Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Шкоркина Елена Николаевна

  • Шкоркина Елена Николаевна
  • кандидат науккандидат наук
  • 2023, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 121
Шкоркина Елена Николаевна. Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2023. 121 с.

Оглавление диссертации кандидат наук Шкоркина Елена Николаевна

Введение

1 Исследование принципов функционирования самоорганизующихся сетей и применяемых в них подходов к аутентификации

1.1 Принципы функционирования и классификация самоорганизующихся сетей

1.2 Атаки на самоорганизующиеся сети

1.3 Особенности самоорганизующихся сетей, влияющие на подходы

к обеспечению информационной безопасности

1.4 Подходы к аутентификации в самоорганизующихся сетях

1.4.1 Обеспечение подлинности таблиц маршрутизации

1.4.2 Групповая аутентификация

1.4.3 Аутентифицированное управление узлами

1.5 Выводы

2 Граничная вычислительная архитектура

2.1 Атаки на систему с архитектурой граничных вычислений

2.2 Модель взаимодействия устройств и протоколы аутентификации

в граничной вычислительной архитектуре

2.3 Аутентификация и защищенное управление в граничной вычислительной архитектуре

2.3.1 Протокол аутентификации управляющего устройства исполнительным через граничный сервер

2.3.2 Протокол защищенного управления

2.3.3 Безопасность и корректность разработанных протоколов

2.3.4 Режим упрощенной аутентификации

2.3.5 Режим широковещательной рассылки

2.4 Выводы

3 Делегирование вычислений при решении задачи аутентификации и защищенного управления

3.1 Криптографический аутсорсинг

3.1.1 Умножение точки эллиптической кривой на число

3.1.2 Вычисление билинейного отображения

3.1.3 Выявление вредоносного аутсорс-сервера

3.2 Граничное делегирование вычислений

3.3 Применение криптографического аутсорсинга в граничной вычислительной архитектуре. Метод двойного делегирования вычислений

3.4 Выводы

4 Применение протоколов аутентификации и защищенного управления

в самоорганизующихся сетях

4.1 Криптографические наборы протоколов аутентификации и защищенного управления

4.1.1 Алгоритмы и протоколы классической вычислительной модели нарушителя

4.1.2 Алгоритмы и протоколы постквантовой вычислительной модели

4.2 Экспериментальная оценка эффективности выполнения протоколов аутентификации и защищенного управления

4.3 Предварительное распределение ключей аутентификации

4.4 Примеры практического использования разработанных протоколов аутентификации и защищенного управления

4.4.1 Удаленное обновление прошивок низкоресурсных узлов

4.4.2 Принудительное снижение скорости транспортных средств

4.4.3 Защищенное получение ключа аутентификации, выработанного системой квантового распределения ключей

4.5 Выводы

Заключение

Список литературы

Приложение А

Приложение Б

Приложение В

Приложение Г

Приложение Д

Приложение Е

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Аутентификация устройств самоорганизующихся сетей с делегированием вычислений в граничной архитектуре»

Актуальность работы. Повышение степени интегрированности низкоресурсных устройств в самоорганизующиеся сети, при тесном взаимодействии физических и информационных процессов, приводит к возникновению новых задач, касающихся построения сетей как с соблюдением требований к передаче данных и алгоритмам взаимодействия, так и с учетом аспектов безопасности, основополагающим из которых является аутентификация. Решение этих задач зачастую осложнено невозможностью достичь приемлемой скорости реализации защитных механизмов из-за ограниченности вычислительных возможностей используемых устройств, необходимостью принятия решений на основе аккумулированной информации значительного объема, большим числом взаимодействующих узлов сети и их высокой мобильностью. Две последние особенности привели к широкому применению цифровых подписей для выполнения аутентификации без необходимости ввода первичных ключей и с сохранением автономности сети.

Важность разработки отечественных систем, функционирующих в критических сферах и имеющих встроенные механизмы предупреждения нарушений безопасности информации, закреплена в законах и нормативно-правовых актах Российской Федерации, а также соответствует стратегии импортозамещения и Доктрине информационной безопасности Российской Федерации. В рамках программы «Цифровая экономика Российской Федерации» технология построения сетей связи пятого поколения (5G) является основополагающей для развития не только телекоммуникационных систем, но и всех отраслей экономики.

В условиях ограничений на вычислительные и энергетические ресурсы для эффективной реализации протоколов аутентификации часто используются алгоритмы криптографического аутсорсинга (outsourced computation), позволяющие передать одному или нескольким внешним вычислителям (серверам)

трудоемкие математические операции. Однако существенное удорожание инфраструктуры сети при внедрении аутсорс-сервера нивелирует все преимущества такого способа снижения нагрузки на низкоресурсные устройства.

Использование облачных технологий, очевидное на первый взгляд, в самоорганизующихся сетях не работает на должном уровне: большой объем передаваемых данных и возникающие из-за географической удаленности серверов значительные временные задержки не позволяют осуществлять обработку в режиме, близком к реальному времени. Данный недостаток привел к созданию концепции граничных вычислений (edge computing), архитектура которых предполагает иерархическую организацию взаимодействия низкоресурсных устройств между собой и с облачными серверами через граничный сервер. Однако в этой архитектуре использование классических криптографических протоколов не всегда оправдано, поскольку они не учитывают неравномерное распределение вычислительной нагрузки между участниками. Кроме того, отсутствуют протоколы взаимодействия различных низкоресурсных устройств через граничный сервер.

В рамках данной работы в самоорганизующихся сетях граничной вычислительной архитектуры предлагается использовать протоколы аутентификации управляющего устройства исполнительным устройством с распределением ключей защищенного управления, а также протокол защищенного управления низкоресурсными узлами. Повышение скорости обработки данных низкоресурсными устройствами обеспечивается за счет использования криптографического аутсорсинга и граничного делегирования, в том числе в рамках метода двойного делегирования вычислений.

Степень разработанности темы исследования. Разработке теории и методов аутентификации с использованием цифровых подписей посвящены работы А. В. Черемушкина, Н. А. Молдовяна, А. Г. Ростовцева, Е. Б. Александровой, Н. Коблица, А. Менезеса, В. С. Миллера, Дж. Сильвермана. Исследования безопасности граничной вычислительной архитектуры проведены в работах В. В. Рябоконь, А. А. Кузькина, С. Ю. Тутова, А. С. Махова, а также К. Ша, Т. А. Ян, В. Вэй и С. Давари. Протоколы аутентификации устройств

граничной архитектуры описаны в работах А. Шахидинежад, К. Каура, Н. Кумана, А. Яна. Однако они не охватывают вопросы защищенного взаимодействия через граничный сервер устройств, имеющих разные роли.

Объектом исследования являются самоорганизующиеся сети, в отношении которых могут совершаться деструктивные воздействия.

