Техніко-експлуатаційні характеристики мобільного сегменту системи шифрованого ip зв'язку «талісман

Захист мовної інформації переданої мережами зв'язку Інтернет в режимі організації цифрового каналу передачі даних (точка-точка) криптографічними методами з cгарантірованной стійкістю до дешифрування;

Захист коротких інформаційних повідомлень з гарантованою стійкістю до дешифрування;

Захист інформаційного (мовного) сигналу від ідентифікації з ліквідацією всіх демаскирующих ознак сеансів зв'язку; (В каналі зв'язку постійно йде цифровий трафік «криптограма» і встановити сам факт з'єднання абонентів не можливо)

Захист від усіх методів контролю за абонентом з боку операторів зв'язку GSM. (Робота без SIM карти з вимкненими радиосредствами GSM через точки доступу Wi-Fi загального користування)

Захист від отримання противником інформації попередніх сеансів зв'язку в разі компрометації (втрати) пристрої; (Параметри поточних сеансових ключових установок автоматично знищуються відразу після відповіді протилежної абонента)

Захист і контроль цілісності програмного забезпечення від спроб зміни; (в разі тимчасового потрапляння апарату в руки супротивника)

Захист від використання противником апарату в разі його компрометації (втрати); (Дистанційне блокування скомпрометованого пристрої)

Захист від навмисних або помилкових дій людини, включаючи розробника системи, з метою отримання криптографически небезпечної або ключової інформації в поточних і попередніх сеансах зв'язку.

Захист від підключення противника до каналу зв'язку; (візуальна індикація рядки аутентифікації абонента в даному сеансі зв'язку 4 знака)

Захист від нав'язування ключів противником (формування імітовставок);

Захист від виходу в канал зв'язку відкритої інформації при збоях і пошкодженнях;

Захист і формування індивідуальних груп абонентів по «хмарної» технології;

Захист процесу формування параметрів сеансових ключових установок; (Процес проходить в зашифрованому каналі зв'язку на основі: - алгоритму Діффі-Хеллмана, 3072біт, 2048біт на еліптичних кривих по ГОСТ 28147-89 або алгоритмів. ECDH256 і ECDH384) за вибором;

Захист ключового генератора випадкових чисел від виродження з можливістю використання кріптошума від сервера або кінцевого пристрою;

Захист від клонування;