<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Journal of Technical Research</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Journal of Technical Research</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Журнал технических исследований</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2500-3313</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">48935</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Управление в социальных и экономических системах</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Management in social and economic systems</subject>
    </subj-group>
    <subj-group>
     <subject>Управление в социальных и экономических системах</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Security in Systems Internet of Things by the Method  of Low-Resource Cryptography</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Обеспечение безопасности в системах Интернета вещей методом малой криптографии</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Супрун</surname>
       <given-names>А. Ф.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Suprun</surname>
       <given-names>A. F.</given-names>
      </name>
     </name-alternatives>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Веселко</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Veselko</surname>
       <given-names>A. A.</given-names>
      </name>
     </name-alternatives>
     <email>veselko-aa@rudn.ru</email>
     <bio xml:lang="ru">
      <p>кандидат экономических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of economic sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кастырин</surname>
       <given-names>М. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kastyrin</surname>
       <given-names>M. A.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский политехнический университет Петра Великого</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Peter the Great St. Petersburg Polytechnic University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Российский университет дружбы народов</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">RUDN University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Российский университет дружбы народов</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Peoples' Friendship University of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-02-16T15:00:10+03:00">
    <day>16</day>
    <month>02</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-02-16T15:00:10+03:00">
    <day>16</day>
    <month>02</month>
    <year>2022</year>
   </pub-date>
   <volume>7</volume>
   <issue>4</issue>
   <fpage>41</fpage>
   <lpage>48</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-02-16T00:00:00+03:00">
     <day>16</day>
     <month>02</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/48935/view">https://zh-szf.ru/en/nauka/article/48935/view</self-uri>
   <abstract xml:lang="ru">
    <p>Предложен подход к обеспечению безопасности протоколов взаимодействия между узлами Интернета вещей, основой которого является применение средств низкоресурсной криптографии.&#13;
Взаимодействие между узлами Интернета вещей отличаются требованиями низкой нагрузки на узлы сети, малого объема пересылаемых данных и ограничениями энергопотребления узлов.&#13;
Предлагается использовать протокол, допускающий применение в сетях на базе маломощных вычислителей, с низкой пропускной способностью.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>An approach to ensuring the security of protocols of interaction between nodes of the Internet of Things is proposed, the basis of which is the use of low-resource cryptography. The interaction between the nodes of the Internet of Things is characterized by the requirements of low load on the nodes of the network, a small amount of transmitted data and restrictions on the energy consumption of nodes. It is proposed to use a protocol that allows use in networks based on low-power computers with low bandwidth.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Интернет вещей</kwd>
    <kwd>взаимодействие</kwd>
    <kwd>низкоресурсная криптография</kwd>
