Subject of research: procedures of asymmetric authentication of Internet of Things nodes to ensure the highest level of security using cryptographic chips. The aim of the article is to study the ways of potential use of cryptographic chips to ensure secure authentication of Internet of Things sites using asymmetric cryptography procedures. The article solves the following tasks: analysis of hardware support technologies for asymmetric cryptography of the Internet of Things; definition of secure procedures for asymmetric authentication of Internet of Things sites and their constituent elements: creation of certificates, verification of public and private keys. Research methods: method of structural and functional analysis and design of complex systems, methods of identification and authentication of information objects, cryptographic methods of information protection, methods of security analysis of distributed information systems. The novelty of the study is the analysis of hardware support technologies for asymmetric cryptography of Internet of Things with cryptographic chips and the definition of structural and functional schemes for the implementation of procedures for asymmetric authentication of Internet of Things. Distinctive features of the provided asymmetric authentication schemes and procedures are: ensuring an increased level of information security through secure storage of cryptographic keys, digital signatures, certificates, confidential data in a novelty security environment protected from external attacks and no need to store private keys on the host side. The results of the work are procedures and schemes of application of cryptomicrops of asymmetric authentication to ensure the protection of Internet of Things. Analysis of the functioning of the presented schemes allowed to draw the following conclusions. The proposed structural and functional schemes for the implementation of procedures for asymmetric authentication of Internet of Things using cryptographic chips give the user an easy opportunity to implement cryptography without expertise in this field. These chips use the ECDSA digital signature computing and verification hardware with elliptical curve advantages, as a proven and reliable authentication algorithm, and the ECDH symmetric encryption session key generation unit. The provided schemes and procedures support three components of information security, namely: confidentiality, integrity and authenticity of data. Examples of potential applications of the provided schemes and procedures can be implemented using any asymmetric authentication chip, but it is recommended that they be used to generate encryption session keys and where digital signatures are required to verify data and code for integrity and authenticity., Предмет исследования: процедуры ассиметричной аутентификации узлов интернет вещей для обеспечения высокого уровня безопасности с использованием криптографических микросхем. Целью статьи является исследование способов потенциального применения криптографических микросхем для обеспечения безопасной аутентификации узлов интернет вещей с использованием процедур асимметричной криптографии. В статье решаются следующие задачи: анализ аппаратных средств поддержки технологий асимметричной криптографии веб вещей; определение безопасных процедур ассиметричной аутентификации узлов интернет вещей и их составляющих элементов: создание сертификатов, верификация открытых и закрытых ключей. Методы исследования: метод структурно-функционального анализа и проектирования сложных систем, методы идентификации и аутентификации информационных объектов, криптографические методы защиты информации, методы анализа безопасности распределенных информационных систем. Новизной проведенного исследования является анализ аппаратных средств поддержки технологий асимметричной криптографии интернет вещей с использованием криптографических микросхем и определения структурно-функциональных схем для реализации процедур асимметричной аутентификации узлов интернет вещей. Отличительными характеристиками схем и процедур асимметричной аутентификации являются: обеспечение повышенного уровня информационной безопасности за счет защищенного хранения криптографических ключей, цифровых подписей, сертификатов, конфиденциальных данных в защищенном от внешних атак аппаратном окружении и не потребность хранения закрытых ключей клиентов на стороне хоста. Результаты работы: процедуры и схемы применения крипто микросхем асимметричной аутентификации для обеспечения защиты узлов интернет вещей. Анализ функционирования представленных схем позволил сформировать следующие выводы. Предложенные структурно-функциональные схемы для реализации процедур асимметричной аутентификации узлов интернет-речей с использованием криптографических микросхем предоставляют пользователю легкую возможность реализовать криптографию без экспертных знаний в этой области. В этих микросхемах применяется аппаратный блок вычисления и проверки цифровой подписи ECDSA с преимуществами криптографии на эллиптических кривых, как проверенный и надежный алгоритм аутентификации, и блок генерирования сеансовых ключей симметричного шифрования ECDH. Указанные схемы и процедуры поддерживают три составляющие информационной безопасности, а именно: конфиденциальность, целостность и аутентичность данных. Примеры потенциальных применений схем и процедур могут быть реализованы с помощью любой микросхемы асимметричной аутентификации, но их рекомендуется применять для генерации сеансовых ключей шифрования и там, где для проверки данных и кода на целостность и аутентичность нужны цифровые подписи., Предмет дослідження: процедури асиметричної автентифікації вузлів інтернет речей для забезпечення найвищого рівня безпеки з використанням криптографічних мікросхем. Метою статті є дослідження способів потенційного застосування криптографічних мікросхем для забезпечення безпечної автентентифікації вузлів інтернет речей з використанням процедур асиметричної криптографії. У статті вирішуються наступні завдання: аналіз апаратних засобів підтримки технологій асиметричної криптографії інтернет речей; визначення безпечних процедур асиметричної автентифікації вузлів інтернет речей та їх складових елементів: створення сертифікатів, верифікація відкритих та закритих ключів. Методи дослідження: метод структурно-функціонального аналізу і проектування складних систем, методи ідентифікації та автентифікації інформаційних об’єктів, криптографічні методи захисту інформації, методи аналізу безпеки розподілених інформаційних систем. Новизною проведеного дослідження є аналіз апаратних засобів підтримки технологій асиметричної криптографії інтернет речей з допомогою криптографічних мікросхем та визначення структурно-функціональних схем для реалізації процедур асиметричної автентифікації вузлів інтернет речей. Відмінними характеристиками наданих схем та процедур асиметричної автентифікації є: забезпечення підвищеного рівня інформаційної безпеки за рахунок захищеного зберігання криптографічних ключів, цифрових підписів, сертифікатів, конфіденційних даних в захищеному від зовнішніх атак апаратному оточенні та не потрібності зберігання закритих ключів клієнтів на стороні хоста. Результатами роботи є процедури та схеми застосування криптомікросхем асиметричної автентифікації для забезпечення захисту вузлів інтернет речей. Аналіз функціонування представлених схем дозволив сформувати наступні висновки. Запропоновані структурно-функціональні схеми для реалізації процедур асиметричної автентифікації вузлів інтернет речей з використанням криптографічних мікросхем надають користувачеві легку можливість реалізувати криптографію без експертних знань в цій галузі. У цих мікросхемах застосовується апаратний блок обчислення і перевірки цифрового підпису ECDSA з перевагами криптографії на еліптичних кривих, як перевірений і надійний алгоритм автентифікації, та блок генерування сеансових ключів симетричного шифрування ECDH. Надані схеми та процедури підтримують три складові інформаційної безпеки, а саме: конфіденційність, цілісність та автентичність даних. Приклади потенційних застосувань наданих схем та процедур можуть бути реалізовані за допомогою будь-якої мікросхеми асиметричної автентифікації, але їх рекомендується застосовувати для генерації сеансових ключів шифрування і там, де для перевірки даних і коду на цілісність і автентичність потрібні цифрові підписи.