Stephen Hawking, the world-famous physicist who died earlier this year, has left behind ten puzzles. One of these has now been published. It looks like a cryptogram.

The German radio station WDR5 has aired a report about Enigma spy Hans-Thilo Schmidt. Among the experts quoted are Dermot Turing and me.

On September 21, 2018, a reconstructed Turing-Welchman Bombe will try to find an Enigma key, just as it did during World War II. Deciphering experts will use this key to decrypt eavesdropped Enigma messages. The whole event will be live streamed on the internet.

Im vorigen Teil der Mobilfunkserie haben wir gelernt, wie man bei EDGE die Luftschnittstelle von GSM weiter ausreizte und Datenraten bis über 1 Mbit/s erreichte. Der EDGE-Ausbau war noch kurz vor 2010 in vollem Gange, obwohl der Nachfolger UMTS zu dieser Zeit längst zur Verfügung stand, aber die Netzbetreiber scheuten die hohen Kosten für die…

At the 44CON, a London-based hacker conference, I gave a talk about Post-Quantum cryptography. Among other things, I explained the GGH algorithm – using snail terminology.

The Journal of Craptology, “a seminal journal in its field” (Moti Yung), has two major problems. First, there has been no new edition since 2014; second, somebody has encrypted the Call for Papers. Can a reader help?

Im 4. Teil der Mobilfunk-Reihe haben wir gelernt, wie das GSM-Netz mit GPRS fit für das Internet gemacht wurde, aber die Datenraten waren mit maximal unter 64 kbit/s recht bescheiden und so fassten die digitalen Netzdienste anfangs auch nicht so richtig Fuß. Angesichts steigender Bitraten im Festnetz wurde der Ruf nach schnelleren Datenraten im Mobilfunk…

Im dritten Teil der Mobilfunk-Serie haben wir die Dienste des GSM-Netzes kennengelernt. GSM bot zwar mit CSD und FAX rudimentäre, leitungsvermittelte Datendienste, die aber nur für das Synchronisieren einer Mailbox, Dateidownload oder eben Faxversand durch einen angeschlossenen Computer ausgelegt waren. Der Nachteil der leitungsvermittelten Dienste war, dass jedesmal ein Ruf aufgebaut werden musste, der so…

In his ground-breaking book “The Codebreakers”, David Kahn mentions a manual encryption method from 1929 he calls “ingenious”. However, neither Kahn’s book nor any other literature source I know gives a description of this method.

Im ersten Teil haben wir ein wenig über die Historie und die Motivation für das GSM-Netz erfahren. Im zweiten Teil wurden beispielhaft Netzanmeldung, Rufaufbau, und Handover erläutert, sowie der Aufbau der Protokollstacks kurz angerissen. Schauen wir uns in diesem Teil die von GSM angebotenen Dienste an. Die meisten von diesen sind auch noch so unter…