<div dir="ltr"><h1 style="box-sizing:border-box;font-size:16pt;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica,sans-serif">Using Authentication in Amateur Radio</h1><p style="box-sizing:border-box;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:16px"><em style="box-sizing:border-box"><strong style="box-sizing:border-box">Authentication for Radio Amateurs and others wishing to protect their communications from hackers</strong></em><strong style="box-sizing:border-box"> </strong></p><p style="box-sizing:border-box;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:16px">The rules of Amateur Radio forbid the hiding of messages i.e. encryption.  However, modern encryption technology makes Authentication possible without encryption.  This can be useful where there is a need to control remote devices such as repeaters and beacons that sometimes suffer from electronic vandalism.</p><p style="box-sizing:border-box;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:16px">In the May 2016 issue of RADCOM, I had published an article titled &#39;Using Authentication in Amateur Radio&#39;.  See: <a href="https://www.cix.co.uk/~klockstone/201605_Authentication.pdf" target="_blank" style="box-sizing:border-box;color:rgb(0,51,102);text-decoration-line:none">https://www.cix.co.uk/~klockstone/201605_Authentication.pdf</a></p><p style="box-sizing:border-box;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:16px">73, <br style="box-sizing:border-box"><strong style="box-sizing:border-box"><em style="box-sizing:border-box">Keith  M0KIL</em></strong></p></div>