Предметом исследования являются методы аутентификации с делегированием вычислений в граничной архитектуре самоорганизующейся сети.

Целью работы является обеспечение безопасного взаимодействия устройств самоорганизующихся сетей в граничной архитектуре.

Для достижения поставленной цели были решены следующие задачи:

1. Проанализировать принципы и особенности функционирования самоорганизующихся сетей и применяемых в них подходов к аутентификации, определить задачи безопасности при их реализации в граничной вычислительной архитектуре.

2. Разработать протокол аутентификации управляющего устройства исполнительным устройством, учитывающий особенности граничной вычислительной архитектуры.

3. Разработать протокол защищенного управления для граничной вычислительной архитектуры, использующий результаты выполнения протокола аутентификации.

4. Разработать метод сокращения времени обработки данных, в том числе за счет снижения вычислительной сложности, при реализации протоколов аутентификации и защищенного управления, выполнить экспериментальные исследования.

5. Составить криптографические наборы для различных условий применения разработанных протоколов, а также привести примеры их практического использования в самоорганизующихся сетях.

Научная новизна полученных результатов состоит в следующем:

1. Впервые разработан протокол аутентификации управляющего устройства исполнительным устройством в граничной вычислительной архитектуре (через

граничный сервер), отличающийся от других известных для рассматриваемой архитектуры протоколов типом взаимодействия устройств, наличием проверки подлинности граничного сервера, распределением ключей последующего защищенного управления и гибкостью выбора криптографических алгоритмов. Поддерживается делегирование граничному серверу функций по взаимодействию исполнительного устройства с управляющим, а также работа в различных режимах: полная аутентификация, соответствующая выполнению базового протокола, упрощенная аутентификация, основанная на использовании распределенных ранее криптографических ключей, а также широковещательная аутентификация самоорганизующейся сетью.

2. Впервые разработан протокол защищенного управления исполнительным устройством, учитывающий специфику граничной вычислительной архитектуры, позволяющий отправлять команды через граничный сервер с обеспечением их конфиденциальности и подлинности с использованием ранее распределенных ключей, обладающий гибкостью выбора криптографических алгоритмов и поддерживающий режим широковещательного управления.

3. Предложен метод двойного делегирования вычислений в граничной архитектуре, отличающийся совмещением граничного делегирования, поддерживаемого разработанными протоколами, и криптографического аутсорсинга при проверке цифровой подписи и позволяющий выполнять аутентификацию и защищенное управление с повышенной скоростью.

Теоретическая значимость результатов работы заключается в создании новых протоколов аутентификации и защищенного управления в самоорганизующихся сетях граничной архитектуры, имеющих доказанную безопасность, и метода двойного делегирования вычислений.

Практическая значимость результатов работы заключается в возможности применения предложенных протоколов с использованием составленных криптографических наборов для практических реализаций систем аутентификации и защищенного управления низкоресурсными устройствами в граничной вычислительной архитектуре с целью предупреждения угрозы неправомерного

доступа к низкоресурсным узлам, функционирующим в различных системах (интеллектуальный транспорт, умный город, умный дом и т.п.), использующих сети связи 50 в условиях стратегии импортозамещения и необходимости выполнения программы «Цифровая экономика Российской Федерации».

Методология и методы исследования включают в себя теорию информационной безопасности, теории чисел и криптографии.

Положения, выносимые на защиту:

1. Протокол аутентификации управляющего устройства исполнительным устройством с распределением ключей защищенного управления.

2. Протокол защищенного управления исполнительным устройством в граничной вычислительной архитектуре.

3. Метод двойного делегирования вычислений в граничной архитектуре.

Внедрение результатов работы. Полученные основные научные результаты

диссертационного исследования использованы при реализации гранта Российского фонда фундаментальных исследований 20-37-90110 «Криптографические преобразования для самоорганизующихся сетей в условиях ограниченных ресурсов», в проектной деятельности ООО «Системы практической безопасности» и ООО «СМАРТС-Кванттелеком», а также в учебном процессе ФГАОУ ВО «Санкт Петербургский политехнический университет Петра Великого» при проведении лекционных занятий и лабораторных работ по дисциплине «Криптографические протоколы».

Степень достоверности научных положений диссертации обеспечивается строгим теоретическим обоснованием предлагаемых решений, корректностью применения математического аппарата, обоснованностью выводов, результатами экспериментальных исследований и примерами их практического использования.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных

работников 2.3.6. Методы и системы защиты информации, информационная безопасность:

п. 12. Технологии идентификации и аутентификации пользователей и субъектов информационных процессов. Системы разграничения доступа;

п. 15. Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности;

п. 19. Исследования в области безопасности криптографических алгоритмов, криптографических примитивов, криптографических протоколов. Защита инфраструктуры обеспечения применения криптографических методов.

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: студенческая научная конференция Института компьютерных наук и технологий «ComCon-2017» (Санкт-Петербург, 2017 г.), межрегиональная конференция «Информационная безопасность регионов России» (Санкт-Петербург, 2017 и

2021 гг.), научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2017-2023 гг.), научно-практическая конференция c международным участием «Неделя науки СПбПУ» (Санкт-Петербург, 2018-2019 гг.), международная конференция «Fourth World Conference on Smart Trends in Systems, Security and Sustainability WorldS4» (Лондон (Великобритания), 2022 г.), конференция «Информационные технологии в управлении» (Санкт-Петербург, 2022 г.), международная конференция «РусКрипто'2023» (Москва, 2023 г.).

Основные результаты диссертационной работы победили в конкурсе грантов Правительства Санкт-Петербурга для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга, в 2017, 2019, 2020 и

2022 годах.

Публикации по теме диссертации. Результаты диссертационной работы отражены в 29 работах, в том числе в 5 публикациях в рецензируемых журналах из

перечня ВАК РФ, 7 публикациях в изданиях из перечня Scopus и Web of Science, а также в 3 программах для ЭВМ.

Структура и объем диссертации. Работа состоит из введения, четырех глав, заключения, списка литературы из 140 наименований и шести приложений. Общий объем работы составляет 121 страницу, в том числе 18 рисунков и 23 таблицы.

Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определены основные задачи, научная новизна, теоретическая и практическая значимость полученных результатов, а также положения, выносимые на защиту. Представлены сведения по апробации работы и приведено краткое содержание диссертации по главам.

В первой главе приведены результаты исследования принципов функционирования самоорганизующихся сетей, а также особенностей обеспечения в них информационной безопасности. Классифицированы аппаратные платформы устройств, определены используемые в настоящий момент подходы к аутентификации и обоснована необходимость перехода к граничной вычислительной архитектуре, в том числе в сетях связи пятого поколения. Выполнена постановка задачи аутентификации и защищенного управления в самоорганизующихся сетях.

