Метод шифрованої комунікації у стратегічних взаємодіях
DOI:
https://doi.org/10.18523/2617-3808.2025.8.118-125Ключові слова:
наскрізне шифрування, Double Ratchet, WebAssembly, стратегічні ігри, WebSocket, Rust, захищена комунікаціяАнотація
У роботі досліджено можливості застосування наскрізного шифрування в середовищах з обмеженою довірою, зокрема в контексті стратегічних ігор та симуляцій. Незважаючи на широке впровадження таких технологій у сфері цифрової комунікації, їхній потенціал у специфічних сценаріях залишався недостатньо вивченим. Запропоновано новий підхід до захищеної взаємодії між учасниками шляхом адаптації криптографічного протоколу Double Ratchet. Розроблено application-level протокол, оптимізований для ігрових сценаріїв, і вперше реалізовано його компіляцію у WebAssembly, досліджено можливості використання протоколів наскрізного шифрування у браузерному середовищі, а також надання безпеки при зберіганні пар криптографічних ключів поза безпечними середовищами апаратного забезпечення, наведено приклад використання розробленого протоколу для забезпечення приватності у стратегічній комунікації. Проведено оцінку ефективності та безпеки рішення в умовах симульованого середовища з недовірою до сервера. Актуальність дослідження зумовлено зростанням потреби у захищеному зв’язку в умовах кібератак, зокрема в період воєнних дій.
Посилання
- BBC. (2025). Signalgate. https://www.bbc.com/ukrainian/articles/c4g9n525lp7o.
- Bernstein, D. J. (2006). Curve25519: New Diffie-Hellman speed records. In M. Yung, Y. Dodis, A. Kiayias, T. Malkin (Eds.), Public Key Cryptography - PKC 2006. PKC 2006. Lecture Notes in Computer Science, Vol. 3958. Springer, Berlin, Heidelberg.
- Black, J. (2005). Authenticated encryption. In H. C. A. van Tilborg (Ed.), Encyclopedia of cryptography and Security. Springer, Boston, MA. https://doi.org/10.1007/0-387-23483-7_15.
- Grubbs, P., Arun, A., Zhang, Y., Bonneau, J., & Walfish, M. (2022). Zero-knowledge middleboxes. In 31st USENIX Security Symposium (USENIX Security 22). https://www.usenix.org/conference/usenixsecurity22/presentation/grubbs.
- Gueron, S., Langley, A., & Lindell, Y. (2019). AES-GCM-SIV: Nonce misuse-resistant authenticated encryption.
- Krawczyk, H., & Eronen, P. (2010). HMAC-based extract-and-expand key derivation function (HKDF). https://www.rfc-editor.org/info/rfc5869.
- Krawczyk, H., Bellare, M., & Canetti, R. (1997). HMAC: Keyed-hashing for message authentication. https://www.rfc-editor.org/info/rfc2104.
- Perrin, T., & Marlinspike, M. (2016). The Double Ratchet Algorithm. https://signal.org/docs/specifications/.
- Redux. (2025). A JS library for predictable and maintainable global state management. https://redux.js.org.
- Rust Project Developers. (n. d.). The Rust programming language. https://www.rust-lang.org/.
- Rustwasm. (n. d.). wasm-bindgen. GitHub. https://github.com/rustwasm/wasm-bindgen.
- Rustwasm. (n. d.). wasm-pack. GitHub. https://github.com/rustwasm/wasm-pack.
- Sommerhalder, M. (2023). Hardware security module. In V. Mulder, A. Mermoud, V. Lenders, & B. Tellenbach (Eds.), Trends in Data Protection and Encryption Technologies. Springer, Cham. https://www.rfc-editor.org/info/rfc8452.
- WebAssembly Community Group. (2025). WebAssembly specification. https://webassembly.github.io/spec/.
- Zvirbulis, T. (2022). Chemkers. GitHub. https://github.com/tomszir/chemkers.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 O. Mykhailenko, K. Gorokhovsky, S. Gorokhovsky

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
а) Автори зберігають за собою авторські права на твір на умовах ліцензії CC BY 4.0 Creative Commons Attribution International License, котра дозволяє іншим особам вільно поширювати (копіювати і розповсюджувати матеріал у будь-якому вигляді чи форматі) та змінювати (міксувати, трансформувати, і брати матеріал за основу для будь-яких цілей, навіть комерційних) опублікований твір на умовах зазначення авторства.
б) Журнал дозволяє автору (авторам) зберігати авторські права без обмежень.
в) Автори мають право укладати самостійні додаткові угоди щодо поширення твору (наприклад, розміщувати роботу в електронному репозитарії), за умови збереження посилання на його першу публікацію. (Див. Політика Самоархівування)
г) Політика журналу дозволяє розміщення авторами в мережі Інтернет (наприклад, у репозитаріях) тексту статті, як до подання його до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).