    <kwd>протокол</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Internet of Things; interaction; low-resource cryptography; protocol</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеIoT (internet of things, далее – Интернет вещей) представляет собой распределенную мультиагентную сеть, осуществляющую автономный сбор и обработку данных об окружающей среде. Интернет вещей имеет представление как в реальном, так и в виртуальном пространстве [1−5].В последнее десятилетие наблюдается лавинообразный рост числа агентов ИВ: на февраль 2017 г. число упомянутых агентов составило порядка 10 миллиардов устройств. По прогнозам экспертов, к 2024 г. количество агентов Интернета вещей по всему миру может достигнуть 60 миллиардов устройств, а по самым оптимистичным прогнозам развития отрасли – 80 миллиардов. Подобный массив устройств, несмотря на малую среднюю мощность, нельзя оставлять беззащитным [6−11]. Это подтверждается значительными последствиями в результате пренебрежения безопасностью Интернета вещей [12−16]. Примерами могут служить нашумевшие в СМИ атаки ботнетов BrickerBot, Amnesia и Mirai, объединившие под собой сотни тысяч устройств, которые впоследствии были использованы для проведения массированных DDOS атак. Основная частьНизкоресурсная криптография (Lightweight Cryptography) – раздел криптографии, имеющий своей целью разработку алгоритмов для применения в устройствах, которые не способны обеспечить большинство существующих шифров достаточными ресурсами (память, электропитание, размеры) для функционирования.Низкоресурсная криптография позволяет решить проблему низкой производительности агентов Интернета вещей, обеспечив достаточный уровень защищенности системы. Она обладает следующими особенностями:применение модифицированных версий классических алгоритмов;использование быстрых математических операций;адаптация под аппаратуру.В результате анализа для решения задачи по использованию низкоресурсной криптографии рассмотрены следующие алгоритмы [17, 18]:KATAN32, KATAN48, KATAN64; PRESENT-80, PRESENT-128;HIGHT;mCryption;LBlock;KLEIN-64, KLEIN-80, KLEIN-96;XXTEA.Экспериментальные данные, подтверждающие возможность применения алгоритма, получены для алгоритмов PRESENT-80 и XXTEA [19].Разработанный протокол позволяет осуществить безопасную аутентификацию устройства, подтвердить его наличие в сети и осуществить безопасный обмен информации с устройством.Протокол использует следующие средства для выполнения данных задач:уникальные метки устройств;магические числа;шифрование каналов связи с использованием сессионных ключей.При разработке протокола также были исследованы некоторые важные параметры способа защиты, такие как: минимальные требования к мощности контроллера и скорости передачи данных. Размер передаваемых пакетов в текущей версии минимизирован.Инициализатором обмена информацией в рамках созданного защищенного соединения может выступать как базовая станция, так и внешний контроллер. Инициализатором замены ключа может выступать только базовая станция. Все наиболее затратные вычисления перенесены на базовую станцию.На рис. 1 представлена структурная схема модели, задействованная в рамках исследования. Под внешним контроллером подразумевается любой контроллер, выполняющий роль концентратора для датчиков, выполняющий промежуточные вычисления, либо объединение данных для последующей отправки на базовую станцию. В роли агентов выступают маломощные контроллеры датчиков. Далее под внешними контроллерами подразумеваются все элементы сети, кроме базовой станции. Рассматривались следующие нарушения безопасности системы в рамках данной работы:атаки на отказ в обслуживании внешних датчиков;атаки на отказ в обслуживании базовой станции;перехват данных канала «базовая станция ←→ внешний контроллер»;подделка данных канала «базовая станция ←→ внешний контроллер».Следующие модели нарушителя рассматривались в рамках данной работы:внешний нарушитель (отсутствие доступа в сеть);внутренний нарушитель (наличие доступа в сеть);внутренний нарушитель (контроль агента сети);внутренний нарушитель (подделка агента сети). Схема алгоритма идентификации представлена на рис. 2. Алгоритм идентификации представлен следующими действиями:Базовая станция отправляет запрос новому устройству. В случае, если устройств подключается несколько – запросы обрабатываются в порядке достижения базовой станции.