home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6439 < prev    next >
Encoding:
Text File  |  1993-01-06  |  2.9 KB  |  68 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!cs.utexas.edu!torn!nott!dgbt!clark.dgim.doc.ca!news
  3. From: nur@mars.dgrc.doc.ca (Nur Serinken)
  4. Subject: Re: Motorola 'Secure-Clea
  5. Message-ID: <1993Jan6.133347.310@clark.dgim.doc.ca>
  6. Sender: news@clark.dgim.doc.ca (Usenet News)
  7. Reply-To: nur@mars.dgrc.doc.ca
  8. Organization: Communication Research Centre
  9. References: <1993Jan6.083201.7026@netcom.com>
  10. Distribution: na
  11. Date: Wed, 6 Jan 93 13:33:47 GMT
  12. Lines:       55
  13.  
  14. In article 7026@netcom.com, rcain@netcom.com (Robert Cain) writes:
  15.  
  16. What about the modern analog devices that use split band inversion where
  17. one of 32 programmable split points in the voice band may be selected
  18. and changed at 60 Hz or faster at "random?"  Two separate inversions
  19. are performed, one for the lower sideband and one for the upper
  20. sideband around the split point.  This seems *much* harder.  This topic
  21. has come up before but perhaps we have new readers.  Does anyone have
  22. any actual knowledge of or experience at trying to decode such a
  23. signal?  With such short segments it seems to me that only brute force
  24. "try the possibilities" could work and the combinatorics are rather
  25. formidable with 32^60 or 2E90 possibilities in each second's worth of
  26. speech. 
  27.  
  28. Combine this with spread spectrum or Pulson modulation and, well....
  29.  
  30. What's Pulson modulation?  It is a method where the signal is impressed
  31. on a carrier that is a sequence of pseudo randomly spaced 1.5 ns pulses
  32. by dithering the pulse position about its expected position.  In theory
  33. this can only be demodulated by a receiver that knows the pseudo random
  34. spacing of the carrier pulse train.  A transceiver has been
  35. demonstrated by Pulson Communications using a pulse train centered at
  36. 1.9 GHz with a 100% pseudo random modulation of the pulses about the
  37. center period (before dithering.)  Now that I think about it, a PRN
  38. that can spit out a new number every 500 ps sounds rather difficult.
  39. Not to mention the method for controling the pulse position that
  40. rapidly.  Well, they say they have done it anyway.
  41.  
  42. Bob
  43. -- 
  44. Bob Cain    rcain@netcom.com   408-358-2007
  45.  
  46. End of article from Bob Cain.
  47.  
  48.  
  49. If the 32 folding frequencies are identified by analyzing spectograph of the
  50. encrypted signal, the inversion operation will be trivial. At the 32 folding
  51. frequencies there will be a deep null and some folding sine wave leaking. If
  52. the folding operation is performed at 16 msec intervals when one folding location
  53. in time is identified next folding operation will be 16 msec later. ( 16 msec is
  54. assumed if the folding performed at 60 times per second ). If the system uses
  55. same 32 folding frequencies a parallel bank of detector filters can detect
  56. the folding points and invert them.
  57.  
  58. ---
  59.  
  60.  
  61. Nur  Serinken       | Communications Research Centre -DRL
  62.             | PO Box 11490 Stn "H"
  63.                     | Ottawa, ON K2H 8S2
  64. Voice-(613) 998-2289| Canada
  65. Fax  -(613) 990-7987| 
  66. INTERNET: nur@mars.dgrc.doc.ca
  67.  
  68.