Вторая глава посвящена анализу граничной вычислительной архитектуры и используемых протоколов аутентификации. Выделены особенности, позволяющие считать граничные вычисления перспективным решением для самоорганизующихся сетей. Рассмотрены типы взаимодействия и протоколы аутентификации в граничной вычислительной архитектуре. Сделан вывод об отсутствии схем, обеспечивающих подлинность граничного сервера и аутентификацию одного низкоресурсного устройства другим через граничный сервер. Кроме того, отсутствуют протоколы защищенного управления. Предложен протокол аутентификации управляющего устройства исполнительным устройством с распределением ключей, а также протокол управления, расширяющий функционал взаимодействия с исполнительным устройством после успешного выполнения аутентификации. Обоснована их корректность,

устойчивость протоколов к ряду атак, возможность работы в упрощенном и широковещательном режиме.

В третьей главе определены отличительные особенности методов делегирования вычислений для переноса вычислительной нагрузки с низкоресурсных устройств на граничные и аутсорс-серверы. Предложен метод двойного делегирования вычислений исполнительным устройством граничному серверу на основе криптографического аутсорсинга. Проведены эксперименты для низкоресурсного микроконтроллера, применяемого в сетях низкоресурсных потребительских устройств.

В четвертой главе сформированы криптографические наборы для классической и постквантовой вычислительных моделей нарушителя, по предварительному распределению ключа аутентификации, а также приведены примеры их практического использования. Приведены результаты экспериментальной оценки времени обработки исполнительным устройством одного запроса аутентификации/одного выполнения команды управления.

В заключении приведены основные результаты, полученные в ходе выполнения диссертационной работы.

В приложениях представлены копии полученных автором диссертационной работы свидетельств о государственной регистрации программ для ЭВМ, а также актов об использовании результатов работы в проектной деятельности ООО «Системы практической безопасности» (Приложение А) и ООО «СМАРТС-Кванттелеком» (Приложение Б), а также в учебном процессе ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» (Приложение В).

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Заключение диссертации по теме «Другие cпециальности», Шкоркина Елена Николаевна

4.5 Выводы

В данной главе рассмотрены вопросы практического применения разработанных протоколов аутентификации и защищенного управления. Составлены криптографические наборы, предназначенные для различных условий применения и вычислительных моделей нарушителя (классической и постквантовой) и наглядно отображающие свойство гибкости протоколов. Выполнена экспериментальная оценка времени обработки исполнительным устройством на базе реального микроконтроллера ультранизкоресурсного класса семейства Б8Р32 одного запроса аутентификации/одного выполнения команды управления, показавшая возможность использования, в том числе, постквантовых криптографических алгоритмов инкапсуляции ключа и цифровой подписи.

Приведены примеры использования разработанных протоколов для следующих прикладных задач:

- удаленное защищенное обновление прошивок любых устройств самоорганизующихся сетей;

- принудительное снижение скорости автомобилей, функционирующих в рамках УАМЕТ-сетей из состава ИТС;

- защищенное получение ключа аутентификации, выработанного системой квантового распределения ключей (переход к квантовому Интернету вещей).

Показана возможность аутентификации в упрощенном режиме, предполагающем использование результата ранее выполненной стадии взаимодействия управляющего устройства с граничным сервером.

Решение задачи аутентификации в самоорганизующихся сетях осложнено невозможностью достичь приемлемой скорости реализации защитных механизмов из-за вычислительных ограничений устройств, необходимостью принятия решений на основе аккумулированной информации значительного объема, большим числом взаимодействующих узлов сети и их высокой мобильностью.

Выполнено исследование принципов функционирования

самоорганизующихся сетей, а также особенностей обеспечения в них информационной безопасности. Определены используемые в настоящий момент подходы к аутентификации и обоснована необходимость перехода к граничной вычислительной архитектуре. Поставлена задача аутентификации и защищенного управления в самоорганизующихся сетях.

Разработан протокол аутентификации управляющего устройства исполнительным устройством с распределением ключей защищенного управления в граничной вычислительной архитектуре, гибкость которого обеспечивается за счет возможности выбора различных криптографических наборов для заданных условий функционирования. Обоснована устойчивость к атаке подмены сервера, к криптоанализу на основе известного открытого текста и к атаке, направленной на истощение энергоресурсов исполнительного устройства. Поддерживается делегирование граничному серверу функций по взаимодействию исполнительного устройства с управляющим, а также различные режимы работы: полная аутентификация, соответствующая выполнению базового протокола, упрощенная аутентификация, основанная на использовании ранее распределенных криптографических ключей, а также широковещательная аутентификация самоорганизующейся сетью.

Разработан протокол защищенного управления исполнительным устройством, учитывающий специфику граничной вычислительной архитектуры, позволяющий выполнять отправку команд с использованием выработанных и

распределенных граничным сервером в ходе выполнения протокола аутентификации ключей и функционирующий с использованием того же множества криптографических алгоритмов. Обоснована устойчивость к атакам, направленным на истощение энергоресурсов исполнительного устройства. Поддерживается режим широковещательной рассылки самоорганизующейся сетью команд управления.

Предложен метод двойного делегирования вычислений исполнительным устройством граничному серверу, основанный на совмещении граничного делегирования при выполнении разработанных протоколов и криптографического аутсорсинга при проверке цифровой подписи и позволяющий выполнять аутентификацию и защищенное управление с повышенной скоростью. Экспериментально показано, что применение аутсорс-алгоритма умножения точки эллиптической кривой на число позволяет снизить время работы алгоритма проверки подписи на 59% с учетом затрат на обмен данными с граничным сервером.

Составлены криптографические наборы для различных условий применения и вычислительных моделей нарушителя (классической и постквантовой), а также примеры их использования для защищенного удаленного обновления прошивок устройств, реализации механизма принудительного снижения скорости транспортного средства УАМЕТ-сети, а также распределения квантовых криптографических ключей. Выполнена экспериментальная оценка времени выполнения протоколов на реальных типовых микроконтроллерах ультранизкоресурсного класса семейства ESP32, показавшая их практическую применимость даже при использовании постквантовых алгоритмов инкапсуляции ключа и цифровой подписи.

Перспективы дальнейшей разработки темы диссертации заключаются в развитии предлагаемых протоколов с целью добавления служебных полей (идентификаторов устройств, счетчиков сообщений), а также оценки практической применимости криптографических наборов GOSTCryptoSet1 и GOSTCryptoSet2 на ультранизкоресурсных микроконтроллерах.

Список литературы диссертационного исследования кандидат наук Шкоркина Елена Николаевна, 2023 год

СПИСОК ЛИТЕРАТУРЫ

1. Dressier, F. Self-organization in ad hoc networks: Overview and classification // University of Erlangen, Dept. of Computer Science. - 2006. - Vol. 7. - P. 1-12.