Если запрос верен – на основе R/O метки устройства происходит генерация основной метки и её установка на базовой станции.Метка пересылается устройству и устанавливается.Внешний контроллер может исполнять роль базовой станции, собирая информацию с подчиненных ему агентов. В рамках экспериментов были рассмотрены следующие варианты делегирования:Внешний контроллер получает собственную таблицу ключей и осуществляет взаимодействие с подчиненными агентами аналогично базовой станции, отправляя на неё итоговые данные. Базовая станция не хранит метки подчиненных внешнему контроллеру устройств.Внешний контроллер получает права базовой станции аналогично первому пункту, но не имеет права инициировать замену ключей. Замена производится путем последовательных запросов к базовой станции, при этом базовая станция хранит полный набор меток. Внешний контроллер запрашивает данные с базовой станции при каждом опросе подчиненных агентов.Текущий протокол использует второй вариант. Таким образом, удалось избежать падения работоспособности внешнего контроллера с увеличением числа его агентов.Обмен данными осуществляется посредством пакетов, длиной 312 бит. Структура пакета представлена в табл. 1.Таблица 1 Представление пакетаЗаголовок[8 бит]Флаги[8 бит]Данные[264 бита]Магическое число [16 бит]Метка[16 бит]Заголовок позволяет устройству идентифицировать пакет и тип устройства, от которого пришло сообщение. Тип устройства применяется для подтверждения корректности пакета.Поле флагов позволяет точно идентифицировать содержимое пакета и набор процедур, необходимый для его декодирования [20]. Данные, в зависимости от набора флагов, могут содержать либо ключ, либо данные с датчика, либо команду контроллеру. Размер в 264 бита информации позволяют, с одной стороны, достаточны для передачи ключа LW-алгоритма, а, с другой – позволяют закодировать и передать данные или команду без фрагментации [17, 21]. Структура поля представлена в табл. 2.  Таблица 2 Представление поля данных Длина данных [8 бит] Данные Дополнение Дополнение случайно генерируется отправителем (если поле не занято целиком) и занимает пустое пространство поля данных.Магическое число используется для подтверждения сеанса общения между внешним контроллером и базовой станцией. Ответное магическое число вычисляется по формуле [22]: Magicansw=Magic+Intaddition8 mod 216  Magicansw  – ответное магическое число;Magic  – полученное магическое число;Intaddition8  – целочисленное представление последних 8 бит поля данных. Метка позволяет идентифицировать устройство, с которым происходит общение.Шифрованию в рамках общения подвергаются поля флагов, данных и магического числа. Инициализатором общения может являться как базовая станция, так и внешний контроллер.Алгоритм обработки пакета действиями [23]:проверка существования метки в базе;в случае успеха – расшифровка пакета;декодирование и проверка магического числа;в случае успеха – пакет принят и данные декодируются.Инициатором обмена является базовая станция. Оптимальным решением для использования в рамках данного протокола является криптография на эллиптических кривых, за счет относительно высокой скорости работы, а также малого размера данных для обмена.Наиболее перспективным вариантом является применение схемы ECDH для обмена сеансовыми ключами. Параметры кривой, поставляемой на неинициализированном контроллере, должны храниться в памяти базовой станции без возможности их изменить. ВыводыВ рамках данной работы был разработан протокол, позволяющий устанавливать соединения и обмениваться данными внутри защищенного канала между узлами сети Интернета вещей. Разработанный протокол обладает следующими преимуществами:возможность однозначно идентифицировать устройство;многоуровневое подтверждение целостности сообщения;простота реализации;низкие требования к вычислительной мощности компонентов сети;низкие требования к пропускной способности канала сети. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тебекин А.В. Квалиметрическая оценка уровня цифровизации экономики в Российской Федерации // Журнал технических исследований. − 2018. − Т. 4. − № 3. − С. 1-13.</mixed-citation>
