<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">103782</article-id>
   <article-id pub-id-type="doi">10.24143/2072-9502-2025-3-94-101</article-id>
   <article-id pub-id-type="edn">ESXNZX</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER ENGINEERING AND SOFTWARE</subject>
    </subj-group>
    <subj-group>
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">A method for verifying the integrity of user activity logs in cloud services</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Метод проверки целостности журналов действий пользователей  в облачных сервисах</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-2337-0015</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Еремук</surname>
       <given-names>Владимир Вадимович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Eremuk</surname>
       <given-names>Vladimir Vadimovich </given-names>
      </name>
     </name-alternatives>
     <email>polar.vl@yandex.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Горошков</surname>
       <given-names>Вячеслав Александрович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Goroshkov</surname>
       <given-names>Vyacheslav Aleksandrovich </given-names>
      </name>
     </name-alternatives>
     <email>gorosvia@ya.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0009-0000-3319-8357</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Касьянов</surname>
       <given-names>Александр Владимирович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Kas'yanov</surname>
       <given-names>Aleksandr Vladimirovich </given-names>
      </name>
     </name-alternatives>
     <email>kasjanov@inbox.ru</email>
     <bio xml:lang="ru">
      <p>аспирант физико-математических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>graduate student of physical and mathematical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Ромашов</surname>
       <given-names>Виктор Андреевич </given-names>
      </name>
      <name xml:lang="en">
       <surname>Romashov</surname>
       <given-names>Viktor Andreevich </given-names>
      </name>
     </name-alternatives>
     <email>whiviktor@gmail.com</email>
     <xref ref-type="aff" rid="aff-4"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Островский</surname>
       <given-names>Данил Павлович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Ostrovsky</surname>
       <given-names>Danil Pavlovich </given-names>
      </name>
     </name-alternatives>
     <email>dan97_@mail.ru</email>
     <xref ref-type="aff" rid="aff-5"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Национальный исследовательский университет ИТМО</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">ITMO University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Национальный исследовательский университет ИТМО</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">ITMO University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина)</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint Petersburg Electrotechnical University «LETI»</institution>
     <city>St. Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-4">
    <aff>
     <institution xml:lang="ru">Национальный исследовательский университет ИТМО</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">ITMO University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-5">
    <aff>
     <institution xml:lang="ru">Национальный исследовательский университет ИТМО</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">ITMO University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-09-02T14:34:07+03:00">
    <day>02</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-09-02T14:34:07+03:00">
    <day>02</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>3</issue>
   <fpage>94</fpage>
   <lpage>101</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-04-22T00:00:00+03:00">
     <day>22</day>
     <month>04</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-07-24T00:00:00+03:00">
     <day>24</day>
     <month>07</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://vestnik.astu.ru/en/nauka/article/103782/view">https://vestnik.astu.ru/en/nauka/article/103782/view</self-uri>
   <abstract xml:lang="ru">
