diff --git a/documents/common/asymmetrie/asymmetrie.lyx b/documents/common/asymmetrie/asymmetrie.lyx index ab83a14..ef2ca38 100644 --- a/documents/common/asymmetrie/asymmetrie.lyx +++ b/documents/common/asymmetrie/asymmetrie.lyx @@ -113,7 +113,7 @@ private Schl öffentliche Schlüssel \emph default wird jedem kommunikationswilligen Wesen zugänglich gemacht. - Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse + Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse lung \begin_inset Foot status open @@ -332,10 +332,10 @@ status open \end_layout \begin_layout Standard -Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der - Kiste den Brief noch lesen konnte. - Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige - denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt. +Alice kann sich absolut sicher sein, dass niemand nach Verschließen der + Kiste den Brief lesen konnte. + Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige + denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu diff --git a/documents/common/warumverschluesselung/warumverschluesselung.lyx b/documents/common/warumverschluesselung/warumverschluesselung.lyx index fa78084..98a94c6 100644 --- a/documents/common/warumverschluesselung/warumverschluesselung.lyx +++ b/documents/common/warumverschluesselung/warumverschluesselung.lyx @@ -446,7 +446,7 @@ keit seiner B Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige Tätigkeit veboten ist oder nicht. - Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein + Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein Unbehagen in dir hervorrufen. \end_layout @@ -469,7 +469,7 @@ F \end_layout \begin_layout Standard -Es gibt immernoch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. +Es gibt immer noch Menschen, die Verschlüsselung mit Kriminalität gleichsetzen. Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit sorgen. Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und @@ -481,7 +481,7 @@ Identit \end_layout \begin_layout Standard -Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die +Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die \begin_inset Quotes erd \end_inset @@ -496,8 +496,8 @@ Identity Theft \end_layout \begin_layout Standard -Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl - dieser sich mit einfachsten Mitteln fälschen lässt. +Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl + diese sich mit einfachsten Mitteln fälschen lässt. Deswegen ist ein Aspekt von Verschlüsselungstechniken die \emph on digitale Unterschrift @@ -532,7 +532,7 @@ status collapsed \end_inset -berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos +berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos Computer Club gepr \begin_inset ERT status collapsed @@ -602,7 +602,7 @@ ngt. : Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle -n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen. +n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln. \end_layout \begin_layout Subsection* @@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996 \end_inset . - Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden, - die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. + Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden, + die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B. in den USA \begin_inset Foot status collapsed @@ -752,10 +752,10 @@ projects/krypto/stega/stega.html} Verfahren um den Inhalt von Nachrichten zu verschleiern. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. - Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur - die Nachricht extrahieren. + Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur + die verborgene Nachricht extrahieren. Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht - eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine + eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine versteckte Nachricht enthält oder eben "nur" ein Bild ist. \end_layout diff --git a/documents/common/wiefunktionierts/wiefunktionierts.lyx b/documents/common/wiefunktionierts/wiefunktionierts.lyx index 2465886..85ac597 100644 --- a/documents/common/wiefunktionierts/wiefunktionierts.lyx +++ b/documents/common/wiefunktionierts/wiefunktionierts.lyx @@ -157,7 +157,7 @@ Authentifizierung: Der/die Empf \end_layout \begin_layout Itemize -Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein +Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein, zu bestreiten, dass die Nachricht von ihm/ihr kommt. \end_layout