     <mixed-citation xml:lang="en">Tebekin A.V. Kvalimetricheskaya ocenka urovnya cifrovizacii ekonomiki v Rossiyskoy Federacii // Zhurnal tehnicheskih issledovaniy. − 2018. − T. 4. − № 3. − S. 1-13.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Паршина Л.Н., Корнилаев И. Цифровые технологии в управлении экономикой Казахстана // Журнал технических исследований. − 2019. − Т. 5. − № 1. − С. 8-11.</mixed-citation>
     <mixed-citation xml:lang="en">Parshina L.N., Kornilaev I. Cifrovye tehnologii v upravlenii ekonomikoy Kazahstana // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 1. − S. 8-11.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов Е.Г. Показатели эффективности межведомственного информационного взаимодействия при управлении обороной государства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. − 2016. − № 7-8 (97-98). − С. 12-16.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov E.G. Pokazateli effektivnosti mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. − 2016. − № 7-8 (97-98). − S. 12-16.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов А.С., Добрышин М.М., Шугуров Д.Е. Алгоритм адаптивного управления удаленной аутентификацией в корпоративных сетях связи // Журнал технических исследований. − 2021. − Т. 7. − № 3. − С. 38-46</mixed-citation>
     <mixed-citation xml:lang="en">Belov A.S., Dobryshin M.M., Shugurov D.E. Algoritm adaptivnogo upravleniya udalennoy autentifikaciey v korporativnyh setyah svyazi // Zhurnal tehnicheskih issledovaniy. − 2021. − T. 7. − № 3. − S. 38-46</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Горшенев А.С., Савостикова О.Г. Применение инструмента 5S в виртуальном рабочем пространстве // Журнал технических исследований. − 2019. − Т. 5. − № 3. − С. 31-36.</mixed-citation>
     <mixed-citation xml:lang="en">Gorshenev A.S., Savostikova O.G. Primenenie instrumenta 5S v virtual'nom rabochem prostranstve // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 3. − S. 31-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov V.G., Zegzhda P.D., Anisimov E.G., Bazhin D.A. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences. − 2016. − Т. 50. − № 8. − С. 717-721.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G., Zegzhda P.D., Anisimov E.G., Bazhin D.A. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences. − 2016. − T. 50. − № 8. − S. 717-721.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гринюк О.Н., Сысоев К.А., Шевченко Е.В. Исследование методов защиты информации в облачных сервисах // Журнал технических исследований. − 2019. − Т. 5. − № 1. − С. 12-14</mixed-citation>
     <mixed-citation xml:lang="en">Grinyuk O.N., Sysoev K.A., Shevchenko E.V. Issledovanie metodov zaschity informacii v oblachnyh servisah // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 1. − S. 12-14</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов В.Г., Селиванов А.А., Анисимов Е.Г. Методика оценки эффективности защиты информации в системе межведомственного информационного взаимодействия при управлении обороной государства // Информация и космос. − 2016. − № 4. − С. 76-80.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G., Selivanov A.A., Anisimov E.G. Metodika ocenki effektivnosti zaschity informacii v sisteme mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Informaciya i kosmos. − 2016. − № 4. − S. 76-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем  // Проблемы информационной безопасности. Компьютерные системы. − 2018. − № 1. − С. 43-47.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Modeli i metod podderzhki prinyatiya resheniy po obespecheniyu informacionnoy bezopasnosti informacionno-upravlyayuschih sistem  // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2018. − № 1. − S. 43-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov, V.G.,Anisimov, E.G.,Zegzhda, P.D.,Saurenko, T.N.,Prisyazhnyuk, S.P. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects // Automatic Control and Computer Sciences, 2017, 51(8), pp. 824-828. DOI:  https://doi.org/10.3103/S0146411617080053.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov, V.G.,Anisimov, E.G.,Zegzhda, P.D.,Saurenko, T.N.,Prisyazhnyuk, S.P. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects // Automatic Control and Computer Sciences, 2017, 51(8), pp. 824-828. DOI:  https://doi.org/10.3103/S0146411617080053.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гаршин А.П., Супрун А.Ф., Сысуев С.Ю. Пористые композиционные материалы и повышение защищенности систем обработки информации // Журнал технических исследований. − 2021. − Т. 7. − № 3. − С. 47-57.</mixed-citation>
     <mixed-citation xml:lang="en">Garshin A.P., Suprun A.F., Sysuev S.Yu. Poristye kompozicionnye materialy i povyshenie zaschischennosti sistem obrabotki informacii // Zhurnal tehnicheskih issledovaniy. − 2021. − T. 7. − № 3. − S. 47-57.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Методический подход к построению моделей прогнозирования показателей свойств систем информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. − 2019. − № 4. − С. 45-49.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Metodicheskiy podhod k postroeniyu modeley prognozirovaniya pokazateley svoystv sistem informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 4. − S. 45-49.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Левашов А.И. Токенизация в контексте совершенствования системы безопасности мобильных платежей // Журнал технических исследований. − 2019. − Т. 5. − № 3. − С. 54-58.</mixed-citation>
     <mixed-citation xml:lang="en">Levashov A.I. Tokenizaciya v kontekste sovershenstvovaniya sistemy bezopasnosti mobil'nyh platezhey // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 3. − S. 54-58.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Anisimov V.G., Anisimov E.G., Saurenko T.N., Zotova E.A. Models of forecasting destructive influence risks for information processes in management systems // Information and Control Systems. 2019. № 5 (102). С. 18-23.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G., Anisimov E.G., Saurenko T.N., Zotova E.A. Models of forecasting destructive influence risks for information processes in management systems // Information and Control Systems. 2019. № 5 (102). S. 18-23.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сауренко Т.Н. Прогнозирование инцидентов информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. − 2019. − № 3. − С. 24-28.</mixed-citation>
     <mixed-citation xml:lang="en">Saurenko T.N. Prognozirovanie incidentov informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 3. − S. 24-28.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анисимов В.Г., Анисимов Е.Г., Зегжда П.Д., Супрун А.Ф. Проблема инновационного развития систем обеспечения информационной безопасности в сфере транспорта // Проблемы информационной безопасности. Компьютерные системы. − 2017. − № 4. − С. 27-32.</mixed-citation>
     <mixed-citation xml:lang="en">Anisimov V.G., Anisimov E.G., Zegzhda P.D., Suprun A.F. Problema innovacionnogo razvitiya sistem obespecheniya informacionnoy bezopasnosti v sfere transporta // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2017. − № 4. − S. 27-32.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hannes Gross, Marko Holbl, Daniel Slamanig, and Raphael Spreitzer Privacy-Aware Authentication in the Internet of Things. [Электронный ресурс] / IACR Cryptology ePrint Archive. 2015.  - Режим доступа:  https://eprint.iacr.org/2015/1110.pdf свободный (дата обращения: 21.05.2017).  - Загл. с экрана. - Яз. англ.</mixed-citation>
     <mixed-citation xml:lang="en">Hannes Gross, Marko Holbl, Daniel Slamanig, and Raphael Spreitzer Privacy-Aware Authentication in the Internet of Things. [Elektronnyy resurs] / IACR Cryptology ePrint Archive. 2015.  - Rezhim dostupa:  https://eprint.iacr.org/2015/1110.pdf svobodnyy (data obrascheniya: 21.05.2017).  - Zagl. s ekrana. - Yaz. angl.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zheng Gong, Svetla Nikova, and Yee Wei Law KLEIN: A New Family of Lightweight Block Ciphers. [Электронный ресурс] /  School of Computer Science, South China Normal University, China, Faculty of EWI, University of Twente, The Netherlands, Dept. ESAT/SCD-COSIC, Katholieke Universiteit Leuven, Belgium, Department of EEE, The University of Melbourne, Australia. 2012. - Режим доступа: http://www.smartsantander.eu/downloads/Presentations/gong12klein.pdf, свободный (дата обращения: 29.05.2017). - Загл. с экрана. - Яз. агл.</mixed-citation>
