gender-Korrektheit

englische Befriffe ersetzt
This commit is contained in:
lars 2005-09-23 00:09:57 +00:00
parent 2313d40538
commit 52500d6765
9 changed files with 285 additions and 159 deletions

View file

@ -87,11 +87,11 @@ Das Prinzip der asymmetrischen Verschl
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
Einer der Schlüssel wird geheim gehalten, der sogenannte
\emph on
secret-key
private Schlüssel
\emph default
und der andere, der sogenannte
\emph on
public-key
öffentliche Schlüssel
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der grosse Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüsse
@ -133,14 +133,11 @@ status Collapsed
\end_inset
sselt wird.
Jeder Mensch, der den Code kennt, kann alle Kommunikation lesen und verstehen.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_inset
ist in der einfachen Verteilung des
\emph on
public-keys
\emph default
begründet.
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jedermann frei zugänglich sein, ohne dass dadurch
das Verfahren unsicher wird.
Aber dazu später mehr.
@ -148,14 +145,14 @@ public-keys
Im Folgenden möchte ich zur einfacheren Darstellung den
\emph on
public-key
öffentlichen Schlüssel
\emph default
als Schloss betrachten und den
\emph on
secret-key
privaten Schlüssel
\emph default
als passenden Schlüssel (meine lieben Mathematiker und Kryptographen schlagt
mich bitte nicht).
als passenden Schlüssel für dieses Schloss (meine lieben Mathematiker und
Kryptographen schlagt mich bitte nicht).
\layout Standard
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
@ -171,7 +168,7 @@ einem
auch an Bob.
Bob hat nun ein offenes Schloss von Alice
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -237,7 +234,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschliessen der
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -345,5 +342,96 @@ brigens Man-in-the-Middle-Attacke genannt.
hat.
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
\SpecialChar \ldots{}
).
)
\begin_inset Foot
collapsed false
\layout Standard
Das Problem der f
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"a
\end_inset
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
hen Verschl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
sselung l
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
sbar.
Dazu erstellt Alice mit ihrem privaten Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel eine Signatur, anhand derer Bob mit Alice'
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"o
\end_inset
ffentlichem Schl
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
ssel die Herkunft der Nachricht
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
berpr
\begin_inset ERT
status Collapsed
\layout Standard
\backslash
"u
\end_inset
fen kann.
\end_inset
.
\the_end