* haupttextspalte etwas schmaler (.css)
* asymmetrische verschluesselung auf einer seite zusammen gefasst * statt briefe -> pakete im anonymen surfen * kleinere Textveraenderungen und -verschiebungen
This commit is contained in:
parent
fe742bd512
commit
7bceaa9d42
14 changed files with 904 additions and 1008 deletions
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -719,11 +719,11 @@ Ende: Der Fortschrittsbalken (optional)
|
||||||
Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken.
|
Am Ende der meisten Dokumente erscheint ein Fortschrittsbalken.
|
||||||
Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden
|
Er zeigt auf, welche Seiten in der Dokumentation bereits bearbeitet wurden
|
||||||
und welche noch folgen.
|
und welche noch folgen.
|
||||||
Beim Erstellen eines neuen Fortschrittsbalken nimm die Formatierung eines
|
Falls du einen neuen Fortschrittsbalken erstellen willst, nimm die Formatierung
|
||||||
bestehenden als Vorlage.
|
eines Bestehenden als Vorlage.
|
||||||
Dies wichtig, weil bei einem make durch die Datei mod_html_files.py Änderungen
|
Dies ist wichtig, weil bei einem make durch die Datei mod_html_files.py
|
||||||
vorgenommen werden, die auf der aktuellen Formatierung der Fortschrittsbalken
|
Änderungen vorgenommen werden, die auf der aktuellen Formatierung der Fortschri
|
||||||
aufbauen.
|
ttsbalken aufbauen.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -761,17 +761,21 @@ Verzeichnisstruktur und Dateinamen
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Zum Speichern stehen dir vier Verzeichnisse unterhalb von trunk/documents
|
Zum Speichern stehen dir einige Verzeichnisse unterhalb von trunk/documents
|
||||||
zur Verfügung:
|
zur Verfügung:
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Enumerate
|
\begin_layout Enumerate
|
||||||
common/ -- Hier kommen für alle Betriebssysteme gültige Dokumente rein
|
common/ -- Hier kommen allgemeine Dokumente rein
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Enumerate
|
\begin_layout Enumerate
|
||||||
windows/, linux/, macos/ -- Hier werden jeweils die spezifischen Dokumente
|
windows/, linux/, macos/ -- Hier werden jeweils die betriebssystemspezifischen
|
||||||
gespeichert
|
Anleitungen gespeichert
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Itemize
|
||||||
|
progress/ -- Hier werden die Fortschrittsbalken gespeichert
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -197,7 +197,8 @@ sup {
|
||||||
/* #### Hauptteil #### */
|
/* #### Hauptteil #### */
|
||||||
|
|
||||||
#main {
|
#main {
|
||||||
margin-left: 25%;
|
margin-left: 28%;
|
||||||
|
margin-right: 5%;
|
||||||
padding: 0 1em;
|
padding: 0 1em;
|
||||||
text-align: justify;
|
text-align: justify;
|
||||||
}
|
}
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -103,10 +103,10 @@ end{rawhtml}
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
|
Wir wollen mit dieser CD möglichst vielen Menschen ermöglichen, mit einem
|
||||||
Maximum an Privatsphäre öffentliche Netze (wie das Internet) benutzen zu
|
Maximum an Privatsphäre öffentliche Netzwerke (wie das Internet) benutzen
|
||||||
können.
|
zu können.
|
||||||
Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst
|
Der Einstieg in das Thema und die einzelnen Anleitungen sind deshalb bewusst
|
||||||
einsteigerfreundlich gehalten.
|
einstiegsfreundlich gehalten.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -138,9 +138,9 @@ Weiterentwicklung
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wir sind ständig bemüht die CryptoCD weiter zu entwickeln.
|
Wir sind ständig bemüht, die CryptoCD weiter zu entwickeln.
|
||||||
Neben der Aktualisierung der verwendeten Software wollen wir vor allem
|
Dazu zählt die Aktualisierung der verwendeten Software und vor allem eine
|
||||||
die Benutzbarkeit verbessern.
