Seit 1995 bin ich als freier Journalist für verschiedene Zeitschriften aktiv. Ein Großteil meiner Artikel handelt von (was sonst?) Verschlüsselung. Jenseits dieses Tellerrands können Sie ab und zu auch über andere Computer- und Wissenschaftsthemen von mir lesen.
Computer-Zeitschriften
Seit 1995 schreibe ich für Computer-Zeitschriften wie ct, iX, Computerwoche, Computerzeitung und zahlreiche andere. Hier ist eine Auswahl meiner Artikel:
- Forscherteam knackt verschlüsselte Briefe von Maria Stuart (iX 2/2023)
- Post-Quanten-Kryptografie auf dem Weg in die Praxis (iX 2/2023)
- Post-Quanten-Kryptografie (iX 9/2022)
- Cybercriminals Conquer the Metaverse (The Vault, August 2022)
- AI4DevOps: KI in der CI/CD-Pipeline (iX 7/2022)
- Self-Sovereign Identity and eID Documents: Two worlds colliding? (The Vault, Dezember 2021)
- Crypto agility for eID cards: Why the Migration to post-quantum algorithms is challenging (The Vault, September 2021)
- Post-Quantum Cryptography isn’t Rocket Science – or is it? (The Vault, Juni 2021)
- Von Schnecken und Raketen (DFN Mitteilungen, Juni 2021)
- How to solve a cipher (BBC Science Focus, December 9, 2020)
- Razzia in der Silk Road (c’t Retro 27/2020)
- The Blockchain Blues (The Vault, Oktober 2020)
- Full Speed ahead with eID solutions (The Vault, August 2020)
- Keine Fragen mehr offen (iX 1/2020)
- A new German security architecture for next generation ID and IoT requirements (The Vault, November 2019)
- Why eID cards and Digital Signatures need each other (The Vault, Juni 2019)
- Die Schnecke im Salatfeld (iX Spezial 2019)
- Verschlüsselt Johnny jetzt endlich seine Mails? (Sicherheit & Datenschutz, I 2019)
- Blockchain – The End of eID Cards? (The Vault, Oktober 2018)
- Alternative financing models for eID projects (The Vault, Juni 2018)
- Efail: Und ewig grüßt das Murmeltier (iX 6/2018)
- Gegen die Apokalypse (iX 6/2018)
- Enklavenhaltung (iX 2/2017)
- Virtual Token – A smart card alternative that makes sense? (The Vault, Juni 2017)
- Neue Signaturgesetzgebung: Sind aller guten Dinge drei? (Datenschutz und Datensicherheit 1/2017)
-
eID use cases beyond border control (The Vault, December 2016)
- Weg aus dem Elfenbeinturm (iX 8/2016)
- Wolkenschlösser (iX 12/2015)
- Standardsuche (iX 5/2015)
- Freund hört mit (iX 4/2015)
- Realität schlägt Scherz (iX 5/2014)
- Verschlusssache (c’t Security 2014)
- Allzweckkarte (iX 9/2014)
- Herzfehler (iX 5/2014)
- Quantensprünge (iX 3/2014)
- Geheime Post (iX 1/2014)
- Gold 2.0 (iX 11/2013)
- Why Alan Turing Cracked the Enigma While The Germans Failed (Cybertalk 3/2013)
- Chip implants: Useful identity device or horror tool? (Keesing Journal of Documents & Identity Februar/2013)
- Datentresore (iX 3/2013)
- Erbfolge (iX 1/2013)
- Verschlüsseln für die Kleinen (iX 8/2012)
- Cyborg light (iX 2/2012)
- Bitschließfach (iX 12/2011)
- Eingerührt (iX Kompakt 2/2011)
- Smart card middleware technology (Keesing Journal of Documents & Identity Juni/2011)
- Festplattenverschlüsselung “High Security” von Digittrade (iX 7/2010)
- Schlüsseltechnologie (iX Cebit Special Security 2010)
- Hash mich! (iX 1/2010)
- Countdown (iX 9/2009)
- Verstecken nach Norm (iX 5/2009)
- Name gleich Schlüssel (KES 3/2007)
