ANALYSIS OF METHODS FOR PROTECTING THE VOICE INFORMATION TRANSMISSION SYSTEM

DOI: 10.31673/2409-7292.2025.026026

Authors

  • Н. Г. Юрх, (Yurkh N.G.) National Academy of the Security Service of Ukraine
  • М. В. Петченко, (Petchenko M.V.) State University of Information and Communication Technologies, Kyiv
  • І. С. Іванченко, (Ivanchenko I.S.) State University of Information and Communication Technologies, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2025.026026

Abstract

The article considers modern approaches to protecting voice information transmission systems in the face of growing
cyber threats, especially in the context of hybrid warfare and the actions of the legal regime of martial law. The emphasis is on
the importance of ensuring the confidentiality, integrity and availability of voice content transmitted via wired and wireless
communication channels in the civilian and military sectors. An analysis of classical and modern protection methods, including
cryptographic (AES, RSA, ECC), steganographic, adaptive and organizational and technical means, is carried out. The
feasibility of using SRTP, ZRTP protocols, as well as dynamic key management technologies, intrusion detection systems (IDS)
and acoustic and vibration shielding methods is substantiated. It is shown that the effectiveness of protection increases
significantly when combining several levels of security and adaptation to environmental conditions. The article presents a
comparative table of methods evaluation. The conclusions are supported by data from domestic and foreign scientific
publications, which allows identifying promising directions for the development of voice information protection systems.
Keywords: information protection; speech information; steganography; cryptography; adaptive methods;
communication systems; security of speech information transmission.

References
1. Stallings W. (2020). Cryptography and Network Security: Principles and Practice. https://mrce.in/ebooks/
Cryptography%20&%20Network%20Security%208th%20Ed.pdf.
2. Schneier B. (2020). Applied Cryptography.
3. Koblitz N. (1994). A Course in Number Theory and Cryptography https: // doi.org /10.1007/978-1-4419-
85927.
4. Johnson N.F., Duric Z., Jajodia S. (2001). Information Hiding. https://doi.org/10.1007/978-1-4615-4375-6.
5. Sklavos N., Zhang X. (2007). Wireless Security and Cryptography. https://doi.org/10.1201/9780849387692.
6. Кузнецов О.О., Євсеєв С.П., Король О.Г. Захист інформації в інформаційних системах. Методи
традиційної криптографії. Х.: Вид. ХНЕУ, 2010. 316 с.
7. Baugher M., McGrew D., Naslund M., Carrara E., Norrman K. The Secure Real-time Transport Protocol
(SRTP). RFC 3711. Internet Engineering Task Force, 2004. 54 p.
8. Zimmermann P., Johnston A., Callas J. ZRTP: Media Path Key Agreement for Unicast Secure RTP. RFC 6189.
IETF, 2011. 84 p.
9. Хорошко В. О. Основи комп'ютерної стеганографії : навч. пос. / В.О. Хорошко, В.О. Азаров В.О., М. Є.
Шелест. Вінниця : ВДТУ, 2003. 143 с.
10.Johnson, N. F., & Katzenbeisser, S. A survey of steganographic techniques / N. F. Johnson, S. Katzenbeisser
// Information Hiding: Techniques for Steganography and Digital Watermarking. Boston: Artech House, 2016. P. 43–78.
11. Леонов, М. В. Використання адаптивних засобів захисту в мобільних системах зв'язку / М. В. Леонов //
Наука і оборона. 2022. №1. С. 56-62.
12. Стратегія кібербезпеки України: Указ Президента України від 26.08.2021 № 447/2021.
https://www.president.gov.ua/documents/4472021-40013.
13. Домарев В.В. Безпека інформаційних технологій. Системний підхід. Київ: ТИД «ДС», 2004. 992 с.
14. Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації. Київ: Юниор, 2003. 501 с.
15. Домарєв В.В. Сучасні методичні та організаційні підходи до захисту інформації. Збірник наукових
статей ХНЕУ. Харків, 2008. С. 17-18.
16. Хома В.В. Методи та засоби забезпечення конфіденційності телефонних повідомлень. Сучасна
спеціальна техніка Київ, 2009. №3(18). С. 50-59.
17. Засоби ТЗІ, які мають експертний висновок про відповідність вимогам технічного захисту інформації.
https://cip.gov.ua/ua/news/zasobi-tzi-yaki-mayut-ekspertnii-visnovok-pro-vidpovidnist-do-vimog-tekhnichnogozakhistu-informaciyi.

Published

2025-06-28

Issue

Section

Articles