الاستماع إلى اتصالات VoIP المشفرة

تكتسب المهاتفة عبر بروتوكول الإنترنت (VoIP) تدريجيًا بفضل أنظمة الهاتف التقليدية المصنوعة من الأسلاك النحاسية ، حيث توفر إنتاجية أعلى بتكلفة أقل للنشر. في عام 2013 ، بلغ عدد المشتركين في خدمة VoIP أكثر من 150 مليون مشترك ، وهذا بحد ذاته كثير ؛ وفي عام 2017 ، ما يقرب من 1 مليار دولار . ولكن ماذا عن خصوصية مكالمات VoIP؟ هل التشفير من طرف إلى طرف المستخدم في برنامج VoIP قادر على توفير نفس الخصوصية؟ أصبحت مثل هذه القضايا موضوعية بشكل خاص بعد الكشف عن سنودن ، الذي أخبر العالم عن التنصت الكلي ، الذي تقوم به وكالات الاستخبارات الحكومية مثل وكالة الأمن القومي (NSA) و DSP (مركز الاتصالات الحكومية) باستخدام برامج التجسس PRISM و BULLRUN ، التي تستمع أيضًا للمحادثات المشفرة .


- ما يمكن للمهاجم استخراجه من دفق صوتي مشفر
- الهجوم على الصوت عبر بروتوكول الإنترنت عبر القنوات الالتفافية
- بضع كلمات عن خوارزمية DTW
- مبدأ تشغيل آلات HMM
- مبدأ تشغيل آلات PHMM
- من النظرية إلى التطبيق: التعرف على لغة المحادثة
- الاستماع إلى دفق الصوت المشفر الخاص بـ Skype
- وإذا قمت بإيقاف تشغيل وضع VBR؟



كيف يستخرج PRISM و BULLRUN وغيرها من البرامج المماثلة المعلومات من الدفق الصوتي المنقول عبر القنوات المشفرة؟ لفهم إجابة هذا السؤال ، يجب أولاً فهم كيفية نقل حركة الصوت عبر بروتوكول VoIP. عادةً ما يتم تنفيذ قناة البيانات في أنظمة VoIP عبر بروتوكول UDP ، وغالبًا ما تعمل باستخدام بروتوكول SRTP (بروتوكول النقل الآمن في الوقت الحقيقي ؛ بروتوكول نقل البيانات الآمن في الوقت الحقيقي) ، والذي يدعم التغليف (عبر برامج الترميز الصوتية) وتشفير دفق الصوت. في هذه الحالة ، يكون الدفق المشفر الذي يتم استلامه في الإخراج بنفس حجم دفق الصوت المدخلي. كما هو موضح أدناه ، يمكن استخدام هذه التسريبات التي تبدو غير مهمة للاستماع إلى محادثات VoIP "المشفرة" .



ما يمكن للمهاجم استخراجه من دفق صوتي مشفر


تعتمد معظم برامج الترميز الصوتية المستخدمة في أنظمة VoIP على خوارزمية CELP (التنبؤ الخطي المثير بالرمز ؛ التنبؤ الخطي بالرمز) ، حيث تظهر الكتل الوظيفية في الشكل 1. من أجل تحقيق جودة صوت أفضل ، دون زيادة الحمل لكل قناة بيانات ، يستخدم برنامج VoIP عادة برامج ترميز صوت في وضع VBR (معدل بت متغير ، دفق صوتي بمعدل بت متغير). وفقًا لهذا المبدأ ، على سبيل المثال ، يعمل برنامج الترميز الصوتي Speex.



الشكل 1. كتل وظيفية من خوارزمية CELP


ما الذي يؤدي إليه هذا فيما يتعلق بالسرية؟ مثال بسيط ... Speex ، العمل في وضع VBR ، يحزم الهسهسة بمعدل بت أقل من الحروف الساكنة ؛ علاوة على ذلك ، يتم تعبئتها حتى بعض حروف العلة والحروف الساكنة مع معدل البت معين بالنسبة لهم (انظر الشكل 2. أ). يوضح الرسم البياني في الشكل 2.b توزيع أطوال الرزم - على عبارة تحتوي على هسهسة الحروف الساكنة: "سرعة الزلاجات السريعة حتى النهاية". تقع الانخفاضات العميقة في الرسم البياني على وجه التحديد على أجزاء الهسهسة من هذه العبارة. يوضح الشكل 2. ج ديناميات دفق الصوت المدخلات ومعدل البت وحجم رزم الخرج (المشفرة) - متراكبة على مقياس زمني مشترك ؛ تشابه لافت بين الرسوم البيانية الثانية والثالثة - يمكن رؤيته بالعين المجردة.



