Протокол делегированной аутентификации новых агентов при масштабировании численности агентов в роевых робототехнических системах
Аннотация
Интенсивное развитие групповой робототехники, в том числе роевых робототехнических систем (РРТС), актуализирует вопросы обеспечения информационной безопасности. Известные подходы к аутентификации агентов роевых робототехнических систем не учитывают свойство масштабируемости системы, что вызывает «лавинный эффект» при значительном увеличении численности агентов. Целью данной работы является повышение эффективности выполнения таких заданий агентами РРТС, которые требуют увеличения численности агентов, за счет уменьшения времени, необходимого для аутентификации новых агентов. В рамках решения поставленной задачи разработано расширение протокола для делегированной аутентификации новых агентов при масштабировании численности агентов РРТС на базе схемы идентификации Фейга — Фиата — Шамира с нулевым разглашением знаний. Элементом научной новизны является разработанный набор продукционных правил, представленных в виде дерева решений, позволяющих путем информационного обмена агентов с использованием распределенного реестра выполнить делегированную аутентификацию агентов, которые ранее прошли успешно эту процедуру. К отличительным особенностям представленного решения относятся возможность использования любого базового протокола аутентификации, удовлетворяющего аппаратным ограничениям вычислительной платформы робототехнических устройств, входящих в состав РРТС, а также возможность агентов «переключаться» между наиболее приоритетными задачами и взаимодействовать с другими агентами без повторной аутентификации, находясь в области видимости по меньшей мере одного соседнего агента. Представленный протокол реализован в виде программного обеспечения на языке программирования Python, которое может быть использовано при моделировании систем управления РРТС.
Скачивания
Литература
2. Higgins F., Tomlinson A. and Martin K. M. (2019) Threats to the swarm: Security considerations for swarm robotics. Int. J. Adv. Secur. 2(2). P. 288–297.
3. Sargeant I. and Tomlinson A. (2018) Review of Potential Attacks on Robotic Swarms. Proceedings of SAI Intelligent Systems Conference (IntelliSys). P. 628–646.
4. Basan A. S. and Basan E. S. (2017) Model’ ugroz dlja sistem gruppovogo upravlenija mobil’nymi robotami [Threat model for group control systems for mobile robots]. VIII All-Russian Scientific Conference “System Synthesis and Applied Synergetics”. P. 205–212. (in Russian)
5. Yurieva R. A., Komarov I. I. and Dorodnikov N. A. (2016) Postroenie modeli narushitelja informacionnoj bezopasnosti dlja mul’tiagentnoj robototehnicheskoj sistemy c decentralizovannym upravleniem [Building an information security violator model for a multi-agent robotic system with decentralized control]. Program systems and computational methods. 1(1). P. 42–48. (in Russian)
6. Zakiev A., Tsoy T. and Magid E. (2018) Swarm Robotics: Remarks on Terminology and Classification. Interactive Collaborative Robotics (ICR 2018). P. 291–300.
7. Zikratov I. A., Zikratova T. V. and Lebedev I. S. (2014) Doveritel’naja model’ informacionnoj bezopasnosti mul’tiagentnyh robototehnicheskih sistem s decentralizovannym upravleniem [Confidence model of information security of multi-agent robotic systems with de-
centralized control]. Scientific and technical bulletin of information technologies, mechanics and optics. 2(90). P. 47–52. (in Russian)
8. Madhu A. and Prajeesha M. B.-H. (2021) Positioning Optimization of Drones using IMU and Securing UAV Communication by implementing Hybrid Cryptosystem. 5th International Conference on Trends in Electronics and Informatics (ICOEI). P. 681–686.
9. Sandoval S. and Thulasiraman P. (2019) Cyber Security Assessment of the Robot Operating System 2 for Aerial Networks. IEEE International Systems Conference (SysCon). P. 1–8.
10. Gazebo – Text: electronic. URL
11. ROS2 – Text: electronic. URL
12. Sabir B. E., Youssfi M., Bouattane O. and Allali H. (2019) Authentication and load balancing scheme based on JSON Token For Multi-Agent Systems. Procedia Computer Science. 148. P. 562–570.
13. Moon A., Iqbal U. and Bhat G. (2016) Mutual Entity Authentication Protocol Based on ECDSA for WSN. Procedia Computer Science. 89. P. 187–192.
14. Khanh T. D., Komarov I., Don L. D., Iureva R. and Chuprov S. (2020) TRA: Effective Authentication Mechanism for Swarms Of Unmanned Aerial Vehicles. IEEE Symposium Series on Computational Intelligence (SSCI). P. 1852–1858.
15. Chen A., Peng K. and Sha Z. (2021) ToAM: a task-oriented authentication model for UAVs based on blockchain. EURASIP J. Wirel. commun. netw. 1. P. 166–171.
16. Ivanov D. Ya. (2019) Perspektivy primenenija blokchejn-tehnologii v gruppovoj robototehnike [Prospects for the use of blockchain technology in group robotics]. Robotics and technical cybernetics. 7(4). P. 300–305. (in Russian)
17. Shlyakhtina E. A. and Gamayunov D. Yu. (2021) Shema gruppovoj autentifikacii na osnove dokazatel’stva s nulevym razglasheniem [Group authentication scheme based on zero-knowledge proof]. PDM. 51. P. 68–84. (in Russian)
18. Manulis M. (2006) Democratic group signatures: on an example of joint ventures. Proceedings of the 2006 ACM Symposium on Information, Computer and Communications Security. P. 365–372.
19. Alferov A. P. (2002) Osnovy kriptografii [Fundamentals of cryptography]: Textbook. 2nd ed. Moscow : Helios ARV. 480 p. (in Russian)
20. Fiat A. and Shamir A. (1987) How To Prove Yourself: Practical Solutions to Identification and Signature Problems. Advances in Cryptology. P. 186-194.
21. Sujit P. B., Kingston D. and Beard R. (2007) Cooperative forest fire monitoring using multiple UAVs. IEEE Conference on Decision and Control. P. 4875–4880.
22. Zhai M. (2019) Mnogoagentnaja robototehnicheskaja sistema spasenija pri zemletrjasenijah [Multi-agent robotic rescue system during earthquakes]: Ph.D. Tesis. Moscow: Moscow State Technical University named after N. E. Bauman. 158 p. (in Russian)
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).