- Identity Management verschlankt PKI (LANline 4/2006)
- Sicherheit rechnet sich (Sicherheit + Management 4/2005)
- eMails auf dem Behördenweg (eGovernment Computing 12/2004)
- E-Mail-Verschlüsselung (Funkschau 10-11/2004)
- Auf den Spuren eines Klassikers (LANline 11/2002)
- Zertifizierter Paragraphendschungel (c’t 13/2001)
- Schlüsselbegriffe (iX 6/2001)
- Schlüssel des Vertrauens (c’t 4/2001)
- Single Sign-on erspart Kosten durch vergessene Passwörter (Computerzeitung vom 20.12.2001)
- Aktion statt Auskunft (KES 2/2001)
- Schlüsselgewalt (iX 2/2000)
- Punkt, Punkt, Komma, Strich (c’t 20/1999)
- Schlüsselerlebnis (Sicherheit + Management 4/1999)
- Nur zur Sicherheit (Sicherheit + Management 3/1999)
- Face to Face (Sicherheit + Management 1/1999)
- Schau mir in die Augen … (UNIXopen 12-1/1999)
- Einer paßt (iX 12/1998)
- E-Mail-Verschlüsselung (Offene Systeme 7/1998)
- Mit Brief und Siegel (Computerwoche Spezial 4/1998)
- Keine Chance für Wegelagerer (Computerwoche Spezial 4/1998)
- Digitale Papiertiger (Global Online 1-2/1998)
- Zentrum des Vertrauens (Gateway 1/1998)
- Verschlüsselungsstandard SSL setzt sich durch (Computerwoche 36/1997)
- Web-Sicherheit (Internet World 11/1997)
- Brandgefährlich (Internet World 11/1997)
- Computer-Money frisch gedruckt (WEBopen 10-11/1997)
- Vielschichtige Sicherheit (Gateway 10/1997)
- Sites & Sounds (Internet World 10/1997)
- Internet Motor V6 (Internet World 10/1997)
- Der sichere Mittelweg (Internet World 10/1997)
- Nachgehackt (Global Online 9/1997)
- Werbist Du, Fremder (WEBopen 9-10/1997)
- Schlüsselbund für Mails (WEBopen 9-10/1997)
- Online-Bankraub (Internet World 9/1997)
- Asymmetrisch und unverzichtbar (Internet World 9/1997)
- Hacker in der Pole-Position (Global Online 9/1997)
- Lukratives Restrisiko (Global Online 8/1997)
- Zufallstreffer (c’t 14/1997)
- US-Exportbeschränkungen kommen deutschen Kryptofirmen nicht ungelegen (Computerwoche 30/1997)
- (K)eine Chance für Hacker (Internet Magazin 10/1996)
- Genialer Bitmischer (Internet World 8/1997)
- Spreu & Weizen (Internet World 8/1997)
- Auf Sendung (Internet World 8/1997)
- Neues aus der virtuellen Realität (WEBopen 7-8/1997)
- Konferenz und Konkurrenz (Internet World 6/1997)
- Vom Alltag eingeholt (Internet Report 5/1997)
- Surfing for pleasure, surfing for business (Internet Magazin 4/1997)
- Wozu dient der zerbrochene Schlüssel am unteren Bildrand des Navigators? (Internet World 6/97)
- Was ist Mobile IP? (Internet World 6/97)
- Was ist ATM und was hat es mit dem Internet zu tun? (Internet World 6/1997)
- Das Leben ist, was man gibt (Global Online 5-6/1997)
- Konsequent verschlüsselt (Global Online 5-6/1997)
- Ordnung im Zahlungschaos (WEBopen 5-6/1997)
- Talken, Surfen, Chatten per TV (Internet Report 2/1997)
- Faszination digitales Geld (UNIXopen 6/1997)
- Kompression (Global Online 4/1997)
- World Wide Wohnheim (Internet Magazin 5/1997)
- Vorerst bunt gemischt (Global Online 1/1997)
- Der große Bruder surft mit (Internet Online 2/1997)
- Digitale Signaturen (Global Online 3/1997)
- Der Online Konsumtrip (Internet World 4/1097)
- Wir alle haben etwas zu verbergen (Global Online 3/1997)
- Zukunft E-Cash (Internet World 4/1997)
- Rätselhafte Rotoren (Internet Magazin 11/1996)
