Crypto Voice over IP

A voz e os dados transmitidos através de aplicativos da telefonia IP são transmitidos via os canais abertos da Internet e podem ser interceptados ou falsificados.

Mesmo quando os desenvolvedores de aplicativos da telefonia IP declaram o uso de criptografia e a proteção de dados, os dados iniciais continuam abertos em dispositivos móveis dos usuários, e o canal de voz pode ser controlado por hackers através da introdução de vírus em um telefone celular.

Voice-over-SkypeViber.jpg

Portanto, a nossa solução Crypto Voice Over IP é implementada em um dispositivo dedicado - hardware codificador Stealthphone Hard, fabricado de acordo com o padrão TEMPEST, que troca com o telefone apenas os dados criptografados.

A voz e os dados são criptografados no Stealthphone Hard pelos algoritmos criptográficos super resistentes que garantem a segurança e a integridade dos dados confidenciais.

Algoritmos para criptografar voz em aplicativos da telefonia IP.

Para proporcionar a segurança das informações de voz utilizando aplicativos da telefonia IP, incluindo Skype e Viber, é usada a conversão segura de tempo-frequência do sinal de voz que transforma a voz transmitida em sinal parecido com voz.

A conversão inclui:

      • Banco de filtros N;

      • A linha dispersiva de atraso (filtro com uma característica aleatória de fase e freqüência);

      • Permutação de comprimento N.

Os parâmetros de conversões (o número de filtros, os parâmetros de linha de atraso) dependem da chave.

A transposição de bandas espectrais no banco de filtros é dada por uma chave de sessão na hora de estabelecer a conexão.

Para a conversão dinámica a transposição de bandas ocorre 1 vez de 3 à 5 segundos.

Atraso algorítmico não ultrapassa 1 segundo. A banda do sinal de voz processado é de 300 à 3400 Hz. O comprimento mínimo de permutação N é 24.

Dependendo da largura de banda da conexão à Internet várias conversões são permitidas. O atraso extremo permitido é de 2 segundos. Caso a conexão à Internet esteja instável ou de baixa velocidade, pode ser usado o algoritmo que não exige sincronização. Isso permite estabelecer rapidamente uma conexão criptografada estável.