Seit 1995 bin ich als freier Journalist für verschiedene Zeitschriften aktiv. Ein Großteil meiner Artikel handelt von (was sonst?) Verschlüsselung. Jenseits dieses Tellerrands können Sie ab und zu auch über andere Computer- und Wissenschaftsthemen von mir lesen.

Computer-Zeitschriften

Seit 1995 schreibe ich für Computer-Zeitschriften wie ct, iX, Computerwoche, Computerzeitung und zahlreiche andere. Hier ist eine Auswahl meiner Artikel:

  • Enklavenhaltung (iX 2/2017)
  • Neue Signaturgesetzgebung: Sind aller guten Dinge drei? (Datenschutz und Datensicherheit 1/2017)
  • eID use cases beyond border control (The Vault, December 2016)
  • Weg aus dem Elfenbeinturm (iX 8/2016)
  • Wolkenschlösser (iX 12/2015)
  • Standardsuche (iX 5/2015)
  • Freund hört mit (iX 4/2015)
  • Realität schlägt Scherz (iX 5/2014)
  • Verschlusssache (c’t Security 2014)
  • Allzweckkarte (iX 9/2014)
  • Herzfehler (iX 5/2014)
  • Quantensprünge (iX 3/2014)
  • Geheime Post (iX 1/2014)
  • Gold 2.0 (iX 11/2013)
  • Why Alan Turing Cracked the Enigma While The Germans Failed (Cybertalk 3/2013)
  • Chip implants: Useful identity device or horror tool? (Keesing Journal of Documents & Identity Februar/2013)
  • Datentresore (iX 3/2013)
  • Erbfolge (iX 1/2013)
  • Verschlüsseln für die Kleinen (iX 8/2012)
  • Cyborg light (iX 2/2012)
  • Bitschließfach (iX 12/2011)
  • Eingerührt (iX Kompakt 2/2011)
  • Smart card middleware technology (Keesing Journal of Documents & Identity Juni/2011)
  • Festplattenverschlüsselung “High Security” von Digittrade (iX 7/2010)
  • Schlüsseltechnologie (iX Cebit Special Security 2010)
  • Hash mich! (iX 1/2010)
  • Countdown (iX 9/2009)
  • Verstecken nach Norm (iX 5/2009)
  • Name gleich Schlüssel (KES 3/2007)
  • Identity Management verschlankt PKI (LANline 4/2006)
  • Sicherheit rechnet sich (Sicherheit + Management 4/2005)
  • eMails auf dem Behördenweg (eGovernment Computing 12/2004)
  • E-Mail-Verschlüsselung (Funkschau 10-11/2004)
  • Auf den Spuren eines Klassikers (LANline 11/2002)
  • Zertifizierter Paragraphendschungel (c’t 13/2001)
  • Schlüsselbegriffe (iX 6/2001)
  • Schlüssel des Vertrauens (c’t 4/2001)
  • Single Sign-on erspart Kosten durch vergessene Passwörter (Computerzeitung vom 20.12.2001)
  • Aktion statt Auskunft (KES 2/2001)
  • Schlüsselgewalt (iX 2/2000)
  • Punkt, Punkt, Komma, Strich (c’t 20/1999)
  • Schlüsselerlebnis (Sicherheit + Management 4/1999)
  • Nur zur Sicherheit (Sicherheit + Management 3/1999)
  • Face to Face (Sicherheit + Management 1/1999)
  • Schau mir in die Augen … (UNIXopen 12-1/1999)
  • Einer paßt (iX 12/1998)
  • E-Mail-Verschlüsselung (Offene Systeme 7/1998)
  • Mit Brief und Siegel (Computerwoche Spezial 4/1998)
  • Keine Chance für Wegelagerer (Computerwoche Spezial 4/1998)
  • Digitale Papiertiger (Global Online 1-2/1998)
  • Zentrum des Vertrauens (Gateway 1/1998)
  • Verschlüsselungsstandard SSL setzt sich durch (Computerwoche 36/1997)
  • Web-Sicherheit (Internet World 11/1997)
  • Brandgefährlich (Internet World 11/1997)
  • Computer-Money frisch gedruckt (WEBopen 10-11/1997)
