Метод шифрованої комунікації у стратегічних взаємодіях

dc.contributor.authorМихайленко, Олександрuk_UA
dc.contributor.authorГороховський, Кирилоuk_UA
dc.contributor.authorГороховський, Семенuk_UA
dc.date.accessioned2026-02-02T12:34:02Z
dc.date.available2026-02-02T12:34:02Z
dc.date.issued2025
dc.descriptionThe paper explores the possibility of expanding the use of end-to-end encryption protocols based on the Double Ratchet algorithm in applications with low trust in the server, particularly in turn-based games and strategic interactions. The relevance of the research is due to the growing need for secure communication in cyberattacks, especially during military operations. The field of end-to-end encryption requires the study of additional applications beyond the usual ones, such as encrypted communication in text messengers. The developed implementation of the protocol can be safely used in any applications that aim to implement end-to-end encryption and satisfy the criterion of session ephemerality (in cases where secrets are stored outside a secure environment). The implemented server supports ephemeral sessions, which guarantee minimal risks of information compromise, and uses digital signatures (EdDSA) for user authentication. Logical routing of requests ensures efficient message transmission in secure scenarios. The choice of the classic game of checkers as an example allowed the authors to effectively demonstrate the advantages of end-to-end encryption and the capabilities of the implemented protocol. All cryptographic operations, including key generation, encryption and decryption of messages, are successfully performed on client devices. It is important to improve error handling mechanisms and optimize the operation of WebAssembly. An interesting area of further research is the creation of zero-knowledge proof mechanisms to prevent Man-In-The-Middle attacks during the creation of a shared secret, optimizing integration with cryptographic hardware security modules (HSM), and exploring the scalability of the solution. The proposed approach can be used to solve real-world information security problems where trust in the data transmission channel is critically important. Thus, the work has created a comprehensive solution that includes a cryptographic protocol, a backend, and a web client, which demonstrates the viability of end-to-end encryption in browser environments and multiplayer games. The work can be used as a basis for further research and development in the field of security of communication systems and privacy in multiplayer games.en_US
dc.description.abstractУ роботі досліджено можливості застосування наскрізного шифрування в середовищах з обмеженою довірою, зокрема в контексті стратегічних ігор та симуляцій. Незважаючи на широке впровадження таких технологій у сфері цифрової комунікації, їхній потенціал у специфічних сценаріях залишався недостатньо вивченим. Запропоновано новий підхід до захищеної взаємодії між учасниками шляхом адаптації криптографічного протоколу Double Ratchet. Розроблено application-level протокол, оптимізований для ігрових сценаріїв, і вперше реалізовано його компіляцію у WebAssembly, досліджено можливості використання протоколів наскрізного шифрування у браузерному середовищі, а також надання безпеки при зберіганні пар криптографічних ключів поза безпечними середовищами апаратного забезпечення, наведено приклад використання розробленого протоколу для забезпечення приватності у стратегічній комунікації. Проведено оцінку ефективності та безпеки рішення в умовах симульованого середовища з недовірою до сервера. Актуальність дослідження зумовлено зростанням потреби у захищеному зв’язку в умовах кібератак, зокрема в період воєнних дій.uk_UA
dc.identifier.citationМихайленко О. І. Метод шифрованої комунікації у стратегічних взаємодіях / Михайленко О. І., Гороховський К. С., Гороховський С. С. // Наукові записки НаУКМА. Комп'ютерні науки. - 2025. - Т. 8. - С. 118-125. - https://doi.org/10.18523/2617-3808.2025.8.118-125uk_UA
dc.identifier.issn2617-3808
dc.identifier.issn2617-7323
dc.identifier.urihttps://doi.org/10.18523/2617-3808.2025.8.118-125
dc.identifier.urihttps://ekmair.ukma.edu.ua/handle/123456789/38235
dc.language.isoukuk_UA
dc.relation.sourceНаукові записки НаУКМА. Комп'ютерні наукиuk_UA
dc.statusfirst publisheduk_UA
dc.subjectнаскрізне шифруванняuk_UA
dc.subjectDouble Ratcheten_US
dc.subjectWebAssemblyen_US
dc.subjectстратегічні ігриuk_UA
dc.subjectWebSocketen_US
dc.subjectRusten_US
dc.subjectзахищена комунікаціяuk_UA
dc.subjectстаттяuk_UA
dc.subjectend-to-end encryptionen_US
dc.subjectDouble Ratcheten_US
dc.subjectWebAssemblyen_US
dc.subjectstrategy gamesen_US
dc.subjectWebSocketen_US
dc.subjectRusten_US
dc.subjectsecure communicationen_US
dc.titleМетод шифрованої комунікації у стратегічних взаємодіяхuk_UA
dc.title.alternativeMethod of encrypted communication in strategic interactionsen_US
dc.typeArticleuk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Metod_shyfrovanoi_komunikatsii_u_stratehichnykh_vzaiemodiiakh.pdf
Size:
376.87 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: