* Menue und Titlebar in extra Verzeichnis verschoben

* about.lyx etwas ans neue Design angepasst
This commit is contained in:
phil 2006-07-18 14:50:25 +00:00
parent c12d8e7c85
commit 18f0bbe7d7
35 changed files with 870 additions and 1347 deletions

View file

@ -1,5 +1,7 @@
#LyX 1.3 created this file. For more info see http://www.lyx.org/
\lyxformat 221
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
\textclass article
\begin_preamble
\usepackage{hyperref}
@ -11,149 +13,181 @@
\fontscheme default
\graphics default
\paperfontsize default
\spacing single
\papersize Default
\paperpackage a4
\use_geometry 0
\use_amsmath 0
\use_natbib 0
\use_numerical_citations 0
\spacing single
\papersize default
\use_geometry false
\use_amsmath 1
\cite_engine basic
\use_bibtopic false
\paperorientation portrait
\secnumdepth 3
\tocdepth 3
\paragraph_separation skip
\defskip medskip
\quotes_language english
\quotes_times 2
\papercolumns 1
\papersides 1
\paperpagestyle default
\tracking_changes false
\output_changes true
\end_header
\layout Standard
\begin_body
\begin_inset ERT
status Open
\layout Standard
\backslash
begin{rawhtml}
\layout Standard
<div id="container">
\layout Standard
\backslash
end{rawhtml}
\end_inset
\layout Standard
\begin_inset Include \input{menue.inc}
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/layout/titlebar.inc}
preview false
\end_inset
\end_inset
\layout Standard
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/layout/menue.inc}
preview false
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status Open
status collapsed
\layout Standard
\begin_layout Standard
\backslash
\backslash
begin{rawhtml}
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<!-- main starts here -->
\layout Standard
\end_layout
\begin_layout Standard
\end_layout
\begin_layout Standard
<div id="main">
\layout Standard
\end_layout
\backslash
\begin_layout Standard
\end_layout
\begin_layout Standard
\backslash
end{rawhtml}
\end_inset
\end_layout
\end_inset
\layout Title
\end_layout
\begin_layout Title
Wie funktioniert Verschlüsselung eigentlich?
\layout Standard
\end_layout
\begin_layout Standard
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed false
\layout Standard
status open
\begin_layout Standard
siehe auch:
\begin_inset ERT
status Open
status open
\layout Standard
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
\end_inset
\begin_layout Standard
\end_inset
\backslash
htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp
hie}
\end_layout
\end_inset
\end_layout
\end_inset
bezeichnet.
\layout Standard
\end_layout
\begin_layout Standard
Die Kryptografie hat vier Hauptziele:
\layout Itemize
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
\layout Itemize
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
\layout Itemize
\end_layout
\begin_layout Itemize
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\layout Itemize
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
dass die Nachricht von ihm/ihr kommt.
\layout Standard
\end_layout
\begin_layout Standard
Diese vier Ziele lassen sich leicht auf unseren täglichen Gebrauch von E-Mails
übertragen:
\layout Standard
\end_layout
\begin_layout Standard
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
\layout Standard
\end_layout
\begin_layout Standard
Genau hier setzt die Mailverschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\layout Subsubsection*
\end_layout
\begin_layout Subsubsection*
Symmetrische Verschlüsselung
\layout Standard
\end_layout
\begin_layout Standard
Die
\emph on
\emph on
\emph default
\emph default
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
@ -161,74 +195,91 @@ symmetrische Verschl
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status Collapsed
status collapsed
\layout Standard
\begin_layout Standard
\backslash
\backslash
"a
\end_inset
\end_layout
\end_inset
sst?
\end_inset
\end_layout
\end_inset
.
\layout Subsubsection*
\end_layout
\begin_layout Subsubsection*
Asymetrische Verschlüsselung
\layout Standard
\end_layout
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot
collapsed true
\layout Standard
status collapsed
\begin_layout Standard
im weitesten Sinne sind das auch Kennw
\begin_inset ERT
status Collapsed
status collapsed
\layout Standard
\begin_layout Standard
\backslash
\backslash
"o
\end_inset
\end_layout
\end_inset
rter.
\end_inset
\end_layout
\end_inset
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\layout Standard
\end_layout
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
werden:
\layout Standard
\end_layout
\begin_layout Standard
\begin_inset ERT
status Open
status open
\layout Standard
\begin_layout Standard
\backslash
\backslash
htmladdnormallink{Asymetrische Verschl
\backslash
\backslash
"usselung am Beispiel erkl
\backslash
\backslash
"art}{asymmetrie.html}
\end_inset
\end_layout
\end_inset
\the_end
\end_layout
\end_body
\end_document