minimale Text-Korrekturen

This commit is contained in:
lars 2006-07-29 16:27:02 +00:00
parent ba8cd27e60
commit 0cb77d42c4
3 changed files with 18 additions and 18 deletions

View file

@ -113,7 +113,7 @@ private Schl
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung
\begin_inset Foot
status open
@ -332,10 +332,10 @@ status open
\end_layout
\begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Kiste den Brief noch lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu

View file

@ -446,7 +446,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen.
\end_layout
@ -469,7 +469,7 @@ F
\end_layout
\begin_layout Standard
Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen.
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
sorgen.
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
@ -481,7 +481,7 @@ Identit
\end_layout
\begin_layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset Quotes erd
\end_inset
@ -496,8 +496,8 @@ Identity Theft
\end_layout
\begin_layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
dieser sich mit einfachsten Mitteln fälschen lässt.
Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on
digitale Unterschrift
@ -532,7 +532,7 @@ status collapsed
\end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos
Computer Club gepr
\begin_inset ERT
status collapsed
@ -602,7 +602,7 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout
\begin_layout Subsection*
@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996
\end_inset
.
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
in den USA
\begin_inset Foot
status collapsed
@ -752,10 +752,10 @@ projects/krypto/stega/stega.html}
Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
die Nachricht extrahieren.
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur
die verborgene Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\end_layout

View file

@ -157,7 +157,7 @@ Authentifizierung: Der/die Empf
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout