Skip to main navigation menu Skip to main content Skip to site footer

Information technologies and systems

December 13, 2024; Zurich, Switzerland: VII International Scientific and Practical Conference «GRUNDLAGEN DER MODERNEN WISSENSCHAFTLICHEN FORSCHUNG»


ПЕРЕВІРКА ЦІЛІСНОСТІ ПОТОКОВИХ АУДІОДАНИХ ШЛЯХОМ ВИКОРИСТАННЯ КОДІВ АВТЕНТИФІКАЦІЇ З СЕКРЕТНИМ КЛЮЧЕМ


DOI
https://doi.org/10.36074/logos-13.12.2024.049
Published
09.01.2025

Abstract

Під час передачі даних, представлених, у вигляді аудіофайлів, становить інтерес забезпечення їх цілісності та автентичності. В якості прикладу, можливо навести використання аудіофайлів при проведенні судової експертизи або в журналістській діяльності. У таких випадках будь-яке спотворення аудіоданих поставить під сумнів їхню достовірність та може обмежити їх використання.

References

  1. Network Working Group. (2002). SIP: Session initiation protocol (RFC 3261). https://www.rfc-editor.org/rfc/rfc3261.html
  2. Network Working Group. (2003). RTP: A transport protocol for real-time applications (RFC 3550). https://www.rfc-editor.org/rfc/rfc3550.html
  3. Internet Engineering Task Force (IETF). (2013). Encryption of header extensions in the secure real-time transport protocol (SRTP) (RFC 6904). https://www.rfc-editor.org/rfc/rfc6904.html
  4. Network Working Group. (1997). HMAC: Keyed-hashing for message authentication (RFC 2104). https://datatracker.ietf.org/doc/html/rfc2104