ОБЗОР СУЩЕСТВУЮЩИХ ПЕРЕДОВЫХ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ ПО РАЗРАБОТКЕ СРЕДСТВ ЗАЩИЩЕННОЙ МОБИЛЬНОЙ СВЯЗИ, КРИПТО СМАРТФОНОВ И ЗАЩИЩЕННЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2025-136-1-269-280

Ключевые слова:

защищенная мобильная связь, крипто смартфон, , киберугроза, крипто-защищенная среда, микроархитектура, защита данных

Аннотация

В условиях стремительного роста угроз безопасности мобильных устройств защита информации становится критически важной задачей. Статья представляет собой обзор современных передовых технологий, применяемых для разработки защищенных мобильных средств связи и крипто-смартфонов. Произведен библиометрический анализ с использованием инструмента Bibliometrix. Классифицированы основные принципы для организации защищенной связи. Рассматриваются инновационные подходы для обеспечения целостности и конфиденциальности данных. Также анализируются последние достижения в сфере защиты мобильной связи. В ходе исследования проведен информационно-патентный поиск изобретений в сфере защиты мобильной связи и выполнен сравнительный анализ достоинств и ограничений.  Проведенный анализ показал, что некоторые решения создают ложное чувство безопасности, так как предлагают принятие нестандартных методов, которые не соответствуют хорошо установленным и широко принятым рекомендациям по безопасности. В статье описаны основные крипто смартфоны, обладающие своими уникальными характеристиками и предназначенные для определенных пользовательских потребностей на основе их функциональных возможностей. Приведенные примеры успешных реализаций и исследований демонстрируют значимость инновационных решений для повышения уровня безопасности мобильной связи и защиты персональных данных в условиях современного цифрового мира.

Биографии авторов

Айгуль Шайханова , L.N. Gumilyov Eurasian National University

PhD, профессор, Астана, Казахстан, aigul.shaikhanova@gmail.com

Дана Тюлемисова , L.N. Gumilyov Eurasian National University

докторант, Астана, Казахстан, tyulemissova_db_3@enu.kz

Ернат Атанбаев , ТОО WebTotem

магистр, Астана, Казахстан, yernat@wtotem.com

Камиль Аяпбергенов, ТОО WebTotem

магистр, Астана, Казахстан, ayapbergenov.kamil@gmail.com

Библиографические ссылки

[1] Johansen, C., Mujaj, A., Arshad, H., & Noll, J. The snowden phone: a comparative survey of secure instant messaging mobile applications //Security and Communication Networks. – 2021. – V. 2021. – Pp. 1-30.

[2] Ferrag, M. A., Maglaras, L., Argyriou, A., Kosmanos, D., & Janicke, H. Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes //Journal of Network and Computer Applications. – 2018. – V. 101. – Pp. 55-82.

[3] Salahdine, F., Han, T., & Zhang, N. Security in 5G and beyond recent advances and future challenges //Security and Privacy. – 2023. – V. 6. – № 1. – Paper. e271.

[4] Nguyen, V. L., Lin, P. C., Cheng, B. C., Hwang, R. H., & Lin, Y. D. Security and privacy for 6G: A survey on prospective technologies and challenges //IEEE Communications Surveys & Tutorials. – 2021. – V. 23. – № 4. – Pp. 2384-2428.

[5] Sivaprakash, S., Anbazhagu, U. V., Perumal, I., Kumar, V. V., Mahesh, T. R., & Guluwadi, S. Analysis and attack detection in GSM mobile network with an intelligent jammer using ANFIS classifier //IEEE Access. – 2023. – V. 11. – Pp. 118962-118972.

[6] Gustov V., Levina A. Electromagnetic Fields as a Sign of Side-Channel Attacks in GSM Module //2021 11th IFIP International Conference on New Technologies, Mobility and Security (NTMS). – IEEE, 2021. – Pp. 1-5.

[7] Bakare B. I., Ekolama S. M. Preventing man-in-the-middle (MITM) attack of GSM calls //European Journal of Electrical Engineering and Computer Science. – 2021. – V. 5. – № 4. – Pp. 63-68.

[8] Raheema A. M., Sadkhan S. B., Satar S. M. A. Performance enhancement of speech scrambling techniques based on many chaotic signals //2020 International Conference on Computer Science and Software Engineering (CSASE). – IEEE, 2020. – Pp. 308-313.

[9] Zghair H. K., Mehdi S. A., Sadkhan S. B. Speech scrambler based on discrete cosine transform and novel seven-dimension hyper chaotic system //Journal of physics: conference series. – IOP Publishing, 2021. – V. 1804. – № 1. – Paper. 012048.

[10] Blintsov, V., Nuzhniy, S., Kasianov, Y., & Korytskyi, V. Mathematical model of the system of active protection against eavesdropping of speech information on the scrambler generator //Eureka: Physics and Engineering – 2020. – № 3. - Pp. 11-22.

[11] GSMK CryptoPhone Baseband Firewall (BBFW). Online https://www.cryptophone.de/ Accessed: May 10, 2024.