  • Vielschichtige Sicherheit (Gateway 10/1997)
  • Sites & Sounds (Internet World 10/1997)
  • Internet Motor V6 (Internet World 10/1997)
  • Der sichere Mittelweg (Internet World 10/1997)
  • Nachgehackt (Global Online 9/1997)
  • Werbist Du, Fremder (WEBopen 9-10/1997)
  • Schlüsselbund für Mails (WEBopen 9-10/1997)
  • Online-Bankraub (Internet World 9/1997)
  • Asymmetrisch und unverzichtbar (Internet World 9/1997)
  • Hacker in der Pole-Position (Global Online 9/1997)
  • Lukratives Restrisiko (Global Online 8/1997)
  • Zufallstreffer (c’t 14/1997)
  • US-Exportbeschränkungen kommen deutschen Kryptofirmen nicht ungelegen (Computerwoche 30/1997)
  • (K)eine Chance für Hacker (Internet Magazin 10/1996)
  • Genialer Bitmischer (Internet World 8/1997)
  • Spreu & Weizen (Internet World 8/1997)
  • Auf Sendung (Internet World 8/1997)
  • Neues aus der virtuellen Realität (WEBopen 7-8/1997)
  • Konferenz und Konkurrenz (Internet World 6/1997)
  • Vom Alltag eingeholt (Internet Report 5/1997)
  • Surfing for pleasure, surfing for business (Internet Magazin 4/1997)
  • Wozu dient der zerbrochene Schlüssel am unteren Bildrand des Navigators? (Internet World 6/97)
  • Was ist Mobile IP? (Internet World 6/97)
  • Was ist ATM und was hat es mit dem Internet zu tun? (Internet World 6/1997)
  • Das Leben ist, was man gibt (Global Online 5-6/1997)
  • Konsequent verschlüsselt (Global Online 5-6/1997)
  • Ordnung im Zahlungschaos (WEBopen 5-6/1997)
  • Talken, Surfen, Chatten per TV (Internet Report 2/1997)
  • Faszination digitales Geld (UNIXopen 6/1997)
  • Kompression (Global Online 4/1997)
  • World Wide Wohnheim (Internet Magazin 5/1997)
  • Vorerst bunt gemischt (Global Online 1/1997)
  • Der große Bruder surft mit (Internet Online 2/1997)
  • Digitale Signaturen (Global Online 3/1997)
  • Der Online Konsumtrip (Internet World 4/1097)
  • Wir alle haben etwas zu verbergen (Global Online 3/1997)
  • Zukunft E-Cash (Internet World 4/1997)
  • Rätselhafte Rotoren (Internet Magazin 11/1996)
  • Digitaler Brandschutz (Global Online 1/1996)
  • Risiken und Nebenwirkungen (Pl@net 10/1996)
  • Kryptografie (Global Online 2/1996)
  • Ein Standard für den Datentransport (Internet Magazin 1/1997)
  • Zuviel ist genug (Internet Report 10/1996)
  • Kongress auf der Insel (Internet Magazin 12/1996)
  • Kongress am Airport (Internet Magazin 12/1996)
  • Mit dem Internet auf Quotenfang (Global Online 11/1996)
  • Surf TV (Internet Magazin 11/1996)
  • Cyber-Zaster (Pl@net 8/1996)
  • World-Wide-Web-Konferenz in Paris (Internet Magazin 6/1996)
  • Durch DIK und dünn (Internet Magazin 6/1996)
  • Protokoll mit guten Karten (UNIXopen 9/1996)
  • Brandgefahr (Internet Magazin 6/1996)
  • Bitte zahlen! (Internet Magazin 5/1996)
  • Auf Nummer sicher (Internet Magazin 4/1996)
  • Nützliche Leichtgewichte (UNIXopen 7/1996)
  • Zur Kasse bitte – aber wie? (Inside Online 4-5/1996)
  • Der Dämon Kommerz (UNIXopen 3/1996)
  • Geld regiert das Netz (UNIXopen 3/1996)
  • Mit Bits unterschreiben (UNIXopen 12/1995)
  • Protokollierte Sicherheit (UNIXopen 11/1995)

