Проєктування протоколу QKD, стійкого до внутрішніх атак у повністю підключених децентралізованих мережах
DOI:
https://doi.org/10.15587/1729-4061.2025.337992Ключові слова:
КРК, суперпозиція, децентралізація, блокчейн, автентифікація, кібербезпека, оцінка довіри, sybil-стійкість, інсайдер, відтворенняАнотація
Це дослідження зосереджено на підвищенні безпеки децентралізованих мереж квантового розподілу ключів (КРК), де відсутність центрального органу влади створює значні проблеми, такі як проникнення зловмисних вузлів, непомітний витік ключів та несанкціонований повторний вхід відкликаних учасників. Традиційні моделі автентифікації та довіри недостатні для повністю розподілених топологій КРК, які залишаються дуже вразливими до внутрішніх загроз та постійних компрометацій. Щоб вирішити ці ризики, запропоновано багаторівневу структуру безпеки, що складається з трьох інтегрованих компонентів: автентифікація виклик-відповідь (АВВ), динамічна оцінка довіри (ДОД) та контроль доступу на основі блокчейну (КДОБ). АВВ перевіряє легітимність вузла за допомогою рандомізованих квантово-станових взаємодій, значно зменшуючи атаки уособлення та квантового повторення. ДОД реалізує оцінку довіри в режимі реального часу, використовуючи виявлення аномалій, для динамічного зниження рівня скомпрометованих вузлів на основі їхніх поведінкових відхилень. КДОБ підтримує незмінний та захищений від несанкціонованого доступу реєстр довіри, щоб блокувати повторний вхід відкликаних вузлів під фальсифікованими ідентифікаторами та протистояти атакам Sybil з використанням постквантових криптографічних примітивів. Результати моделювання підтверджують, що система покращує рівень виявлення прихованих загроз, забезпечує затримку автентифікації менше 10 мс та зводить успішність повторного входу до нуля. Запропонована архітектура забезпечує довгострокову масштабованість та стійкість, що робить її застосовною в таких критичних областях, як фінанси, національна інфраструктура та військовий зв'язок. Ця робота пропонує нове, перевірене та масштабоване рішення однієї з найактуальніших відкритих проблем у розподілених квантових мережах
Посилання
- Begimbayeva, Y., Ussatova, O., Zhaxalykov, T., Akhtanov, A., Pashkevich, R., Arshidinova, M. (2024). Development of superposition-based quantum key distribution protocol in decentralized full mesh networks. Eastern-European Journal of Enterprise Technologies, 6 (9 (132)), 39–46. https://doi.org/10.15587/1729-4061.2024.318588
- Begimbayeva, Y., Zhaxalykov, T., Makarov, M. V., Ussatova, O. (2024). Hybrid QKD Approach for Multi-User Quantum Networks: Practical Concept. 2024 20th International Asian School-Seminar on Optimization Problems of Complex Systems (OPCS), 44–48. https://doi.org/10.1109/opcs63516.2024.10720438
- Akhtar, N., Gilbert, A. (2024). Quantum-Enhanced Cryptography: Safeguarding Blockchain and IoT Ecosystems. ResearchGate. https://doi.org/10.13140/RG.2.2.23987.54567
- Nwaga, P., Idima, S. (2025). Post-Quantum Cryptographic Algorithms for Secure Communication in Decentralized Blockchain and Cloud Infrastructure. International Journal of Computer Applications Technology and Research. https://doi.org/10.7753/ijcatr1104.1008
- Mohammed, A. (2024). Cyber Security Implications of Quantum Computing: Shor’s Algorithm and Beyond. Innovative Computer Science Journal, 11 (1), 1-23. https://doi.org/10.5281/ZENODO.14759704
- Harinath, D., Bandi, M., Patil, A., Murthy, R. (2024). Enhanced Data Security and Privacy in IoT Devices Using Blockchain Technology and Quantum Cryptography. Journal of Systems Engineering and Electronics, 34 (6), 61–67. Available at: https://www.researchgate.net/publication/387495645_Enhanced_Data_Security_and_Privacy_in_IoT_devices_using_Blockchain_Technology_and_Quantum_Cryptography