|
stetig verbesserte Benutzbarkeit.
|
||||||
Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen.
|
Das geht natürlich nicht ohne die Rückmeldungen unserer NutzerInnen.
|
||||||
Deshalb freuen wir uns über dein Feedback.
|
Deshalb freuen wir uns über dein Feedback.
|
||||||
Schicke eine E-Mail an info@cryptocd.org
|
Schicke eine E-Mail an info@cryptocd.org
|
||||||
|
@ -164,6 +164,15 @@ htmladdnormallink{Projektseite}{http://cryptocd.org/}
|
||||||
Dort kannst du deine Kritik und Fragen loswerden.
|
Dort kannst du deine Kritik und Fragen loswerden.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
|
||||||
|
an, z.B.
|
||||||
|
das Verfassen neuer Programminstallationsanleitungen, die Integration weiterer
|
||||||
|
Themengebieten, sowie das Korrekturlesen bestehender Inhalte.
|
||||||
|
Fühl dich frei, einen Teil zur CryptoCD beizutragen.
|
||||||
|
Wir freuen uns über jede Partizipation.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection
|
\begin_layout Subsection
|
||||||
Die AutorInnen
|
Die AutorInnen
|
||||||
\end_layout
|
\end_layout
|
||||||
|
@ -183,7 +192,7 @@ htmladdnormallink{Sense.Lab e.V.}{http://senselab.org}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
.
|
.
|
||||||
Darüber hinaus haben sich andere Menschen an der Entwicklung beteiligt
|
Darüber hinaus haben sich weitere Menschen an der Entwicklung beteiligt
|
||||||
und so einen wesentlichen Teil zur jetzigen Form beigetragen.
|
und so einen wesentlichen Teil zur jetzigen Form beigetragen.
|
||||||
In ungeordneter Reihenfolge waren und sind beteiligt:
|
In ungeordneter Reihenfolge waren und sind beteiligt:
|
||||||
\end_layout
|
\end_layout
|
||||||
|
@ -204,15 +213,6 @@ Ralf Kreutzmann
|
||||||
Micha Reiser
|
Micha Reiser
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Während der Arbeit an einer neuen Version fallen ganz vielfältige Aufgaben
|
|
||||||
an, bspw.
|
|
||||||
das Verfassen neuer Anleitungen, die Integration neuer Programm-Versionen
|
|
||||||
und natürlich auch das Korrekturlesen bestehender Inhalte.
|
|
||||||
Falls du Lust verspürst, dich an einer Stelle zu beteiligen, schicke uns
|
|
||||||
eine E-Mail: info@cryptocd.org.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status collapsed
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -140,10 +140,10 @@ htmladdnormallink{Jabber}{http://www.jabber.org}
|
||||||
Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren
|
Ähnlich wie bei der E-Mail-Verschlüsselung wird ein asymmetrisches Verfahren
|
||||||
mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim
|
mit öffentlichem und geheimen Schlüssel benutzt, um deine Gespräche geheim
|
||||||
zu halten.
|
zu halten.
|
||||||
Eine Beschreibung der Funktionsweise des Verfahrens findest du im Abschnitt
|
Eine Beschreibung der Funktionsweise des asymmetrischen Verschlüsselungverfahre
|
||||||
|
ns findest du im Abschnitt
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status open
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
|
@ -155,7 +155,7 @@ erschluesselung_funktion1.html}
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
im Bereich der E-Mail-Verschlüsselung.
|
.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -163,7 +163,7 @@ Voraussetzungen:
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
einen ICQ-Account mit den dazugehörigen Zugangsdaten,
|
Du brauchst einen ICQ-Account mit den dazugehörigen Zugangsdaten,
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
|
@ -176,7 +176,7 @@ etwas Zeit und
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und
|
einen Chat-Partner/eine Chat-Partnerin der/die ebenfalls Gaim benutzt und
|
||||||
für Verschlüsselung eingerichtet hat.
