Научно-квалификационная работа посвящена обеспечению аутентификации и защищенного управления в самоорганизующихся сетях граничной архитектуры с применением методов делегирования вычислений. Проведен анализ объекта исследования, определена специфика функционирования самоорганизующихся сетей с точки зрения обеспечения безопасности, сделан вывод о недостаточной разработанности задачи аутентификации в граничной вычислительной архитектуре и предложен подход к её решению. В работе приведен разработанный протокол аутентификации в архитектуре граничных вычислений, позволяющий аутентифицировать управляющее устройство на исполнительном с проверкой подлинности граничного сервера и распределением ключей последующего защищенного управления, для обеспечения которого также разработан соответствующий протокол. Снижение вычислительной нагрузки на низкоресурсное устройство предложено осуществлять с использованием граничного делегирования и криптографического аутсорсинга. Разработаны рекомендации по практическому применению разработанных протоколов аутентификации и защищенного управления в самоорганизующихся сетях для защищенного удаленного обновления прошивок устройств, реализации механизма принудительного снижения скорости транспортного средства автомобильной самоорганизующейся сети, а также широковещательной аутентификации и управления группой беспилотных летательных аппаратов.
Graduate qualification work is devoted to providing authentication and secure management in ad-hoc networks of edge architecture using methods of computing delegation. An analysis of the object of study was carried out, the specifics of the functioning of ad-hoc networks from the point of view of security were determined, a conclusion was made about the insufficient development of the authentication problem in the boundary computing architecture, and an approach to its solution was proposed. The paper presents the developed authentication protocol in the architecture of edge computing, which allows to authenticate the control device on the executive device with the authentication of the edge server and the distribution of keys for subsequent secure management, for which a corresponding protocol has also been developed. It is proposed to reduce the computational load on a resource-constrained device using edge delegation and cryptographic outsourcing. Recommendations have been developed for the practical application of the developed protocols for authentication and secure management in ad-hoc networks for secure remote updating of device firmware, the implementation of a mechanism for forced reduction in the vehicle speed of a vehicle ad-hoc network, as well as broadcast authentication and control of a group of unmanned aerial vehicles.