Nuestras tecnologías

Algoritmos criptográficos

Algoritmo de cifrado

Como el algoritmo de cifrado se usa el algoritmo de cifrado simétrico Tiger de resistencia garantizada, elaborado por nuestra empresa.

La longitud de la clave es 256 bit.

El algoritmo pertenece a la clase del cifrado sincrónico XOR. La sincronización se realiza con el vector de inicialización que se transmite (o se guarda) en forma abierta con el texto cifrado. La longitud del vector varia de 4 a 12 bytes y depende del contexto del uso del codificador.

Para poner el codificador en funcionamiento hay que realizar una inicialización, a la entrada de la cual se transmite la clave secreta y el vector de inicialización. El proceso de la inicialización resulta en los elementos del estado del codificador que determinan su funcionamiento. 

La garantía de la integridad de datos

Los algoritmos que aseguran la integridad de datos se necesitan para protegerlos contra la falsedad accidental e intencional. Estos datos pueden ser almacenados en la memoria protegida del codificador, teléfono móvil, ordenador personal o intercambiados entre los abonados.

La autenticación de los datos se realiza con el cálculo de la función unidireccional a la entrada de la cual se envían los datos y la clave secreta. El resultado del cálculo de la función unidireccional, que se llama el código de la autenticación de datos, se almacena o se transmite junto con los datos. En caso de cambio de los datos el código de autenticación se cambia y es casi imposible hackearlo sin saber la clave secreta y las propiedades de la función unidireccional.

En los sistemas Stealthphone y StealthTell como algoritmo básico del cálculo del código de la autenticación se usa el algoritmo HMAC-SHA256.

El código de la autenticación de los datos se calcula y se verifica en todas las soluciones para todos los tipos de los datos cifrados: conversaciones, SMS, mensajes instantáneos (mensajería instantánea cifrada), correo electrónico, todos tipos de archivos e información multimedia, durante su transmisión y almacenamiento en la memoria protegida del codificador, smartphone, ordenador personal o tarjeta SD. Por lo tanto, todos los datos cifrados pasan por el proceso de la verificación de la integridad.

El cálculo en el grupo de puntos de una curva elíptica para la autenticación de abonados y claves de sesión

Los algoritmos criptográficos asimétricos basados en las curvas elípticas (ECC) se usan en los protocolos de la coordinación de las claves comunes de sesión para el cifrado de voz en los sistemas Stealthphone y Stealthphone Tell, así como en los protocolos de la autenticación de los abonados en el sistema Stealthphone Tell.

La resistencia de cifrado de los sistemas basados en las curvas elípticas se basa en la tarea de realizar logaritmos en el grupo de puntos de las curvas elípticas (Elliptic Curve Discrete Logarithm Problem, ECDLP). Ahora los mejores conocidos algoritmos de la solución del problema ECDLP tienen complejidad exponencial, en cuanto los algoritmos del descompuesto de los números en multiplicadores y logaritmos en campos finales, en cuales se basan los algoritmos simétricos populares RSA y El-Gamal tienen tiempo de funcionamiento sub-exponencial. Eso significa que el nivel de seguridad necesario en los sistemas de las curvas elípticas se alcanza con una longitud de la clave menor a comparación con, por ejemplo, el sistema RSA. Otro ejemplo, la clave de 384 bits en EEC garantiza la misma seguridad que la clave de 7680 bits en RSA. Eso permite realizar las soluciones más tecnológicas, por cuanto con el mismo nivel de la resistencia de cifrado se alcanza el aumento considerable de la velocidad de los cálculos y diminución del volumen de la información transmitida.

La Agencia de seguridad nacional aprobó el uso de los algoritmos asimétricos en las curvas elípticas con la longitud de la clave 384 bits para cifrar los documentos súper secretos.

Los sistemas Stealthphone y Stealthphone Tell también utilizan las curvas elípticas de la longitud 384 bits. La resistencia de cifrado en los sistemas basados en ECC está garantizada no sólo por la longitud de las claves sino también por unos cuantos parámetros matemáticos del grupo de puntos de la curva elíptica, en la cual se realizan los cálculos.

Los parámetros del grupo de puntos de la curva elíptica, que se usa para los cálculos en los sistemas Stealthphone y Stealthphone Tell, proporciona todas las características criptográficas necesarias.  

Los algoritmos criptográficos de cifrado de voz Voice over GSM

Para cifrar la voz en los canales de la transmisión de voz GSM se usa la transformación tiempo-frecuencia de la señal de voz de resistencia garantizada, que está protegida contra las transformaciones por un vocoder.

Los elementos generales de la transformación son:

      • División de la señal de voz en partes elementales;

      • Transformación no lineal de las partes elementales;

      • Permutación de las partes del habla;

      • Procesamiento de la señal obtenida para su transmisión por el codec de voz AMR y el canal GSM.

Los parámetros de transformación (la cantidad y la longitud de las partes) dependen de la clave.

