ДИФФЕРЕНЦИАЛЬНАЯ ИГРОВАЯ МОДЕЛЬ ПРОТИВОСТОЯНИЯ КРИПТОВАЛЮТ И КВАНТОВЫХ ВЫЧИСЛЕНИЙ
DOI:
https://doi.org/10.52167/1609-1817-2025-140-5-84-93Ключевые слова:
квантовые вычисления, криптовалюта, криптографическая устойчивость, постквантовая криптография, дифференциальная игра, ресурсы сторонАннотация
Статья посвящена анализу устойчивости криптовалютных систем (КВС) в условиях растущих угроз, связанных с развитием квантовых вычислений. Описана дифференциальная игровая модель, позволяющая формализовать взаимодействие между криптографическими механизмами и квантовыми компьютерами (КК). Методологической основой исследования является применение теории дифференциальных игр, что позволило моделировать распределение ресурсов между сторонами и оценивать их стратегическое поведение. Проведённое моделирование позволило проанализировать различные сценарии противостояния между криптовалютными технологиями и квантовыми вычислениями. Также были выявлены ключевые факторы, определяющие эффективность криптографической защиты и атакующий потенциал квантовых компьютеров. Полученные результаты могут быть использованы при разработке стратегий защиты цифровых активов в условиях роста вычислительных возможностей квантовых технологий.
Библиографические ссылки
[1] Alghamdi, S., & Almuhammadi, S. (2021, December). The future of cryptocurrency blockchains in the quantum era. In 2021 IEEE International Conference on Blockchain (Blockchain) (pp. 544-551). IEEE.
[2] Verma, R. (2021). The Future of Cryptocurrency: Quantum-Secure Blockchain Protocols. International Journal of Artificial Intelligence, Data Science, and Machine Learning, 2(4), 11-17.
[3] Kervalishvili, P., & Tavkhelidze, M. (2025). Future of cryptocurrency based on quantum computing: economical view-point. Norwegian Journal of development of the International Science No, 161, 21.
[4] Chen, L., Chen, L., Jordan, S., Liu, Y. K., Moody, D., Peralta, R., ... & Smith-Tone, D. (2016). Report on post-quantum cryptography (Vol. 12). Gaithersburg, MD, USA: US Department of Commerce, National Institute of Standards and Technology.
[5] Alexander Osipovich. (2024) A Looming Threat to Bitcoin: The Risk of a Quantum Hack. The Wall Street Journalhttps://www.wsj.com/tech/cybersecurity/a-looming-threat-to-bitcoin-the-risk-of-a-quantum-hack-24637e29?mod=mhp&utm_source=in_materials
[6] Horpenyuk, A., Opirskyy, I., & Vorobets, P. (2023, August). Analysis of Problems and Prospects of Implementation of Post-Quantum Cryptographic Algorithms. In CQPC (pp. 39-49).
[7] Suo, J., Wang, L., Yang, S., Zheng, W., & Zhang, J. (2020). Quantum algorithms for typical hard problems: a perspective of cryptanalysis. Quantum Information Processing, 19(6), 178.
[8] Mitra, S., Jana, B., Bhattacharya, S., Pal, P., & Poray, J. (2017, November). Quantum cryptography: Overview, security issues and future challenges. In 2017 4th international conference on opto-electronics and applied optics (optronix) (pp. 1-7). IEEE.
[9] Shrivastava, P., Soni, K. K., & Rasool, A. (2019, July). Evolution of quantum computing based on Grover's search algorithm. In 2019 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT) (pp. 1-6). IEEE.
[10] Moccia, F. A. A., Domínguez, E. R., Gatica, G., Guerra-Tamara, B., Herrera-Vidal, G., Rozo, J. M. K., & Coronado-Hernández, J. (2025). Complexity and the Transition to Post-Quantum Security: Cryptographic Challenges regarding Shor’s and Grover’s Algorithms. Procedia Computer Science, 265, 674-680.
[11] Mohammed, A. (2024). Cyber Security Implications of Quantum Computing: Shor’s Algorithm and Beyond. Innov. Comput. Sci. J, 10, 1-23.
[12] Olaoye, G. (2025). Quantum Cryptanalysis: Breaking Classical Encryption with Shor's and Grover's Algorithms.
[13] Gupta, K. D., Nag, A. K., Rahman, M. L., Mahmud, M. P., & Sadman, N. (2021). Utilizing computational complexity to protect cryptocurrency against quantum threats: a review. IT Professional, 23(5), 50–55.
[14] Li, S., Chen, Y., Chen, L., Liao, J., Kuang, C., Li, K., ... & Xiong, N. (2023). Post-quantum security: Opportunities and challenges. Sensors, 23(21), 8744.
[15] Tom, J. J., Anebo, N. P., Onyekwelu, B. A., Wilfred, A., & Eyo, R. E. (2023). Quantum computers and algorithms: a threat to classical cryptographic systems. Int. J. Eng. Adv. Technol, 12(5), 25-38.
[16] Sahu, S. K., & Mazumdar, K. (2024). State-of-the-art analysis of quantum cryptography: applications and future prospects. Frontiers in Physics, 12, 1456491.
[17] Petrosjan, L. A. (1993). Differential games of pursuit (Vol. 2). World Scientific.
[18] Pontryagin, L. S. (1965). On some differential games. Journal of the Society for Industrial and Applied Mathematics, Series A: Control, 3(1), 49–52.
[19] Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., & Stehlé, D. (2018, April). CRYSTALS-Kyber: a CCA-secure module-lattice-based KEM. In 2018 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 353–367). IEEE.
[20] Pan, F., & Zhang, P. (2021). Simulating the Sycamore quantum supremacy circuits. arXiv preprint arXiv:2103.03074.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Valeriy Lakhno, Кульжан Тогжанова, Райхан Алғожаева, Венера Керимбаева, Рахатай Айтбаева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