 

Focus Online

In Focus Online habe ich eine Kolumne. Folgende Artikel sind bisher erschienen:

Dieser Spion blamierte das US-Militär bis auf die Knochen vom 13.04.2015

Exzentrischer US-Millionär will Schatz versteckt haben vom 28.03.2015

So verschlüsselten Cäsar, Napoleon und Stalin ihre Botschaften vom 02.03.2015

Das war Hitlers kriegsentscheidender Strategie-Fehler

Wie die Briten Hitlers Privatpost mitlasen

Diese Codeknack-Maschine entschied den Zweiten Weltkrieg

FOCUS Online gibt die Gewinner des großen Weihnachtsgewinnspiels bekannt

Geht die mysteriöse Internet-Schnitzeljagd jetzt weiter?

Warum der spektakuläre Bibel-Code in der Versenkung verschwand

Jetzt geht’s ans Eingemachte: Echte Rätselfans lösen auch diese Verschlüsselung!

Jetzt wird es knifflig: Sind Sie der Erste, der dieses Rätsel löst?

Der Rätselspaß geht in die zweite Runde: Machen Sie mit und gewinnen Sie tolle Preise

Achtung Rätselfans! Entschlüsseln Sie diesen Text und gewinnen Sie tolle Preise

Sieben Dinge, die Sie noch nicht über die NSA wussten

Hier sehen Sie das rätselhafteste Buch der Welt

Können Sie den Code der Maisfeld-Leiche knacken?

Familie knackt verschlüsselte Postkarten ihres Vorfahren

Soldaten-Tagebuch nach 150 Jahren entschlüsselt

Wer war der rätselhafte Tote mit der ungelösten Geheimschrift?

Codeknacker entschlüsselt Nachricht kurz nach Hitlers Tod

Moderne Codes stellen Polizei vor unlösbare Rätsel

Blogger entschlüsseln nach 80 Jahren rätselhaftes Buch

Wie die NSA die Verschlüsselungstechnik bekämpfte

Warum die Zahl Pi für die NSA so wichtig ist

Forscher entschlüsseln Code in mysteriösem Buch

Das steckt hinter (w-2r+t)(h-2r) =k-1m+p-f*√g-2n+4s-s+2!

Wie ein Mathematiker das Rätsel des Buchs Soyga löste

Geheimnis in Sherlock-Holmes-Manier gelöst: Was wirklich hinter einer Freimaurer-Chiffre steckte

Geheimbotschaften eines Serienmörders Teil 2: Ein Zodiac-Experte über die Codes des rätselhaften Killers

Geheimbotschaften eines Serienmörders: An den Zodiac-Codes beißen sich alle die Zähne aus

Clevere Chiffren: So trickste ein Kriegsgefangener mit geheimen Botschaften seine Peiniger aus

Schwimmende Bäume und seltsame Mischwesen: Die Geheimschrift, die vielleicht gar keine ist

Aufsehenerregende Forschungsarbeit: Das vertrackte Voynich-Manuskript: Endlich enträtselt?

Kündigung und Ehe-Aus: Die sieben größten E-Mail-Sicherheitspannen der Geschichte vom 23.01.2014

Geheimnisvolle Internet-Schnitzeljagd: Wer steckt hinter dem Rätsel um Cicada 3301? vom 14.01.2014

Quantencomputer der NSA: US-Monsterrechner droht, die Welt ins Chaos zu stürzen vom 08.01.2014

Der Codex Rohonci: Das zweitgrößte Verschlüsselungsrätsel der Weltvom 04.01.2013

Verschlüsselung galt als nicht knackbar: Israelischer PC-Experte knackt scheinbar unlösbares Jahrhunderträtsel vom 17.12.2013