|
es für Verschlüsselung eingerichtet hat.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -250,8 +250,9 @@ end{rawhtml}
|
||||||
|
|
||||||
angezeigt).
|
angezeigt).
|
||||||
Das brauchst du mit jedem deiner Kontakte nur einmal tun.
|
Das brauchst du mit jedem deiner Kontakte nur einmal tun.
|
||||||
Ändert sich der Fingerabdruck später, frage auf gesichertem Weg nach, ob
|
Ändert sich der Fingerabdruck später (es erscheint ein Hinweis von Gaim),
|
||||||
dein Gegenüber wirklich einen neuen Schlüssel benutzt.
|
frage auf gesichertem Weg nach, ob dein Gegenüber wirklich einen neuen
|
||||||
|
Schlüssel benutzt.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -123,9 +123,9 @@ htmladdnormallink{Gaim}{http://gaim.sf.net}
|
||||||
|
|
||||||
benutzt.
|
benutzt.
|
||||||
Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber,
|
Gaim bietet den Vorteil, dass es nahezu alle verfügbaren Dienste (Jabber,
|
||||||
ICQ, MSN, Yahoo, usw.) unterstützt und einfach bedienbar ist.
|
ICQ, MSN, Yahoo, usw.) unterstützt, für viele Betriebssysteme verfügbar
|
||||||
Damit du mit Gaim verschlüsselt chatten kannst, muss ebenfalls das Plugin
|
ist und obendrein eine einfache Bedienbarkeit aufweist.
|
||||||
|
Damit du mit Gaim verschlüsselt chatten kannst, muss das Plugin
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status collapsed
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -106,8 +106,14 @@ Einf
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Quote
|
\begin_layout Quote
|
||||||
|
\begin_inset Quotes sld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
Die Sicherheit von elektronischer Post, die über das Internet verschickt
|
||||||
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
wurde, kann mit genau drei Worten beschrieben werden: es gibt keine.
|
||||||
|
\begin_inset Quotes srd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
-- Matt Bishop
|
-- Matt Bishop
|
||||||
\begin_inset Note Note
|
\begin_inset Note Note
|
||||||
status collapsed
|
status collapsed
|
||||||
|
@ -160,7 +166,7 @@ Kommunikation in Zeiten der neuen Medien unterscheidet sich in mehreren
|
||||||
bestimmten Kriterien durchsuchen zu lassen.
|
bestimmten Kriterien durchsuchen zu lassen.
|
||||||
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
Dazu reicht ein einziger Mensch mit den entsprechenden Kenntnissen.
|
||||||
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
Dieser Mensch kann an vielen Stellen sitzen, da im Internet Daten über
|
||||||
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen:
|
ein Netz von Stationen weitergereicht werden, bis sie ihr Ziel erreichen.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -188,8 +194,8 @@ Viele Wege f
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Das Mitlesen und Mitverfolgen ist prinzipiell an jedem Knoten möglich, und
|
Das Mitlesen und Nachverfolgen von E-Mails ist prinzipiell an jedem Knoten
|
||||||
das geschieht nicht selten
|
möglich, und das geschieht nicht selten
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
status collapsed
|
status collapsed
|
||||||
|
|
||||||
|
@ -236,16 +242,18 @@ index.html}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Das Mitlesen erstreckt sich also von staatlich organisierten Aktionen über
|
Neben den staatlich organisierten Aktionen gibt es eine Reihe anderer Schnüffler.
|
||||||
bezahlte Cracker, bis zum gelangweilten Administrator.
|
Hierbei spielen wirtschaftliche Interessen oft eine große Rolle.
