Radio Amateurs of/du Canada | Encryption | Chiffrement

LEGAL DISCLAIMER: The information provided on this website is intended for general informational purposes only and does not constitute legal advice.
The use of any information or material on this website is at your own risk. We are not responsible for any errors or omissions in the content, nor for any consequences arising from the use of such information. It is your responsibility to ensure that any information or advice obtained from this website is accurate and applicable to your specific situation. We are not liable for any damages or losses, direct or indirect, arising from the use of or reliance on any information or material on this webpage.    

Images on page generated by Google  Gemini

Codes and Encryption in Amateur Radio

Dave Goodwin, VE3KG – RAC Regulatory Affairs Officer

A small number of Canadian Amateurs are experimenting with encryption. Most of this experimentation is with some of the digital voice modes. Some of these experiments are on repeaters and some are on simplex frequencies – all in the Amateur VHF and UHF bands. A few experimenters have published their keys on obscure discussion boards on the internet, and a few have approached Innovation, Science and Economic Development Canada (ISED) for guidance on using encryption.

Can Canadian Amateurs use codes or encryption?

We Amateurs use codes all the time. Morse Code is a code. RTTY uses the Baudot Code. The Q-signals we use (QRZ, QSL, QTH, etc.) are also codes. APRS uses ASCII, and ASCII is a code. The popular digital data modes of FT8 and FT4 use codes. Digital Voice modes all use some form of coding system and a few can easily be set to “encrypt”.

In spite of all these codes, there are many Amateurs who will tell you that Amateurs may not use codes. Are they right? Well, like so many regulatory questions, the answer is “it depends”.

Here is what the International Telecommunication Union (ITU) Radio Regulations say on the subject:

“25.2A 1A) Transmissions between amateur stations of different countries shall not be encoded for the purpose of obscuring their meaning, except for control signals exchanged between earth command stations and space stations in the amateur-satellite service. (WRC-03)”

The ITU regulations raise the question of the purpose of a coding system: this regulation clearly says we “shall not” encode transmissions “for the purpose of obscuring their meaning.” So, your intentions count. Clearly, Amateurs may not make their communications unreadable by others. How can you encrypt without making your communication unreadable? By sharing the “key.”

The Canadian Radiocommunication Regulations are based on the ITU regulations. There is specific mention of encryption in one section:

“47 A person who operates radio apparatus in the amateur radio service may only . . . 
(b) use a code or cipher that is not secret”

So, we can use “a code or cipher,” but it can’t be “secret”. From the current Basic Question Bank, there are three relevant questions that reveal nuances in ISED’s position. Here are the three questions and the related correct answers:

B-001-007-005

Q: You wish to develop and use a new digital encoding technique to transmit data over amateur radio spectrum. Under what conditions is this permissible?

A: When the encoding technique is published in the public domain

B-001-007-006

Q: When may an amateur station in two-way communication transmit an encoded message?

A: Only when the encoding or cipher is not Secret

B-001-007-007

Q: What are the restrictions on the use of abbreviations or procedural signals in the amateur service?

A: They may be used if the signals or codes are not secret

So, we are free to innovate and develop new techniques. We may not use any form of secret coding scheme, but we can use coding schemes “published in the public domain”. Morse, Baudot, ASCII – these are all codes that are widely and publicly available to anyone.

But how “public” does the code have to be, to be considered “published in the public domain”? RAC has had discussions with ISED on this question and we have come up with a solution. RAC has created a page on its website where any Canadian Amateur experimenting with encryption can publish the keys for their system. ISED has indicated that this page will meet the regulatory requirement for the keys to be “published in the public domain.”

The Place for Encryption Info

RAC’s and ISED’s objective is to make it possible for Canadian Amateurs to experiment with these techniques while being compliant with the regulations. We want to do this by providing a single, widely- recognized place to share this information. This is the one-stop shop for information on encryption in Canada.

The encryption webpages are available to anyone, whether they are members of RAC or not.

If you have questions on this subject, please send an email to .