الشكل 2. كيف الأصوات الهسهسة تؤثر على حجم الحزمة


بالإضافة إلى ذلك ، إذا نظرت إلى الشكل 2 من خلال منظور الجهاز الرياضي لمعالجة الإشارات الرقمية (والذي يتم استخدامه في مهام التعرف على الكلام) ، مثل جهاز PHMM (طرازات ملف تعريف Markov المخفية ؛ نسخة موسعة من نموذج Markov المخفي) ، يمكنك رؤية أكثر من مجرد الفرق بين حروف العلة والحروف الساكنة. بما في ذلك ، تحديد الجنس والعمر واللغة والعواطف المتكلم.



تجاوز الهجوم عبر بروتوكول الإنترنت


يقوم جهاز PHMM بعمل جيد للغاية في معالجة السلاسل العددية ، ومقارنتها مع بعضها البعض وإيجاد أنماط بينها. هذا هو السبب في استخدام آلة PHMM على نطاق واسع في حل مشاكل التعرف على الكلام.


جهاز PHMM مفيد أيضًا في مهمة الاستماع إلى دفق صوتي مشفر. ولكن ليس مباشرة ، ولكن من خلال قنوات الالتفافية. بمعنى آخر ، لا يمكن لجهاز PHMM الإجابة مباشرة على السؤال: "ما العبارة الموجودة في هذه السلسلة من الحزم الصوتية المشفرة؟" ، لكن يمكنها الإجابة بدقة على السؤال: "هل هذه العبارة موجودة في مثل هذا المكان ومثل هذا المكان؟ هو دفق الصوت المشفر؟ "


وهكذا يمكن لآلة PHMM التعرف على العبارات التي تم تدريبها عليها في الأصل فقط. ومع ذلك ، فإن تقنيات التعليم العميق الحديثة قوية جدًا لدرجة أنها قادرة على تدريب جهاز PHMM إلى الحد الذي يتم من خلاله محو الخط الفاصل بين السؤالين المذكورين أعلاه. لتقدير القوة الكاملة لهذا النهج ، تحتاج إلى الغوص قليلاً في العتاد.



بضع كلمات عن خوارزمية DTW


تم استخدام خوارزمية DTW (تزييف الوقت الديناميكي ، التحول الديناميكي للجدول الزمني) حتى وقت قريب على نطاق واسع في حل مشكلات التعرف على السماعات والتعرف على الكلام. إنه قادر على العثور على أوجه التشابه بين سلسلتين رقميتين تم إنشاؤها وفقًا لنفس القانون - حتى عندما يتم إنشاء هذه السلاسل بسرعات مختلفة وتقع في أماكن مختلفة على مقياس الوقت. هذا هو بالضبط ما يحدث عند رقمنة دفق الصوت: على سبيل المثال ، يمكن للمتكلم نطق العبارة نفسها بنفس لهجة ، ولكن في نفس الوقت أسرع أو أبطأ مع ضوضاء خلفية مختلفة. ولكن هذا لا يمنع خوارزمية DTW من إيجاد أوجه التشابه بين الخيارين الأول والثاني. لتوضيح هذه النقطة مع مثال ، ضع في الاعتبار سلسلتين صحيحتين:


0 - 0 4 7 14 26 23 8 3 2 - - 0 - - 0 - - - - - - - - - 0 -
- - 0 - - - - - - - - - - - - - - - - - - - - - - - - - - - -


إذا قارنا هاتين السلسلتين "على الجبهة" ، فيبدو أنهما مختلفان للغاية عن بعضهما البعض. ومع ذلك ، إذا قارنا خصائصها ، فسنرى أن السلاسل لها بالتأكيد بعض أوجه التشابه: كلاهما يتكون من 8 أعداد صحيحة. كلاهما له قيمة ذروة مماثلة (25-26). المقارنة "الأمامية" ، التي تبدأ من نقاط الدخول الخاصة بها ، تتجاهل هذه الخصائص المهمة لها. لكن خوارزمية DTW ، عند مقارنة السلسلتين ، تأخذ في الاعتبار هذه وخصائصها الأخرى. ومع ذلك ، لن نركز كثيرًا على خوارزمية DTW ، حيث يوجد اليوم بديل أكثر فعالية - آلات PHMM. ثبت تجريبياً أن أجهزة PHMM "تتعرف" على عبارات من دفق صوتي مشفر بدقة 90 بالمائة ؛ بينما تمنح خوارزمية DTW ضمانًا بنسبة 80٪ فقط. لذلك ، تم ذكر خوارزمية DTW (التي كانت في فترة ذروتها أداة شائعة في حل مشاكل التعرف على الكلام) فقط من أجل إظهار مدى أفضل ، مقارنة به ، آلات PHMM (لا سيما في حل مشكلة التعرف على دفق صوتي مشفر) . بطبيعة الحال ، فإن خوارزمية DTW ، مقارنة بأجهزة PHMM ، تتعلم بشكل أسرع بكثير. هذه الميزة لا يمكن إنكارها. ومع ذلك ، مع قوة الحوسبة الحديثة ، هذه الميزة ليست أساسية.



