minimale Text-Korrekturen
This commit is contained in:
parent
ba8cd27e60
commit
0cb77d42c4
3 changed files with 18 additions and 18 deletions
|
@ -113,7 +113,7 @@ private Schl
|
|||
öffentliche Schlüssel
|
||||
\emph default
|
||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
|
||||
lung
|
||||
\begin_inset Foot
|
||||
status open
|
||||
|
@ -332,10 +332,10 @@ status open
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
|
||||
Kiste den Brief noch lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur sie den passenden Schlüssel zum Schloss besitzt.
|
||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||
Kiste den Brief lesen konnte.
|
||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
|
|
|
@ -446,7 +446,7 @@ keit seiner B
|
|||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
||||
Tätigkeit veboten ist oder nicht.
|
||||
Die Tatsasche, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||
Unbehagen in dir hervorrufen.
|
||||
|
||||
\end_layout
|
||||
|
@ -481,7 +481,7 @@ Identit
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Ein Phänomen, dass zur Zeit stark wächst, ist eine Straftat, die
|
||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
|
@ -496,8 +496,8 @@ Identity Theft
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die meisten Menschen glauben dem angezeigten Absender einer Mail, obwohl
|
||||
dieser sich mit einfachsten Mitteln fälschen lässt.
|
||||
Die meisten Menschen verlassen sich auf die Absenderangabe einer Mail, obwohl
|
||||
diese sich mit einfachsten Mitteln fälschen lässt.
|
||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
||||
\emph on
|
||||
digitale Unterschrift
|
||||
|
@ -532,7 +532,7 @@ status collapsed
|
|||
|
||||
\end_inset
|
||||
|
||||
berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos
|
||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos
|
||||
Computer Club gepr
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
@ -602,7 +602,7 @@ ngt.
|
|||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||
n ÜberwacherInnen unmöglich machen relevante Informationen zu bekommen.
|
||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsection*
|
||||
|
@ -681,8 +681,8 @@ Verfassungsschutzbericht von 1996
|
|||
\end_inset
|
||||
|
||||
.
|
||||
Es ist zu befürchten dass bald auch Gesetzesvorschläge eingereicht werden,
|
||||
die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B.
|
||||
Es ist zu befürchten, dass bald auch Gesetzesvorschläge eingereicht werden,
|
||||
die ein Verbot von starken Verschlüsselungswerkzeugen, wie z.B.
|
||||
in den USA
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
@ -752,10 +752,10 @@ projects/krypto/stega/stega.html}
|
|||
|
||||
Verfahren um den Inhalt von Nachrichten zu verschleiern.
|
||||
Hierbei werden die Texte beispielsweise in Bild- oder Ton-Dateien versteckt.
|
||||
Die eingeweihte Empfangsseite kann dann wieder aus dem Bild oder der Tonspur
|
||||
die Nachricht extrahieren.
|
||||
Die eingeweihte Empfangsseite kann dann aus dem Bild oder der Tonspur
|
||||
die verborgene Nachricht extrahieren.
|
||||
Diese Art der Nachrichtenübermittlung bietet den Vorteil, dass es für nicht
|
||||
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen ob ein Bild eine
|
||||
eingeweihte Menschen keine Möglichkeit gibt, zu erkennen, ob ein Bild eine
|
||||
versteckte Nachricht enthält oder eben "nur" ein Bild ist.
|
||||
\end_layout
|
||||
|
||||
|
|
|
@ -157,7 +157,7 @@ Authentifizierung: Der/die Empf
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
|
||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein,
|
||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||
|
||||
\end_layout
|
||||
|
|
Loading…
Reference in a new issue