← Back to the section

Stealthphone Tell

Stealthphone Tell

Stealthphone Tell

Stealthphone Tell è stato progettato per uso personale.

Stealthphone Tell è un’applicazione che trasforma il vostro smartphone, o tablet, in un crittosmartphone multifunzione che garantisce la cifrarura sicura di voce, messaggi istantanei e tutti i tipi di file. Stealthphone Tell viene installato sul vostro smartphone, o tablet, e non richiede alcun software aggiuntivo.

Per la cifratura vengono utilizzati algoritmi simmetrici e asimmetrici. Le chiavi di cifratura per gli utenti vengono generate in modo automatico. Le chiavi di cifratura vengono generate sui telefoni degli utenti e non vengono memorizzate sui server della società MTT.

Elenco di smartphone consigliati per Stealthphone Tell

Stealthphone Tell è un’applicazione che trasforma il vostro smartphone, o tablet, in un crittosmartphone multifunzione che garantisce la cifrarura sicura di voce, messaggi istantanei e tutti i tipi di file. Stealthphone Tell viene installato sul vostro smartphone, o tablet, e non richiede alcun software aggiuntivo.

Stealthphone Tell garantisce la protezione contro l’intercettazione e la distorsione della voce e dei dati trasmessi.

Vantaggi di Stealthphone Tell:

  • Il sistema di cifratura corrisponde ai requisiti militari.

  • La combinazione del protocollo ZRTP (viene applicato per l’adattamento delle chiavi di sessione di cifratura della voce) e dell’infrastruttura di chiavi pubbliche (PKI)

  • La telefonia IP con un sistema innovativo della codifica della voce consente di effettuare le chiamate da qualsiasi parte del mondo, dove e` disponibile la connessione Internet.

  • La cifratura della voce

  • Le conference call sicure

  • Cryptomessenger per lo scambio dei messaggi e di tutti I tipi di file

  • La massima qualita` della conversazione e la consegna veloce dei messagi e file

  • garantisce la cifratura sicura “end-to-end” (E2EE) dei dati trasmessi tramite canali mobili insicuri e Internet da un dispositivo all’altro.

  • Compatibile con tutte le piattaforme mobili principali - iOS, Android, Windows Mobile e Blackberry

PKI (public key infrastructure) della rete Stealthphone Tell e il Centro di certificazione dedicato servono per gestire I certificati elettronici, utilizzati per la concordanza delle chiavi monouso di sessione, comuni per due utenti. Per mezzo di queste chiavi vengono cifrati tutti I tipi di dati nella rete Stealthphone Tell. PKI migliora la sicurezza del protocollo ZRTP che viene applicato per la concordanza delle chiavi di sessione.

Nessuno (inclusi I progettisti di Stealthphone Tell e gli amministratori del Centro di certificazione) ha l’accesso alle chiavi segrete di cifratura degli utenti. Le chiavi segrete degli utenti vengono generate e memorizzate sugli smartphone degli utenti in forma cifrata.

Oltre al Centro di certificazione, abbiamo sviluppato una rete di server nelle diverse parti del mondo. Questa rete permette agli utenti di scambiare informazioni cifrate in tutto il mondo. I nostri server si trovano in Svizzera, Canada, Honk Kong e negli altri paesi che rispettano la vita privata dei propri cittadini.

  • Algoritmo simmetrico di cifratura (elaborato dalla societa` MTT) con chiave a 256 bit.

  • Il funzionamento del sistema Stealthphone Tell all’interno dell’infrastruttura delle chiavi pubbliche (PKI). Il centro di certificazione autorizza gli utenti e genera I certificati.

  • Durante lo scambio dei dati tra gli utenti viene svolto lo scambio dei certificati. L’applicazione utilizza formati standard e metodi di generazione, memorizzazione e scambio dei dati cifrati (nei formati X.509, PKCS#7).

  • Durante la generazione del pacco dei dati scambiati tra gli utenti viene utilizzato lo standard PKCS#7.

  • L’algoritmo RSA (3072 bit) viene utilizzato per cifrare una chiave master e creare una firma digitale. La cifratura dei dati viene svolta per mezzo dell’algoritmo Tiger.

  • I dati memorizzati su Stealthphone Tell vengono cifrati per mezzo dell’algoritmo AES (256 bit) o Tiger. La chiave di cifratura dei dati locali viene cifrata sul codice PIN utilizzato per accedere all’applicazione.

  • L’algoritmo di Diffie-Hellman viene utilizzato per generare una chiave di sessione. Terminata la sessione, le chiavi vengono cancellate.

  • Tutte le crittobiblioteche vengono fornite insieme all’applicazione e non utilizzano I sistemi operativi API standard, cosa questa che aumenta la sicurezza del funzionamento.

Hai una domanda?

Invia la tua domanda e il nostro assistente ti richiamera` entro 24 ore e rispondera` alla tua domanda. Se vuoi sapere di piu` sui nostri prodotti, puoi richiedere un pacchetto di formazione completo direttamente al tuo posto di lavoro

Fai una domanda
Richiedere il corso di formazione