From 20e06aec3bb56f4c3ed6f7202138cbd072d0ec96 Mon Sep 17 00:00:00 2001 From: phil Date: Sat, 14 May 2005 15:59:38 +0000 Subject: [PATCH] hoffentlich alle sonderzeichen aus den fussnoten umgewandelt --- ccd-infos/policy_formatierung.lyx | 56 +++++- cd-template/doku/cryptocd.css | 8 + documents/asymmetrie/asymmetrie.lyx | 178 ++++++++++++++++-- documents/mod_html_files.py | 3 - documents/mozilla/mozilla.lyx | 150 +++++++++++++-- documents/outlook/outlook.lyx | 2 +- documents/thunderbird/thunderbird.lyx | 30 ++- .../warumverschluesselung.lyx | 172 ++++++++++++++--- .../wiefunktionierts/wiefunktionierts.lyx | 20 +- 9 files changed, 531 insertions(+), 88 deletions(-) diff --git a/ccd-infos/policy_formatierung.lyx b/ccd-infos/policy_formatierung.lyx index 4ce5968..e91aaed 100644 --- a/ccd-infos/policy_formatierung.lyx +++ b/ccd-infos/policy_formatierung.lyx @@ -32,6 +32,15 @@ \layout Standard +\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx} +preview false + +\end_inset + + +\layout Standard + + \begin_inset ERT status Open @@ -50,9 +59,9 @@ end{rawhtml} \end_inset -\layout Section* +\layout Title -Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einer 'Section*' +Jedes Lyx Dokument beginnt mit Tex-Code, gefolgt von einem 'Title' \layout Standard @@ -89,8 +98,7 @@ usepackage{german} \end_deeper \layout Enumerate -Der Titel des Dokuments muss eine 'Section*' sein (mensch beachte das Sternchen! -) +Der Titel des Dokuments ist ein 'Title' \layout Enumerate alle Überschriften im Text sind 'Subsection', 'Subsubsection' usw. @@ -104,15 +112,14 @@ Titel des Dokuments Der html-Konverter wandelt 'Section' in

um. Unser css formatiert diesen Tag mit einem gestrichelten Rahmen. - Deshalb soll jedes Dokument mit einer 'Section*' beginnen - und sie darf - nur an dieser Stelle auftauchen. + Deshalb soll jedes Dokument mit einem 'Title' beginnen. \layout Subsubsection TOC für umfangreiche Dokumente \layout Standard -Unter die 'Section*' setzt du bei umfangreichen Dokumente eine Table of - Contents (TOC). +Unter den 'Title' setzt du bei umfangreichen Dokumente eine Table of Contents + (TOC). Überschriften werden nicht in das Inhaltsverzeichnis aufgenommen, wenn sie mit der Sternchen-Variante ('foo*') gekennzeichnet wurden. \layout Standard @@ -243,12 +250,41 @@ http://www-texdev.mpce.mq.edu.au/l2h/docs/manual/ . \layout Subsubsection -Beginn des Dokumentes +Beginn des Dokumentes - Das Menü +\layout Standard + + +\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.lyx} +preview false + +\end_inset + + +\layout Standard + +Die eingefügte Datei +\emph on +menue.lyx +\emph default + ist dafuer verantwortlich, dass das Menü dargestellt wird. + Das Makefile kopiert entweder +\emph on +menue_offline.lyx +\emph default + oder +\emph on +menue_online.lyx +\emph default + in diese Datei. + Änderungen am Menü musst du also in diesen beiden Dateien vornehmen +\layout Subsubsection + +Beginn des Dokumentes - mehr Code \layout Standard \begin_inset ERT -status Open +status Collapsed \layout Standard diff --git a/cd-template/doku/cryptocd.css b/cd-template/doku/cryptocd.css index f020d5b..57c9876 100644 --- a/cd-template/doku/cryptocd.css +++ b/cd-template/doku/cryptocd.css @@ -17,6 +17,14 @@ a:link, a:visited { color: #7fb945; } +hr { + height: 1px; + border-top: 1px dashed silver; + border-bottom: none; + border-right: none; + border-left: none; +} + /* Navigation */ #nav { float: left; diff --git a/documents/asymmetrie/asymmetrie.lyx b/documents/asymmetrie/asymmetrie.lyx index 0ba9033..2225683 100644 --- a/documents/asymmetrie/asymmetrie.lyx +++ b/documents/asymmetrie/asymmetrie.lyx @@ -78,13 +78,42 @@ public-key Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse lung \begin_inset Foot -collapsed true +collapsed false \layout Standard -Symmetrische Verschlüsselung ist die gebräuchlichste Methode zur Geheimhaltung - vor Dritten: Alle Teilnehmenden kennen den geheimen Code, mit dem sowohl - ver- als auch entschlüsselt wird. +Symmetrische Verschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselung ist die gebr +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen + den geheimen Code, mit dem sowohl ver- als auch entschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselt wird. Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen. \end_inset @@ -127,10 +156,38 @@ collapsed false \layout Standard -Besonders wichtig ist die korrekte Übergabe des Schlosses! Bob muss sich - sicher sein können, ein Schloss von Alice zu benutzen. - Bestenfalls telefoniert er mit Alice und lässt sich das Schloss genauestens - beschreiben. +Besonders wichtig ist die korrekte +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"U +\end_inset + +bergabe des Schlosses! Bob muss sich sicher sein k +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +nnen, ein Schloss von Alice zu benutzen. + Bestenfalls telefoniert er mit Alice und l +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +sst sich das Schloss genauestens beschreiben. \end_inset @@ -167,15 +224,102 @@ collapsed false Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss von Alice). - Bob würde also die Kiste nicht mit dem Schloss von Alice verschließen, - sondern mit dem ihres Vaters. - Dieser könnte die Kiste dann bequem mit seinem zugehörigen Schlüssel öffnen, - den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss - (welches er ja auch hat, weil es per Definition öffentlich ist) an Alice - weiterleiten. - Davon würde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem - Brief erhält, verschlossen mit ihrem Schloss. - Dieses Vorgehen wird übrigens Man-in-the-Middle-Attacke genannt. + Bob w +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +rde also die Kiste nicht mit dem Schloss von Alice verschlie +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"ss +\end_inset + +en, sondern mit dem ihres Vaters. + Dieser k +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +nnte die Kiste dann bequem mit seinem zugeh +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +rigen Schlüssel +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss + (welches er ja auch hat, weil es per Definition +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +ffentlich ist) an Alice weiterleiten. + Davon w +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief + erh +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +lt, verschlossen mit ihrem Schloss. + Dieses Vorgehen wird +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +brigens Man-in-the-Middle-Attacke genannt. \end_inset einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen diff --git a/documents/mod_html_files.py b/documents/mod_html_files.py index e5b4aba..a84f2c2 100644 --- a/documents/mod_html_files.py +++ b/documents/mod_html_files.py @@ -31,9 +31,6 @@ try: # zu_manipulierende_variable=string.replace(zu_manipulierende_variable,alter_string,neuer_string) - # nicht notwendig, wenn die Sprache im lyx-Dokument korrekt gesetzt ist - # content=string.replace(content,'Table of Contents','Inhalt') - # recently switched to latex2html, now cutting of headers # dieser abschnitt muss ueberarbeitet werden! startoffset=string.find(content,"
\n
") diff --git a/documents/mozilla/mozilla.lyx b/documents/mozilla/mozilla.lyx index 806f533..5bfd45a 100644 --- a/documents/mozilla/mozilla.lyx +++ b/documents/mozilla/mozilla.lyx @@ -160,11 +160,21 @@ memory\SpecialChar ~ ": Falls du diese Option anwählst, wird Mozilla gleich beim Starten von Windows in den Arbeitsspeicher geladen. \begin_inset Foot -collapsed true +collapsed false \layout Itemize -damit verkuerzt sich seine Startzeit sehr erheblich +damit verk +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +rzt sich seine Startzeit sehr erheblich \layout Itemize leider werden damit etwa 10 MB belegt, also solltest du mindestens 96 MB @@ -199,15 +209,43 @@ site\SpecialChar ~ only": Aktivieren für weniger Cookies. \begin_inset Foot -collapsed true +collapsed false \layout Itemize das sind kleine Informationsdateien, die auf deinem Computer gespeichert - werden, die es Werbetreibenden ermoeglichen, deine Aktivitaeten im Netz - nachzuvollziehen um Verhaltensprofile zu erstellen * fuer sehr wenige Seiten - sind sie auch noetig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.) - + werden, die es Werbetreibenden erm +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +glichen, deine Aktivitaeten im Netz nachzuvollziehen um Verhaltensprofile + zu erstellen * f +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +r sehr wenige Seiten sind sie auch n +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +tig, um einen Dienst zu nutzen (Einkaufskorb, Bank, etc.) \end_inset @@ -223,17 +261,65 @@ a\SpecialChar ~ cookie": Aktivieren -> vor dem Annehmen eines Cookies wirst du gefragt, ob du ihn möchtest. \begin_inset Foot -collapsed true +collapsed false \layout Itemize falls du das Cookie ablehnst (95 % der Cookies brauchst du nicht), dann - kannst du auch anwaehlen, dass Mozilla sich diese Antwort fuer die Zukunft - merken soll + kannst du auch anw +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +hlen, dass Mozilla sich diese Antwort f +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +r die Zukunft merken soll \layout Itemize -jeden "unterdrueckten" Cookie kannst du im Menü "Tools -> Cookie-Manager" - spaeter auch wieder zulassen +jeden "unterdr +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +ckten" Cookie kannst du im Men +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + + "Tools -> Cookie-Manager" sp +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +ter auch wieder zulassen \end_inset @@ -262,20 +348,50 @@ Suche: Einfach die Suchworte in der Adressleiste (dort wo du sonst Browsing": Sinnvoll, um nicht zuviele Fenster gleichzeitig geöffnet zu haben. \begin_inset Foot -collapsed true +collapsed false \layout Itemize -es genügt ein Klick mit der mittleren Maustaste auf einen Link, um diesen - in einem neuen "kleinen" Fenster innerhalb von Mozilla zu öffnen +es gen +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +gt ein Klick mit der mittleren Maustaste auf einen Link, um diesen in einem + neuen "kleinen" Fenster innerhalb von Mozilla zu +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +ffnen \layout Itemize sehr praktisch, um die Ergebnisse einer Suche aufzurufen, ohne die Ergebnisliste zu verlieren \layout Itemize -der selbe Effekt wie mit der rechten Maustaste lässt sich durch "STRG-Enter" - nach dem Eingeben einer Adresse in der Adressleiste erreichen +der selbe Effekt wie mit der rechten Maustaste l +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +sst sich durch "STRG-Enter" nach dem Eingeben einer Adresse in der Adressleiste + erreichen \end_inset diff --git a/documents/outlook/outlook.lyx b/documents/outlook/outlook.lyx index 0bb0d55..66c00c6 100644 --- a/documents/outlook/outlook.lyx +++ b/documents/outlook/outlook.lyx @@ -42,7 +42,7 @@ preview false \begin_inset ERT -status Collapsed +status Open \layout Standard diff --git a/documents/thunderbird/thunderbird.lyx b/documents/thunderbird/thunderbird.lyx index 6754d85..3bc5594 100644 --- a/documents/thunderbird/thunderbird.lyx +++ b/documents/thunderbird/thunderbird.lyx @@ -226,12 +226,21 @@ Als Erstes sollen Name und E-Mail-Adresse angegeben werden. Jetzt wird nach den Serverdaten gefragt. Der Servertyp ist meist POP \begin_inset Foot -collapsed true +collapsed false \layout Standard -Wenn du ständig mit dem Internet verbunden bist (DSL), bietet sich IMAP - an. +Wenn du st +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +ndig mit dem Internet verbunden bist (DSL), bietet sich IMAP an. Dabei werden deine Mails nur zum Lesen runtergeladen, bleiben aber auf dem Mailserver gespeichert. \end_inset @@ -275,12 +284,21 @@ Ein paar sinnvolle Einstellungen Es gibt die Möglichkeit, E-Mails