 2025;(4 (42)):86-106. EDN: FUTNKW
For citation:
Kuznetsov S.B. Hybrid Protocol of Quantum-Classical Digital Signatures QDS-Hybrid. Territory Development. 2025;(4 (42)):86-106. (In Russ.) EDN: FUTNKW





