    <p>Журналы действий пользователей являются одним из ключевых источников информации при расследовании инцидентов информационной безопасности в распределенных и облачных вычислительных системах. В ходе кибератак злоумышленники могут выполнять модификацию или удаление записей журналов действий пользователей с целью усложнения расследования инцидента. Аудит информационной безопасности часто осуществляется сторонними организациями, не имеющими легитимного доступа к пользовательским данным, из-за чего проверка целостности журналов действий пользователей без раскрытия данных журналов может быть невозможна, в то время как раскрытие данных журналов может нести юридические риски для поставщика облачных сервисов или организации-потребителя услуг. Объектом исследования являются журналы действий пользователей, размещенные в инфраструктуре облачных сервисов. Предмет исследования – методы и средства, обеспечивающие проверку целостности журналов действий пользователей без раскрытия содержимого журналов. Представлен метод на основе технологии блокчейн, позволяющий выполнять проверку целостности журналов действий пользователей без доступа к информации, хранящейся в журналах. Предложен метод организации хранения файлов журналов для внедрения разработанного метода. Описаны основные компоненты предлагаемого метода и процедуры взаимодействия между ними, включая процедуру инициализации нового блока, процедуру записи полезной нагрузки, процедуру записи конца блока. Описаны процедуры, выполняемые сторонним аудитором при выполнении проверок целостности журналов действий пользователей. Предусмотрена возможность выборочной проверки целостности на основе опубликованных хеш-сумм и структур данных типа «хеш-дерево», без необходимости доступа к данным, хранящимся в журналах. Разработанный метод может быть интегрирован в существующие распределенные и облачные вычислительные системы и может применяться как при расследовании инцидентов информационной безопасности, так и в ходе плановых проверок.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>User activity logs are one of the key sources of information when investigating information security incidents in distributed and cloud computing systems. During a cyberattack, attackers can modify or delete user activity log entries in order to complicate the investigation of the incident. Information security audits are often carried out by third-party organizations that do not have legitimate access to user data, which may make it impossible to verify the integrity of user activity logs without disclosing log data, while disclosing log data may carry legal risks for a cloud service provider or a service consumer organization. The object of the study is user activity logs hosted in the cloud services infrastructure. The subject of the research is methods and tools that ensure the integrity of user activity logs without disclosing the contents of the logs. A method based on blockchain technology is presented that makes it possible to verify the integrity of user activity logs without access to information stored in the logs. A method of organizing the storage of log files for the implementation of the developed method is proposed. The main components of the proposed method and the procedures for interaction between them are described, including the procedure for initializing a new block, the procedure for recording the payload, and the procedure for recording the end of the block. The procedures performed by a third-party auditor when performing integrity checks of user activity logs are described. It is possible to selectively verify integrity based on published hash sums and hash tree data structures, without the need to access data stored in logs. The developed method can be integrated into existing distributed and cloud computing systems and can be used both in the investigation of information security incidents and during routine inspections.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>облачный сервис</kwd>
    <kwd>распределенные вычисления</kwd>
    <kwd>блокчейн</kwd>
    <kwd>проверка целостности</kwd>
    <kwd>расследование инцидентов информационной безопасности</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>cloud services</kwd>
    <kwd>distributed computing</kwd>
    <kwd>blockchain</kwd>
    <kwd>integrity verification</kwd>
