minimale Text-Korrekturen
This commit is contained in:
parent
ba8cd27e60
commit
0cb77d42c4
3 changed files with 18 additions and 18 deletions
|
@ -113,7 +113,7 @@ private Schl
|
||||||
öffentliche Schlüssel
|
öffentliche Schlüssel
|
||||||
\emph default
|
\emph default
|
||||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||||
lung
|
lung
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
status open
|
status open
|
||||||
|
@ -332,10 +332,10 @@ status open
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||||
Kiste den Brief noch lesen konnte.
|
Kiste den Brief lesen konnte.
|
||||||
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
|
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||||
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
|
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||||
|
|
|
@ -446,7 +446,7 @@ keit seiner B
|
||||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||||
Tätigkeit veboten ist oder nicht.
|
Tätigkeit veboten ist oder nicht.
|
||||||
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
|
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||||
Unbehagen in dir hervorrufen.
|
Unbehagen in dir hervorrufen.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
@ -481,7 +481,7 @@ Identit
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
|
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||||
\begin_inset Quotes erd
|
\begin_inset Quotes erd
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
|
@ -496,8 +496,8 @@ Identity Theft
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
|
||||||
dieser sich mit einfachsten Mitteln fälschen lässt.
|
diese sich mit einfachsten Mitteln fälschen lässt.
|
||||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||||
\emph on
|
\emph on
|
||||||
digitale Unterschrift
|
digitale Unterschrift
|
||||||
|
@ -532,7 +532,7 @@ status collapsed
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
|
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos
|
||||||
Computer Club gepr
|
Computer Club gepr
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status collapsed
|
||||||
|
@ -602,7 +602,7 @@ ngt.
|
||||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||||
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
|
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection*
|
\begin_layout Subsection*
|
||||||
|
@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
.
|
.
|
||||||
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
|
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
|
||||||
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
|
||||||
in den USA
|
in den USA
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
status collapsed
|
status collapsed
|
||||||
|
@ -752,10 +752,10 @@ projects/krypto/stega/stega.html}
|
||||||
|
|
||||||
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
||||||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||||
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
|
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur
|
||||||
die Nachricht extrahieren.
|
die verborgene Nachricht extrahieren.
|
||||||
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
||||||
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
|
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
|
||||||
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
|
|
@ -157,7 +157,7 @@ Authentifizierung: Der/die Empf
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
|
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein,
|
||||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
Loading…
Reference in a new issue