مبدأ تشغيل آلات HMM


HMM (فقط HMM ، وليس PHMM) هي أداة نمذجة إحصائية تولد سلاسل رقمية تتبع النظام المحدد من قبل آلة الحالة المحدودة الحتمية ، كل واحدة من وظائفها الانتقالية هي ما يسمى "عملية ماركوف." يبدأ تشغيل هذا التشغيل التلقائي (انظر الشكل 3) دائمًا بالحالة "B" (البدء) وينتهي بالحالة "E" (النهاية). يتم تنفيذ الحالة التالية التي سيتم تنفيذ الانتقال من التيار وفقًا لوظيفة الانتقال للحالة الحالية. أثناء تنقلك بين الولايات ، تُنتج آلة HMM في كل خطوة رقمًا واحدًا ، يتم تشكيل سلسلة إخراج الأرقام منه خطوة بخطوة. عندما تكون آلة HMM في حالة "E" ، تنتهي السلسلة. باستخدام جهاز HMM ، يمكن للمرء أن يجد أنماطًا في السلاسل التي تبدو عشوائية في البداية. على سبيل المثال ، هنا يتم استخدام هذه الميزة لجهاز HMM للعثور على أنماط بين سلسلة أطوال الحزمة والعبارة المستهدفة ، التي نتحقق من وجودها في دفق VoIP مشفر.



الشكل 3. مثال على آلة HMM


على الرغم من أن هناك عددًا كبيرًا من الطرق الممكنة التي يمكن بها لجهاز HMM الانتقال من النقطة "B" إلى النقطة "E" (في حالتنا ، عند تعبئة جزء صوتي واحد) ، فإنه لا يزال لكل حالة محددة (حتى بالنسبة لحالة عشوائية مثل " عملية Markov ") هناك طريقة واحدة أفضل ، واحدة أفضل سلسلة واحدة. هي نفسها صاحبة الطلب الأكثر ترجيحًا ، والأرجح أن تختار برنامج ترميز صوتي عند تعبئة الجزء الصوتي المقابل (لأن تفردها يتم التعبير عنه أيضًا في حقيقة أنها تضفي نفسها على التعبئة أفضل من غيرها). يمكن العثور على "أفضل السلاسل" هذه باستخدام خوارزمية Viterbi (كما هو الحال هنا على سبيل المثال).


بالإضافة إلى ذلك ، في مهام التعرف على الكلام (بما في ذلك من دفق بيانات مشفر ، كما في حالتنا) ، بالإضافة إلى القدرة على العثور على أفضل مسار للسلسلة المرصودة ، من المفيد أيضًا أن تكون قادرًا على حساب مدى احتمال أن يتم إنشاء السلسلة المحددة بواسطة جهاز HMM. ويرد حل موجز لهذه المشكلة هنا ؛ يعتمد على خوارزمية إعادة التوجيه إلى الأمام وخوارزمية Baum-Welsh .


هنا ، على أساس HMM-automaton ، تم تطوير طريقة لتحديد اللغة التي يتم تطوير المحادثة بها ؛ بدقة 66 ٪. ولكن هذه الدقة المنخفضة ليست مؤثرة للغاية ، وبالتالي هناك تعديل أكثر تطوراً في HMM-machine - PHMM ، والذي يستمد أنماطًا أكثر بكثير من دفق الصوت المشفر. لذلك ، على سبيل المثال ، هنا يتم وصفه بالتفصيل كيفية تحديد الكلمات والعبارات باستخدام جهاز PHMM في حركة المرور المشفرة (وستكون هذه المهمة أكثر صعوبة من مجرد تحديد اللغة التي تجري بها المحادثة) ؛ بدقة 90 ٪.



مبدأ تشغيل آلات PHMM


PHMM هو تعديل محسّن لآلة HMM ، حيث (انظر الشكل 4. أ) ، بالإضافة إلى حالات "المراسلات" (المربعات مع الحرف M) ، هناك أيضًا حالات "الإدراج" (الماس بالحرف I) و "الحذف" (الدوائر مع الرسالة D). بفضل هاتين الولايتين الجديدتين ، تستطيع PHMM-automata ، على عكس HMM-automata ، التعرف على السلسلة الافتراضية "ABCD" ، حتى لو لم تكن موجودة تمامًا (على سبيل المثال ، "ABD") أو تم إدراجها في القائمة (على سبيل المثال ، "ABXCD"). في حل مشكلة التعرف على دفق صوتي مشفر ، تعد هاتان الابتكارات لجهاز PHMM مفيدة بشكل خاص. لأن إخراج برنامج الترميز الصوتي نادراً ما يتطابق حتى عندما تكون المدخلات الصوتية متشابهة جدًا (عندما ، على سبيل المثال ، يقول الشخص نفسه العبارة نفسها). وهكذا يتكون أبسط طراز من أجهزة PHMM من ثلاث سلاسل مترابطة من الحالات ("المراسلات" ، "الإدراج" ، و "الحذف") التي تصف الطول المتوقع لحزم الشبكة في كل موضع من السلسلة (حزم مرور VoIP المشفرة للعبارة المحددة).



الشكل 4. مثال على آلة PHMM


ومع ذلك ، نظرًا لأن حزم الشبكة التي يتم فيها تجميع العبارة الهدف في دفق صوتي مشفر عادة ما تكون محاطة بحزم شبكة أخرى (بقية المحادثة) ، فنحن بحاجة إلى جهاز PHMM أكثر تقدمًا. واحدة يمكن أن تعزل العبارة الهدف من الأصوات الأخرى المحيطة بها. هنا ، لهذا ، تتم إضافة 5 حالات جديدة إلى جهاز PHMM الأصلي (انظر الشكل 4.b). وأهم هذه الحالات الخمس المضافة هي "عشوائي" (الماس مع الحرف R). يذهب الجهاز PHMM (بعد الانتهاء من مرحلة التدريب) إلى هذه الحالة عندما تكون تلك الحزم التي لا تشكل جزءًا من العبارة التي نرغب في الحصول عليها. يوفر كل من PS (Start Profile) و PE (Profile Profile End) انتقالًا بين حالة عشوائية وجزء ملف التعريف من النموذج. إن مثل هذا التعديل المحسن لأوتوم PHMM قادر على التعرف حتى على العبارات التي لم يسمعها الأوتوماتون في مرحلة التدريب (انظر الشكل 5).



الرقم 5. PHMM آلة يحل مشكلة التعرف على دفق الصوت المشفرة



من النظرية إلى التطبيق: التعرف على لغة المحادثة


فيما يلي إعداد تجريبي يعتمد على جهاز PHMM (انظر الشكل 6) ، والذي تم استخدامه لتحليل تدفقات الصوت المشفرة باستخدام الكلام من 2000 متحدث أصلي من 20 مجموعة لغة مختلفة. بعد اكتمال عملية التدريب ، حدد جهاز PHMM لغة المحادثة بدقة 60 إلى 90 ٪: بالنسبة لـ 14 من أصل 20 لغة ، تجاوزت دقة تحديد الهوية 90 ٪ ، للباقي - 60 ٪.


يتضمن الإعداد التجريبي الموضح في الشكل 6 جهازي كمبيوتر يعمل بنظام Linux مع برنامج OpenSource VoIP. يعمل أحد الأجهزة كخادم ويستمع إلى مكالمات SIP على الشبكة. بعد تلقي المكالمة ، يقوم الخادم تلقائيًا بالرد على المشترك ، مع تهيئة قناة الكلام لوضع "Speex over RTP". تجدر الإشارة هنا إلى أن قناة التحكم في أنظمة الصوت عبر بروتوكول الإنترنت (VoIP) يتم تنفيذها عادةً على بروتوكول TCP ، وتعمل إما على بعض البروتوكولات المتاحة للجمهور ذات بنية مفتوحة (SIP ، XMPP ، H.323) ، أو تحتوي على بنية مغلقة محددة لملف معين التطبيقات (كما في Skype ، على سبيل المثال ).