    <kwd>investigation of information security incidents</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеАктуальность исследований обоснована растущим спросом на услуги поставщиков облачных сервисов, что сопровождается риском утечки и/или несанкционированного доступа к конфиденциальной информации. Согласно исследованию компании ИКС-ХОЛДИНГ, объем российского рынка облачных хранилищ в 2024 г. вырос до 165,6 млрд руб., что соответствует росту на 36,3 % относительно показателей 2023 г. [1]. Согласно данным компании Red Canary [2], в 2024 г. количество атак на поставщиков услуг облачных сервисов по всему миру возросло в 16 раз. Одним из важнейших инструментов в процессе расследования инцидентов информационной безопасности (ИБ) в облачных сервисах являются журналы действий пользователей. В процессе атаки злоумышленники могут удалять журналы либо вносить в них недостоверные сведения, усложняя процесс расследования инцидентов ИБ. Таким образом, актуальной задачей является разработка метода проверки целостности журналов действий пользователей с целью обеспечения достоверности результатов, получаемых в ходе анализа журналов. Проверка целостности журналов действий пользователей может выполняться не только в процессе расследования инцидентов ИБ, но и в ходе аудита ИБ. Поскольку аудит может выполняться сторонней организацией, важной задачей является обеспечение возможности проверки целостности журналов без раскрытия содержимого журналов и данных, над которыми выполнялись операции.  Объектом исследования являются журналы действий пользователей, хранящиеся в облачных сервисах, предметом исследования являются методы и средства проверки их целостности. В статье предложен метод, основанный на технологии блокчейн, позволяющий обеспечивать возможность проверки целостности журналов действий пользователей без раскрытия их содержимого. Описан способ организации хранения файлов журналов в облачных сервисах для поддержки возможности интеграции предложенного метода. Предложенный метод позволяет обеспечить гарантию достоверности результатов, получаемых при анализе журналов действий пользователей и, таким образом, востребован в области расследования инцидентов ИБ. Структура файла журналаПусть G1 и G2 – циклическая мультипликативная группа большого простого порядка p. Пусть u, g – порождающие элементы группы G1. Пусть H : {0, 1}*→ G1  – криптографическая хеш-функция. Обозначим множество, состоящее из Umax пользователей, как U = {U1, U2, …, U(umax)}. Каждому пользователю Uk (где 1 ≤  k  ≤  umax ) соответствует уникальный идентификатор пользователя uk. Каждый пользователь Uk генерирует закрытый ключ suk∈ Zp  и открытый ключ puk= gsuk . Поставщик облачных сервисов генерирует закрытый ключ sc ∈ Zp  и открытый ключ pc = gsc . Каждый файл журнала F состоит из bmax  последовательных блоков, т. е.  . Каждый блок состоит из emax  записей ei, j , где i – номер блока, j – порядковый номер записи, т. е.Bi = ei, 1, ei, 2, …, ei, emax.  Каждая запись журнала ei,j(1 ≤  j ≤ emax)  состоит из следующих элементов: идентификатор блока   – порядковый номер блока в файле журнала, идентификатор записи ξi, j  – порядковый номер записив блоке, идентификатор пользователя ηi,j , соответствующий некоторому uk, метка времени ti,j, полезная нагрузка pi,j , содержащая сведения о выполненной операции.Обозначим результат конкатенации полей βi , ξi,j , uk, T , Pi,j  записи ei,j как μi,j :  Служебные записи журнала (первая и последняя в блоке) имеют структуру, аналогичную другим записям, однако не содержат сведений о действиях пользователя и в качестве полезной нагрузки содержат строки BEGIN и END соответственно. В качестве транзакций в рамках настоящего исследования используются метки записей журнала. Метки записей, хранимые в одном блоке файла журнала B, должны быть записаны в виде транзакций в один блок C в блокчейне. При этом блок C не должен содержать другие транзакции. В рамках данного исследования не рассматриваются детали реализации хранения данных блокчейна на отдельных узлах сети, а также особенности конкретных технологий, используемых для реализации блокчейн-системы.  