Mysteriöse Figur der französischen Geschichte: Der rätselhafte Gefangene mit der eisernen Maske vom 02.12.2013

Enigmas spannende Geschichte: Der Kult um die legendäre Rätselmaschine vom 18.11.2013

Kasseler Zauberhandschrift: Geheim-Code aus dem 18. Jahrhundert geknackt vom 07.11.2013

Vom Alten Fritz bis Angela Merkel: Deutsche Politiker werden seit Jahrhunderten ausgespäht vom 28.10.2013

Bundeskanzlerin im Visier der US-Geheimdienste: Für die NSA war es kein Problem, Merkel abzuhören vom 25.10.2013

Spam-Mimikry oder Schlapphut-Helfer: Mit diesen Tricks schützen Sie sich wirklich vor Spionen vom 14.10.2013

Probleme mit der Dechiffrierung: Wenn selbst die Supercomputer der NSA in die Knie gehen vom 07.10.2013

„The American Black Chamber“: Wie ein Codeknacker das US-Außenministerium verriet vom 25.09.2013

Brian Regans verschlüsselte Nachrichten: Der US-Spion, den seine Rechtschreibschwäche verriet vom 11.09.2013

Reise zur Schnüffel-Organisation: Mein Urlaub bei der NSA vom 26.08.2013

Mysteriöser Kriminalfall: Der rätselhafte YOG’TZE-Mord vom 12.08.2013

Religion, Herkunft, Vergnügungssucht: Wie Frankreichs Behörden mit Geheimcodes tricksten vom 30.07.2013

Verschlüsselte Postkarten: Gruß und Kuss, Dein XFKSIJHVD vom 13.07.2013

Hampton-Kryptogramme: Der Künstler und das verschlüsselte Notizbuch vom 02.07.2013

500 Jahre altes Voynich-Manuskript: Das Buch, das keiner lesen kann vom 14.06.2013

 

Telepolis

Die Telepolis ist eine kostenlose Online-Zeitschrift, für die ich ab und zu schreibe. Alle Artikel sind online abrufbar:

Skurriles Experiment: Verraten Tote Geheimwörter? vom 20.05.2013

Verschlüsselte Brieftaubennachricht aus dem Zweiten Weltkrieg: Das sagen die Experten vom 10.03.2013

Wird ein unbekannter Toter nach über 70 Jahren identifiziert? vom 20.05.2012

Verschlüsselter Text, eine unbekannte Schrift – oder bedeutungsloser Unfug? vom 01.04.2012

NYPVTT steht für BERLIN vom 18.03.2012

Das rätselhafteste Buch der Welt vom 19.02.2012

Dihydrogen-Monoxid: Der Horror muss ein Ende haben! vom 01.11.2011

Die KGB-Hacker vom 02.01.2011

Wundermaschinen, die nie funktionierten vom 30.10.2010

Umstrittene Codes – Teil 2: Bibel-Code, Koran-Code, Rotkäppchen-Code vom 18.04.2010

Umstrittene Codes – Teil 1: Pyramiden-Code, Shakespeare-Code, Nudellöffel-Code vom 17.04.2010

Geheimcode im Würfelspiel? vom 07.02.2010

Neue Datierung des Voynich-Manuskripts sorgt für Aufsehen vom 31.01.2010

Die Faszination des Codeknackens vom 20.12.2009

Wunderenergie statt Atomkraft vom 03.11.2009

Eine langweilige Rede ist gestohlene Zeit vom 18.10.2009

Elektronische Ausweise gelten als wichtige Zukunftstechnologie vom 05.09.2009

Gibt es versteckte Botschaften in der Bibel? vom 28.07.2009

Botschaften mit doppeltem Boden vom 01.03.2009

Der Streit um sechseckige Pommes Frites vom 07.12.2008

Was Zikaden mit Primzahlen zu tun haben vom 16.11.2008

Das Voynich-Manuskript: das Buch, das niemand lesen kann vom 08.10.2008

Werkzeugkasten für Codeknacker vom 09.08.2008

Wie Pepsi den großen Rivalen Coca Cola ärgerte vom 03.02.2008

Wettrennen der Codeknacker vom 09.01.2008

Die Jäger des verschlüsselten Schatzes vom 22.12.2007

Börsenastrologie – Seriöse Analysemethode oder Unfug? vom 16.10.2006

Beweisen eingetroffene Prophezeiungen, dass die Bibel das Wort Gottes ist? vom 17.09.2006

Droht der DFB-Elf im eigenen Lande das große Versagen? vom 02.01.2006

Der Ball macht die Musik vom 22.12.2005

Enigma-Zeitzeugen berichten – Teil 3: Enigma-Schwachstellen auf der Spur vom 29.08.2005

Enigma-Zeitzeugen berichten – Teil 2: Probleme beim alltäglichen Einsatz vom 23.08.2005

Enigma-Zeitzeugen berichten – Teil 1: Eine Ansammlung von spinnerten oder genialen Individuen vom 08.08.2005

Sicherheit, die sich rechnet vom 06.12.2004

Als deutscher Code-Knacker im Zweiten Weltkrieg vom 06.12.2004

Hitlers letzte Maschinen vom 02.08.2004

 

Spiegel Online

In Spiegel Online habe ich folgende Artikel veröffentlicht:

Der Spion, der sich selbst überlistete vom 22.04.2013

Die Geheimnisse der Enigma vom 11.08.2010

Die Geheimnismaschinen vom 09.11.2009

Gottes Hausbau vom 04.11.2009

Ich habe die Spiegel-Online-Rubrik Einestages außerdem für folgende Suchanfragen genutzt:

Was bedeutet dieser Funkspruch?

Wer kann die Nachricht entschlüsseln?

Wer weiß mehr über Alexander von Kryha?

Passionsspiele in Wellendingen

Wer kennt Alexander von Kryha?

Außerdem habe ich auf Suchanfragen anderer folgende Antworten gegeben:

“Zauberbuch”: Wer kann es entziffern?

Was hält er in den Händen?

Wo steht oder stand dieses Gebäude?

Kellerfund

Wer kennt Geschichten von Menschen, die den Ersten Weltkrieg in Flandern erlebt haben?

Wer kennt diese Vorrichtung?

 

 

Geocaching Magazin

Für das Geocaching Magazin habe ich über Verschlüsselung geschrieben:

  • Codeknacken für Geocacher – Folge 4: Semagramme (Geocaching Magazin 6/2011)
  • Codeknacken für Geocacher – Folge 3: Die Vigenère-Chiffre (Geocaching Magazin 5/2011)
  • Codeknacken für Geocacher – Folge 2: Cäsar und Rot13 (Geocaching Magazin 4/2011)
  • Codeknacken für Geocacher – Folge 1: Geheimschriften (Geocaching Magazin 3/2011)

 

Card Forum

Für das Card Forum verfasste ich 2002 und 2003 eine zehnteilige Serie:

  • Geheime Zeichen (Card Forum 10/2002)
  • Genialer Bitmischer (Card Forum 11/2002)
  • Offene Geheimisse (Card Forum 12/2002)
  • Unterschrift bitweise (Card Forum 2/2003)
  • Sag mir, wer du bist (Card Forum 4/2003)
  • Nichts dem Zufall überlassen (Card Forum 5/2003)
  • Willkommen in der realen Welt (Card Forum 6/2003)
  • Schlüsselposition (Card Forum 7-8/2003)
  • Gute Karten (Card Forum 9/2003)
  • Streng nach Protokoll (Card Forum 10/2003)

 

Datensicherheit.de

Datensicherheit.de ist ein Online-Portal, das neben Datensicherheit auch andere interessante Themen behandelt. Bisher habe ich für dieses Portal folgende Artikel verfasst:

PRISM beschert deutscher Verschlüsselungsindustrie gute Geschäfte vom 22.08.2013

Codeknacker machen Geschichte: Historiker und Kryptologie-Experten trafen sich zur Tagung in Gotha vom 19.02.2013