- Ma, X., Wang, C., Li, Z., Zhu, H. (2021). Multi-Party Quantum Key Distribution Protocol with New Bell States Encoding Mode. International Journal of Theoretical Physics, 60 (4), 1328–1338. https://doi.org/10.1007/s10773-021-04758-4
- Ahmed, S., Roseth, T. (2025). Quantum Computing and Blockchain Synergy: A New Paradigm for Information Security. ResearchGate. https://doi.org/10.13140/RG.2.2.23987.54567
- Wu, F., Zhou, B., Song, J., Xie, L. (2025). Quantum-resistant blockchain and performance analysis. The Journal of Supercomputing, 81 (3). https://doi.org/10.1007/s11227-025-07018-y
- Radanliev, P. (2024). Artificial intelligence and quantum cryptography. Journal of Analytical Science and Technology, 15 (1). https://doi.org/10.1186/s40543-024-00416-6
- Ustimenko, V., Pustovit, O. (2025). On the Postquantum Protocol-Based Short Digital Signatures with Multivariate Maps Over Arithmetical Rings. Advances in Information and Communication. Cham: Springer, 688–699. https://doi.org/10.1007/978-3-031-84460-7_44
- Mangla, C., Rani, S., Atiglah, H. K. (2022). Secure Data Transmission Using Quantum Cryptography in Fog Computing. Wireless Communications and Mobile Computing, 2022, 1–8. https://doi.org/10.1155/2022/3426811
- Alshowkan, M., Evans, P. G., Starke, M., Earl, D., Peters, N. A. (2022). Authentication of smart grid communications using quantum key distribution. Scientific Reports, 12 (1). https://doi.org/10.1038/s41598-022-16090-w
- Popa, A.-B. (2024). Advancements in Quantum Communications: Security, Utility, Performance, and Adoption. [PhD Thesis Summary, National University of Science and Technology POLITEHNICA Bucharest]. Available at: https://docs.upb.ro/wp-content/uploads/2024/12/popa_alin_rezumat.pdf
- Yuan, Q., Yuan, H., Zhou, M., Wen, J., Li, J., Hao, B. (2025). A improved group quantum key distribution protocol with multi-party collaboration. Scientific Reports, 15 (1). https://doi.org/10.1038/s41598-024-84244-z
- Xiong, J., Shen, L., Liu, Y., Fang, X. (2025). Enhancing IoT security in smart grids with quantum-resistant hybrid encryption. Scientific Reports, 15 (1). https://doi.org/10.1038/s41598-024-84427-8
- da Silva, R. F. (2024). A blockchain architecture with quantum key distribution (QKD). International Journal of Blockchains and Cryptocurrencies, 5 (3), 161–170. https://doi.org/10.1504/ijbc.2024.143407
- Jarry, H., Olaoye, G., Frank, E., Brightwood, S., Olusegun, J. (2024). Practical Implementation of Quantum Cryptography in Network Security. ResearchGate. Available at: https://www.researchgate.net/publication/384884900
- Asha, H. P., Jingle, I. D. J. (2025). Secure Communication in Fog Nodes through Quantum Key Distribution. Advanced Network Technologies and Intelligent Computing. Springer, 32–46. https://doi.org/10.1007/978-3-031-83783-8_2
- Smailov, N., Akmardin, S., Ayapbergenova, A., Ayapbergenova, G., Kadyrova, R., Sabibolda, A. (2025). Analiza wydajności VLC w optycznych systemach komunikacji bezprzewodowej do zastosowań wewnętrznych. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska, 15 (2), 135–138. https://doi.org/10.35784/iapgos.6971
- Smailov, N., Orynbet, M., Nazarova, A., Torekhan, Z., Koshkinbayev, S., Yssyraiyl, K. et al. (2025). Optymalizacja pracy światłowodowych czujników w warunkach kosmicznych. Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska, 15 (2), 130–134. https://doi.org/10.35784/iapgos.7200
- Kapalova, N., Algazy, K., Haumen, A., Sakan, K. (2023). Statistical analysis of the key scheduling of the new lightweight block cipher. International Journal of Electrical and Computer Engineering, 13 (6), 6817–6826. https://doi.org/10.11591/ijece.v13i6.pp6817-6826
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Yenlik Begimbayeva, Temirlan Zhaxalykov, Amir Akhtanov, Ruslan Pashkevich, Olga Ussatova, Mukaddas Arshidinova

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.