Поставщик услуг предоставляет потребителю (организации) [3] доступ к вычислительным ресурсам. Потребитель предоставляет доступ к вычислительным ресурсам пользователям. Каждому пользователю соответствует пара «открытый/закрытый ключ». Пользователи взаимодействуют с облачными сервисами, выполняя операции в рамках предоставленных им прав. Пользователи выполняют действия над распределенно расположенными данными и программами, что приводит к созданию записей журнала действий. Записи журнала сохраняются в хранилище (далее – «диск»), управляемом поставщиком облачных сервисов. Информация для проверки целостности данных журналов публикуется в блокчейн и на сетевой ресурс, принадлежащий потребителю и управляемый потребителем (далее – «внутренний сетевой ресурс»). У поставщика облачных сервисов отсутствует возможность удалять или модифицировать существующие данные на внутреннем сетевом ресурсе, но присутствует возможность записывать новые данные. При выполнении проверки целостности данных журналов аудитор получает доступ к внутреннему сетевому ресурсу, блокчейну, списку пользователей и их открытым ключам, но не получает доступ к содержимому записей журналов. Инициализация нового блока в файле журналаПроцесс инициализации нового блока в файле журнала представлен на рис. 1.Рис. 1. Процесс инициализации нового блока в файле журнала Fig. 1. The process of initializing of a new block in the log file Выполнение операции пользователем Uk над данными в облачном сервисе приводит к созданию информации о выполненной операции, которая будет записана в файл журнала действий пользователей в качестве полезной нагрузки pi, j , где j – порядковый номер записи в текущем блоке. Таким образом, μi,j= (i || j || tj || uk || pi, j) , где tj – время создания μi,j.  Поставщик облачных сервисов находит подпись λμi, j  и отправляет пользователю Uk сообщение mj:                           (1)Пользователь Uk проверяет подпись и в случае успешной проверки находит значение метки:                        (2)Метка σi,j  записывается в блокчейн и отправляется поставщику облачных сервисов. После получения метки поставщик облачных сервисов создает и записывает на диск ei,j .  Запись конца блокаПроцесс записи конца блока представлен на рис. 3. При достижении количества записей   e max  – 1   поставщик облачных сервисов должен записать служебную запись   e i,  e max   и перейти к созданию следующего блока. Метку служебной записи формирует пользователь, чьи действия привели к созданию записи   e i,  e max –1  . Поставщик облачных сервисов формирует   μ i,  e max   = (i |     e max   |    u k  ||  t l  || END)  . Аналогично записи   e i,1   служебная запись   e i,  e max   не содержит сведений о выполненной операции. Аналогично выражениям (1), (2) выполняется нахождение значений   m  e max   и   σ i,  e max  . Метка   σ i,  e max   записывается в блокчейн. После получения значения метки поставщик облачных сервисов записывает   e i,  e max   на диск. Служебная запись   e i,  e max   публикуется на внутренний сетевой ресурс.   Рис. 3. Процесс записи конца блока Fig. 3. The process of end of the block recording  Проверка целостности журналовПроцесс проверки целостности журналов  представлен на рис. 4–6.   Рис. 4. Процесс проверки целостности журналов – этап запроса значений меток записей Fig. 4. Logs integrity checking process – the stage of requesting the values of entries tags Рис. 5. Процесс проверки целостности журналов – этап проверки меток служебных записей Fig. 5. Logs integrity checking process – the stage of service entries verification  Рис. 6. Процесс проверки целостности журналов – этап реконструкции и проверки корня дерева Меркла Fig. 6. Logs integrity checking process – the stage of reconstruction and verification of the Merkle tree root  Для выполнения проверки целостности журналов аудитор случайным образом выбирает набор блоков Bcheck ∈ F . Для каждого блока Bc∈ Bcheck  аудитор запрашивает ранее опубликованные служебные записи ec,1  и ec,emax  и отправляет поставщику облачных сервисов список блоков  Bcheck . Поставщик облачных сервисов находит для каждого блока Bc ∈ Bcheck :                         (3)                            (4)В выражениях (3), (4) f – некоторая функция сжатия. Поставщик облачных сервисов находит подпись  λ J  для значения φ и отправляет аудитору сообщение m = φ || λ(φ) .Получив сообщение m, аудитор проверяет подпись и в случае успешной проверки восстанавливает из φ значения меток записей. Для каждого блока Bc ∈ Bcheck  аудитор выполняет следующие действия:1. Аудитор получает служебные записи  и ec,emax . Аудитор находит значения μc,1  и μc,emax  посредством конкатенации полей ec,1   и ec,emax  соответственно.2. Для записи ec,1   аудитор получает идентификатор пользователя uf = ηс,1  и запрашивает значение закрытого ключа suf  пользователя uf .3. Аудитор проверяет выполнение условияH(μс,1)║0 =? σс,1suf .                       (5)4. Для записи ec,emax  аудитор получает идентификатор пользователя um = ηс,emax  и запрашивает значение закрытого ключа sum  пользователя um .5. Аудитор проверяет выполнение условияH(μс,emax)║σс,emax-1 =? σс,emaxsum .                (6)Если существует   такой, что не выполняется хотя бы одно из условий (5), (6), проверка целостности завершается с ошибкой. В случае успешной проверки согласно условиям (5), (6) для каждого   аудитор запрашивает из блокчейна значение корня дерева Меркла Rc [4–6]. Далее для каждого Bc аудитор выполняет следующие действия:1. Используя значения σс,1, …, σс,emax-1 , аудитор находит значение корня дерева Меркла: 2. Аудитор проверяет выполнение условия для каждого  : .                                 (7)Если существует   такой, что не выполняется условие (7), проверка завершается с ошибкой.  ЗаключениеПредложен метод проверки целостности журналов действий пользователей облачных сервисов на основе технологии блокчейн, позволяющий выполнять проверку целостности без раскрытия данных журналов. Описан способ организации хранения файлов журналов в облачных сервисах для поддержки возможности интеграции предложенного метода. Предложенный метод позволяет обеспечить гарантию достоверности результатов, получаемых при анализе журналов действий пользователей, и, таким образом, востребован в области расследования инцидентов информационной безопасности.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">2024 Threat Detection Report // Red Canary. URL: https://resource.redcanary.com/rs/003-YRU-314/images/2024ThreatDetectionReport_RedCanary.pdf (дата обращения: 06.02.2025).</mixed-citation>
     <mixed-citation xml:lang="en">2024 Threat Detection Report. Red Canary. Available at: https://resource.redcanary.com/rs/003-YRU-314/images/2024ThreatDetectionReport_RedCanary.pdf (accessed: 06.02.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Российский рынок облачных инфраструктурных сервисов 2024 // АО «ИКС-ХОЛДИНГ». URL: https://survey.iksconsulting.ru/page59801703.html (дата обращения: 06.02.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Rossiiskii rynok oblachnykh infrastrukturnykh servisov 2024 [The Russian market of cloud infrastructure services 2024]. AO «IKS-KhOLDING». Available at: https://survey.iksconsulting.ru/page59801703.html (accessed: 06.02.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р ИСО 9127-94. Системы обработки информации. Документация пользователя и информация на упаковке для потребительских программных пакетов. М.: Госстандарт России, 1995. 8 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R ISO 9127-94. Sistemy obrabotki informatsii. Dokumentatsiia pol'zovatelia i informatsiia na upakovke dlia potrebitel'skikh programmnykh paketov [ISS R ISO 9127-94. Information processing systems. User documentation and packaging information for consumer software packages]. Moscow, Gosstandart Rossii Publ., 1995. 8 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Szydlo M. Merkle Tree Traversal in Log Space and Time // International Conference on the Theory and Applications of Cryptographic Techniques. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. P. 541–554. DOI: 10.1007/978-3-540-24676-3_32.</mixed-citation>
     <mixed-citation xml:lang="en">Szydlo M. Merkle Tree Traversal in Log Space and Time. International Conference on the Theory and Applications of Cryptographic Techniques. Berlin, Heidelberg, Springer Berlin Heidelberg, 2004. Pp. 541-554. DOI: 10.1007/978-3-540-24676-3_32.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Becker G. Merkle signature schemes, merkle trees and their cryptanalysis // Ruhr-University Bochum, Tech. Rep. 2008. V. 12. P. 19.</mixed-citation>
     <mixed-citation xml:lang="en">Becker G. Merkle signature schemes, merkle trees and their cryptanalysis. Ruhr-University Bochum, Tech. Rep., 2008, vol. 12, p. 19.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Li H., Lu R., Zhou L., Yang B., Shen X. An efficient merkle-tree-based authentication scheme for smart grid // IEEE Systems Journal. 2013. V. 8. N. 2. P. 655–663. DOI: 10.1109/JSYST.2013.2271537.</mixed-citation>
     <mixed-citation xml:lang="en">Li H., Lu R., Zhou L., Yang B., Shen X. An efficient merkle-tree-based authentication scheme for smart grid. IEEE Systems Journal, 2013, vol. 8, no. 2, pp. 655-663. DOI: 10.1109/JSYST.2013.2271537.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