[12] Carper T.A., Miller H. Voice encryption device for securing voice communication of cellular phones, has combiner which combines rearranged block of voice data provided from selector with block of voice data to generate encrypted block of voice data // Derwent Primary Accession Number: 2020-329388. – Indexed: 2023-08-10. – Patent Number: US2020127816-A1

[13] Ivanov A.I. Cryptophone handset of fixed wired telephone set containing standard elements of negotiation processes, has main portion that contains functional elements of mobile devices configured to access and use of special mobile applications // Derwent Primary Accession Number: 2021-03352R. – Indexed: 2023-08-10. – Patent Number: RU2019116195-A.

[14] Zhang N., Hang N., Jiang R., Hu X. Voice encryption device for e.g. global system for mobile communication (GSM) mobile phone, has field programmable gate array (FPGA) module which receives voice signals to perform voice encryption based on encrypting function. // Derwent Primary Accession Number 2011:H53753. – Indexed: 2023-08-10. – Patent Number: CN102075321-A, B.

[15] Li Y., Jiang J., Zkang P., Zhang J., Gong X. Encryption and decryption device for voice communication of mobile terminal, has processing unit provided with encryption chip for encrypting or decrypting collected voice signal, and encryption and decryption key fixed in encryption chip // Derwent Primary Accession Number: 2019-89196R. – Indexed: 2023-08-10. – Patent Number: CN209526781-U.

[16] Kamarudin, N. K., Bismi, N. S., Zukri, N. H. A., Fuzi, M. F. M., & Ramle, R. Network Security Performance Analysis of Mobile Voice Over Ip Application (mVoIP): Kakao Talk, WhatsApp, Telegram and Facebook Messenger //Journal of Computing Research and Innovation. – 2020. – V. 5. – № 2. – Pp. 21-27/

[17] Dreßler P., Fischer D. and Markscheffel B. Software solutions for high-security voice and data communication for smartphones // 9th International Conference for Internet Technology and Secured Transactions (ICITST-2014), London, UK. – 2014. – Pp. 327-332

[18] Hayati N., Suryanto Y., Ramli K. and Suryanegara M. End-to-End Voice Encryption Based on Multiple Circular Chaotic Permutation //2019 2nd International Conference on Communication Engineering and Technology (ICCET). – 2019. - Pp. 101-106.

[19] Lubkowski, P., Polak, R., Sierzputowski, R., & Laskowski, D. Assessment of voice call quality in SCIP encrypted traffic // XII Conference on Reconnaissance and Electronic Warfare Systems. - 2019. - Vol. 11055. - Pp. 115-122.

[20] Krasnowski P., Lebrun J., Martin B. A novel distortion-tolerant speech encryption scheme for secure voice communication // Speech Communication. – 2022. – V. 143.– Pp. 57-72.

[21] Seitkulov Y., Boranbayev S., Tashatov N., Davydau H., Patapovich A. Speech information security assessing in case of combined masking signals // Journal of Theoretical and Applied Information Technology. – 2020. – V. 98. – №16. - Рp. 3270-3281.

[22] C. Ntantogian, E. Veroni, G. Karopoulos, and C. Xe-nakis, “A survey of voice and communication pro-tection solutions against wiretapping,” en, Computers& Electrical Engineering, vol. 77, pp. 163–178, Jul.2019, ISSN: 00457906. DOI: 10.1016/j.compeleceng.2019.05.008.

[23] Patent WO2019/097511 PCT/IL2018/051228. Cellular phone security pack method and apparatus.

[24] Patent US 10,277,730 BI. Smartphone lock box system.

[25] Patent US 2014/0201807 Al. Systems and methods for enforcing security in mobile computing.

[26] Patent US 2016/0203326 Al. Securing data gathering devices of a personal computing device while performing sensitive data gatheringactivities to prevent the misappropriation of personal user data gathered therewith.

[27] Patent EP 2 699 033 A1. Mobile communication device with an insecure application storage and a secure data storage.

[28] Patent WO 2019/088875 A1. Secure smartfone.

[29] Patent 3038420. Device and method for cryptografic data processing.

[30] Pisaric M. Encrypted mobile phones //Archibald Reiss Days. – 2021. – V. 11.

[31] Ntantogian, C., Veroni, E., Karopoulos, G., & Xenakis, C. A survey of voice and communication protection solutions against wiretapping. //Computers & Electrical Engineering. – 2019. – V. 77. – Pp. 163-178.

[32] Belous, A., Saladukha, V., Belous, A., & Saladukha, V. Hardware trojans in electronic devices. // Viruses, Hardware and Software Trojans: Attacks and Countermeasures. – 2020. -Pp. 209-275.

[33] Danisevskis J. Accelerated secure GUI for virtualized mobile handsets. – Technische Universitaet Berlin (Germany). – 2017. – 167 p.

Загрузки

Опубликован

13.02.2025

Как цитировать

Shaikhanova, A., Tyulemissova, D., Atanbaev, E., & Ayapbergenov, K. (2025). ОБЗОР СУЩЕСТВУЮЩИХ ПЕРЕДОВЫХ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ ПО РАЗРАБОТКЕ СРЕДСТВ ЗАЩИЩЕННОЙ МОБИЛЬНОЙ СВЯЗИ, КРИПТО СМАРТФОНОВ И ЗАЩИЩЕННЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ. Вестник КазАТК, 136(1), 269–280. https://doi.org/10.52167/1609-1817-2025-136-1-269-280

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Категории


Цели в области устойчивого развития:

Наиболее читаемые статьи этого автора (авторов)