- Digitaler Brandschutz (Global Online 1/1996)
- Risiken und Nebenwirkungen (Pl@net 10/1996)
- Kryptografie (Global Online 2/1996)
- Ein Standard für den Datentransport (Internet Magazin 1/1997)
- Zuviel ist genug (Internet Report 10/1996)
- Kongress auf der Insel (Internet Magazin 12/1996)
- Kongress am Airport (Internet Magazin 12/1996)
- Mit dem Internet auf Quotenfang (Global Online 11/1996)
- Surf TV (Internet Magazin 11/1996)
- Cyber-Zaster (Pl@net 8/1996)
- World-Wide-Web-Konferenz in Paris (Internet Magazin 6/1996)
- Durch DIK und dünn (Internet Magazin 6/1996)
- Protokoll mit guten Karten (UNIXopen 9/1996)
- Brandgefahr (Internet Magazin 6/1996)
- Bitte zahlen! (Internet Magazin 5/1996)
- Auf Nummer sicher (Internet Magazin 4/1996)
- Nützliche Leichtgewichte (UNIXopen 7/1996)
- Zur Kasse bitte – aber wie? (Inside Online 4-5/1996)
- Der Dämon Kommerz (UNIXopen 3/1996)
- Geld regiert das Netz (UNIXopen 3/1996)
- Mit Bits unterschreiben (UNIXopen 12/1995)
- Protokollierte Sicherheit (UNIXopen 11/1995)
Focus Online
In Focus Online habe ich eine Kolumne. Folgende Artikel sind bisher erschienen:
Dieser Spion blamierte das US-Militär bis auf die Knochen vom 13.04.2015
Exzentrischer US-Millionär will Schatz versteckt haben vom 28.03.2015
So verschlüsselten Cäsar, Napoleon und Stalin ihre Botschaften vom 02.03.2015
—
Das war Hitlers kriegsentscheidender Strategie-Fehler
Wie die Briten Hitlers Privatpost mitlasen
Diese Codeknack-Maschine entschied den Zweiten Weltkrieg
FOCUS Online gibt die Gewinner des großen Weihnachtsgewinnspiels bekannt
Geht die mysteriöse Internet-Schnitzeljagd jetzt weiter?
Warum der spektakuläre Bibel-Code in der Versenkung verschwand
Jetzt geht’s ans Eingemachte: Echte Rätselfans lösen auch diese Verschlüsselung!
Jetzt wird es knifflig: Sind Sie der Erste, der dieses Rätsel löst?
Der Rätselspaß geht in die zweite Runde: Machen Sie mit und gewinnen Sie tolle Preise
Achtung Rätselfans! Entschlüsseln Sie diesen Text und gewinnen Sie tolle Preise
—
Sieben Dinge, die Sie noch nicht über die NSA wussten
Hier sehen Sie das rätselhafteste Buch der Welt
Können Sie den Code der Maisfeld-Leiche knacken?
Familie knackt verschlüsselte Postkarten ihres Vorfahren
Soldaten-Tagebuch nach 150 Jahren entschlüsselt
Wer war der rätselhafte Tote mit der ungelösten Geheimschrift?
Codeknacker entschlüsselt Nachricht kurz nach Hitlers Tod
Moderne Codes stellen Polizei vor unlösbare Rätsel
Blogger entschlüsseln nach 80 Jahren rätselhaftes Buch
Wie die NSA die Verschlüsselungstechnik bekämpfte
—
Warum die Zahl Pi für die NSA so wichtig ist
Forscher entschlüsseln Code in mysteriösem Buch
Das steckt hinter (w-2r+t)(h-2r) =k-1m+p-f*√g-2n+4s-s+2!
Wie ein Mathematiker das Rätsel des Buchs Soyga löste
Geheimnis in Sherlock-Holmes-Manier gelöst: Was wirklich hinter einer Freimaurer-Chiffre steckte
Geheimbotschaften eines Serienmörders: An den Zodiac-Codes beißen sich alle die Zähne aus
Clevere Chiffren: So trickste ein Kriegsgefangener mit geheimen Botschaften seine Peiniger aus
Schwimmende Bäume und seltsame Mischwesen: Die Geheimschrift, die vielleicht gar keine ist
Aufsehenerregende Forschungsarbeit: Das vertrackte Voynich-Manuskript: Endlich enträtselt?