Berühmte Enigma-Nachricht geknackt! vom 28.01.2013

James Hamptons Notizbuch: Ein kaum bekanntes, aber spannendes kryptologisches Rätsel vom 25.04.2012

Codeknacker-Kult: Charlotte International Cryptologic Symposium 2012 vom 24.03.2012

Urgestein der deutschen IT-Sicherheit als Professor des Jahres 2011 ausgezeichnet vom 14.01.2012

Der Übergang zwischen Kryptologie und Magie ist fließend vom 9.10.2011

Alan Turings Geburtstag wird mit über 40 Veranstaltungen gefeiert vom 23.6.2011

Konferenz Secret of Ciphers in Prag: Kryptologie-Geschichte aus Erster Hand vom 1.6.2011

European Identity Conference 2011: Weiterhin wolkig vom 13.5.2011

Mordfall Ricky McCormick: FBI bittet Codeknacker um Mithilfe vom 30.3.2011

WikiLeaks im Jahre 1931 vom 9.12.2010

CIA-Skulptur Kryptos: Künstler gibt Hinweis, der zur Lösung des Rätsels führen könnte vom 28.11.2010

Die Kryha-Verschlüsselungsmaschine: Einer der größten Flops der Kryptologie-Geschichte vom 20.9.2010

Wenn Geocacher Codes knacken vom 12.9.2010

Er verhalf der Kryptologie zum Durchbruch: Kryptologen feierten 80. Geburtstag von David Kahn vom 30.6.2010

European Identity Conference 2010: Ganz IDM ist eine Wolke vom 7.5.2010

SHA-2 will soon retire: Der Hit-Song zum Hashfunktionen-Wettbewerb vom 17.3.2010

Netzzeitung bruchsal.org stellt kryptologische Rätsel: Konzertkarten als Gewinn für Codeknacker vom 11.2.2010

Voynich-Manuskript für viele das größte Rätsel der Kryptografie-Geschichte vom 9.12.2009

Jonglierroboter und Blechmäuse: Kuriose Erfindungen Claude Shannons vom 15.11.2009

Enigma-Enthusiasmus und Dan Browns neuer Roman vom 20.10.2009

Elektronische Ausweise sind im Kommen vom 21.09.2009

Ideal für Schulungen: CrypTool gibt kryptographischen Verfahren ein Gesicht vom 21.09.2009

Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London vom 14.09.2009

 

IT SecCity

IT SecCity ist ein Online-Portal zum Thema IT-Sicherheit. Für dieses habe ich bisher folgende Artikel verfasst:

Der elektronische Personalausweis wirft seine Schatten voraus vom 10.06.2009

Identity-Management-Konferenz trotzt Wirtschaftskrise vom 14.05.2009

 

Skeptiker, Skeptical Inquirer, Esowatch und GWUP-Themeneinträge

Als Skeptiker und Mitglied der GWUP schreibe ich selbstverständlich ab und zu für die Zeitschrift “Skeptiker”.

  • Radiokarbondatierung des Voynich-Manuskripts – Interview mit Greg Hodgins (Skeptiker 4/2012)
  • Deutschland sucht den Super-Hellseher (Skeptiker 2/2011)
  • Dihydrogen-Monoxid: Der unsichtbare Killer (Skeptiker 1/2011)
  • Die hydropneumatische Vaku-Maschine des John Keely (Skeptiker 3/2010)
  • Neue Datierung des Voynich-Manuskripts bestätigt Skeptiker (Skeptiker 1/2010)
  • Bibel-Code, Koran-Code, Rotkäppchen-Code (Skeptiker 1/2010)
  • Deadly Double – Verschwörung oder Zufall? (Skeptiker 4/2009)
  • Skeptischer Rundumschlag (Skeptiker 3/2009)
  • Das Voynich-Manuskript: das Buch, das niemand lesen kann (Skeptiker 2/2008)
  • Wie von Geisterhand gemalt (Skeptiker 2/2008)
  • Jäger des verschlüsselten Schatzes – Die Beale-Chiffren (Skeptiker 2/2008)
  • Gibt es versteckte Botschaften in der Bibel? (Skeptiker 3/2006)
  • Esoterik zum Abgewöhnen (Skeptiker 2/2006)
  • Drum prüfet alles…. Skeptiker (2/2006)
  • Mit den Sternen reich werden (Skeptiker 2/2006)