     <mixed-citation xml:lang="en">Zheng Gong, Svetla Nikova, and Yee Wei Law KLEIN: A New Family of Lightweight Block Ciphers. [Elektronnyy resurs] /  School of Computer Science, South China Normal University, China, Faculty of EWI, University of Twente, The Netherlands, Dept. ESAT/SCD-COSIC, Katholieke Universiteit Leuven, Belgium, Department of EEE, The University of Melbourne, Australia. 2012. - Rezhim dostupa: http://www.smartsantander.eu/downloads/Presentations/gong12klein.pdf, svobodnyy (data obrascheniya: 29.05.2017). - Zagl. s ekrana. - Yaz. agl.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ari Keränen, Carsten Bormann Интернет вещей: Стандарты и рекомендации. [Электронный ресурс] / Информационный сборник «Интернет изнутри». 2017 - Режим доступа: http://internetinside.ru/internet-veshhey-standarty-i-rekomenda, свободный (дата обращения: 5.06.2017). - Загл. с экрана. - Яз. рус.</mixed-citation>
     <mixed-citation xml:lang="en">Ari Keränen, Carsten Bormann Internet veschey: Standarty i rekomendacii. [Elektronnyy resurs] / Informacionnyy sbornik «Internet iznutri». 2017 - Rezhim dostupa: http://internetinside.ru/internet-veshhey-standarty-i-rekomenda, svobodnyy (data obrascheniya: 5.06.2017). - Zagl. s ekrana. - Yaz. rus.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Christophe De Canniere and Orr Dunkelman, Miroslav Knezevic KATAN &amp; KTANTAN - A Family of Small and Efficient Hardware-Oriented Block Ciphers. [Электронный ресурс] / Katholieke Universiteit Leuven, Department of Electrical Engineering ESAT/SCD-COSIC and Interdisciplinary Center for Broad Band Technologies Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee, Belgium, Ecole Normale Sup´erieure ´ D´epartement d’Informatique. 2010. - Режим доступа: h ttps://pdfs.semanticscholar.org/2686/044f8a972325e1b23824430dea731d8e2817.pdf, свободный (дата обращения: 1.06.2017). - Загл. с экрана. - Яз. англ.</mixed-citation>
     <mixed-citation xml:lang="en">Christophe De Canniere and Orr Dunkelman, Miroslav Knezevic KATAN &amp; KTANTAN - A Family of Small and Efficient Hardware-Oriented Block Ciphers. [Elektronnyy resurs] / Katholieke Universiteit Leuven, Department of Electrical Engineering ESAT/SCD-COSIC and Interdisciplinary Center for Broad Band Technologies Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee, Belgium, Ecole Normale Sup´erieure ´ D´epartement d’Informatique. 2010. - Rezhim dostupa: h ttps://pdfs.semanticscholar.org/2686/044f8a972325e1b23824430dea731d8e2817.pdf, svobodnyy (data obrascheniya: 1.06.2017). - Zagl. s ekrana. - Yaz. angl.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Elias Yarrkov Cryptoanalysis of XXTEA.  [Электронный ресурс] / IACR Cryptology ePrint Archive. 2010. - Режим доступа: https://eprint.iacr.org/2010/254.pdf, свободный (дата обращения: 21.05.2017). - Загл. с экрана. - Яз. англ.</mixed-citation>
     <mixed-citation xml:lang="en">Elias Yarrkov Cryptoanalysis of XXTEA.  [Elektronnyy resurs] / IACR Cryptology ePrint Archive. 2010. - Rezhim dostupa: https://eprint.iacr.org/2010/254.pdf, svobodnyy (data obrascheniya: 21.05.2017). - Zagl. s ekrana. - Yaz. angl.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wenling Wu and Lei Zhang LBlock: A Lightweight Block Cipher. [Электронный ресурс] / IACR Cryptology ePrint Archive. 2011. - Режим доступа: https://eprint.iacr.org/2011/345.pdf, свободный (дата обращения: 29.05.2017). - Загл. с экрана. - Яз. англ.</mixed-citation>
     <mixed-citation xml:lang="en">Wenling Wu and Lei Zhang LBlock: A Lightweight Block Cipher. [Elektronnyy resurs] / IACR Cryptology ePrint Archive. 2011. - Rezhim dostupa: https://eprint.iacr.org/2011/345.pdf, svobodnyy (data obrascheniya: 29.05.2017). - Zagl. s ekrana. - Yaz. angl.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">HIGHT Algorithm Specification. [Электронный ресурс] / Korea Internet &amp; Security Agency. 2009. - Режим доступа: h ttps://seed.kisa.or.kr/html/egovframework/iwt/ds/ko/ref/01.+HIGHT+Algorithm+Specification.pdf, свободный (дата обращения: 29.05.2017). - Загл. с экрана. - Яз. англ.</mixed-citation>
     <mixed-citation xml:lang="en">HIGHT Algorithm Specification. [Elektronnyy resurs] / Korea Internet &amp; Security Agency. 2009. - Rezhim dostupa: h ttps://seed.kisa.or.kr/html/egovframework/iwt/ds/ko/ref/01.+HIGHT+Algorithm+Specification.pdf, svobodnyy (data obrascheniya: 29.05.2017). - Zagl. s ekrana. - Yaz. angl.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
