Цены от 58.500 руб.
  • Подробнее на сайте securemobile.ru
  • Готовые криптотелефоны вы сможете приобрести у нас в офисе или у наших официальных представителей.

Криптотелефоны X-Telecom Secure Mobile разработаны международной группой специалистов по криптографии и программированию. Наши ведущие специалисты регулярно участвуют в международных выставках, конференциях и симпозиумах по криптографии, таких как CRYPTO и CHES на которые приезжают ведущие инженеры и ученые более чем из 30 стран мира.

Для шифрования данных в наших криптотелефонах используется несколько различных крипто-алгоритмов, в том числе, с каскадным (наложенным друг на друга) механизмом шифрования, основные из которых AES и Twofish, остальные алгоритмы вспомогательные и существуют для безопасной аутентификации пользователей.

В ближайшее время мы закончим разработку нескольких новых современных моделей криптотелефонов.

криптотелефоны от opengsm

Особенности криптотелефона X-Telecom

Криптотелефон X-Telecom использует алгоритм шифрования AES с ключем 256 бит. Кроме этого, все блоки информации, зашифрованные алгоритмом AES-256, криптотелефоны X-Telecom дополнительно шифруют алгоритмом TwoFish, который так же является неуязвимым для взлома. Это сделано для гарантированной надежности шифра. Например алгоритм шифрования AES-128 используется в государственных структурах США для шифрования информации с грифом SECRET, а для документов с грифом TOP SECRET используется алгоритм шифрования AES-256. То есть, использования одного алгоритма шифрования AES-256 уже делает информацию, передаваемую по нашим криптотелефонам защищенной, а дополнительное наложение алгоритма Twofish и вспомогательных алгоритмов, дают совершенную 100%-ую защиту.

Ключи шифрования сессии разговора генерируются случайным образом в самих криптотелефонах и после окончания разговора автоматически уничтожаются системой, далее генерируются новые ключи случайным образом, то есть ключи никому не известны.

Наш криптотелефон не является смартфоном в обычном его понимании. В криптотелефоне отключены все функции обычного смартфона, такие как браузер, различные приложения, GPS, bluetooth и прочее. Аппаратная и программная часть криптотелефона обеспечивает только систему защищенной связи между абонентами. Операционная систем криптотелефона модифицирована и создана специально для данного устройства таким образом, что в нем отключены все аппаратные модули и заблокированы все полицейские функции серийного телефона, которые позволяют следить за его пользователем. Внесены изменения в операционную систему криптотелефона, для устранения возможностей, которые можно было бы использовать для несанкционированного доступа к криптотелефону.

Данные ограничения реализованы для того, чтобы исключить возможность подключения к криптотелефону через операционную систему и загрузить в него вредоносные программы (вирусы, кейлоггеры), применить к нему иные способы взлома и исключить реализацию возможных уязвимостей.

Также в прошивке отсутствуют возможности слежения и сбора данных о пользователе криптотелефона, в том числе активации микрофона и камеры для контроля за пользователем, как это реализовано в обычных Android, iOS и WinPhone системах на уровне операционной системы.

Основные возможности и гарантии конфиденциальности

  1. Полная 100%-ая защищённость ваших разговоров, текстовых сообщений и передаваемых файлов
  2. Интуитивно понятный интерфейс криптотелефона
  3. Алгоритм многоуровнего шифрования по всем стандартам
  4. Чистый голос при разговорах
  5. Криптотелефон стабильно работает в любых сетях связи, даже со слабым сигналом
  6. Возможность совершать безопасные звонки на любые телефоны с функцией подмены номера
  7. На некоторых моделях наших криптотелефонов присутствует функция смены imei
  8. Шифрование голоса и сообщений от точки до точки
  9. Шифрование в режиме конференций
  10. Надёжная процедура проверки участников
  11. Полная защита для предотвращения проникновения злоумышленников и вредоносного кода
  12. Наши зашифрованные VoIP-сети по своей конструкции не позволяют фиксировать и записывать ваши телефонные звонки, поэтому все ваши разговоры останутся полностью анонимными

Материалы по теме

12 ноября 2015

Алгоритм шифрования AES

Описание, используемого в наших криптотелефонах, алгоритма шифрования AES и разбор его надежности.

27 ноября 2015

Метаданные и ваша безопасность

Метаданные не выдают ваши разговоры и послания, но те, кому надо, могут составить представление о том, как часто и откуда вы выходите на связь, пользуясь одними только метаданными.

Схема работы криптотелефона

Для работы криптотелефонов X-Telecom требуется подключение к Интернету через WI-FI, либо через любого оператора сотовой связи, путем установки сим-карты в телефон.

Аутентификация

Аутентификация

Один из алгоритмов шифрования

алгоритм шифрования

Expand Key — Функция для вычисления всех раундовых ключей;
Sub Bytes — Функция для подстановки байтов, использующая таблицу подстановок;
Shift Rows — Функция, обеспечивающая циклический сдвиг в форме на различные величины;
Mix Columns — Функция, которая смешивает данные внутри каждого столбца формы;
AddRoundKey — Сложение ключа раунда с формой.

Блок-схема алгоритма шифрования

Блок-схема алгоритма шифрования

Один из алгоритмов обмена ключами

обмена ключами

Алгоритмы шифрования, используемые в криптотелефоне X-Telecom

AES - Advanced Encryption Standard — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется в государственных структурах США и других западных стран для засекреченной информации с грифами SECRET и TOP SECRET.

Twofish — симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит. Разработанный на основе алгоритмов Blowfish, SAFER и Square. Его отличительными особенностями являются использование предварительно вычисляемых и зависящих от ключа узлов замены и сложная схема развёртки подключений шифрования. Половина n-битного ключа шифрования используется как собственно ключ шифрования, другая — для модификации алгоритма (от неё зависят узлы замены).

Так же в шифровании участвуют еще 5 алгоритмов для обмена ключами и проверки их подлинности, в том числе, применяются комбинации алгоритмов, в технологии которых реализован надежный и высокоэффективный генератор ассиметричных ключей. Персональные ключи генерируются для каждого сеанса связи и уничтожаются после завершения разговора.

Каждый из данных алгоритмов является неуязвимым, на сегодняшний день, и в ближайшей, и в дальней перспективе, не представляется возможным расшифровать ни один из них. А каскадное (наложенное друг на друга) исполнение их, в совокупности, дает возможность иметь гарантию неуязвимости на десятки лет вперед, даже не взирая на то, что человечество приобретет новые сверхсовременные технологии.