|
||||||
Und, auch das ist ein Unterschied: an der Nachricht ist - im Gegensatz
|
So schnüffeln bezahlte Cracker, analysebetreibende Firmen oder auch gelangweilt
|
||||||
zu einem geöffneten Brief - nicht erkennbar, ob sie abgefangen und gelesen
|
e Administratoren in deinen Netzspuren.
|
||||||
wurde.
|
Und, auch das ist ein Unterschied zur klassischen Post: an der E-Mail ist
|
||||||
|
- im Gegensatz zu einem geöffneten Brief - nicht erkennbar, dass sie abgefangen
|
||||||
|
und gelesen wurde.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection*
|
\begin_layout Subsection*
|
||||||
Sie beobachten dich...
|
SIE beobachten dich...
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -340,6 +348,9 @@ htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Quotation
|
\begin_layout Quotation
|
||||||
|
\begin_inset Quotes sld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und
|
||||||
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,
|
||||||
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.
|
||||||
|
@ -356,6 +367,10 @@ Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer
|
||||||
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähig
|
||||||
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
keit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens
|
||||||
ist.
|
ist.
|
||||||
|
\begin_inset Quotes srd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection*
|
\begin_layout Subsection*
|
||||||
|
@ -371,10 +386,9 @@ Ich hab nix zu verbergen!
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
Auf jedem Menschen liegt ein (mehr oder weniger stark gefühlter) Druck,
|
||||||
seiner/ihrer eigenen Rolle zu entsprechen - unabhängig davon, ob die derzeitige
|
seiner/ihrer eigenen Rolle zu entsprechen.
|
||||||
Tätigkeit verboten ist oder nicht.
|
|
||||||
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
Die Tatsache, dass du beobachtet wirst, wird in den meisten Fällen ein
|
||||||
Unbehagen in dir hervorrufen.
|
Unbehagen in dir hervorrufen und du wirst dein Verhalten ändern.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
@ -383,9 +397,9 @@ Ist es f
|
||||||
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
Sicherheitsmensch dir gerade zuschaut, während du in der Nase bohrst? Kennst
|
||||||
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
du das, wenn deine neue Liebe dich in der Kneipe anschaut und du ein möglichst
|
||||||
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
gutes Bild von dir vermitteln möchtest? Magst du die Vorstellung, dass
|
||||||
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis steht? Warum
|
alle in deiner Umgebung wissen, was auf deinem Gehaltsnachweis oder in
|
||||||
schließt du die Tür, wenn du auf der Toilette sitzt? Hast du was zu verbergen,
|
deiner Krankenakte steht? Warum schließt du die Tür, wenn du auf der Toilette
|
||||||
Drogenkonsum oder so?!
|
sitzt? Hast du was zu verbergen, Drogenkonsum oder so?!
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -398,6 +412,9 @@ F
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
Es gibt immer wieder Menschen, die Verschlüsselung und Anonymisierung mit
|
||||||
Kriminalität gleichsetzen.
|
Kriminalität gleichsetzen.
|
||||||
|
Diese Menschen vergessen, dass die Umkehrung der Unschuldsvermutung unser
|
||||||
|
Rechtesystem unterwandert und eigentlich als krimineller Akt geahndet werden
|
||||||
|
müsste.
|
||||||
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
Die eingangs erwähnten Beispiele konnten hier hoffentlich für Klarheit
|
||||||
sorgen.
|
sorgen.
|
||||||
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
Für deine persönliche Freiheit und das Recht auf Privatsphäre kannst und
|
||||||
|
@ -405,247 +422,13 @@ Es gibt immer wieder Menschen, die Verschl
|
||||||
durch E-Mail-Verschlüsselung schützen.
|
durch E-Mail-Verschlüsselung schützen.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Identitätsklau
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
|
||||||
\backslash
|
|
||||||
%C3
|
|
||||||
\backslash
|
|
||||||
%A4tsdiebstahl}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
|
||||||
und ähnlichen Straftaten.