2. Benjbara, C. Communication in a heterogeneous Ad Hoc network / C. Benjbara, A. Habbani // International Journal of Computer and Information Engineering. - 2019. - Vol. 13. - Issue № 10. - P. 520-525.

3. Cunha, F. Data communication in VANETs: Protocols, applications and challenges / F. Cunha, L. Villas, A. Boukerche, G. Maia, A. Viana, R. A. Mini,

A. A. Loureiro // Ad Hoc Networks. - 2016. - Vol. 44. - P. 90-103.

4. Tahir, M. N., Leviakangas P., Katz M. Connected vehicles: V2V and V2I road weather and traffic communication using cellular technologies / M. N. Tahir, P. Leviakangas, M. Katz // Sensors. - 2022. - Vol. 22. - Issue № 3. - P. 1142.

5. Ragab, A. R. A new classification for ad-hoc network // International Journal of Interactive Mobile Technologies. - 2020. - Vol. 14. - Issue № 14.

6. Mauve, M.A survey on position-based routing in mobile ad hoc networks / Mauve M., Widmer J., Hartenstein H. // IEEE network. - 2001. - Vol. 15. - Issue № 6. - P. 30-39.

7. Boukerche, A. Routing protocols in ad hoc networks: A survey / A. Boukerche,

B. Turgut, N. Aydin, M. Z. Ahmad, L. Boloni, D. Turgut // Computer networks. - 2011. - Vol. 55. - Issue № 13. - P. 3032-3080.

8. Прозоров, Д. Е. Протокол иерархической маршрутизации самоорганизующейся мобильной сети / Д. Е. Прозоров, С. В. Романов // Радиотехнические и телекоммуникационные системы. - 2014. - № 3 (15). - С. 74-80.

9. Jiang, D. IEEE 802.11 p: Towards an international standard for wireless access in vehicular environments / D. Jiang, L. Delgrossi //VTC Spring 2008-IEEE vehicular technology conference. - IEEE, 2008. - P. 2036-2040.

10. Wu, B. A survey of attacks and countermeasures in mobile ad hoc networks / B. Wu, J. Chen, J. Wu, M. Cardei //Wireless network security. - 2007. - P. 103-135.

11. Jawandhiya, P. M. A survey of mobile ad hoc network attacks / P. M. Jawandhiya, D. Ghonge, M. S. Ali, J. S. Deshpande // International Journal of Engineering Science and Technology. - 2010. - Vol. 2. - Issue № 9. - P. 4063-4071.

12. Desnitsky, V. Modeling and analysis of IoT energy resource exhaustion attacks / V. Desnitsky, I. Kotenko // International Symposium on Intelligent and Distributed Computing. - Springer, Cham, 2017. - P. 263-270.

13. Зегжда, П. Д. Подходы к оценке безопасности киберфизических систем // Материалы XIX научно-практической конференции «РусКрипто'2017» [Электронный ресурс]. - 2017. - URL: https://www.ruscrypto.ru/resource/archive/ rc2017/files/09_zagzhda.pdf (дата обращения 17.12.2022).

14. Gupta, A. A survey of 5G network: Architecture and emerging technologies / A. Gupta, R. K. Jha //IEEE access. - 2015. - Vol. 3. - P. 1206-1232.

15. Hu, Y. C. Mobile edge computing - A key technology towards 5G / Y. C. Hu, M. Patel, D. Sabella, N. Sprecher, V. Young //ETSI white paper. - 2015. - Vol. 11. -Issue № 11. - P. 1-16.

16. Khan, M. F. An intelligent cluster-based routing scheme in 5G flying ad hoc networks / M. F. Khan, K. L. A. Yau, M. H. Ling, M. A. Imran, Y. W. Chong //Applied Sciences. - 2022. - Vol. 12. - Issue № 7. - P. 3665.

17. Khan, M. F. Route selection in 5G-based flying ad-hoc networks using reinforcement learning / M. F. Khan, K. L. A. Yau //2020 10th IEEE international conference on control system, computing and engineering (ICCSCE). - IEEE, 2020. - P. 23-28.

18. Ahmed, A. A., Alzahrani, A. A. A comprehensive survey on handover management for vehicular ad hoc network based on 5G mobile networks technology / A. A. Ahmed, A. A. Alzahrani // Transactions on Emerging Telecommunications Technologies. - 2019. - Vol. 30. - Issue № 3. - P. e3546.

19. Ferrer, A. J. Towards the decentralised cloud: Survey on approaches and challenges for mobile, ad hoc, and edge computing / A. J. Ferrer, J. M. Marqués, J. Jorba // ACM Computing Surveys (CSUR). - 2019. - Vol. 51. - Issue № 6. - P. 1-36.

20. Heidemann, J. Research challenges and applications for underwater sensor networking / J. Heidemann, W. Ye, J. Wills, A. Syed, Y. Li // IEEE Wireless

Communications and Networking Conference, 2006. WCNC 2006. - IEEE, 2006. - Vol. 1.

- P. 228-235.

21. Perrig, A. TESLA broadcast authentication / A. Perrig, J. D. Tygar, A. Perrig, J. D. Tygar // Secure Broadcast Communication: In Wired and Wireless Networks. - 2003.

- P. 29-53.

22. Liu D. Multilevel ^TESLA: Broadcast authentication for distributed sensor networks / D. Liu, P. Ning // ACM Transactions on Embedded Computing Systems (TECS).

- 2004. - Vol. 3. - Issue № 4. - P. 800-836.

23. Shen, Y. L. MMmuTESLA: Broadcast authentication protocol for multiple-base-station sensor networks / Y. L. Shen, Q. Q. Pei, J. F. Ma // Chinese journal of computers -Chinese edition. - 2007. - Vol. 30. - Issue № 4. - P. 539.

24. Шкоркина, Е. Н. Обеспечение конфиденциальности и целостности данных, передаваемых беспилотными летательными аппаратами в Арктическом регионе / Е. Н. Шкоркина, Е. Б. Александрова // Информационная безопасность регионов России (ИБРР-2017): Материалы конференции, Санкт-Петербург, 01-03 ноября 2017 года. - СПб: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2017. - С. 383-385.

25. Шкоркина, Е. Н. Применение личностных схем шифрования с подписью совместно с аутсорсингом в VANET/FANET-сетях / Е. Н. Шкоркина, Е. Б. Александрова // Материалы научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2018. - № 27. - C. 82.

26. Шкоркина, Е. Н. Использование протоколов обеспечения конфиденциальности и целостности данных на одном квантовом криптографическом ключе / Е. Н. Шкоркина // Неделя науки СПбПУ: Материалы научной конференции с международным участием, Санкт-Петербург, 18-23 ноября 2019 года. - Санкт-Петербург: ПОЛИТЕХ-ПРЕСС, 2019. - С. 279-281.

