Focusing on practical skills, this guide demonstrates methods for breaking encrypted texts using both manual techniques and free software tools. It explores various cryptographic techniques and provides real-life examples, including modern postcards, historical newspaper ads, telegrams, and even smuggled prison notes. The book also delves into entire encrypted works, making it a comprehensive resource for anyone interested in the art of cryptography.
Klaus Schmeh Volgorde van de boeken






- 2023
- 2022
Codeknacker gegen Codemacher
Die faszinierende Geschichte der Verschlüsselung
Die Verschlüsselungstechnik (Kryptologie) hat eine spannende Geschichte. Sie ist geprägt dramatischen Begebenheiten, genialen Codeknackern und ungelösten Rätseln. Das Voynich-Manuskript – ein verschlüsseltes Buch aus dem Mittelalter – fasziniert genauso wie die Verschlüsselungsmaschine Enigma oder der berüchtigte Zodiac-Killer. Klaus Schmeh hat aus der umfangreichen Geschichte dieser Wissenschaft die spannendsten Episoden ausgewählt und erzählt sie in mitreißender Weise.
- 2020
Codebreaking
- 448bladzijden
- 16 uur lezen
A practical guide by two world experts to codebreaking and solving cryptograms. There are tens of thousands of such cryptograms, both modern and historical, many of which remain unsolved. The guide is complemented by both success stories and details of unsolved encryption mysteries.
- 2012
Nicht zu knacken
- 294bladzijden
- 11 uur lezen
In „Nicht zu knacken“ geht es um die zehn faszinierendsten Rätsel der Verschlüsslungstechnik. Die Reise beginnt mit dem berühmten Voynich-Manuskript, einem verschlüsselten Buch aus dem Mittelalter, das nie gelöst wurde. Es folgen eine mysteriöse Leiche mit einer ebenfalls mysteriösen verschlüsselten Botschaft in der Tasche, ungelöste Enigma-Codes aus dem Zweiten Weltkrieg, ein verblüffend einfacher und doch nahezu unknackbarer Spionage-Code aus dem Kalten Krieg, verschlüsselte Schatzpläne und einiges mehr. „Nicht zu knacken“ ist ein Buch über die Jahrhundert-Probleme der Verschlüsselungstechnik, eine umfassende Geschichte der Geheimcodes und der legitime Nachfolger der „Geheimen Botschaften“ von Simon Singh. „Klaus Schmehs Bücher zählen zu den wichtigsten Werken über die Geschichte der Kryptologie.“ David Kahn, Autor von The Codebreakers
- 2009
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit Geheimtinte, das Verbergen von Daten in harmlosen Bildern, Zinken-Codes und Semagramme – dies sind nur einige von unzähligen Beispielen für versteckte Botschaften. Fachleute bezeichnen dieses Verbergen und Schmuggeln von Nachrichten als „Steganografie". Die Steganografie gilt zwar heute als die kleine Schwester der Kryptografie (Verschlüsselungstechnik), doch das war nicht immer so. Bevor kryptografische Methoden Ende des 19. Jahrhunderts deutliche Fortschritte machten, war das Verstecken einer Nachricht oft wirkungsvoller als das Verschlüsseln. Auch heute noch wendet nahezu jeder Mensch steganografische Techniken an – meist ohne es zu wissen. Klaus Schmeh erzählt erstmals die faszinierende Geschichte dieser versteckten Botschaften, die von den alten Griechen und ihren Wachstafeln über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht. Er nimmt den Leser mit auf eine furiose Reise durch eine Kulturgeschichte voller Intrigen, Verbrechen und Kriege, in der jedoch auch die Falschspielerei oder der Betrug in der Klassenarbeit eine wichtige Rolle spielen.
- 2009
Elektronische Ausweisdokumente
- 266bladzijden
- 10 uur lezen
Verschaffen Sie sich einen Überblick über die Technik elektronischer Ausweise und erfahren Sie, wie sie unseren Alltag verändern. Nutzen Sie zahlreiche Beispielprojekte, um die Praxis elektronischer Ausweise kennenzulernen, und profitieren Sie vom Know-how des Sicherheitsexperten Klaus Schmeh. Diese Ausweise zählen zu den spannendsten Zukunftstechnologien, mit über einem Dutzend Großprojekten im deutschsprachigen Raum, wie dem elektronischen Personalausweis und der elektronischen Gesundheitskarte. Klaus Schmeh erläutert die zugrunde liegende Technik und die vielfältigen Nutzungsmöglichkeiten, etwa für digitales Signieren, als Passwortersatz oder zur Speicherung medizinischer Notfalldaten. Neben Mikrochip-Technik spielt auch Biometrie eine zentrale Rolle. Zudem werden gesellschaftliche Aspekte wie Datenschutz und rechtliche Fragen behandelt. Sie erhalten Einblicke in nationale und internationale Projekte zu elektronischen Ausweisen, die wertvolle Informationen für Ihre eigenen IT-Projekte bieten. Der Inhalt umfasst Ausweisdokumente, Security Engineering, Karten- und Mikrochiptechnik, elektronische Mitarbeiterausweise, alternative Ansätze, den MRTD-Standard der ICAO, Initiativen für interoperable Ausweise sowie die eCard-Strategie der Bundesregierung und Beispielprojekte aus verschiedenen Ländern.
- 2008
Die Geschichte der Verschlüsselungstechnik ist faszinierend. Schon im Altertum verbargen Menschen wichtige Botschaften vor den Augen ihrer Mitmenschen, indem sie sie verschlüsselten. Besonders spannend sind verschlüsselte Nachrichten aus früheren Jahrhunderten, die bis heute nicht gelöst sind - es gibt mehrere davon. Im 20. Jahrhundert entwickelten findige Tüftler spezielle Verschlüsselungsmaschinen wie die Enigma, die vor allem in Kriegszeiten eine wichtige Rolle spielten - nicht selten gelang es genialen Köpfen, sie zu knacken. Dieses Buch erzählt die ausgesprochen abwechslungsreiche Geschichte der Verschlüsselungstechnik mit all ihren Höhepunkten und Tragödien - spannender als jeder Krimi.
- 2008
Diese Sammlung bietet Antworten auf all die kleinen ungeklärten Fragen, die uns tagtäglich begegnen. Hier wird aufgedeckt, ob sich Fleisch wirklich in Cola auflöst, ob Energy-Drinks tatsächlich Stierhoden enthalten und warum Vögel auf der Stromleitung keinen elektrischen Schlag bekommen. Mehr als 100 verblüffende Phänomene zeigen die unterhaltsamen Seiten des Alltags. Hier erfährt der Leser Antworten auf die wirklich wichtigen Fragen des Lebens!
- 2007
Das trojanische Pferd
- 160bladzijden
- 6 uur lezen
Jeder hat schon einmal vom gordischen Knoten oder vom Faden der Ariadne gehört. Doch woher stammen diese Redensarten und wie kann man sie geschickt in eigene Reden und Gespräche einbauen?Inhalte- 75 Redensarten, die auf die Antike zurückgehen- Woher stammen sie, wie hängen sie mit anderen Mythen zusammen und welche Motive finden sich in Literatur und Oper?- Erweitert Ihr rhetorisches Repertoire für Reden, Gesprächsrunden und den gehobenen Small Talk
- 2007
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt zahlreiche Verschlüsselungs-, Signatur- und Hash-Verfahren anschaulich, ohne tief in die Mathematik einzutauchen. Es behandelt viele Methoden, die in anderen Kryptografiebüchern kaum zu finden sind. Auf dieser breiten Basis werden spezielle Themen wie kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie und Trusted Computing ausführlich behandelt. Auch spezielle Anwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte sind Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle wie WEP, SSL, IPsec, S/MIME und DNSSEC. Die Vielzahl der anschaulich beschriebenen Themen macht das Werk zu einem Muss für alle, die einen Einstieg in die Kryptografie oder eine hochwertige Übersicht suchen. Der Autor, ein anerkannter Krypto-Experte und erfolgreicher Journalist, vermittelt Fachwissen spannend und verständlich. Die aktualisierte Neuauflage berücksichtigt die neuesten Standards, Verfahren und Protokolle und wird als eines der umfangreichsten und besten Kryptografie-Bücher der Gegenwart angesehen.