im HTML-Format zu erstellen. Das finden einige Menschen praktisch, da es mehr Gestaltungsspielraum \begin_inset Foot -collapsed true +collapsed false \layout Standard -damit kannst du Schrift formatieren, Bilder direkt in den Text einfügen - usw. +damit kannst du Schrift formatieren, Bilder direkt in den Text einf +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +gen usw. \end_inset zulässt als bei diff --git a/documents/warumverschluesselung/warumverschluesselung.lyx b/documents/warumverschluesselung/warumverschluesselung.lyx index 062675b..b0d43ba 100644 --- a/documents/warumverschluesselung/warumverschluesselung.lyx +++ b/documents/warumverschluesselung/warumverschluesselung.lyx @@ -165,13 +165,23 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen. Das Fernmeldegeheimnis schützt zwar (bis 2005 \begin_inset Foot -collapsed true +collapsed false \layout Standard Das hat allerdings ab Anfang 2005 sein Ende. Ab diesem Zeitpunkt sind alle Provider verpflichtet, sich auf eigene Kosten - Überwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. + +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"U +\end_inset + +berwachungseinrichtungen (erstmal nur) für E-Mails einzurichten. Das wird mit Sicherheit bald erweitert, um Instant Messaging (ICQ,AIM usw.) und VOIP (Internettelephonie) zu umfassen. Weitere Infos z.B. @@ -228,11 +238,21 @@ Viele Wege f An jedem Knoten ist das Mitlesen prinzipiell möglich, und das geschieht nicht selten \begin_inset Foot -collapsed true +collapsed false \layout Standard -Für die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe +F +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +r die Recherche zu Nachrichtendiensten seien Dir die Suchbegriffe \emph on echelon \emph default @@ -246,7 +266,17 @@ carnivore DCS100 \emph default empfohlen. - Beides sind global arbeitende Abhöreinrichtungen. + Beides sind global arbeitende Abh +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +reinrichtungen. Informationen zu ersterem bringt z.B. folgender Link: \begin_inset ERT @@ -261,7 +291,17 @@ htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://w \layout Standard -Einen groben Überblick bietet auch folgende Seite: +Einen groben +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"U +\end_inset + +berblick bietet auch folgende Seite: \begin_inset ERT status Collapsed @@ -303,24 +343,34 @@ Tats gesellschaftlich befinden (sollen). Es entsteht ein Normierungsdruck \begin_inset Foot -collapsed true +collapsed false \layout Standard Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian - Vähling, der sich unter + V \begin_inset ERT status Collapsed \layout Standard +\backslash +"a +\end_inset + +hling, der sich unter +\begin_inset ERT +status Open + +\layout Standard + \backslash htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.citycrimecontrol.net/texte/rundum.html} \end_inset und auf \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -342,14 +392,14 @@ Es muss dich nicht wirklich jemensch Das hat 1983 schon das Bundesverfassungsgericht im sogenannten Volkszählungsurt eil \begin_inset Foot -collapsed true +collapsed false \layout Standard Um genau die ging es 1983, darum der Name. Den kompletten Text gibt es unter \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -359,7 +409,7 @@ htmladdnormallink{http://www.oefre.unibe.ch/law/dfr/bv065001.html}{http://www.oe , eine kurze Beschreibung der damaligen Situation findet sich unter \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -472,12 +522,32 @@ Es gibt noch einen wesentlichen Vorteil, wenn m im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen erzeugt, der es Datenkraken \begin_inset Foot -collapsed true +collapsed false \layout Standard -Dieser Begriff für Institutionen mit Überwachunszielen (Firmen, Nachrichtendiens -te,...) wurde im Umfeld des Chaos Computer Club geprägt: +Dieser Begriff für Institutionen mit +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"U +\end_inset + +berwachunszielen (Firmen, Nachrichtendienste,...) wurde im Umfeld des Chaos + Computer Club gepr +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +gt: \begin_inset ERT status Open @@ -504,7 +574,7 @@ htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt an \begin_inset Foot -collapsed true +collapsed false \layout Standard @@ -543,12 +613,14 @@ collapsed false \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Hört der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz +htmladdnormallink{H +\backslash +"ort der Staat bald alles?