minimale Text-Korrekturen

This commit is contained in:
lars 2006-07-29 16:27:02 +00:00
parent ba8cd27e60
commit 0cb77d42c4
3 changed files with 18 additions and 18 deletions

View file

@ -113,7 +113,7 @@ private Schl
öffentliche Schlüssel öffentliche Schlüssel
\emph default \emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht. wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
lung lung
\begin_inset Foot \begin_inset Foot
status open status open
@ -332,10 +332,10 @@ status open
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
Kiste den Brief noch lesen konnte. Kiste den Brief lesen konnte.
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt. denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu

View file

@ -446,7 +446,7 @@ keit seiner B
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck, Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
Tätigkeit veboten ist oder nicht. Tätigkeit veboten ist oder nicht.
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
Unbehagen in dir hervorrufen. Unbehagen in dir hervorrufen.
\end_layout \end_layout
@ -481,7 +481,7 @@ Identit
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
\begin_inset Quotes erd \begin_inset Quotes erd
\end_inset \end_inset
@ -496,8 +496,8 @@ Identity Theft
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
dieser sich mit einfachsten Mitteln fälschen lässt. diese sich mit einfachsten Mitteln fälschen lässt.
Deswegen ist ein Aspekt von Verschlüsselungstechniken die Deswegen ist ein Aspekt von Verschlüsselungstechniken die
\emph on \emph on
digitale Unterschrift digitale Unterschrift
@ -532,7 +532,7 @@ status collapsed
\end_inset \end_inset
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos
Computer Club gepr Computer Club gepr
\begin_inset ERT \begin_inset ERT
status collapsed status collapsed
@ -602,7 +602,7 @@ ngt.
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was : Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen. die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen. n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
\end_layout \end_layout
\begin_layout Subsection* \begin_layout Subsection*
@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996
\end_inset \end_inset
. .
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden, Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
in den USA in den USA
\begin_inset Foot \begin_inset Foot
status collapsed status collapsed
@ -752,10 +752,10 @@ projects/krypto/stega/stega.html}
Verfahren um den Inhalt von Nachrichten zu verschleiern. Verfahren um den Inhalt von Nachrichten zu verschleiern.
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt. Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur
die Nachricht extrahieren. die verborgene Nachricht extrahieren.
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
versteckte Nachricht enthält oder eben "nur" ein Bild ist. versteckte Nachricht enthält oder eben "nur" ein Bild ist.
\end_layout \end_layout

View file

@ -157,7 +157,7 @@ Authentifizierung: Der/die Empf
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt. zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout \end_layout