27. Park, B. N. ISMANET: a secure routing protocol using identity-based signcryption scheme for mobile ad-hoc networks / B. N. Park, W. Lee // IEICE Transactions on Communications. - 2005. - Vol. 88. - Issue № 6. - P. 2548-2556.

28. Akhmetzyanova, L. Misuse-resistant MGM2 mode / L. Akhmetzyanova, E. Alekseev, A. Babueva, A. Bozhko, S. Smyshlyaev // International Journal of Open Information Technologies. - 2021. - Vol. 10. - Issue № 1. - P. 6-14.

29. Aleksandrova, E. B. Methods of group authentication for low-resource vehicle and flying self-organizing networks // Automatic Control and Computer Sciences. - 2017. - Vol. 51. - Issue № 8. - P. 947-958.

30. Aleksandrova, E. B. Post-quantum group-oriented authentication in IoT / E. B. Aleksandrova, A. A. Shtyrkina, A. V. Yarmak // Nonlinear Phenomena in Complex Systems. - 2020. - Vol. 23. - Issue № 4. - P. 405-413.

31. Hassan, N. Edge computing in 5G: A review / N. Hassan, K. L. A. Yau, C. Wu // IEEE Access. - 2019. - Vol. 7. - P. 127276-127289.

32. Krundyshev, V. Artificial swarm algorithm for VANET protection against routing attacks / V. Krundyshev, M. Kalinin, P. Zegzhda // 2018 IEEE Industrial Cyber-Physical Systems (ICPS). - IEEE, 2018. - P. 795-800.

33. Зегжда, Д. П. Устойчивость как критерий информационной безопасности киберфизических систем // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 13-18.

34. Калинин, М. О. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117.

35. Lavrova, D. S. An approach to developing the SIEM system for the Internet of Things // Automatic control and computer sciences. - 2016. - Vol. 50. - P. 673-681.

36. Yahuza, M. Systematic review on security and privacy requirements in edge computing: State of the art and future research opportunities / M. Yahuza, M. Y. I. B. Idris, A. W. B. A. Wahab, A. T. Ho, S.Khan, S. N. B. Musa, A. Z. B. Taha // IEEE Access. -2020. - Vol. 8. - P. 76541-76567.

37. Xiao, Y. Edge computing security: State of the art and challenges / Y. Xiao, Y. Jia, C. Liu, X. Cheng, J. Yu, W. Lv // Proceedings of the IEEE. - 2019. - Vol. 107. -Issue № 8. - P. 1608-1631.

38. Sha, K. A survey of edge computing-based designs for IoT security / K. Sha, T. A. Yang, W. Wei, S. Davari //Digital Communications and Networks. - 2020. - Vol. 6. - Issue № 2. - P. 195-202.

39. Zeyu, H. Survey on edge computing security / H. Zeyu, X. Geming, W. Zhaohang, Y. Sen //2020 International Conference on Big Data, Artificial Intelligence and Internet of Things Engineering (ICBAIE). - IEEE, 2020. - P. 96-105.

40. Рябоконь, В. В. Обзор угроз информационной безопасности в концепции граничных вычислений / В. В. Рябоконь, А. А. Кузькин, С. Ю. Тутов, А. С. Махов, // Вестник евразийской науки. - 2018. - Т. 10. - № 3. - С. 69.

41. Шкоркина, Е. Н. Аутентификация в граничной вычислительной архитектуре с выработкой ключей защиты данных // Материалы научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2022. - № 31. - C. 178-179.

42. Шкоркина, Е. Н. Криптографические наборы протокола аутентификации низкоресурсных устройств в граничной вычислительной архитектуре / Е. Н. Шкоркина // Материалы конференции «Информационные технологии в управлении» (ИТУ-2022): 15-я МУЛЬТИКОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ УПРАВЛЕНИЯ, Санкт-Петербург, 04-06 октября 2022 года. - Санкт-Петербург: "Концерн "Центральный научно-исследовательский институт "Электроприбор", 2022. - С. 250-253.

43. Deng, W. The Evaluation of RFF Authentication for Edge Computing / W. Deng, Z. Wang, W. Liu, H. Chang, F. Xie, Z. Wang, H. Wen // 2020 IEEE International Conference on Artificial Intelligence and Information Systems (ICAIIS). -IEEE, 2020. - P. 244-247.

44. Liu, W. Non-crypto authentication for smart grid based on edge computing / W. Liu, J. Song, H. Wu, W. Lei, F. Huang, W. Hou, H. Wen // Journal of Physics: Conference Series. - IOP Publishing, 2020. - Vol. 1646. - Issue № 1. - P. 012060.

45. Yang, A. Delegating authentication to edge: A decentralized authentication architecture for vehicular networks / A. Yang, J. Weng, K. Yang, C. Huang, X. Shen // IEEE Transactions on Intelligent Transportation Systems. - 2020.

46. Nakkar, M. Lightweight broadcast authentication protocol for edge-based applications / M. Nakkar, R. AlTawy, A. Youssef // IEEE Internet of Things Journal. -2020. - Vol. 7. - Issue № 12. - P. 11766-11777.

47. Zhaofeng, M. Blockchain-based decentralized authentication modeling scheme in edge and IoT environment / M. Zhaofeng, M. Jialin, W. Jihui, S. Zhiguang // IEEE Internet of Things Journal. - 2020. - Vol. 8. - Issue № 4. - P. 2116-2123.

48. Aleksandrova, E. Threshold Isogeny-Based Group Authentication Scheme / E. Aleksandrova, O. Pendrikova, A. Shtyrkina, E. Shkorkina, A. Yarmak, J. Tick // Algorithms and Solutions Based on Computer Technology. - Springer, Cham, 2022. -P. 117-126.

49. Shahidinejad, A. Light-edge: A lightweight authentication protocol for IoT devices in an edge-cloud environment / A. Shahidinejad, M. Ghobaei-Arani, A. Souri, M. Shojafar, S. Kumari // IEEE Consumer Electronics Magazine. - 2021.

50. Александрова, Е. Б. Аутентификация управляющих устройств в сети Интернета вещей с архитектурой граничных вычислений / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88.

51. Aleksandrova, E. B. Authentication of control devices in the Internet of Things with the architecture of edge computing / E. B. Aleksandrova, A. Y. Oblogina, E. N. Shkorkina // Automatic Control and Computer Sciences. - 2021. - Vol. 55. -Issue № 8. - P. 1087-1091.

52. Shkorkina, E. Authentication protocol for intelligent electronic devices in an edge IoT environment with key agreement // Intelligent Sustainable Systems: Selected Papers of WorldS4 2022, Vol. 1. - Singapore: Springer Nature Singapore, 2023. - P. 411-420.