Codes et chiffrement dans la radio amateur

Dave Goodwin, VE3KG – Agent des Affaires réglementaires de RAC

Un petit nombre de radioamateurs canadiens procèdent à des expériences avec le chiffrement. La plupart de ces expériences ont lieu avec divers modes vocaux numériques. Certaines de ces expériences font appel à des répéteurs, tandis que d’autres se déroulent sur des fréquences simplex – étant entendu que toutes ces activités s’exécutent dans les bandes VHF et UHF réservées aux amateurs. Quelques expérimentateurs ont publié leurs clés dans d’obscurs tableaux d’affichage diffusés dans le cadre de groupes de discussion créés dans l’Internet, et quelques-uns ont demandé à Innovation, Science et Développement Économique Canada (ISDE) de leur fournir des conseils sur l’utilisation des méthodes de chiffrement.

Les amateurs canadiens peuvent-ils utiliser des codes ou systèmes de chiffrement?

Nous, les amateurs, utilisons des codes tout le temps. Le code Morse est un code. Le RTTY utilise le code Baudot. Les signaux Q que nous employons (QRZ, QSL, QTH, etc.) sont aussi des codes. L’APRS utilise l’ASCII, et l’ASCII est un code.Ces modes populaires de numérisation des données que sont la FT8 et la FT4 utilisent des codes. Les modes vocaux numériques utilisent tous l’une ou l’autre forme de système d’encodage, et quelques-uns d’entre eux peuvent être facilement configurés pour « chiffrer ».

Bien que tous ces codes fassent partie de notre vie quotidienne, de nombreux amateurs vous diront que nous ne sommes pas autorisés à utiliser des codes. Ont-ils raison? Eh bien, comme pour beaucoup de questions liées à la réglementation, la réponse est « cela dépend ».

Voici ce qu’indiquent les Règlements sur la radio de l’Union internationale des télécommunications (UIT) sur cette question :

“25.2A 1A) Il est interdit de coder les transmissions entre des stations d’amateur de différents pays pour en obscurcir le sens, sauf s’il s’agit des signaux de commande échangés entre des stations terriennes de commande et des stations spatiales du service d’amateur par satellite. (CMR-03)”

Ce règlement de l’UIT soulève la question de la raison d’être d’un système de chiffrement : il y est dit clairement “qu’il est interdit de coder les transmissions entre des stations d’amateur pour en obscurcir le sens” Par conséquent, ce sont vos intentions qui comptent. Manifestement, les amateurs ne sont pas autorisés à rendre leurs communications illisibles pour d’autres. Comment pouvez-vous chiffrer vos communications sans les rendre illisibles? En en partageant la “clé”.

Le Règlement canadien sur la radiocommunication s’inspire du règlement de l’UIT. Il y est fait expressément mention du chiffrement :

“47 La personne qui fait fonctionner un appareil radio du service de radioamateur peut seulement . . . b) utiliser des codes ou des messages chiffrés qui ne sont pas secrets;”

Par conséquent, nous pouvons utiliser “un code ou chiffre”, mais il ne peut pas être “secret”. Sous sa forme actuelle, la Banque de questions portant sur les compétences de base comporte trois questions pertinentes qui font apparaître certaines nuances dans la position d’ISDE. Ces trois questions et les réponses correctes correspondantes s’énoncent comme suit :

B-001-007-005

Q: Vous entendez développer une nouvelle technique d’encodage numérique pour utilisation sur les bandes du service radioamateur. Sous quelle condition ce projet demeure-t-il légal?

R: Lorsque les spécifications de la technique sont publiées dans le domaine public

B-001-007-006

Q: Quand un radioamateur peut-il transmettre un message codé dans une communication entre deux stations?

R: Seulement si l’encodage n’est pas secret

B-001-007-007

Q: Quelles sont les restrictions au sujet de l’utilisation des abréviations et des codes du service radioamateur?

R: Ils peuvent être utilisés pour autant qu’ils ne soient pas secrets

Vous êtes par conséquent libre d’innover et d’élaborer de nouvelles techniques. Nous ne pouvons pas utiliser n’importe quelle forme de système de codage. Nous pouvons utiliser n’importe quelle forme de système de codage secret, mais nous pouvons employer les systèmes de codage “publiés dans le domaine public ”. Les codes Morse, Baudot, ASCII sont tous des codes qui sont largement et publiquement accessibles pour quiconque.