الشكل 6. الإعداد التجريبي للعمل مع آلة PHMM


عند تهيئة القناة الصوتية ، يقوم الخادم بتشغيل الملف على المتصل ثم إنهاء اتصال SIP. يقوم المشترك ، وهو جهاز آخر على شبكتنا المحلية ، بإجراء مكالمة SIP إلى الخادم ، ثم ، باستخدام أداة الشم ، "يستمع" إلى الملف الذي يلعبه الخادم: إنه يستمع إلى سلسلة حزم الشبكة مع حركة مرور صوتية مشفرة تأتي من الخادم. علاوة على ذلك ، يقوم المشترك إما بتدريب جهاز PHMM لتحديد لغة المحادثة (باستخدام الجهاز الرياضي الموضح في الأقسام السابقة) ، أو "يسأل" جهاز PHMM: "ما هي اللغة التي يتحدث بها المحادثة؟" كما ذكرنا سابقًا ، يضمن هذا الإعداد التجريبي دقة تحديد اللغة - حتى 90٪. سيتم وصف عملية تدريب جهاز PHMM بالتفصيل في القسم التالي (في المثال مع Skype).



الاستماع إلى دفق الصوت المشفر الخاص بـ Skype


يوضح لك كيفية حل مشكلة أكثر تعقيدًا باستخدام جهاز PHMM: التعرف على دفق الصوت المشفر الذي تم إنشاؤه بواسطة Skype (والذي يستخدم برنامج ترميز الصوت Opus / NGC في وضع VBR ؛ وتشفير AES 256 بت). يعمل التطوير المقدم وفقًا للمبدأ الموضح في الشكل 5. لهذا ، فإنه يستخدم إعدادًا تجريبيًا كما هو موضح في الشكل 6. ولكن فقط مع برنامج ترميز Skype Opus.


لتدريب آلة PHMM الخاصة بهم ، استخدم الباحثون التسلسل التالي من الخطوات: 1) أولاً جمعوا مجموعة من المقاطع الصوتية ، بما في ذلك جميع العبارات التي تهمهم ؛ 2) ثم تثبيت حزمة شبكة الشم ، وبدء محادثة صوتية بين حسابي سكايب (أدى هذا التلاعب إلى توليد حركة مرور UDP مشفرة بين الجهازين ، في وضع P2P) ؛ 3) ثم قاموا بتشغيل كل من المسارات الصوتية التي تم جمعها في جلسة Skype باستخدام مشغل وسائط ؛ مع خمس فترات ثانية من الصمت بين المسارات. 4) في هذه الأثناء ، تم تكوين جهاز استشعار الحزمة لتسجيل كل حركة المرور التي تدخل الجهاز الثاني للإعداد التجريبي (انظر الشكل 6). بعد جمع جميع بيانات التدريب ، تم استخراج سلاسل طول حزم UDP باستخدام محلل تلقائي لملفات PCAP. ثم استخدمت السلاسل الناتجة ، التي تتكون من أطوال رزم الحمولة النافعة ، لتدريب نموذج PHMM ، باستخدام خوارزمية Baum-Welsh .



وإذا قمت بإيقاف تشغيل وضع VBR؟


يبدو أن مشكلة هذه التسريبات يمكن حلها عن طريق تحويل برامج الترميز الصوتية إلى وضع معدل البت الثابت (على الرغم من أن نوع الحل هو - عرض النطاق الترددي من هذا هو انخفاض حاد) ، ولكن حتى في هذه الحالة ، لا يزال أمان دفق الصوت المشفر يترك الكثير مما هو مرغوب فيه. بعد كل شيء ، فإن استغلال أطوال حزم حركة مرور VBR هو مجرد مثال على الهجوم على القنوات الالتفافية. ولكن هناك أمثلة أخرى للهجمات ، مثل تتبع الإيقاف المؤقت بين الكلمات .


المهمة هي بالطبع غير تافهة ، ولكن قابلة للحل تماما . لماذا هو غير تافهة؟ لأنه في Skype ، على سبيل المثال ، من أجل تنسيق تشغيل بروتوكول UDP و NAT (ترجمة عنوان الشبكة ؛ ترجمة عنوان الشبكة) ؛ وأيضًا لزيادة جودة الصوت المنقول - لا يتوقف نقل حزم الشبكة حتى عند وجود توقف مؤقت في المحادثة. هذا يعقد مهمة تحديد توقف في الكلام.


ومع ذلك ، هنا تم تطوير خوارزمية قيمة عتبة قابلة للتكيف ، والتي تسمح للتمييز بين الصمت والكلام بدقة تزيد عن 80٪ ؛ تعتمد الطريقة المقترحة على حقيقة أن نشاط الكلام يرتبط ارتباطًا وثيقًا بحجم الحزم المشفرة: يتم تشفير المزيد من المعلومات في حزمة صوتية عندما يتحدث المستخدم عنها خلال فترة صمت المستخدم. وهنا (مع التركيز على Google Talk و Lella و Bettati) يتم تحديد السماعة ، حتى في حالة عدم حدوث تسرب من خلال حجم الحزم (حتى عند تعطيل وضع VBR). هنا ، يعتمد الباحثون على قياس الفواصل الزمنية بين حفلات الاستقبال. تعتمد الطريقة الموصوفة على مراحل الصمت ، والتي يتم ترميزها في حزم أصغر ، مع فواصل زمنية أطول - لفصل الكلمات عن بعضها البعض.


وهكذا حتى التشفير الأكثر حداثة غير قادر على حماية اتصالات VoIP المشفرة من الاستماع ، حتى لو تم تنفيذ التشفير بطريقة صحيحة ، وهو أمر غير مرجح بحد ذاته. , (PHMM-), - ( PRISM BULLRUN). . – .


  1. Charles Wright, Lucas Ballard. Language Identification of Encrypted VoIP Traffic // Proceedings of the 16th USENIX Security Symposium. 2007. pp. 43-54.
  2. Charles Wright, Lucas Ballard. Uncovering Spoken Phrases in Encrypted VoIP Conversations // Proceedings of the IEEE Symposium on Security and Privacy. 2008. pp. 35-49.
  3. Benoit Dupasquier, Stefan Burschka. Analysis of information leakage from encrypted Skype conversations // International Journal of Information Security. 9(5), 2010. pp. 313-325.
  4. Shaun Colley. Practical Attacks Against Encrypted VoIP Communications // HITB Magazine. 4(19), 2014. pp. 30-41.
  5. Global VoIP subscriber numbers and net growth // Point Topic. 2013. URL: http://point-topic.com/free-analysis/global-voip-subscriber-numbers-q1-2013/ ( : 25 2018).
  6. World Broadband Statistics – Q3 2017 // Point Topic. URL: http://point-topic.com/free-analysis/world-broadband-statistics-q3-2017/ ( : 25 2018).
  7. James Ball. Revealed: how US and UK spy agencies defeat internet privacy and security // Guardian. 2013. URL: https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security ( : 25 2018).
  8. Hiddem Markov Model // Wikipedia. URL: https://en.wikipedia.org/wiki/Hidden_Markov_model ( : 25 2018).
  9. Forward–backward algorithm // Wikipedia. URL: https://en.wikipedia.org/wiki/Forward%E2%80%93backward_algorithm ( : 25 2018).
  10. Leonard Baum, Norman Weiss. A maximization technique occurring in the statistical analysis of probabilistic functions of Markov chains // Annals of Mathematical Statistics. 41(1), 1970. pp. 164-171.
  11. Andrew Viterbi. Error bounds for convolutional codes and an asymptotically optimum decoding algorithm // IEEE Transactions on Information Theory. 13(2), 1967. pp. 260-267.
  12. Manfred Schroeder. Code-excited linear prediction(CELP): High-quality speech at very low bit rates // Proceedings of the 1985 IEEE International Conference on Acoustics, Speech, and Signal Processing. v.10, 1985. pp, 937-940.
  13. S. Eddy. Multiple alignment using hidden Markov models // Proceedings of the Third International Conference on Intelligent Systems for Molecular Biology. 1995. pp. 114-120.
  14. Yu-Chun Chang. Inferring speech activity from encrypted Skype traffic // Proceedings of IEEE Globecom. 2008.
  15. Tuneesh Lella. Privacy of encrypted voice-over-IP // Proceedings of the 2007 IEEE International Conference on Systems, Man and Cybernetics. 2007. pp. 3063-3068.
  16. Charles Wright. Language identification of encrypted VoIP traffic: Alejandra y Roberto or Alice and Bob? // Proceedings of the 16th USENIX Security Symposium. 2007. pp. 1-12.
  17. .. : SSL/TLS- // . №228. 2018.
  18. .. // . 2015. URL: https://habrahabr.ru/post/272385/ ( : 25 2018).

Source: https://habr.com/ru/post/ar461759/


All Articles