53. Шкоркина, Е. Н. Аутентификация устройств низкоресурсных киберфизических систем в граничной вычислительной архитектуре [Электронный ресурс] / Е. Н. Шкоркина, Е. Б. Александрова // Материалы XXV научно-практической конференции «РусКрипто'2023». - 2023. - Режим доступа: https://www.ruscrypto.ru/resource/archive/rc2023/files/02_shkorkina_aleksandrova.pdf.

54. Александрова, Е. Б. Принципы построения протоколов аутентификации на эллиптических кривых для систем с дифференцированными вычислительными ресурсами: диссертация ... доктора Технических наук: 05.13.19 / Александрова Елена Борисовна;[Место защиты: ФГБОУ ВО Петербургский государственный университет путей сообщения Императора Александра I], 2016.- 272 с.

55. Р 1323565.1.012-2017. Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. - М.: Стандартинформ, 2018. - 29 с.

56. Р 50.1.113-2016. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования - М.: Стандартинформ, 2017. - 21 с.

57. Akhmetzyanova, L. R. Security bound for CTR-ACPKM internally re-keyed encryption mode / L. R. Akhmetzyanova, E. K. Alekseev, S. V. Smyshlyaev // Cryptology ePrint Archive. Report 2018/950. - 2006. - Режим доступа: https://eprint.iacr.org/2018/950.pdf.

58. Р 1323565.1.029-2019. Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем. - М.: Стандартинформ, 2020. - 10 с.

59. Tian, H. Secure bilinear pairing outsourcing made more efficient and flexible / H. Tian, F. Zhang, K. Ren //Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security. - 2015. - P. 417-426.

60. Aleksandrova, E. B. Using undeniable signature on elliptic curves to verify servers in outsourced computations / E. B. Aleksandrova, E. N. Shkorkina // Automatic Control and Computer Sciences. - 2018. - Vol. 52. - Issue № 8. - P. 1160-1163.

61. Александрова, Е. Б. Применение неоспоримой подписи на эллиптических кривых для верификации сервера при аутсорс-вычислениях / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 97-101.

62. Lin, X. J. New approaches for secure outsourcing algorithm for modular / X. J. Lin, L. Sun, H. Qu, X. Zhang // Cryptology ePrint Archive. Report 2016/045. -2016. - Режим доступа: https://eprint.iacr.org/2016/045.pdf.

63. Zhou, K. Secure outsourcing of scalar multiplication on elliptic curves / K. Zhou, J. Ren // 2016 IEEE International Conference on Communications (ICC). -IEEE, 2016. - P. 1-5.

64. Tong, L. Secure outsourcing algorithm for bilinear pairings without pre-computation / L. Tong, J. Yu, H. Zhang // 2019 IEEE Conference on Dependable and Secure Computing (DSC). - IEEE, 2019. - P. 1-7.

65. Александрова, Е. Б. Трехсторонний протокол установления ключа на билинейных отображениях с использованием аутсорс-технологий / Е. Б. Александрова, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 102-108.

66. Aleksandrova, E. B. Tripartite outsoursing key-agreement protocol on bilinear pairings / E. B. Aleksandrova, E. N. Shkorkina // Automatic Control and Computer Sciences. - 2016. - Vol. 50. - P. 796-801.

67. Arabaci O. More efficient secure outsourcing methods for bilinear maps / O. Arabaci, M. S. Kiraz, I. Sertkaya, O. Uzunkol // Cryptology ePrint Archive. Report 2015/960. - 2015. - Режим доступа: https://eprint.iacr.org/2015/960.pdf.

68. Yang, J. Novel and secure outsourcing algorithms for multiple bilinear pairings with single untrusted server / J. Yang, Y. Li, Y. Ren // Int. J. Netw. Secur. - 2019. -Vol. 21. - Issue № 5. - P. 872-880.

69. Mtibaa, A. Friend or foe? Detecting and isolating malicious nodes in mobile edge computing platforms / A. Mtibaa, K. Harras, H. Alnuweiri // 2015 IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom). -IEEE, 2015. - С. 42-49.

70. Зегжда, Д. П. Искусственная иммунизация в задачах кибербезопасности / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 101-111.

71. Брюхомицкий, Ю. А. Иммунологические принципы построения адаптивных систем компьютерной безопасности // А33 Актуальные проблемы технических наук: сборник статей. - 2014. - С. 6.

72. Ren, Y. Noninteractive verifiable outsourcing algorithm for bilinear pairing with improved checkability / Y. Ren, M. Dong, Z. Niu, X. Du // Security and Communication Networks. - 2017. - Vol. 2017.

73. Шкоркина, Е. Н. Использование неоспоримой подписи для верификации аутсорс-сервера / Е. Н. Шкоркина, Е. Б. Александрова // Информатика и кибернетика (ComCon-2017): сборник докладов студенческой научной конференции Института компьютерных наук и технологий 3-8 апреля 2017 года. -СПб.: Издательство Политехнического университета, 2017. - С. 245-249.

74. Chaum, D. Undeniable signatures / D. Chaum, H. van Antwerpen // Advances in Cryptology - CRYPTO'89. - Lecture Notes in Computer Science. - 1990. - P. 212-216.

75. Полищук, П. А. Рандомизированный аналог неоспоримой подписи Чаума-ван-Антверпена / П. А. Полищук, А. В. Черемушкин // Прикладная дискретная математика. - 2022. - № 57. - С. 40-51.

76. Шкоркина, Е. Н. Применение методов делегирования вычислений при решении задачи аутентификации низкоресурсных узлов / Е. Н. Шкоркина, А. Ю. Облогина, Е. Б. Александрова // Материалы научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2021. - № 30. - C. 53-54.

77. Шкоркина, Е. Н. Двойное делегирование вычислений при решении задачи аутентификации и защищенного управления в граничной архитектуре / Е. Н. Шкоркина // Материалы научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2023. - № 32. - C. 176.

78. Шкоркина, Е. Н. Оценка эффективности применения аутсорсинга для построения маломощных криптосистем / Е. Н. Шкоркина, Е. Б. Александрова // Неделя науки СПбПУ: Материалы научной конференции с международным

участием, Санкт-Петербург, 19-24 ноября 2018 года. - СПб: Издательство Политехнического университета, 2018. - С. 161-163.

79. Программа для ЭВМ 2023668460 Российская Федерация. Программа для оценки эффективности применения двойного делегирования вычислений в протоколах аутентификации и защищенного управления в граничной архитектуре [Текст] / Шкоркина Е.Н., Александрова Е.Б. - № 023662666 заявл. 15.06.2023; опубл. 28.08.2023.

80. Жуков, А. Е. Легковесная криптография. часть 2 // Вопросы кибербезопасности. - 2015. - № 2 (10). - С. 2-10.

81. Vahdati, Z. Comparison of ECC and RSA algorithms in IoT devices / Z. Vahdati, S. Yasin, A. Ghasempour, M. Salehi // Journal of Theoretical and Applied Information Technology. - 2019. - Vol. 97. - Issue № 16.