—
Kündigung und Ehe-Aus: Die sieben größten E-Mail-Sicherheitspannen der Geschichte vom 23.01.2014
Geheimnisvolle Internet-Schnitzeljagd: Wer steckt hinter dem Rätsel um Cicada 3301? vom 14.01.2014
Quantencomputer der NSA: US-Monsterrechner droht, die Welt ins Chaos zu stürzen vom 08.01.2014
Der Codex Rohonci: Das zweitgrößte Verschlüsselungsrätsel der Weltvom 04.01.2013
Verschlüsselung galt als nicht knackbar: Israelischer PC-Experte knackt scheinbar unlösbares Jahrhunderträtsel vom 17.12.2013
Mysteriöse Figur der französischen Geschichte: Der rätselhafte Gefangene mit der eisernen Maske vom 02.12.2013
Enigmas spannende Geschichte: Der Kult um die legendäre Rätselmaschine vom 18.11.2013
Kasseler Zauberhandschrift: Geheim-Code aus dem 18. Jahrhundert geknackt vom 07.11.2013
Vom Alten Fritz bis Angela Merkel: Deutsche Politiker werden seit Jahrhunderten ausgespäht vom 28.10.2013
Bundeskanzlerin im Visier der US-Geheimdienste: Für die NSA war es kein Problem, Merkel abzuhören vom 25.10.2013
—
Spam-Mimikry oder Schlapphut-Helfer: Mit diesen Tricks schützen Sie sich wirklich vor Spionen vom 14.10.2013
Probleme mit der Dechiffrierung: Wenn selbst die Supercomputer der NSA in die Knie gehen vom 07.10.2013
„The American Black Chamber“: Wie ein Codeknacker das US-Außenministerium verriet vom 25.09.2013
Brian Regans verschlüsselte Nachrichten: Der US-Spion, den seine Rechtschreibschwäche verriet vom 11.09.2013
Reise zur Schnüffel-Organisation: Mein Urlaub bei der NSA vom 26.08.2013
Mysteriöser Kriminalfall: Der rätselhafte YOG’TZE-Mord vom 12.08.2013
Religion, Herkunft, Vergnügungssucht: Wie Frankreichs Behörden mit Geheimcodes tricksten vom 30.07.2013
Verschlüsselte Postkarten: Gruß und Kuss, Dein XFKSIJHVD vom 13.07.2013
Hampton-Kryptogramme: Der Künstler und das verschlüsselte Notizbuch vom 02.07.2013
500 Jahre altes Voynich-Manuskript: Das Buch, das keiner lesen kann vom 14.06.2013
Telepolis
Die Telepolis ist eine kostenlose Online-Zeitschrift, für die ich ab und zu schreibe. Alle Artikel sind online abrufbar:
Skurriles Experiment: Verraten Tote Geheimwörter? vom 20.05.2013
Verschlüsselte Brieftaubennachricht aus dem Zweiten Weltkrieg: Das sagen die Experten vom 10.03.2013
Wird ein unbekannter Toter nach über 70 Jahren identifiziert? vom 20.05.2012
Verschlüsselter Text, eine unbekannte Schrift – oder bedeutungsloser Unfug? vom 01.04.2012
NYPVTT steht für BERLIN vom 18.03.2012
Das rätselhafteste Buch der Welt vom 19.02.2012
Dihydrogen-Monoxid: Der Horror muss ein Ende haben! vom 01.11.2011
Die KGB-Hacker vom 02.01.2011
Wundermaschinen, die nie funktionierten vom 30.10.2010
Umstrittene Codes – Teil 2: Bibel-Code, Koran-Code, Rotkäppchen-Code vom 18.04.2010
Umstrittene Codes – Teil 1: Pyramiden-Code, Shakespeare-Code, Nudellöffel-Code vom 17.04.2010
Geheimcode im Würfelspiel? vom 07.02.2010
Neue Datierung des Voynich-Manuskripts sorgt für Aufsehen vom 31.01.2010
Die Faszination des Codeknackens vom 20.12.2009
Wunderenergie statt Atomkraft vom 03.11.2009
Eine langweilige Rede ist gestohlene Zeit vom 18.10.2009
Elektronische Ausweise gelten als wichtige Zukunftstechnologie vom 05.09.2009
Gibt es versteckte Botschaften in der Bibel? vom 28.07.2009
Botschaften mit doppeltem Boden vom 01.03.2009
Der Streit um sechseckige Pommes Frites vom 07.12.2008
Was Zikaden mit Primzahlen zu tun haben vom 16.11.2008
Das Voynich-Manuskript: das Buch, das niemand lesen kann vom 08.10.2008
Werkzeugkasten für Codeknacker vom 09.08.2008
Wie Pepsi den großen Rivalen Coca Cola ärgerte vom 03.02.2008
Wettrennen der Codeknacker vom 09.01.2008
Die Jäger des verschlüsselten Schatzes vom 22.12.2007
Börsenastrologie – Seriöse Analysemethode oder Unfug? vom 16.10.2006
Beweisen eingetroffene Prophezeiungen, dass die Bibel das Wort Gottes ist? vom 17.09.2006
Droht der DFB-Elf im eigenen Lande das große Versagen? vom 02.01.2006
Der Ball macht die Musik vom 22.12.2005
Enigma-Zeitzeugen berichten – Teil 3: Enigma-Schwachstellen auf der Spur vom 29.08.2005
Enigma-Zeitzeugen berichten – Teil 2: Probleme beim alltäglichen Einsatz vom 23.08.2005
Enigma-Zeitzeugen berichten – Teil 1: Eine Ansammlung von spinnerten oder genialen Individuen vom 08.08.2005
Sicherheit, die sich rechnet vom 06.12.2004
Als deutscher Code-Knacker im Zweiten Weltkrieg vom 06.12.2004
Hitlers letzte Maschinen vom 02.08.2004
Spiegel Online
In Spiegel Online habe ich folgende Artikel veröffentlicht:
Der Spion, der sich selbst überlistete vom 22.04.2013
Die Geheimnisse der Enigma vom 11.08.2010
Die Geheimnismaschinen vom 09.11.2009
Gottes Hausbau vom 04.11.2009
Ich habe die Spiegel-Online-Rubrik Einestages außerdem für folgende Suchanfragen genutzt:
Was bedeutet dieser Funkspruch?
