home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / dcom / telecom / 9752 < prev    next >
Encoding:
Internet Message Format  |  1992-08-19  |  2.5 KB

  1. Path: sparky!uunet!cis.ohio-state.edu!zaphod.mps.ohio-state.edu!news.acns.nwu.edu!telecom-request
  2. Date: 19 Aug 92 17:16:19 GMT
  3. From: Brinton Cooper <abc@brl.mil>
  4. Newsgroups: comp.dcom.telecom
  5. Subject: Re: New 900 MHz Cordless Phone
  6. Message-ID: <telecom12.647.10@eecs.nwu.edu>
  7. Organization: The US Army Research Laboratory
  8. Sender: Telecom@eecs.nwu.edu
  9. Approved: Telecom@eecs.nwu.edu
  10. X-Submissions-To: telecom@eecs.nwu.edu
  11. X-Administrivia-To: telecom-request@eecs.nwu.edu
  12. X-Telecom-Digest: Volume 12, Issue 647, Message 10 of 11
  13. Lines: 44
  14.  
  15. In article <telecom12.623.1@eecs.nwu.edu> mailrus!gatech!eecom!
  16. wberbeni@uunet.UU.NET (W. Berbenich) writes:
  17.  
  18. > In article <telecom12.613.1@eecs.nwu.edu> jongsma@esseye.si.com (Ken
  19. > Jongsma) writes:
  20.  
  21. >> In the August 3rd {Business Week}...
  22.  
  23. >> Cincinnati Microwave, Inc. [the radar detector people] figures
  24. >> executives and consumers will pay a small premium for cordless
  25. >> privacy. The company has developed a phone, to be marketed in October
  26. >> by its Escort division for about $300, that thwarts eavesdroppers with
  27. >> "spread spectrum" technology, which is similar to the encryption
  28. >> method that the military uses in secure radios. The signals between
  29.  
  30. > I believe there may be a misstatement of fact in the BW piece.  Is
  31. > there anyone who believes that spread-spectrum is a form of cipher or
  32. > encryption?  I am quite sure that it isn't.  
  33.  
  34. I don't know the "rules," if any, for cordless phones, but the FCC
  35. requires radio amateurs experimenting with spread spectrum to use a
  36. known, LINEAR, generator for the spectrum spreading code.  The code
  37. generated by a linear shift register, pseudorandom code generator
  38. having n stages can be "broken," by solving 2n+1 linear equations.
  39.  
  40. Also, linear codes are much easier to generate than are nonlinear
  41. codes, suggesting that Cincinnati Microwave, in an effort to control
  42. development costs while being able to choose codes from a very large
  43. set, may well be using linear codes.
  44.  
  45. It sounds as if the sets described are effective only against
  46. unsophisticated users who tune in using an older TV with a tuner that
  47. covers through channel 84.  It wouldn't take much more than a code
  48. demodulator and a PC with suitable interface to give a savvy
  49. eavesdropper the ability to continue his/her hobby.
  50.  
  51. In fact, if truely secure encryption were this easy, Cincinnati Micro
  52. would be making big bucks on the encryption technology alone and
  53. wouldn't worry about selling phones.
  54.  
  55.  
  56. Brinton Cooper <abc@brl.mil>, <cooper@udel.edu>, or <ab.cooper@compmail.com>
  57.  
  58.