home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / sci / crypt / 6588 < prev    next >
Encoding:
Text File  |  1993-01-09  |  2.2 KB  |  57 lines

  1. Newsgroups: sci.crypt
  2. From: Owen.Lewis@purplet.demon.co.uk (Owen Lewis)
  3. Path: sparky!uunet!pipex!demon!purplet!Owen.Lewis
  4. Subject: Re: Motorola 'Secure-Clea
  5. Organization: FidoNet node 2:252/305 - The Purple Tentacle, Reading
  6. Date: Fri, 8 Jan 1993 01:33:00 +0000
  7. Message-ID: <32.2B4F51F4@purplet.demon.co.uk>
  8. Sender: usenet@demon.co.uk
  9. Lines: 46
  10.  
  11.  -=> Quoting Robert Cain to All <=-
  12.  
  13.  RC> : 
  14.  :  TD> ......... simple speech inversion really shouldn't be called a
  15.  :  TD> security device.
  16.  
  17.  RC> What about the modern analog devices that use split band inversion
  18.  RC> where one of 32 programmable split points in the voice band may be
  19.  RC> selected and changed at 60 Hz or faster at "random?"  .......
  20.                              
  21.  RC> Combine this with spread spectrum or Pulson modulation and, well....
  22.  
  23.  
  24.   Well.....We were talking about simple speech inverters. But, to up the 
  25.   ante; yes, in my opinion split band rolling code inverters are  
  26.   vulnerable. I offer these thoughts in support of this position.
  27.  
  28.                 1. Assume that recovery of information does not have to 
  29.   be in real time. The analyst will know that what he is trying to work back 
  30.   to (i.e. analogue speech waveforms) contain many predictabilities. That 
  31.   knowledge alone makes plain brute force attack unnecessary and undermines 
  32.   the theoretical protection of a given number of combinations.
  33.                 
  34.                 2. The use of an intermediate analogue medium, that of 
  35.   sight, might assist an analyst in recreating predictable patterns.
  36.                 
  37.                 3. Such good scramblers are relatively freely available on 
  38.   the open market internationally for wireless use, while powerful encryptors 
  39.   are not. 
  40.   
  41.                 4. 'Less than fully secure' is a term often used by good 
  42.   manufacturers themselves. Though I have met (usually junior) sales staff
  43.   from reputable companies who will make out otherwise.
  44.  
  45.                 5. There is, I believe, an analogy to the security provided  
  46.   by passwords. Viewed on a straight number crunching basis (as is discussed 
  47.   elsewhere) an 8 character password is impressively strong. But....... 
  48.   
  49.  
  50.         As for Pulson modulation, no comment! I look forward to furthering my 
  51.   education in due course!
  52.  
  53.  
  54.  
  55. ___ Blue Wave/QWK v2.11
  56.  
  57.