Wer kann die Nachricht entschlüsseln?
Wer weiß mehr über Alexander von Kryha?
Passionsspiele in Wellendingen
Wer kennt Alexander von Kryha?
Außerdem habe ich auf Suchanfragen anderer folgende Antworten gegeben:
“Zauberbuch”: Wer kann es entziffern?
Wo steht oder stand dieses Gebäude?
Wer kennt Geschichten von Menschen, die den Ersten Weltkrieg in Flandern erlebt haben?
Geocaching Magazin
Für das Geocaching Magazin habe ich über Verschlüsselung geschrieben:
- Codeknacken für Geocacher – Folge 4: Semagramme (Geocaching Magazin 6/2011)
- Codeknacken für Geocacher – Folge 3: Die Vigenère-Chiffre (Geocaching Magazin 5/2011)
- Codeknacken für Geocacher – Folge 2: Cäsar und Rot13 (Geocaching Magazin 4/2011)
- Codeknacken für Geocacher – Folge 1: Geheimschriften (Geocaching Magazin 3/2011)
Card Forum
Für das Card Forum verfasste ich 2002 und 2003 eine zehnteilige Serie:
- Geheime Zeichen (Card Forum 10/2002)
- Genialer Bitmischer (Card Forum 11/2002)
- Offene Geheimisse (Card Forum 12/2002)
- Unterschrift bitweise (Card Forum 2/2003)
- Sag mir, wer du bist (Card Forum 4/2003)
- Nichts dem Zufall überlassen (Card Forum 5/2003)
- Willkommen in der realen Welt (Card Forum 6/2003)
- Schlüsselposition (Card Forum 7-8/2003)
- Gute Karten (Card Forum 9/2003)
- Streng nach Protokoll (Card Forum 10/2003)
Datensicherheit.de
Datensicherheit.de ist ein Online-Portal, das neben Datensicherheit auch andere interessante Themen behandelt. Bisher habe ich für dieses Portal folgende Artikel verfasst:
Verschlüsselung des Zodiac-Killers nach 51 Jahren gelöst vom 12.12.2020
PRISM beschert deutscher Verschlüsselungsindustrie gute Geschäfte vom 22.08.2013
Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha vom 19.02.2013
Berühmte Enigma-Nachricht geknackt! vom 28.01.2013
James Hamptons Notizbuch: Ein kaum bekanntes, aber spannendes kryptologisches Rätsel vom 25.04.2012
Codeknacker-Kult: Charlotte International Cryptologic Symposium 2012 vom 24.03.2012
Urgestein der deutschen IT-Sicherheit als Professor des Jahres 2011 ausgezeichnet vom 14.01.2012
Der Übergang zwischen Kryptologie und Magie ist fließend vom 9.10.2011
Alan Turings Geburtstag wird mit über 40 Veranstaltungen gefeiert vom 23.6.2011
Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand vom 1.6.2011
European Identity Conference 2011: Weiterhin wolkig vom 13.5.2011
Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe vom 30.3.2011
WikiLeaks im Jahre 1931 vom 9.12.2010
CIA-Skulptur Kryptos: Künstler gibt Hinweis, der zur Lösung des Rätsels führen könnte vom 28.11.2010
Die Kryha-Verschlüsselungsmaschine: Einer der größten Flops der Kryptologie-Geschichte vom 20.9.2010
Wenn Geocacher Codes knacken vom 12.9.2010
Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn vom 30.6.2010
European Identity Conference 2010: Ganz IDM ist eine Wolke vom 7.5.2010
SHA-2 will soon retire: Der Hit-Song zum Hashfunktionen-Wettbewerb vom 17.3.2010
Netzzeitung bruchsal.org stellt kryptologische Rätsel: Konzertkarten als Gewinn für Codeknacker vom 11.2.2010
Voynich-Manuskript für viele das größte Rätsel der Kryptografie-Geschichte vom 9.12.2009