82. Bafandehkar, M. Comparison of ECC and RSA algorithm in resource constrained devices / M. Bafandehkar, S. M. Yasin, R. Mahmod, Z. M. Hanapi // 2013 international conference on IT convergence and security (ICITCS). - IEEE, 2013. - P. 1-3.

83. ISO/IEC 18033-2:2006(en) Information technology - Security techniques -Encryption algorithms - Part 2: Asymmetric ciphers.

84. SECG S. E. C. 1: Elliptic curve cryptography // Standards for Efficient Cryptography Group. - 1999.

85. American National Standards Institute. ANSI X9. 63-2011: Public-key cryptography for the financial services industry: key agreement and key transport using elliptic curve cryptography. ANSI, 2018.

86. Dent, A. W. ECIES-KEM vs. PSEC-KEM. - Technical Report NE S/DOC/RHU/WP5/028/2, NESSIE, 2002.

87. Galindo Chacon, D. The security of PSEC-KEM versus ECIES-KEM / D. Galindo Chacon, S. Martin, J. L. Villar / 26th Symposium on Information Theory in the BeNeLux. - 2005. - P. 17-27.

88. Shoup, V. A proposal for an ISO standard for public key encryption // Cryptology ePrint Archive. Report 2001/112. - 2001. - Режим доступа: https: //eprint.iacr.org/2001/112. pdf.

89. Antipa, A. Validation of elliptic curve public keys / A. Antipa, D. Brown, A. Menezes, R. Struik, S. Vanstone //International workshop on public key cryptography. - Springer, Berlin, Heidelberg, 2003. - P. 211-223.

90. ГОСТ 34.12-2018 Информационная технология. Криптографическая защита информации. Блочные шифры. - М.: Стандартинформ, 2018. - 18 с.

91. ГОСТ 34.13-2018 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. - М.: Стандартинформ, 2018. - 29 с.

92. Р 50.1.113-2016. Информационная технология Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования. - М.: Стандартинформ, 2016. - 24 с.

93. ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2012. - 25 с.

94. ISO/IEC 29192-4:2013(en) Information technology - Security techniques -Lightweight cryptography - Part 4: Mechanisms using asymmetric techniques.

95. Dong, Q. Improvement and optimized implementation of cryptoGPS protocol for low-cost radio-frequency identification authentication / Q. Dong, W. Ding, L. Wei // Security and Communication Networks. - 2015. - Vol. 8. - Issue № 8. - P. 1474-1484.

96. Coron, J. S. SPAKE: A single-party public-key authenticated key exchange protocol for contact-less applications / J. S. Coron, A. Gouget, P. Paillier, K. Villegas // Financial Cryptography and Data Security: FC 2010 Workshops, RLCPS, WECSR, and WLC 2010, Tenerife, Canary Islands, Spain, January 25-28, 2010, Revised Selected Papers 14. - Springer Berlin Heidelberg, 2010. - P. 107-122.

97. Agagliate, S. ALIKE: Authenticated Lightweight Key Exchange [Электронный ресурс] // GEMALTO Security Labs. - 2010. - Режим доступа: http://www1.spms.ntu.edu.sg/~ccrg/WAC2010/slides/session_4/4_2_Agagliate_ALIKE.pdf.

98. Galindo, D. A Schnorr-like lightweight identity-based signature scheme / D. Galindo, F. D. Garcia // AFRICACRYPT. - 2009. - Vol. 9. - P. 135-148.

99. Schnorr, C. P. Efficient signature generation by smart cards // Journal of cryptology. - 1991. - Vol. 4. - P. 161-174.

100. ISO/IEC 14888-3:2018 IT Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms.

101. ГОСТ 34.10-2018 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Стандартинформ, 2018. - 21 с.

102. Abed, S. An analysis and evaluation of lightweight hash functions for blockchain-based IoT devices / S. E. Abed, R. Jaffal, B. J. Mohd, M. Al-Shayeji // Cluster Computing. - 2021. - Vol. 24. - P. 3065-3084.

103. ISO/IEC 10118-3:2018 IT Security techniques — Hash-functions — Part 3: Dedicated hash-functions.

104. ГОСТ 34.11-2018 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2018. - 23 с.

105. Кирюхин, В. А. О свойствах алгоритма S3G-128 при использовании усеченной хэш-функции «Стрибог» [Электронный ресурс] // Материалы конференции «РусКрипто'2022». - 2022. - Режим доступа: https://www.ruscrypto.ru/resource/archive/rc2022/files/02_Kiryukhin.pdf.

106. ISO/IEC 29192-2:2019 Information technology - Lightweight cryptography - Part 2: Block ciphers.

107. ISO/IEC 18033-3:2010 Information technology - Security techniques -Encryption algorithms - Part 3: Block ciphers.

108. Dmukh, A. A. A lightweight-friendly modification of GOST block cipher / A. A. Dmukh, D. M. Dygin, G. B. Marshalko // Математические вопросы криптографии. - 2014. - Vol. 5. - Issue № 2. - P. 47-55.

109. Жуков, А. Е. Легковесная криптография. часть 1 // Вопросы кибербезопасности. - 2015. - № 1 (9). - С. 26-43.

110. Шкоркина, Е. Н. Принципы реализации симметричных криптографических алгоритмов на малоресурсных устройствах / Е. Н. Шкоркина, Е. Б. Александрова // Материалы научно-технической конференции «Методы и

технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2020. - № 29. - C. 114-115.

111. Seo, H. Compact implementations of ARX-based block ciphers on IoT processors / H. Seo, I. Jeong, J. Lee, W. H. Kim // ACM Transactions on Embedded Computing Systems (TECS). - 2018. - Vol. 17. - Issue № 3. - P. 1-16.

112. ISO/IEC 10116:2017(en) Information technology - Security techniques -Modes of operation for an n-bit block cipher.

113. Р 1323565.1.026-2019 Криптографическая защита информации. Режимы работы блочных шифров, реализующие аутентифицированное шифрование. - М.: Стандартинформ, 2019. - 16 с.

114. Ахметзянова, Л. Р. MGM2: режим аутентифицированного шифрования, устойчивый к повтору вектора инициализации // International Journal of Open Information Technologies. - 2022. - Vol. 10. - Issue № 1. - P. 6-14.

115. Barker, E., Kelsey J. Nist special publication 800-90a: Recommendation for random number generation using deterministic random bit generators. - 2012.

116. Fluhrer, S. Mixing preshared keys in the internet key exchange protocol version 2 (IKEv2) for post-quantum security / S. Fluhrer, P. Kampanakis, D. McGrew, V. Smyslov // IETF RFC 8784. - 2020.

