Протокол делегированной аутентификации новых агентов при масштабировании численности агентов в роевых робототехнических системах

  • Андрей Сергеевич Павлов Институт цифрового развития Северо-Кавказского федерального университета https://orcid.org/0000-0002-8413-8706
  • Николай Юрьевич Свистунов Институт цифрового развития Северо-Кавказского федерального университета https://orcid.org/0000-0002-3277-1120
  • Вячеслав Иванович Петренко Институт цифрового развития Северо-Кавказского федерального университета https://orcid.org/0000-0003-4293-7013
  • Фариза Биляловна Тебуева Институт цифрового развития Северо-Кавказского федерального университета https://orcid.org/0000-0002-7373-4692
  • Владимир Вячеславович Копытов Институт цифрового развития Северо-Кавказского федерального университета https://orcid.org/0000-0002-3053-1641
  • Евгений Николаевич Тищенко Ростовский государственный экономический университет (РИНХ) https://orcid.org/0000-0003-1527-4904
Ключевые слова: роевые робототехнические системы, информационная безопасность, внедрение вредоносных агентов, аутентификация, доказательство с нулевым разглашением знаний

Аннотация

Интенсивное развитие групповой робототехники, в том числе роевых робототехнических систем (РРТС), актуализирует вопросы обеспечения информационной безопасности. Известные подходы к аутентификации агентов роевых робототехнических систем не учитывают свойство масштабируемости системы, что вызывает «лавинный эффект» при значительном увеличении численности агентов. Целью данной работы является повышение эффективности выполнения таких заданий агентами РРТС, которые требуют увеличения численности агентов, за счет уменьшения времени, необходимого для аутентификации новых агентов. В рамках решения поставленной задачи разработано расширение протокола для делегированной аутентификации новых агентов при масштабировании численности агентов РРТС на базе схемы идентификации Фейга — Фиата — Шамира с нулевым разглашением знаний. Элементом научной новизны является разработанный набор продукционных правил, представленных в виде дерева решений, позволяющих путем информационного обмена агентов с использованием распределенного реестра выполнить делегированную аутентификацию агентов, которые ранее прошли успешно эту процедуру. К отличительным особенностям представленного решения относятся возможность использования любого базового протокола аутентификации, удовлетворяющего аппаратным ограничениям вычислительной платформы робототехнических устройств, входящих в состав РРТС, а также возможность агентов «переключаться» между наиболее приоритетными задачами и взаимодействовать с другими агентами без повторной аутентификации, находясь в области видимости по меньшей мере одного соседнего агента. Представленный протокол реализован в виде программного обеспечения на языке программирования Python, которое может быть использовано при моделировании систем управления РРТС.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Андрей Сергеевич Павлов, Институт цифрового развития Северо-Кавказского федерального университета

старший преподаватель кафедры компьютерной безопасности Института цифрового развития Северо-Кавказского федерального университета

Николай Юрьевич Свистунов, Институт цифрового развития Северо-Кавказского федерального университета

ассистент кафедры компьютерной безопасности Института цифрового развития Северо-Кавказского федерального университета

Вячеслав Иванович Петренко, Институт цифрового развития Северо-Кавказского федерального университета

канд. техн. наук, доцент, заведующий кафедрой организации и технологии защиты информации Института цифрового развития Северо-Кавказского федерального университета

Фариза Биляловна Тебуева, Институт цифрового развития Северо-Кавказского федерального университета

д-р физ.-мат. наук, доцент, заведующая кафедрой компьютерной безопасности Института цифрового развития Северо-Кавказского федерального университета

Владимир Вячеславович Копытов, Институт цифрового развития Северо-Кавказского федерального университета

д-р техн. наук, профессор, профессор базовой кафедры «Инфоком-С» Института цифрового развития Северо-Кавказского федерального университета

Евгений Николаевич Тищенко, Ростовский государственный экономический университет (РИНХ)

д-р экон. наук, профессор, декан факультета компьютерных технологий и информационной безопасности Ростовского государственного экономического университета (РИНХ)

Литература

1. Petrenko V. I. Tebueva F. B., Gurchinsky M. M. and Ryabtsev S. S. (2020) Analiz tehnologij obespechenija informacionnoj bezopasnosti mul’tiagentnyh robototehnicheskih sistem s roevym intellektom [Analysis of information security technologies for multi-agent robotic systems with swarm intelligence]. Science and business: ways of development. 4(106). P. 96–99. (in Russian)
2. Higgins F., Tomlinson A. and Martin K. M. (2019) Threats to the swarm: Security considerations for swarm robotics. Int. J. Adv. Secur. 2(2). P. 288–297.
3. Sargeant I. and Tomlinson A. (2018) Review of Potential Attacks on Robotic Swarms. Proceedings of SAI Intelligent Systems Conference (IntelliSys). P. 628–646.
4. Basan A. S. and Basan E. S. (2017) Model’ ugroz dlja sistem gruppovogo upravlenija mobil’nymi robotami [Threat model for group control systems for mobile robots]. VIII All-Russian Scientific Conference “System Synthesis and Applied Synergetics”. P. 205–212. (in Russian)
5. Yurieva R. A., Komarov I. I. and Dorodnikov N. A. (2016) Postroenie modeli narushitelja informacionnoj bezopasnosti dlja mul’tiagentnoj robototehnicheskoj sistemy c decentralizovannym upravleniem [Building an information security violator model for a multi-agent robotic system with decentralized control]. Program systems and computational methods. 1(1). P. 42–48. (in Russian)
6. Zakiev A., Tsoy T. and Magid E. (2018) Swarm Robotics: Remarks on Terminology and Classification. Interactive Collaborative Robotics (ICR 2018). P. 291–300.
7. Zikratov I. A., Zikratova T. V. and Lebedev I. S. (2014) Doveritel’naja model’ informacionnoj bezopasnosti mul’tiagentnyh robototehnicheskih sistem s decentralizovannym upravleniem [Confidence model of information security of multi-agent robotic systems with de-
centralized control]. Scientific and technical bulletin of information technologies, mechanics and optics. 2(90). P. 47–52. (in Russian)
8. Madhu A. and Prajeesha M. B.-H. (2021) Positioning Optimization of Drones using IMU and Securing UAV Communication by implementing Hybrid Cryptosystem. 5th International Conference on Trends in Electronics and Informatics (ICOEI). P. 681–686.
9. Sandoval S. and Thulasiraman P. (2019) Cyber Security Assessment of the Robot Operating System 2 for Aerial Networks. IEEE International Systems Conference (SysCon). P. 1–8.
10. Gazebo – Text: electronic. URL
11. ROS2 – Text: electronic. URL
12. Sabir B. E., Youssfi M., Bouattane O. and Allali H. (2019) Authentication and load balancing scheme based on JSON Token For Multi-Agent Systems. Procedia Computer Science. 148. P. 562–570.
13. Moon A., Iqbal U. and Bhat G. (2016) Mutual Entity Authentication Protocol Based on ECDSA for WSN. Procedia Computer Science. 89. P. 187–192.
14. Khanh T. D., Komarov I., Don L. D., Iureva R. and Chuprov S. (2020) TRA: Effective Authentication Mechanism for Swarms Of Unmanned Aerial Vehicles. IEEE Symposium Series on Computational Intelligence (SSCI). P. 1852–1858.
15. Chen A., Peng K. and Sha Z. (2021) ToAM: a task-oriented authentication model for UAVs based on blockchain. EURASIP J. Wirel. commun. netw. 1. P. 166–171.
16. Ivanov D. Ya. (2019) Perspektivy primenenija blokchejn-tehnologii v gruppovoj robototehnike [Prospects for the use of blockchain technology in group robotics]. Robotics and technical cybernetics. 7(4). P. 300–305. (in Russian)
17. Shlyakhtina E. A. and Gamayunov D. Yu. (2021) Shema gruppovoj autentifikacii na osnove dokazatel’stva s nulevym razglasheniem [Group authentication scheme based on zero-knowledge proof]. PDM. 51. P. 68–84. (in Russian)
18. Manulis M. (2006) Democratic group signatures: on an example of joint ventures. Proceedings of the 2006 ACM Symposium on Information, Computer and Communications Security. P. 365–372.
19. Alferov A. P. (2002) Osnovy kriptografii [Fundamentals of cryptography]: Textbook. 2nd ed. Moscow : Helios ARV. 480 p. (in Russian)
20. Fiat A. and Shamir A. (1987) How To Prove Yourself: Practical Solutions to Identification and Signature Problems. Advances in Cryptology. P. 186-194.
21. Sujit P. B., Kingston D. and Beard R. (2007) Cooperative forest fire monitoring using multiple UAVs. IEEE Conference on Decision and Control. P. 4875–4880.
22. Zhai M. (2019) Mnogoagentnaja robototehnicheskaja sistema spasenija pri zemletrjasenijah [Multi-agent robotic rescue system during earthquakes]: Ph.D. Tesis. Moscow: Moscow State Technical University named after N. E. Bauman. 158 p. (in Russian)
Опубликован
2022-12-26
Как цитировать
Павлов, А. С., Свистунов, Н. Ю., Петренко, В. И., Тебуева, Ф. Б., Копытов, В. В., & Тищенко, Е. Н. (2022). Протокол делегированной аутентификации новых агентов при масштабировании численности агентов в роевых робототехнических системах. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (4), 23-38. https://doi.org/10.17308/sait/1995-5499/2022/4/23-38
Раздел
Информационная безопасность