Auch in der US-Zeitschrift Skeptical Inquirer habe ich schon veröffentlicht:

  • The Voynich Manuscript (Skeptical Inquirer 1/2011)

Ebenso in der britischen Zeitschrift The Skeptic:

  • Are there hidden messages in the Bible? (The Skeptic Double Issue Vol 22,4; Vol 23,1/2011)

Außerdem gibt es auf der Web-Seite der GWUP Beiträge von mir:

Und bei Psiram (ehemals Esowatch) bin ich auch vertreten:

 

Cryptologia

Die Cryptologia ist eine Fach-Zeitschrift, die sich hauptsächlich mit der Geschichte der Kryptografie beschäftigt. Hier sind meine bisherigen Veröffentlichungen in diesem Magazin (leider nicht online verfügbar):

  • Klaus Schmeh: Second Charlotte International Cryptologic Symposium. Cryptologia, Volume 39, Nr. 1, 2015, S. 84-91
  • Klaus Schmeh: A Milestone in Voynich Manuscript Research: Voynich 100 Conference in Monte Porzio Catone, Italy. Cryptologia, Volume 37, Nr. 3, 2013, S. 193-203
  • Klaus Schmeh: The Pathology of Cryptology — A Current Survey. Cryptologia, Volume 36, Nr. 1, 2012, S. 14-45
  • Klaus Schmeh: Alexander von Kryha and His Encryption Machines. Cryptologia, Volume 34, Nr. 4, 2010, S. 291-300
  • Klaus Schmeh: Enigma’s contemporary witness: Gisbert Hasenjaeger. Cryptologia, Volume 33, Nr. 4, 2009, S. 343-346
  • Klaus Schmeh: The East German Encryption Machine T-310 and the Algorithm It Used. Cryptologia, Volume 30, Nr. 3, 2006, S. 251-257

 

Wissenschaftliche Veröffentlichungen

Folgende Arbeiten von mir sind in Konferenz- und Sammelbänden erschienen:

  • Klaus Schmeh: Why Turing Cracked The Enigma And The Germans Did Not. In: S. Barry Cooper, J. van Leeuwen (Ed.): Alan Turing: His Work and Impact, pp. 432-438 Elsevier Science Amsterdam 2013
  • Klaus Schmeh: Cracking Enigma Messages from WW2. In V. MATYÁŠ, M. STEHLÍK (Ed.): Santa’s Crypto Get-Together 2012, pp. ???-??? Bílovice nad Svitavou: Trusted Network Solutions, 2012
  • Klaus Schmeh: Chip-Implantate – Science-Fiction-Horror oder segensreiche Zukunftstechnologie? In: M. Fluhr (Ed.): OMNICARD 2012, pp. 464-486 inTIME Berlin 2012
  • Klaus Schmeh: The Voynich Manuscript: The Book Noone Can Read. In V. MATYÁŠ, M. STEHLÍK (Ed.): Santa’s Crypto Get-Together 2011, pp. ???-??? Bílovice nad Svitavou: Trusted Network Solutions, 2011
  • Klaus Schmeh: Implementierung einer IDM-integrierten Certification Authority. In: P. Schartner, E. Weippl (Ed.): DACH Security 2010, pp. 297-304 syssec Frechen 2010
  • Klaus Schmeh: Covert Channels in elektronischen Ausweisen. In: C. Paulsen (Ed.): Sicherheit in vernetzten Systemen 2010, 17. DFN-Workshop, pp. B1-B7 BoD Norderstedt 2010
  • Klaus Schmeh: A Taxonomy of Cryptographic Techniques for Securing Electronic Identity Documents. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2009, Securing Electronic Business Processes, pp. 345-356 Vieweg+Teubner Verlag Wiesbaden 2009
  • Klaus Schmeh: Quo vadis, Smartcard-Middleware. In: P. Horster, P. Schartner (Ed.): DACH Security 2009, pp. 284-289 syssec Frechen 2009
  • Klaus Schmeh: Zutrittskontrolle und Identity Management. In: M. Fluhr (Ed.): OMNICARD 2009, pp. ???-??? inTIME Berlin 2009
  • Klaus Schmeh: NSA Suite B and its significance for non-USA organisations. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2008, Securing Electronic Business Processes, pp. 291-295 Vieweg+Teubner Verlag Wiesbaden 2008
  • Klaus Schmeh: E-Mail-Krypto-Gateways. In: P. Horster (Ed.): DACH Security 2008, pp. 455-462 syssec Frechen 2008
  • Klaus Schmeh: A Critical View on RFC 3647. In: EuroPKI 2007, LNCS 4582, pp. 369-374 Springer-Verlag Berlin Heidelberg 2007
  • Klaus Schmeh: Certification Practice Statement und Certificate Policy nach RFC 3647. In: P. Horster (Ed.): DACH Security 2007, pp. ???-??? syssec Frechen 2007
  • Klaus Schmeh: Key Recovery und Message Recovery in Public-Key-Infrastrukturen. In: P. Horster (Ed.): Elektronische Geschäftsprozesse 2004, pp. 197-207 syssec Frechen 2004
  • Klaus Schmeh: A Method for Developing Public Key Infrastructure Models. In: R. Baumgart (Ed.): CQRE’99, LNCS 1740, pp. 119-126, 1999. Springer-Verlag Berlin Heidelberg 1999
  • Klaus Schmeh: E-Mail-Verschlüsselungsstandards. In: A. Röhm, D. Fox, R. Grimm, D. Schoder (Hrsg.): Sicherheit und Electronic Commerce – Konzepte, Modelle, technische Möglichkeiten. Proceedings des Workshops WSSEC’98, DuD-Fachbeiträge, Vieweg, Braunschweig/Wiesbaden 1999
  • Klaus Schmeh: Aufbau einer Public-Key-Infrastruktur. In I. Heinen (Hrsg.): Internet – E-Business-Strategein für die Unternehmensentwicklung. Deutscher Internet Kongress Karlsruhe 2000, Dpunkt-Verlag, Heidelberg 2000
  • Klaus Schmeh: Public-Key-Infrastrukturen in der Praxis. In I. Heinen (Hrsg.): Internet – mit E-Commerce auf dem Weg zum wirtschaftlichen Erfolg. Deutscher Internet Kongress Karlsruhe 1999, Dpunkt-Verlag, Heidelberg 1999
  • Klaus Schmeh: Kryptographie-Produkte – eine Auswahl. In I. Heinen (Hrsg.): Internet – von der Idee zum kommerziellen Einsatz. Deutscher Internet Kongress Frankfurt 1998, Dpunkt-Verlag, Heidelberg 1998

 

Google/Knol

Was Youtube für Videofilme, ist das von Google betriebene Knol für Sachtexte. Folgende Beiträge habe ich bei Knol platziert:

Claude Shannon: Das jonglierende Genie

Richard Branson: Der milliardenschwere Robin Hood

Shergar: Wer entführte den Wunderhengst?

 

Weitere Artikel

Schlüsselerlebnisse: Warum es sich lohnt, wichtige Daten zu verschlüsseln TM 2.0

Prof. Dr. Norbert Pohlmann vom if(is) Professor des Jahres 2011 in der Kategorie Ingenieurswissenschaften/Informatik Stadtspiegel Bochum vom 6.7.2011

Rhetorik-Club Toastmasters: Wie man als Redner sein Publikum begeistert Stadtspiegel Bochum vom 6.7.2011

Kod Biblii: wielkie odliczanie. FORUM 51/52 2009 (polnischer Artikel über den Bibel-Code)

IT- Sicherheit – die Herausforderung für das 21. Jahrhundert (Arbeitspapier des IT-Netzwerks RuhrSecure)