117. Крамсаков, Е. Ю. Реализация алгоритмов на основе изогений суперсингулярных эллиптических кривых в самоорганизующихся сетях / Е. Ю. Крамсаков, Е. Н. Шкоркина, Е. Б. Александрова // Материалы научно-технической конференции «Методы и технические средства обеспечения безопасности информации». СПб.: Издательство Политехнического университета, 2021. - № 30. - C. 52-53.

118. Крамсаков, Е. Ю. Обеспечение конфиденциальности сообщений в самоорганизующихся сетях малоресурсных устройств потребительского сектора: выпускная квалификационная работа специалиста (10.05.01). Санкт-Петербургский политехнический университет Петра Великого. - 2022.

119. Castryck, W. An efficient key recovery attack on SIDH / W. Castryck, T. Decru // Advances in Cryptology-EUROCRYPT 2023: 42nd Annual International Conference

on the Theory and Applications of Cryptographic Techniques, Lyon, France, April 23-27, 2023, Proceedings, Part Vol. - Cham: Springer Nature Switzerland, 2023. - P. 423-447.

120. Sajimon, P. C. Analysis of post-quantum cryptography for Internet of Things / P. C. Sajimon, K. Jain, P. Krishnan // 2022 6th International Conference on Intelligent Computing and Control Systems (ICICCS). - IEEE, 2022. - P. 387-394.

121. Greconici, D. O. C. Compact dilithium implementations on Cortex-M3 and Cortex-M4 / D. O. C. Greconici, M. J. Kannwischer, D. Sprenkels // IACR Transactions on Cryptographic Hardware and Embedded Systems. - 2021. - P. 1-24.

122. Botros, L., Kannwischer M. J., Schwabe P. Memory-efficient high-speed implementation of Kyber on Cortex-M4 / L. Botros, M. J. Kannwischer, P. Schwabe // International Conference on Cryptology in Africa. - Springer, Cham, 2019. - P. 209-228.

123. NIST Announces First Four Quantum-Resistant Cryptographic Algorithms [Электронный ресурс]. - 2022. - URL: https://www.nist.gov/news-events/news/2022/ 07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms.

124. Aleksandrova, E. B. Homogeneity principle for cryptographic protocol analysis and synthesis // Интеллектуальные технологии на транспорте. - 2017. - Issue № 1. - P. 11-17.

125. Демьянчук, А. А. Подход к построению криптосхем на основе нескольких вычислительно трудных задач / А. А. Демьянчук, Д. Н. Молдовян, Е. С. Новикова, Д. Ю. Гурьянов // Информационно-управляющие системы. - 2013. - № 2(63). - С. 60-66.

126. Кожекина, Е. Н. Проектирование инфраструктуры открытых ключей / Е. Н. Кожекина, А. Г. Волошин // Вестник Донецкого национального университета. Серия Г: Технические науки. - 2020. - № 3. - С. 52-60.

127. Комарова, А. В. Модифицированная схема электронной подписи, стойкая к квантовому компьютеру / А. В. Комарова, А. Г. Коробейников // Научно-технический вестник Поволжья. - 2019. - № 6. - С. 138-140.

128. Avanzi, R. CRYSTALS-Kyber algorithm specifications and supporting documentation / R. Avanzi, J. Bos, L. Ducas, E. Kiltz, T. Lepoint, V. Lyubashevsky,

J. Schanck, P. Schwabe, G. Seiler, D. Stehle //NIST PQC Round. - 2019. - Vol. 2. -Issue № 4.

129. Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schwabe, P., Seiler, G., Stehle, D. CRYSTALS-Dilithium Algorithm Specifications and Supporting Documentation [Электронный ресурс]. - 2019. - URL: https://pq-crystals.org/ dilithium/data/dilithium-specification.pdf.

130. Программа для ЭВМ 2023660123 Российская Федерация. Программа для моделирования функционала граничного сервера при оценке эффективности выполнения протокола аутентификации для криптографического набора классической вычислительной модели [Текст] / Шкоркина Е. Н. - № 2023619224: заявл. 12.05.2023; опубл. 18.05.2023.

131. Программа для ЭВМ 2023668674 Российская Федерация. Программа для моделирования функционала исполнительного устройства при оценке эффективности выполнения протокола аутентификации, функционирующего с использованием криптографического набора классической вычислительной модели [Текст] / Александрова Е. Б., Шкоркина Е. Н. - № 2023662956: заявл. 20.06.2023; опубл. 31.08.2023.

132. Efficient Implementation of CRYSTALS-KYBER Key Encapsulation Mechanism on ESP32 [Электронный ресурс]. - 2022. - URL: https://github.com/fsegatz/kybesp32.

133. Digital cellular telecommunications system (Phase 2+) (GSM); Security related network functions (3GPP TS 43.020 version 15.1.0 Release 15) [Электронный ресурс]. - 2021. - URL: https://www.etsi.org/deliver/etsi_ts/143000_143099/143020/ 15.01.00_60/ts_143020v150100p.pdf.

134. Александрова, Е. Б. Организация системы распределения квантовых криптографических ключей пользователей транспортной инфраструктуры / Е. Б. Александрова, Е. Н. Шкоркина, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 74-77.

135. Aleksandrova, E. B. Organization of the quantum cryptographic keys distribution system for transportation infrastructure users / E. B. Aleksandrova,

E. N. Shkorkina, M. O. Kalinin // Automatic Control and Computer Sciences. - 2019. -Vol. 53, №. 8. - P. 969-971.

136. Шкоркина, Е. Н. Система распределения квантовых криптографических ключей для объектов транспортной инфраструктуры / Е. Н. Шкоркина, Е. Б. Александрова // Методы и технические средства обеспечения безопасности информации. - 2019. - № 28. - С. 68-70.

137. Шкоркина, Е. Н. Обеспечение постквантового уровня стойкости систем квантово-защищенной связи / Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 35-39.

138. Shkorkina, E. N. Securing post-quantum resistance for quantum-protected communication systems / E. N. Shkorkina, E. B. Aleksandrova // Automatic Control and Computer Sciences. - 2020. - Vol. 54. - Issue № 8. - P. 949-951.

139. Шкоркина, Е. Н. Использование протоколов обеспечения конфиденциальности и целостности данных на одном квантовом криптографическом ключе / Е. Н. Шкоркина // Неделя науки СПбПУ: Материалы научной конференции с международным участием, Санкт-Петербург, 18-23 ноября 2019 года. - Санкт-Петербург: ПОЛИТЕХ-ПРЕСС, 2019. - С. 279-281.

140. Науменко, А.П. О стандартизации механизмов квантовой криптографии в РФ. ProtoQa и IstoQ [Электронный ресурс] / А.П. Науменко, М.А. Бородин, А.Е. Жиляев // Материалы XXIV научно-практической конференции «РусКрипто'2022». - 2022. - Режим доступа: https://www.ruscrypto.ru/resource/ archive/rc2022/files/12_naumenko .pdf

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.