Mais jusqu’à quel point le code doit-il être « public » pour être considéré comme « publié dans le domaine public »? Mais dans quelle mesure faut-il qu’un fait soit « de notoriété publique » pour être considéré comme « relevant du domaine public »? RAC a eu des échanges de vues avec ISDE sur cette question, et nous avons proposé une solution. RAC a affiché sur son site Web une page dans laquelle tout amateur canadien s’adonnant à des activités de chiffrement à titre expérimental peut publier les clés de son système. ISDE a indiqué que cette page permettra aux intéressés de se conformer à la condition réglementaire stipulant que les clés doivent être « publiées dans le domaine public ». 

Le point d’accès aux données de chiffrement

L’objectif ainsi poursuivi par RAC et ISDE est de permettre aux amateurs canadiens de procéder à des expériences avec ces techniques tout en respectant les règlements. Nous souhaitons y parvenir en offrant accès à un lieu unique et largement reconnu se prêtant au partage de ces renseignements. Ce sera là le « guichet unique » à visiter pour obtenir et diffuser des renseignements sur le chiffrement au Canada.

Les pages web sur le chiffrement sont accessibles à tous, qu’ils soient membres de RAC ou non.

Si vous avez des questions à poser à ce sujet, veuillez envoyer un message par courriel à .

The use of cryptography within the Amateur Radio Service requires that codes and ciphers be made public. The Radiocommunication Regulations (SOR/96-484) Part V, s.47.b states:

“A person who operates radio apparatus in the amateur radio service may only use a code or cipher that is not secret.”

The RAC has consulted with ISED on Amateur Radio Operators’ obligation to publish codes and ciphers prior to use. In response, the RAC is providing a Code and Cipher registry to assist members in meeting their regulatory obligation of publication.

L'utilisation de la cryptographie dans le service de radioamateur exige que les codes et chiffres soient rendus publics. Le Règlement sur la radiocommunication (DORS/96-484) Partie V, art. 47.b stipule :

"La personne qui fait fonctionner un appareil radio du service de radioamateur peut seulement utiliser des codes ou des messages chiffrés qui ne sont pas secrets."

Le RAC a consulté ISDE concernant l'obligation des opérateurs radioamateurs de publier les codes et chiffres avant leur utilisation. En réponse, le RAC met à disposition un registre de codes et chiffres pour aider les membres à satisfaire à leur obligation réglementaire de publication.

Frequently asked questions (FAQ) | Questions fréquemment posées (FAQ)

By T. Reinhardt, VE3EDE

Q. Encryption keys are normally kept confidential to provide secrecy, so why make encryption keys public?

A. Canadian Amateur Radio Operators are permitted to use encryption only if the keys are not kept secret. By publishing the key, it is a compromise that allows experimentation with certain cryptographic features.

Q. I would like to encrypt digital voice using program ABC and it uses algorithm AES-256. What must I do?

A. Generate the AES-256 key. Submit it to the Key Registry. Wait for it to be published on the web site, verify that the published information is correct, then proceed with its use.

Q. I made a mistake – can I request submission removal?

A. Notify within 48 hours of submission and the request will be reviewed.

Q. Can I request the removal or change of published information after that period?

A. No.

Q. Can I list more than one entry in the registry? For example I am using 3 different keys.

A. Yes, you can register multiple keys.

Q. My program uses public keys to set up the key exchange and then generates ephemeral keys for the session that change over time. Am I able to register the public keys and then use the application that generates it own ephemeral keys?

A. No. Each ephemeral key would have to be registered prior to use. The registry does not have an API at this time to facilitate real-time key publishing.

Q. I would like to send encrypted morse. I have made my own code book. How would I proceed?

A. The registration of code books can be done by placing it in the key field as part of the submission. When transmitting CW, it will be important to indicate that you are using a coded message at the start of the transmission. This can then be followed by the codebook registry number. Call signs must be sent in the clear.

Q. I want to use a one time pad, can this be done?

A. One time pad (OTP) not exceeding 4096 characters may be entered in the key field. When using an OTP, indicate the message is encoded followed by the OTP Registry number and offset would be suggested.

Q. I have a new algorithm that encrypts data and uses its own key. Can I use it.

A. The encoding method and the encryption method must be published before being used.

Q. I am travelling and want to use the encryption features that are permitted in Canada outlined in s.47.b while I am outside of the country. May I?

A. Many jurisdictions will not allow the use of encryption. Check with the regulatory authority of the jurisdiction. Also, the import or export of cryptographic capabilities may be restricted.

Q. Les clés de chiffrement sont normalement gardées confidentielles pour garantir leur secret, alors pourquoi rendre les clés de chiffrement publiques?

R. Les opérateurs radioamateurs canadiens sont autorisés à utiliser le chiffrement uniquement si les clés ne sont pas gardées secrètes. En publiant la clé, il s’agit d’un compromis qui permet l’expérimentation avec certaines fonctionnalités cryptographiques.

Q. J’aimerais chiffrer la voix numérique en utilisant le programme ABC qui utilise l’algorithme AES-256. Que dois-je faire?

R. Générez la clé AES-256. Soumettez-la au Registre des Clés. Attendez qu’elle soit publiée sur le site Web, vérifiez que les informations publiées sont correctes, puis procédez à son utilisation.

Q. J’ai fait une erreur – puis-je demander la suppression de la soumission?

R. Informez dans les 48 heures suivant la soumission et la demande sera examinée.

Q. Puis-je demander la suppression ou le changement des informations publiées après cette période?

R. Non.

Q. Puis-je inscrire plus d’une entrée dans le registre? Par exemple, j’utilise 3 clés différentes. 

R. Oui, vous pouvez enregistrer plusieurs clés.

Q. Mon programme utilise des clés publiques pour établir l’échange de clés et génère ensuite des clés éphémères pour la session qui changent avec le temps. Puis-je enregistrer les clés publiques et ensuite utiliser l’application qui génère ses propres clés éphémères?

R. Non. Chaque clé éphémère doit être enregistrée avant son utilisation. Le registre ne dispose pas actuellement d’une API pour faciliter la publication en temps réel des clés.

Q. J’aimerais envoyer du morse chiffré. J’ai créé mon propre livre de codes. Comment dois-je procéder?

R. L’enregistrement des livres de codes peut se faire en les plaçant dans le champ de clé dans le cadre de la soumission. Lors de la transmission en CW, il sera important d’indiquer que vous utilisez un message codé au début de la transmission. Les indicatifs doivent être envoyés en clair.

Q. Je veux utiliser un pad de chiffrement à usage unique, est-ce possible?

R. Un pad de chiffrement à usage unique (OTP) ne dépassant pas 4096 caractères peut être inscrit dans le champ de clé. Lors de l’utilisation d’un OTP, il est conseillé de indiquer que le message est chiffré, suivi du numéro du registre OTP et de décalage de séquence.

Q. J’ai un nouvel algorithme qui chiffre les données et utilise sa propre clé. Puis-je l’utiliser?

R. La méthode de codage et la méthode de chiffrement doivent être publiées avant d’être utilisées.

Q. Je voyage et souhaite utiliser les fonctionnalités de chiffrement autorisées au Canada, comme décrit à l’article 47.b, alors que je suis à l’extérieur du pays. Puis-je le faire?

R. De nombreuses juridictions ne permettent pas l’utilisation du chiffrement. Vérifiez auprès de l’autorité réglementaire de la juridiction. De plus, l’importation ou l’exportation des capacités cryptographiques peut être restreinte.

Public Encryption Key Submission | Soumission de la clé publique de chiffrement

Submitted By(Required)
This field is hidden when viewing the form
Moderator Approval

Soumis Par(Required)
This field is hidden when viewing the form
Moderator Approval

Call sign Submitted By Submitted Date Communication Protocol Communication Protocol Version Cryptographic Algorithm Key Value Key Format Key ID Description
VE3XKU Paul Schildroth DMR 1.0 AES 1A2B3C4D5E Hex 2 Main Traffic
VE3WPG Bill Witter DMR 1 AES-256 1A2B3C4D5E Hexadecimal 2 Main traffic
VE3HCD Max Lorenz DMR 1.0 AES 1A2B3C4D5E Hex 2 Main traffic
VA2BHA Alan Browne Meshtastic Long/Short 2.5 Symmetric AES256 cipher 07cfe1f754290435bf3c1b8291790310d061884d8ce3540a5f3eaba3558ef371 Hex CRALL-100-TEST-KEY Test key
VA3RYC Ryan Collins Experimental 0.1 AES-256 using pgp's symmetric encryption capabilities. DXgA8JgiR0kuyNmQgmab+z+PWL1DkH4Hm2P4kenF0x8= base64 encoded 32 bit hexidecimal data DX1 experimental
VA4GUN Joeseph Sparrow DMR DMR Tier II AES-256 76464a559dc39a69cf7469b600b8cc498bb42ec3d6693f63d9b608c03d00739c Hexadecimal 1 AES256 Test Key for DMR
VE6OH Mitch Thomas DMR 1 AES-256 5241432043616E205375636B204D7920424947204145532D32353620436F636B Hexidecimal 1 Main traffic key
VE3EQL Syed Gilani ROT over Voice Protocol / Protocole ROT sur Voix see https://amin.gilani.me/cipher/protocols/rot.html 1.0.1 ROT13 13 Integer N/A ROT13 has a default key value of 13. I will be using the default value.
VE3KL Randolph Neals IEEE 802.11i-2004 (Wi-Fi Protected Access II WPA2) WPA2 Counter Mode CBC-MAC Protocol (AES) 16DcRkOu8NYgUCz4uw452NRIaHVSalmHBzouWlF5bNRrtW4IaS5v4I517880in7 WPA2 (63 Characters) VE3KL1 VE3KL WPA2 Key #1 Sysop contact: ve3kl [at] kawartha [dot] org
Indicafit D'appel Soumis Par Date Soumis Protocole de Communication Version du Protocole de Communication Algorithme Cryptographique Value de la Clé Format de la Clé IDclé Description de Clé
VE3XKU Paul Schildroth DMR 1.0 AES 1A2B3C4D5E Hex 2 Main Traffic
VE3WPG Bill Witter DMR 1 AES-256 1A2B3C4D5E Hexadecimal 2 Main traffic
VE3HCD Max Lorenz DMR 1.0 AES 1A2B3C4D5E Hex 2 Main traffic
VA2BHA Alan Browne Meshtastic Long/Short 2.5 Symmetric AES256 cipher 07cfe1f754290435bf3c1b8291790310d061884d8ce3540a5f3eaba3558ef371 Hex CRALL-100-TEST-KEY Test key
VA3RYC Ryan Collins Experimental 0.1 AES-256 using pgp's symmetric encryption capabilities. DXgA8JgiR0kuyNmQgmab+z+PWL1DkH4Hm2P4kenF0x8= base64 encoded 32 bit hexidecimal data DX1 experimental
VA4GUN Joeseph Sparrow DMR DMR Tier II AES-256 76464a559dc39a69cf7469b600b8cc498bb42ec3d6693f63d9b608c03d00739c Hexadecimal 1 AES256 Test Key for DMR
VE6OH Mitch Thomas DMR 1 AES-256 5241432043616E205375636B204D7920424947204145532D32353620436F636B Hexidecimal 1 Main traffic key
VE3EQL Syed Gilani ROT over Voice Protocol / Protocole ROT sur Voix see https://amin.gilani.me/cipher/protocols/rot.html 1.0.1 ROT13 13 Integer N/A ROT13 has a default key value of 13. I will be using the default value.
VE3KL Randolph Neals IEEE 802.11i-2004 (Wi-Fi Protected Access II WPA2) WPA2 Counter Mode CBC-MAC Protocol (AES) 16DcRkOu8NYgUCz4uw452NRIaHVSalmHBzouWlF5bNRrtW4IaS5v4I517880in7 WPA2 (63 Characters) VE3KL1 VE3KL WPA2 Key #1 Sysop contact: ve3kl [at] kawartha [dot] org