Crypto Voice over Skype and Viber


Le applicazioni di telefonia IP consentono agli utenti di trasmettere voce e dati tramite I canali aperti della rete Internet. Durante la trasmissione la voce e I dati possono essere intercettati o falsificati.

Perfino quando I progettisti delle applicazioni di telefonia IP dichiarano la cifratura e la protezione delle informazioni, nei dispositivi mobili degli utenti I dati di partenza restano in forma aperta, e il canale vocale puo` essere controllato dai malintenzionati per mezzo dell’introduzione del malware nel telefono cellulare.

Voice-over-SkypeViber.jpg

Ecco perché la soluzione Crypto Voice Over IP e` realizzata in un dispositivo indipendente – codificatore hardware Stealthphone Hard, progettato in conformita` allo standard TEMPEST che scambia solo I dati cifrati con il telefono cellulare. La voce e I dati vengono cifrati in Stealthphone Hard per mezzo degli algoritmi crittografici sicuri che garantiscono la protezione e l’integrita` dei dati segreti.

Algoritmi crittografici di cifratura della voce per I programmi di telefonia IP

Per la protezione dei dati vocali nelle applicazioni di telefonia IP (incluse Skype e Viber) viene utilizzata la trasformazione frequenza-tempo sicura del segnale vocale, che converte la voce nel segnale come discorso.

La trasformazione contiene:

    • Pettine N-filtro (banca dei filtri);

    • Linea dispersiva di ritardo (filtro con una caratteristica fase-frequenza casuale);

    • Sostituzione della lunghezza N.

I parametri della trasformazione (quantità dei filtri, parametri della linea di ritardo) dipendono dalla chiave.

Lo spostamento delle bande spettrali in un pettine dei filtri viene imposto dalla chiave di sessione, una volta stabilita la connessione.

Per la trasformazione dinamica le bande si spostano una volta ogni 3-5 secondi.

Il ritardo algoritmico non supera un secondo. La linea del segnale vocale elaborato è di 300-400 Hz. La lunghezza minima della sostituzione N è di 24.

Ci potrebbero essere alcune trasformazioni, in relazione alla potenza della connessione Internet. Il ritardo limite ammissibile è pari a 2 secondi. Se la connessione Internet è lenta o instabile, può essere utilizzato un algoritmo che non richiede la sincronizzazione. Questo garantisce una connessione crittografica veloce e stabile.