Jonglierroboter und Blechmäuse: Kuriose Erfindungen Claude Shannons vom 15.11.2009
Enigma-Enthusiasmus und Dan Browns neuer Roman vom 20.10.2009
Elektronische Ausweise sind im Kommen vom 21.09.2009
Ideal für Schulungen: CrypTool gibt kryptographischen Verfahren ein Gesicht vom 21.09.2009
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London vom 14.09.2009
IT SecCity
IT SecCity ist ein Online-Portal zum Thema IT-Sicherheit. Für dieses habe ich bisher folgende Artikel verfasst:
Der elektronische Personalausweis wirft seine Schatten voraus vom 10.06.2009
Identity-Management-Konferenz trotzt Wirtschaftskrise vom 14.05.2009
Skeptiker, Skeptical Inquirer, Esowatch und GWUP-Themeneinträge
Als Skeptiker und Mitglied der GWUP schreibe ich selbstverständlich ab und zu für die Zeitschrift “Skeptiker”.
- Wie Dan Brown, nur in Echt (Skeptiker 3/2018)
- Radiokarbondatierung des Voynich-Manuskripts – Interview mit Greg Hodgins (Skeptiker 4/2012)
- Tote verraten keine Geheimwörter – bisher jedenfalls (Skeptiker 3/2012)
- Deutschland sucht den Super-Hellseher (Skeptiker 2/2011)
- Dihydrogen-Monoxid: Der unsichtbare Killer (Skeptiker 1/2011)
- Die hydropneumatische Vaku-Maschine des John Keely (Skeptiker 3/2010)
- Neue Datierung des Voynich-Manuskripts bestätigt Skeptiker (Skeptiker 1/2010)
- Bibel-Code, Koran-Code, Rotkäppchen-Code (Skeptiker 1/2010)
- Deadly Double – Verschwörung oder Zufall? (Skeptiker 4/2009)
- Skeptischer Rundumschlag (Skeptiker 3/2009)
- Das Voynich-Manuskript: das Buch, das niemand lesen kann (Skeptiker 2/2008)
- Wie von Geisterhand gemalt (Skeptiker 2/2008)
- Jäger des verschlüsselten Schatzes – Die Beale-Chiffren (Skeptiker 2/2008)
- Gibt es versteckte Botschaften in der Bibel? (Skeptiker 3/2006)
- Esoterik zum Abgewöhnen (Skeptiker 2/2006)
- Drum prüfet alles…. Skeptiker (2/2006)
- Mit den Sternen reich werden (Skeptiker 2/2006)
Auch in der US-Zeitschrift Skeptical Inquirer habe ich schon veröffentlicht:
- The Voynich Manuscript (Skeptical Inquirer 1/2011)
Ebenso in der britischen Zeitschrift The Skeptic:
- Are there hidden messages in the Bible? (The Skeptic Double Issue Vol 22,4; Vol 23,1/2011)
Außerdem gibt es auf der Web-Seite der GWUP Beiträge von mir:
- Neue Datierung: Voynich-Manuskript vermutlich aus dem 15. Jahrhundert
- Themeneintrag zum Bibel-Code
- Themeneintrag zum Voynich-Manuskript
- Bericht über die GWUP-Konferenz 2006
Und bei Psiram (ehemals Esowatch) bin ich auch vertreten:
Cryptologia
Die Cryptologia ist eine Fach-Zeitschrift, die sich hauptsächlich mit der Geschichte der Kryptografie beschäftigt. Ich bin Mitglied des Editorial Boards. Hier sind meine bisherigen Veröffentlichungen in diesem Magazin (leider größtenteils nicht online verfügbar):
- Klaus Schmeh, Elonka Dunin, Magnus Ekhall, Konstantin Hamidullin, Nils Kopal, George Lasry: How we set new world records in breaking Playfair ciphertexts. Cryptologia Volume 45, Nr. 5, 2021
- Klaus Schmeh et. al.: In memoriam: Thomas Ralph Erskine CB (1933 – 2021). Cryptologia, Volume 45, Nr. 4, 2021, S. 289-308
- Nicolas T. Courtois, Maria-Bristena Oprisanu, Klaus Schmeh: Linear cryptanalysis and block cipher design in East Germany in the 1970s. Cryptologia Volume 43, Nr. 1, 2019, S. 2-22
