Hier sind alle meine bisher erschienenen Bücher:

Kryptografie – Verfahren, Protokolle, Infrastrukturen

Kryptografie
Verfahren, Protokolle, Infrastrukturen
Dpunkt 2016

 

 

 

 

 


Codeknacker gegen Codemacher

codeknacker-2Codeknacker gegen Codemacher
Die faszinierende Geschichte der Verschlüsselung
W3L 2014

 

 

 

 

 


Kryptografie – Verfahren, Protokolle, Infrastrukturen

kryptografie-vpi3Kryptografie
Verfahren, Protokolle, Infrastrukturen
Dpunkt 2013

 

 

 

 

 


Nicht zu knacken

Nicht-zu-knackenNicht zu knacken
Von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers
Hanser 2012

 

 

 

 

 


Die Erben der Enigma

enigma-erbenDie Erben der Enigma
Sechs Jahrzehnte moderner Kryptotechnologie in Deutschland
Secunet 2011

 

 

 

 

 


Elektronische Ausweisdokumente

elektronische_ausweiseElektronische Ausweisdokumente
Grundlagen und Praxisbeispiele
Hanser 2009

 

 

 

 

 


Kryptografie – Verfahren, Protokolle, Infrastrukturen

kryptografie-vpi2Kryptografie
Verfahren, Protokolle, Infrastrukturen
Dpunkt 2009

 

 

 

 

 


Versteckte Botschaften

botschaftenVersteckte Botschaften
Die faszinierende Geschichte der Steganografie
Dpunkt 2008

 

 

 

 

 


Warum Gähnen ansteckend ist

gaehnen-ansteckendWarum Gähnen ansteckend ist
Alltagsrätseln auf der Spur
Gondrom 2008

 

 

 

 

 


Codeknacker gegen Codemacher

codeknackerCodeknacker gegen Codemacher
Die faszinierende Geschichte der Verschlüsselung
W3L 2007

 

 

 

 

 


Kryptografie – Verfahren, Protokolle, Infrastrukturen

kryptografie-vpiKryptografie
Verfahren, Protokolle, Infrastrukturen
Dpunkt 2007

 

 

 

 

 


Das trojanische Pferd

trojanisches-pferdDas trojanische Pferd
Klassische Mythen erklärt
Haufe 2007

 

 

 

 

 


Planeten und Propheten

planetenPlaneten und Propheten
Ein kritischer Blick auf Astrologie und Wahrsagerei
Alibri 2006

 

 

 

 

 


Titel, Tore, Transaktionen

titel-tore-transaktionenTitel, Tore, Transaktionen
Ein Blick hinter die Kulissen des Fußball-Business
Redline Wirtschaft 2005

 

 

 

 

 


Die Welt der geheimen Zeichen

geheime-zeichenDie Welt der geheimen Zeichen
Die faszinierende Geschichte der Verschlüsselung
W3L 2004

 

 

 

 

 


Der Kultfaktor

kultDer Kultfaktor
Vom Marketing zum Mythos: 42 Erfolgsstorys von Rolex bis Jägermeister
Redline Wirtschaft 2004

 

 

 

 

 


David gegen Goliath

david-goliathDavid gegen Goliath
33 überraschende Unternehmenserfolge
Redline Wirtschaft 2004

 

 

 

 

 


Cryptography

cryptographyCryptography
and Public Key Infrastructure on the Internet
John Wiley 2003

 

 

 

 

 


Top-Manager in 7 Tagen

managerTop-Manager in 7 Tagen
Ein Sprachkurs für Anfänger und Fortgeschrittene
Eichborn 2002 (erschienen unter dem Pseudonym Volker Schmeh)

 

 

 

 

 


Die 55 größten Flops der Wirtschaftsgeschichte

wirtschaftsflopsDie 55 größten Flops der Wirtschaftsgeschichte
Krimis, Krisen, Kuriositäten
Redline Wirtschaft 2002

 

 

 

 

 


Kryptografie und Public-Key-Infrastrukturen im Internet

kryptografieKryptografie und Public-Key-Infrastrukturen im Internet
dpunkt 2001

 

 

 

 

 


Safer Net

safer_netSafer Net
Kryptografie im Internet und Intranet
dpunkt 1998

 

 

 

 

 

Kommentare (6)

  1. #1 Uwe Fabrytzek
    Zetel
    23. Februar 2015

    Ihr Buch: “Die Erben der Enigma” ist, wie Sie in “Codeknacker gegen Codemacher” schreiben nicht im Handel erhältlich.
    Kann man es überhaupt erwerben?
    Wenn ja, auf welchem Weg und was kostet es dann?
    Es interessiert mich schon etwas über die Geräte zu erfahren, mit denen ich während meiner Marinezeit umgegangen bin.
    Für eine kurze Info wäre ich Ihnen dankbar.

  2. #2 Joerg-Peter Hempel
    Bretten
    20. Mai 2015

    Kryptografie und Public-Key-Infrastrukturen im Internet aus
    dem Jahr 2001: Abschnitt 3.3 und besonders 3.3.4.
    Sie haben schon vor 14 Jahren auf die Zustände hin
    gewiesen. Vielleicht sollten Frau Merkel und Co. während ihrer Weltumrundungen auch ein paar Bücher von Ihnen lesen. Mein Lob: Das Buch ist sehr gut verständlich geschrieben und ausgezeichnet aufgebaut.

    • #3 Klaus Schmeh
      21. Mai 2015

      >Das Buch ist sehr gut verständlich geschrieben und ausgezeichnet aufgebaut.
      Das freut mich.

      >Sie haben schon vor 14 Jahren auf die Zustände hin gewiesen.
      Schon damals war die NSA in Fachkreisen berühmt und berüchtigt.

      >Kryptografie und Public-Key-Infrastrukturen im Internet aus dem Jahr 2001
      Das war die zweite Ausgabe. Inzwischen gibt es die fünfte, und ich schreibe gerade an der sechsten.

  3. #4 Dan Broderick
    Fächerstadt
    28. November 2015

    wieso findet man keine literatur zur anwendung und das knacken von geheimschriften/botschaften/chiffren? haben sie vielleich für mich die richtige empfehlung? ich möchte nicht nur geschichtliches lernen sondern auch anwenden? Bin fasziniert von diesem thema!
    Hoffe auf eine antwort.

    Beste Grüße

    Dan

    • #5 Klaus Schmeh
      29. November 2015

      >Bin fasziniert von diesem thema!
      Das freut mich natürlich.

      Leider gibt es meines Wissens kein Buch, das das Codeknacken so behandelt, wie es für die in diesem Blog beschriebenen Kryptogramme sinnvoll wäre. Eine interessante Lektüre ist sicherlich “Cryptanalysis” von Helen Fouche Gaines. Ansonsten liefert das CrypTool-Skript (gibt es kostenlos auf http://www.cryptool.org) interessante Informationen, ist aber nicht speziell auf das Codeknacken ausgerichtet. Ähnlich verhält es sich mit meinem Buch “Codeknacker gegen Codemacher”. Die kostenlose Software CrypTool bietet einige interessante Werkzeuge zum Codeknacken.