home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3794 < prev    next >
Encoding:
Text File  |  1992-10-15  |  1.8 KB  |  38 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!mcsun!sunic!ericom!eddie.ericsson.se!etllnfr
  3. From: etllnfr@eddie.ericsson.se (Lyndon Fletcher)
  4. Subject: Re: .. and these days ??
  5. Message-ID: <1992Oct15.133548.10499@ericsson.se>
  6. Sender: news@ericsson.se
  7. Nntp-Posting-Host: eddie.ericsson.se
  8. Organization: Ericsson Cellular Division
  9. References: <54546@dime.cs.umass.edu> <1992Oct14.134120.1@tnclus.tele.nokia.fi> <1992Oct14.140213.23704@ugle.unit.no>
  10. Date: Thu, 15 Oct 1992 13:35:48 GMT
  11. Lines: 25
  12.  
  13. In article <1992Oct14.140213.23704@ugle.unit.no> kennethr@idt.unit.no (Kenneth Roar Iversen) writes:
  14. >>
  15. >>The GSM system that is already in small commercial use in Europe uses
  16. >>digital encryption. GSM is a digital cellular system that will cover
  17. >>the whole Europe in a few years. GSM systems from Nokia Telecommunications
  18. >are in commercial use at least in England and Finland.
  19. >>
  20. >>Eero
  21. >
  22. >As far as I know the encryption is applied on the radio-jump (is that what
  23. >it is called in English?). The data is thus in clear on the physical cable
  24. >from the receiver-station and in the switches.
  25. >
  26. GSM pan European Celluar networks will operate over the whole of Europe
  27. eventually. There are small pilot schemes running in most EC countries,
  28. with Germany leading the way with two companies operating fledgling
  29. commercial networks. The GSM standard calls for digital encryption of the
  30. voice channels. Note that this is not new for Europe, the existing analogue
  31. system in Germany is also encrypted. I believe that when implemented the
  32. GSM encryption will exist from the customers handset to the mobile switch.
  33. Beyond the switch is the normal telecom network. PCM traffic on this network
  34. is not (usually) encrypted though the amount of access and expensive equipment
  35. needed to intercept communication on these links will be outside the capabilities of all but governments.
  36.  
  37. Fletch
  38.