}{http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/18/18021/1.html&words=Gesetz \backslash %20 \backslash @@ -559,12 +631,14 @@ htmladdnormallink{H \newline \begin_inset ERT -status Collapsed +status Open \layout Standard \backslash -htmladdnormallink{Die rechtlichen Waffen des Überwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html} +htmladdnormallink{Die rechtlichen Waffen des +\backslash +"Uberwachungsstaates}{http://web.archive.org/web/20040216203434/kai.iks-jena.de/law/index.html} \end_inset @@ -576,7 +650,7 @@ e aufzusp In diesem Zusammenhang wird auch die zunehmende Verbreitung von E-Mail-Verschlü sselung kritisiert \begin_inset Foot -collapsed true +collapsed false \layout Standard @@ -588,12 +662,32 @@ Verfassungsschutzbericht von 1996 die ein Verbot von starken Verschlüsselungswerkzeugen wie z.B. in den USA \begin_inset Foot -collapsed true +collapsed false \layout Standard -starke Verschlüsselung fällt in den USA unter das Kriegswaffenkontrollgesetz - mit den entsprechenden Konsequenzen +starke Verschl +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +sselung f +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"a +\end_inset + +llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden + Konsequenzen \end_inset vorsehen. @@ -604,13 +698,13 @@ starke Verschl Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel ung, existieren auch steganographische \begin_inset Foot -collapsed true +collapsed false \layout Standard \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -645,7 +739,7 @@ Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsph nicht schützen wollen oder können. Mit dieser Entwicklung werden elementare Grundrechte \begin_inset Foot -collapsed true +collapsed false \layout Standard @@ -659,8 +753,28 @@ Art. \end_inset welches auf Art. - 2 GG [Persönlichkeitsrecht] und Art. - 1 GG [Menschenwürde; Grundrechtsbindung der staatlichen Gewalt] basiert + 2 GG [Pers +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +nlichkeitsrecht] und Art. + 1 GG [Menschenw +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"u +\end_inset + +rde; Grundrechtsbindung der staatlichen Gewalt] basiert \end_inset unserer Verfassung abgeschafft, ohne die das Fortbestehen der "freiheitlichen, diff --git a/documents/wiefunktionierts/wiefunktionierts.lyx b/documents/wiefunktionierts/wiefunktionierts.lyx index bb83da9..9fbafdc 100644 --- a/documents/wiefunktionierts/wiefunktionierts.lyx +++ b/documents/wiefunktionierts/wiefunktionierts.lyx @@ -69,13 +69,13 @@ Verschl Dazu werden ein oder mehrere Schlüssel verwendet. Das damit beschäftigte Forschungsgebiet wird als Kryptografie \begin_inset Foot -collapsed true +collapsed false \layout Standard siehe auch: \begin_inset ERT -status Collapsed +status Open \layout Standard @@ -141,7 +141,7 @@ Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar tnerInnen kennen, was mitunter sehr kompliziert werden kann \begin_inset Foot -collapsed true +collapsed false \layout Standard @@ -159,11 +159,21 @@ asymmetrische bietet. Hierbei werden zwei verschiedene Keys \begin_inset Foot -collapsed true +collapsed false \layout Standard -im weitesten Sinne sind das auch Kennwörter.. +im weitesten Sinne sind das auch Kennw +\begin_inset ERT +status Collapsed + +\layout Standard + +\backslash +"o +\end_inset + +rter. \end_inset zum ver- und entschlüsseln benutzt.