Los parámetros de la transformación no lineal también se definen por la clave de cifrado.

El retraso total algorítmico y del sistema (introducido por la red celular) no supera 2.5s.

Los algoritmos criptográficos de cifrado de voz para los programas de terceros de la telefonía IP

Para garantizar la protección de los datos de voz transmitidos por los canales de las aplicaciones de la telefonía IP como Skype y Viber se usa la transformación tiempo-frecuencia de la resistencia garantizada que transforma la voz en una señal similar al habla.

La transformación incluye:

      • El peine de N filtros (el banco de los filtros)

      • La línea dispersa del retraso (el filtro con la característica fase-frecuencia)

      • La sustitución por la longitud N

Los parámetros de las transformaciones (la cantidad de los filtros, los parámetros de la línea de retraso) dependen de la clave.

La clave de sesión determina la permutación de las bandas espectrales en el peine de los filtros durante la conexión.

Durante la transformación dinámica la permutación de las bandas se realiza 1 vez a cada 3-5 segundos.

El retraso algorítmico no supera 1 segundo. La banda de la señal de voz procesada es de 300-3400 Hz.

La longitud mínima de la sustitución N es 24.

Hay varios tipos de transformaciones que dependen de la capacidad de tráfico de la conexión de Internet. El retraso tolerable de es de 2 segundos. En caso si la conexión es inestable o de baja velocidad es posible usar el algoritmo que no necesita una sincronización. Eso garantiza una conexión cifrada rápida y resistente.

La gestión de las claves

La gestión de las claves es uno de los procesos más difíciles de la criptografía aplicada y ocurre en el momento de la formación y función de los sistemas criptográficos de la protección de la información. Las vulnerabilidades de los componentes de la gestión de claves - la generación, el almacenamiento, el uso, la distribución así como de los protocolos del intercambio etc. son las razones principales de la intrusión de los sistemas reales de la protección de la información. Por eso prestamos mucha atención a la gestión del ciclo de la vida de las claves, empezando con su generación y acabando en la eliminación y el cambio, en los sistemas Stealthphone y Stealthphone Tell .

El control de la calidad de las claves

Durante la generación de las claves por los medios de hardware (Stealthphone Hard, Stealthphone Key Hard) y los medios de software (Stealthphone Soft, Stealthphone Tell, Stealthphone Key) se realiza el control permanente de la calidad de las claves por el examen de sus parámetros estáticos y la verificación de la ausencia de regularidades.

Los generadores de hardware usan los indicadores de números aleatorios que se basan en los procesos físicos cuyos características fueron confirmadas por las investigaciones en laboratorios.

Los generadores de software se basan en el principio de la acumulación constante de la entropía (una verdadera secuencia aleatoria) y su uso posterior en los procedimientos de la generación de claves. La fuente de la entropía son todos los procesos que pasan con el smartphone, tableta u ordenador personal. Si el sistema considera que el volumen de la entropía es insuficiente, le puede ofrecer al abonado que realice alguna acción con el dispositivo. Los procesos de la acumulación de la entropía, usados en los generadores de software, fueron comprobados y demostraron unas excelentes características.

En todos los tipos de la generación se realizan varios procedimientos del control dinámico de las características estáticas de las claves generadas. 

El almacenamiento de las claves

Todas las claves se almacenen en la forma cifrada o no se almacenan y se generan en tiempo real usando la contraseña y varios datos adicionales. El descifrado de las claves de cifrado se realiza solo en el caso de su uso para cifrar información. Las claves, descifradas para la operación, se almacenan en forma cifrada en la memoria del dispositivo.

La clasificación de las claves

A pesar de las diferencias fundamentales en sus arquitecturas, los sistemas principales Stealthphone y Stealthphone Tell se basan en los mismos principios de la clasificación de las claves que determinan las reglas de su uso:


  • Todas las claves de cifrado se dividen en las claves del cifrado de los datos y las claves del cifrado de las claves. Eso significa que cada clave se usa sólo para cifrar los datos (incluso la voz) o para cifrar las claves (en particular, las claves que se usan para el cifrado de los datos y la voz).

  • Todas las claves de cifrado se dividen en las claves de largo uso y de un solo uso. Las claves de largo uso se utilizan durante un cierto tiempo; las claves de un solo uso se utilizan una sola vez para el cifrado de un fragmento de los datos o la voz. Las claves de largo uso incluyen todas las claves del cifrado de las claves y las claves del cifrado de los datos en la memoria del smartphone u ordenador; para las claves de lardo uso se proporcionan los procedimientos para su sustitución, regular o no regular - en caso de pérdida o intrusión.

  • Además las claves pueden formar una jerarquía:

        • En la cima se encuentra la clave de autenticación que no se almacene en ningún sitio y se genera por los procesos de la autenticación del abonado basado en la contraseña.