- Nicolas T. Courtois, Jörg Dronick, Klaus Schmeh: Feistel ciphers in East Germany in the communist era. Cryptologia, Volume 42, Nr. 5, 2018, S. 427-444
- Klaus Schmeh: Review of The Voynich Manuscript by Raymond Clemens and The Voynich Manuscript: The world’s most Mysterious and Esoteric Codex by Stephen Skinner. Cryptolgia, Volume 42, 2018, S. 265-270
- Klaus Schmeh: Review of the 3rd European Historical Ciphers Colloquium in Smolenice, Slovakia. Cryptologia, Volume 42, Nr. 2, 2018, S. 176-182
- Klaus Schmeh: Review of Unsolved: The History and Mystery of the World’s Greatest Ciphers from Ancient Egypt to Online Secret Societies by Craig Bauer. Cryptologia, Volume 41, 2017, Nr. 5, 2017, S. 485-490
- Klaus Schmeh et. al.: David Hamer, family man and enigma expert, remembered and missed. Cryptologia, Volume 41, Nr. 4, 2017, S. 289-294
- Klaus Schmeh: Review of the 15th NSA Cryptologic History Symposium. Cryptologia, Volume 41, Nr. 1, 2017, S. 73-80
- Klaus Schmeh: Second Charlotte International Cryptologic Symposium. Cryptologia, Volume 39, Nr. 1, 2015, S. 84-91
- Klaus Schmeh: Encrypted Books: Mysteries that Fill Hundreds of Pages. Cryptologia, Volume 39, Nr. 4, 2015, S. 342-361
- Klaus Schmeh: A Milestone in Voynich Manuscript Research: Voynich 100 Conference in Monte Porzio Catone, Italy. Cryptologia, Volume 37, Nr. 3, 2013, S. 193-203
- Klaus Schmeh: The Pathology of Cryptology — A Current Survey. Cryptologia, Volume 36, Nr. 1, 2012, S. 14-45
- Klaus Schmeh: Alexander von Kryha and His Encryption Machines. Cryptologia, Volume 34, Nr. 4, 2010, S. 291-300
- Klaus Schmeh: Enigma’s contemporary witness: Gisbert Hasenjaeger. Cryptologia, Volume 33, Nr. 4, 2009, S. 343-346
- Klaus Schmeh: The East German Encryption Machine T-310 and the Algorithm It Used. Cryptologia, Volume 30, Nr. 3, 2006, S. 251-257
Wissenschaftliche Veröffentlichungen
Folgende Arbeiten von mir sind in Konferenz- und Sammelbänden erschienen:
- Klaus Schmeh: Why Turing Cracked The Enigma And The Germans Did Not. In: S. Barry Cooper, J. van Leeuwen (Ed.): Alan Turing: His Work and Impact, pp. 432-438 Elsevier Science Amsterdam 2013
- Klaus Schmeh: Cracking Enigma Messages from WW2. In V. MATYÁŠ, M. STEHLÍK (Ed.): Santa’s Crypto Get-Together 2012, pp. ???-??? Bílovice nad Svitavou: Trusted Network Solutions, 2012
- Klaus Schmeh: Chip-Implantate – Science-Fiction-Horror oder segensreiche Zukunftstechnologie? In: M. Fluhr (Ed.): OMNICARD 2012, pp. 464-486 inTIME Berlin 2012
- Klaus Schmeh: The Voynich Manuscript: The Book Noone Can Read. In V. MATYÁŠ, M. STEHLÍK (Ed.): Santa’s Crypto Get-Together 2011, pp. ???-??? Bílovice nad Svitavou: Trusted Network Solutions, 2011
- Klaus Schmeh: Implementierung einer IDM-integrierten Certification Authority. In: P. Schartner, E. Weippl (Ed.): DACH Security 2010, pp. 297-304 syssec Frechen 2010
- Klaus Schmeh: Covert Channels in elektronischen Ausweisen. In: C. Paulsen (Ed.): Sicherheit in vernetzten Systemen 2010, 17. DFN-Workshop, pp. B1-B7 BoD Norderstedt 2010
