Crypto Voice over Skype and Viber

Durante la conversación por las aplicaciones móviles de la telefonía IP la voz y los datos de transmiten por los canales abiertos de Internet y pueden ser fácilmente interceptados o falseados.

Incluso en el caso cuando los desarrolladores de las aplicaciones de la telefonía IP dicen que su programa tiene cifrado y protección de la información, los datos iniciales permanecen en forma abierta en los dispositivos de los usuarios, la señal de voz puede ser controlada por los maleantes a través de la introducción de malware en el teléfono móvil.

Voice-over-SkypeViber.jpg

Por esta razón nuestra solución de Voz cifrada sobre IP se implementa en un dispositivo independiente - un codificador de hardware Stealthphone Hard (hecho de acuerdo con el esándar TEMPEST), que intercambia sólo datos cifrados con el teléfono. La voz y los datos se cifran por el Stealthphone Hard usando algoritmos criptográficos altamente resistentes que garantizan la seguridad y la integridad de los datos confidenciales.

Los algoritmos criptográficos del cifrado de voz para los programas de la telefonía IP

Para garantizar la protección de los datos de voz transmitidos por los canales de las aplicaciones de la telefonía IP como Skype y Viber se usa la transformación tiempo-frecuencia de la resistencia garantizada que transforma la voz en una señal similar al habla.

La transformación incluye:

    • El peine de N filtros (el banco de los filtros)

    • La línea dispersa del retraso (el filtro con la característica fase-frecuencia)

    • La sustitución por la longitud N

Los parámetros de las transformaciones (la cantidad de los filtros, los parámetros de la línea de retraso) dependen de la clave.

La clave de sesión determina la permutación de las bandas espectrales en el peine de los filtros durante la conexión.

Durante la transformación dinámica la permutación de las bandas se realiza 1 vez a cada 3-5 segundos.

El retraso algorítmico no supera 1 segundo. La banda de la señal de voz procesada es de 300-3400 Hz.

La longitud mínima de la sustitución N es 24.

Hay varios tipos de transformaciones que dependen de la capacidad de tráfico de la conexión de Internet. El retraso tolerable de es de 2 segundos. En caso si la conexión es inestable o de baja velocidad, es posible usar el algoritmo que no necesita una sincronización. Eso garantiza una conexión cifrada rápida y resistente.