        • Le sigue la clave master cifrada con la clave de autenticación que se usa para el cifrado de:

            • Todas las claves del cifrado de las claves de cifrado de los datos
            • Todas las claves del cifrado de los datos que se almacenen en Stealthphone Hard, smartphone, tableta

        • La nivel siguiente de las claves son las claves del cifrado de las claves del cifrado de los datos que se cifran con la clave master y se usan para el cifrado de las claves de un solo uso del cifrado de los datos y de las claves destinadas para la generación de las claves de sesión del cifrado de voz

        • La parte baja de la jerarquía se forma por las claves que se usan para el cifrado de los datos. Cada clave de este tipo también se cifra

  • Para el cifrado de voz se usan sólo las claves de sesión de un solo uso que se eliminan cuando la conversación se termina; el volumen de los datos de voz cifrados con una clave de sesión tiene límites.

  • Para el cifrado de los datos transmitidos se usan sólo las claves de un solo uso; el volumen de los datos cifrados con una clave de sesión tiene límites.

Las especialidades del sistema principal Stealthphone

En el sistema Stealthphone es posible realizar el intercambio seguro de la información sólo dentro de un sistema de la red cifrada (la red Stealthphone). Los abonados de la red cifrada pueden intercambiar los datos cifrados de cuatro tipos:

      • Los datos de voz (el cifrado de voz)

      • Los mensajes SMS

      • Los mensajes de correo electrónico

      • Los mensajes de texto y archivos (la mensajería instantánea)

Los datos de voz se cifran usando la clave de sesión que se genera por la combinación de la clave generada con el método ESDH y la clave secreta de conexión en par común para ambos abonados.

Los otros tres tipos de datos se cifran usando las claves de un solo uso que se generan aleatoriamente en el dispositivo del abonado remitente. Para que el destinatario pueda descifrar los datos, la clave de un solo uso (como los datos) se cifra con el algoritmo simétrico Tiger y se envía junto con los datos cifrados. En este caso el cifrado de las claves de un solo uso se realiza con la clave secreta de conexión en par común para ambos abonados.

Por lo tanto, cada pareja de abonados de una red cifrada tiene un complejo común de 4 claves diferentes de conexión en par, cada uno de cuales corresponde a un tipo de cifrado de datos.

La clave de la conexión en par de cifrado de voz se utiliza en el proceso de la generación de la clave de sesión del cifrado de voz.

La clave de la conexión en par de SMS se utiliza para el cifrado de las claves de un solo uso cuales se utilizan para el cifrado de los mensajes SMS.

Las claves de la conexión en par de correo electrónico y mensajería instantánea se utilizan de la misma forma que las claves de la conexión en par de SMS para los tipos de datos correspondientes.

La cantidad total de las claves de la conexión en par para cada abonado para el intercambio de la información cifrada con todos los demás abonados de la red es 4 × (N – 1), donde N es la cantidad de las personas de la red cifrada.

Las claves de la conexión en par del cifrado de voz para todos los abonados de la red Stealthphone pueden formar una matriz cuadrada del tamaño N × N según la siguiente regla:

      • La diagonal de la matriz se queda libre (contiene elementos de cero)

      • En el cruce de la línea A y la columna B se encuentra la clave secreta común de la conexión en par para el cifrado de los datos de voz de los abonados con los cripto-números A y B.

De la misma manera se puede formar las matrices de las claves para otros tipos de datos. Todas las cuatro matrices son simétricas respeto a la diagonal.

Si juntamos 4 matrices tendremos una matriz completa simétrica respeto a su diagonal de las claves de la red Stealthphone (la matriz completa de las claves), que tenga todas las claves de conexión en par necesarias para todos los tipos del intercambio de la información entre cada pareja de los abonados. En el cruce de la línea A y la columna B se encuentra el conjunto completo de 4 claves secretas de la conexión en par para los abonados con los cripto-números A y B.

La línea A de la matriz forma una gran cantidad de las claves de conexión en par para el intercambio de los datos cifrados del abonado con el cripto-número A con otros abonados de las red cifrada. El total de las claves de esta línea es 4 × (N – 1).

La matriz de las claves de la conexión en par de la red Stealthphone y el resto de las claves de los abonados se generan por el administrador de la red usando el complejo Stealthphone Key. Las claves se cargan a los dispositivos de los abonados en el lugar de trabajo del administrador con el complejo Stealthphone Key o por el abonado a través su ordenador personal usando el masivo de las claves preparado por el administrador.

Para mantener el nivel más alto de seguridad y facilitar la administración del sistema de gestión de claves de la red Stealthphone, en la red hay posibilidad de una descarga de las claves principales por una sola vez en los dispositivos de abonados sin tener que reescribirlas cuando se cambia la estructura de la red (en el caso de eliminación/ ampliación o cambio de los derechos de acceso de los abonados), intrusión de las claves de otros abonados y el cambio planeado de las claves de todos los abonados de la red cifrada.

Por lo tanto, una carga inicial de las claves en los dispositivos de los abonados puede ser suficiente para varios años de función sin una necesidad de reescribir las claves en el dispositivo.