- Klaus Schmeh: A Taxonomy of Cryptographic Techniques for Securing Electronic Identity Documents. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2009, Securing Electronic Business Processes, pp. 345-356 Vieweg+Teubner Verlag Wiesbaden 2009
- Klaus Schmeh: Quo vadis, Smartcard-Middleware. In: P. Horster, P. Schartner (Ed.): DACH Security 2009, pp. 284-289 syssec Frechen 2009
- Klaus Schmeh: Zutrittskontrolle und Identity Management. In: M. Fluhr (Ed.): OMNICARD 2009, pp. ???-??? inTIME Berlin 2009
- Klaus Schmeh: NSA Suite B and its significance for non-USA organisations. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2008, Securing Electronic Business Processes, pp. 291-295 Vieweg+Teubner Verlag Wiesbaden 2008
- Klaus Schmeh: E-Mail-Krypto-Gateways. In: P. Horster (Ed.): DACH Security 2008, pp. 455-462 syssec Frechen 2008
- Klaus Schmeh: A Critical View on RFC 3647. In: EuroPKI 2007, LNCS 4582, pp. 369-374 Springer-Verlag Berlin Heidelberg 2007
- Klaus Schmeh: Certification Practice Statement und Certificate Policy nach RFC 3647. In: P. Horster (Ed.): DACH Security 2007, pp. ???-??? syssec Frechen 2007
- Klaus Schmeh: Key Recovery und Message Recovery in Public-Key-Infrastrukturen. In: P. Horster (Ed.): Elektronische Geschäftsprozesse 2004, pp. 197-207 syssec Frechen 2004
- Klaus Schmeh: A Method for Developing Public Key Infrastructure Models. In: R. Baumgart (Ed.): CQRE’99, LNCS 1740, pp. 119-126, 1999. Springer-Verlag Berlin Heidelberg 1999
- Klaus Schmeh: E-Mail-Verschlüsselungsstandards. In: A. Röhm, D. Fox, R. Grimm, D. Schoder (Hrsg.): Sicherheit und Electronic Commerce – Konzepte, Modelle, technische Möglichkeiten. Proceedings des Workshops WSSEC’98, DuD-Fachbeiträge, Vieweg, Braunschweig/Wiesbaden 1999
- Klaus Schmeh: Aufbau einer Public-Key-Infrastruktur. In I. Heinen (Hrsg.): Internet – E-Business-Strategein für die Unternehmensentwicklung. Deutscher Internet Kongress Karlsruhe 2000, Dpunkt-Verlag, Heidelberg 2000
- Klaus Schmeh: Public-Key-Infrastrukturen in der Praxis. In I. Heinen (Hrsg.): Internet – mit E-Commerce auf dem Weg zum wirtschaftlichen Erfolg. Deutscher Internet Kongress Karlsruhe 1999, Dpunkt-Verlag, Heidelberg 1999
- Klaus Schmeh: Kryptographie-Produkte – eine Auswahl. In I. Heinen (Hrsg.): Internet – von der Idee zum kommerziellen Einsatz. Deutscher Internet Kongress Frankfurt 1998, Dpunkt-Verlag, Heidelberg 1998
Google/Knol
Was Youtube für Videofilme, ist das von Google betriebene Knol für Sachtexte. Folgende Beiträge habe ich bei Knol platziert:
Claude Shannon: Das jonglierende Genie
Richard Branson: Der milliardenschwere Robin Hood
Shergar: Wer entführte den Wunderhengst?
Weitere Artikel
Schlüsselerlebnisse: Warum es sich lohnt, wichtige Daten zu verschlüsseln TM 2.0
Prof. Dr. Norbert Pohlmann vom if(is) Professor des Jahres 2011 in der Kategorie Ingenieurswissenschaften/Informatik Stadtspiegel Bochum vom 6.7.2011
Rhetorik-Club Toastmasters: Wie man als Redner sein Publikum begeistert Stadtspiegel Bochum vom 6.7.2011
Kod Biblii: wielkie odliczanie. FORUM 51/52 2009 (polnischer Artikel über den Bibel-Code)
IT- Sicherheit – die Herausforderung für das 21. Jahrhundert (Arbeitspapier des IT-Netzwerks RuhrSecure)
Kommentare (18)