|
|
||||||
Benutzt werden kann dafür zum Beispiel ein geknacktes E-Mail-Konto.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Die meisten Menschen verlassen sich auf die Absenderangabe einer E-Mail,
|
|
||||||
obwohl diese sich mit einfachsten Mitteln fälschen lässt.
|
|
||||||
Deswegen ist ein Aspekt von Verschlüsselungstechniken die
|
|
||||||
\emph on
|
|
||||||
digitale Unterschrift
|
|
||||||
\emph default
|
|
||||||
, also das Signieren von Daten.
|
|
||||||
Dadurch kann mit sehr hoher Sicherheit nachgewiesen werden, dass die E-Mail
|
|
||||||
tatsächlich von der Person kommt, die als Absender angegeben ist.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
\begin_inset Quotes erd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
Every step you take, every move you make - I'll be watching you!
|
|
||||||
\begin_inset Quotes srd
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
|
||||||
auf das Surfen im Internet übertragen.
|
|
||||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
|
||||||
Jede Datenbewegung in Internet wird von verschiedenen Stellen genau dokumentier
|
|
||||||
t.
|
|
||||||
So weiss beispielsweise der Betreiber eines Online-Shops wer sich seine
|
|
||||||
Seite, wann und von wo aus angeschaut hat.
|
|
||||||
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
|
||||||
hr im Internet anfallen.
|
|
||||||
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
|
||||||
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
|
||||||
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
|
||||||
n.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
|
||||||
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
|
||||||
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
|
||||||
Normalerweise werden diese Daten gelöscht, sobald sie nicht mehr benötigt
|
|
||||||
werden.
|
|
||||||
Doch auch das wird sich bald ändern.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Durch die europäische
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
|
||||||
a.org/wiki/Richtlinie_
|
|
||||||
\backslash
|
|
||||||
%C3
|
|
||||||
\backslash
|
|
||||||
%BCber_die_Vorratsdatenspeicherung}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
|
||||||
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
|
||||||
Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
|
||||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
|
||||||
gestellt.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
|
||||||
auf verschiedenen Seiten und gibst passende Stichworten in eine Suchmaschine
|
|
||||||
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
|
||||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
|
||||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
|
||||||
, Freunde von Freunden usw.
|
|
||||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
|
||||||
Weißes Rauschen im Netz
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Es gibt noch einen wesentlichen Vorteil, wenn möglichst viel Kommunikation
|
|
||||||
im Netz verschlüsselt stattfindet: Es wird dadurch quasi Hintergrundrauschen
|
|
||||||
erzeugt, der es Datenkraken
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Dieser Begriff für Institutionen mit
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"U
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
|
||||||
\begin_inset ERT
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
gepr
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
gt.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
erschwert, die gesuchten Informationen (z.B.
|
|
||||||
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
|
||||||
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
|
||||||
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
|
||||||
verschlüsselten zu unterscheiden.
|
|
||||||
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
|
||||||
an relevante Informationen heranzukommen.
|
|
||||||
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
|
||||||
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
|
||||||
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
|
||||||
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
|
||||||
an
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
|
||||||
anf
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ngt.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
|
||||||
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
|
||||||
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
|
||||||
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Subsection*
|
\begin_layout Subsection*
|
||||||
Im Anti-Terror-Wahn
|
Im Anti-Terror-Wahn
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Quote
|
|
||||||
They that can give up essential liberty to obtain a little temporary safety
|
|
||||||
deserve neither liberty nor safety.
|
|
||||||
-- Benjamin Franklin, 1759
|
|
||||||
\begin_inset Note Note
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
|
||||||
verlieren.
|
|
||||||
(aus der Fortune-Sammlung - siehe 'fortune -m Franklin') - Die Übersetzung
|
|
||||||
ist nicht ganz korrekt, sollte aber das Verständnis erleichtern, oder?
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
Die tägliche Dosis Terror-Meldungen, welche uns aus der ganzen Welt durch
|
||||||
die Massenmedien in die Wohnzimmer geschaufelt wird, treibt auch PolitikerInnen
|
die Massenmedien in's Wohnzimmer geschaufelt wird, regt auch PolitikerInnen
|
||||||
zu ungeahnter Emsigkeit an.
|
zu ungeahnter Emsigkeit an.
|
||||||
In zahlreichen Gesetzesentwürfen
|
In zahlreichen Gesetzesentwürfen
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
|
@ -783,14 +566,14 @@ Egal wie stark also die
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Potentielle Terroristen sind sich natürlich bewusst, dass sie wahrscheinlich
|
Potentielle Terroristen sind sich natürlich bewusst, dass sie abgehört werden
|
||||||
abgehört werden.
|
könnten.
|
||||||
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
Sie werden also entsprechende Sicherheitsvorkehrungen treffen, um dem wachsamen
|
||||||
Beobachter zu entgehen.
|
Beobachter zu entgehen.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Im Netz der Datenkraken landen also alle diejenigen, die ihre Privatsphäre
|
Im Netz der Datenkraken landen dann nur diejenigen, die ihre Privatsphäre
|
||||||
nicht schützen wollen oder können.
|
nicht schützen wollen oder können.
|
||||||
Mit dieser Entwicklung werden elementare Grundrechte
|
Mit dieser Entwicklung werden elementare Grundrechte
|
||||||
\begin_inset Foot
|
\begin_inset Foot
|
||||||
|
@ -843,6 +626,227 @@ rde; Grundrechtsbindung der staatlichen Gewalt] basiert
|
||||||
Gesellschaft nicht möglich ist.
|
Gesellschaft nicht möglich ist.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Quote
|
||||||
|
\begin_inset Quotes sld
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides
|
||||||
|
verlieren.
|
||||||
|
\begin_inset Quotes srd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
-- Benjamin Franklin, 1759
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
\begin_inset Quotes erd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
Every step you take, every move you make - I'll be watching you!
|
||||||
|
\begin_inset Quotes srd
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Das Zitat aus dem gleichnamigen Song der Band The Police lässt sich direkt
|
||||||
|
auf das Surfen im Internet übertragen.
|
||||||
|
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||||
|
Jede Datenbewegung im Internet wird an verschiedenen Stellen genau dokumentiert.
|
||||||
|
So weiß beispielsweise der Betreiber eines Online-Shops wer sich seine
|
||||||
|
Seite, wann und von wo aus angeschaut hat.
|
||||||
|
Nachzulesen ist dies in den sogenannten Logdateien, die ständig beim Datenverke
|
||||||
|
hr im Internet anfallen.
|
||||||
|
Du fragst dich, wer solche riesigen Datenmengen denn auswerten soll? Da
|
||||||
|
die Daten elektronisch vorliegen ist es auch hier sehr einfach mit Hilfe
|
||||||
|
eines kleinen Programmes die Logdateien nach bestimmten Merkmalen zu durchsuche
|
||||||
|
n.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Während der Shopbetreiber nur Aussagen über seine Seite machen kann, kennt
|
||||||
|
dein Internetanbieter dein Surfverhalten bis ins Detail.
|
||||||
|
Denn über ihn werden alle deine Daten ins Internet geleitet.
|
||||||
|
Normalerweise werden diese Verbindungsdaten gelöscht, sobald sie nicht
|
||||||
|
mehr benötigt werden.
|
||||||
|
Doch auch das wird sich bald ändern.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Durch die europäische
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Richtlinie über die Vorratsdatenspeicherung}{http://de.wikipedi
|
||||||
|
a.org/wiki/Richtlinie_
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%BCber_die_Vorratsdatenspeicherung}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
werden wahrscheinlich noch im Jahr 2007 alle Telefon- und Internetanbieter
|
||||||
|
gezwungen, anfallende Verbindungsdaten sechs Monate lang zu speichern um
|
||||||
|
sie Behördern für Strafverfolgungszwecke zur Verfügung stellen zu können.
|
||||||
|
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||||
|
gestellt.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Du schreibst gerade eine Hausarbeit über den Islam und recherchierst dazu
|
||||||
|
auf verschiedenen Seiten und gibst passende Stichworte in eine Suchmaschine
|
||||||
|
ein? Was denkst du welchen Eindruck deine Verbindungsdaten von dir vermitteln?
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||||
|
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||||
|
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||||
|
, Freunde von Freunden usw.
|
||||||
|
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Weißes Rauschen im Netz
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Verschlüsselte Kommunikation hat noch einen Nebeneffekt: Es wird dadurch
|
||||||
|
quasi Hintergrundrauschen erzeugt, der es Datenkraken
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Dieser Begriff für Institutionen mit
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"U
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des
|
||||||
|
\begin_inset ERT
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Chaos Computer Club}{http://www.ccc.de}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
gepr
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
gt.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
erschwert, die gesuchten Informationen (z.B.
|
||||||
|
von politischen AktivistInnen, MenschenrechtlerInnen usw.) herauszufischen.
|
||||||
|
Wenn viele Menschen in ihrem Alltag Dinge wie z.B.
|
||||||
|
Einkaufslisten verschlüsseln, dann sind diese Nachrichten nicht von anderen
|
||||||
|
verschlüsselten zu unterscheiden.
|
||||||
|
Die zu knackenden Datenberge wachsen und mit ihnen steigt der Aufwand überhaupt
|
||||||
|
an relevante Informationen heranzukommen.
|
||||||
|
Kritische Informationen werden so doppelt geschützt: Nicht nur durch die
|
||||||
|
Verschlüsselung (welche, falls überhaupt knackbar, dann nur mit immensem
|
||||||
|
Aufwand), sondern auch durch die Vielzahl an unwichtigen Nachrichten.
|
||||||
|
Darum bieten manche Webseiten ihren Inhalt zwar öffentlich aber verschlüsselt
|
||||||
|
an
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Erkennbar daran, dass die Adresse nicht mit http://, sondern mit https://
|
||||||
|
anf
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ngt.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
: Natürlich kann sie jeder Mensch lesen, der auf die Seite geht, aber was
|
||||||
|
die einzelnen NutzerInnen genau auf der Seite machen, das bleibt im Verborgenen.
|
||||||
|
Gleichzeitig werden Massen an verschlüsselten Daten erzeugt, die es potentielle
|
||||||
|
n ÜberwacherInnen deutlich erschweren, relevante Informationen zu sammeln.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Subsection*
|
||||||
|
Identitätsklau
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Ein Phänomen, das zur Zeit zunehmend auftritt, ist eine Straftat, die
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
htmladdnormallink{Identitätsdiebstahl}{http://de.wikipedia.org/wiki/Identit
|
||||||
|
\backslash
|
||||||
|
%C3
|
||||||
|
\backslash
|
||||||
|
%A4tsdiebstahl}
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
genannt wird: Das Vorgeben einer falschen Identität bei Kreditkartenbetrug
|
||||||
|
und ähnlichen Straftaten.
|
||||||
|
Die meisten Menschen vertrauen der Absenderangabe einer E-Mail, obwohl
|
||||||
|
sich diese mit einfachsten Mitteln fälschen lässt.
|
||||||
|
Deswegen ist die
|
||||||
|
\emph on
|
||||||
|
digitale Unterschrift
|
||||||
|
\emph default
|
||||||
|
, also das Signieren von Daten ein wichtiger Aspekt bei den Verschlüsselungstech
|
||||||
|
niken.
|
||||||
|
Durch Signaturen kannst du überprüfen, ob eine E-Mail tatsächlich von der
|
||||||
|
Person kommt, die als Absender angegeben ist.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||||
preview false
|
preview false
|
||||||
|
|
|
@ -98,13 +98,21 @@ end{rawhtml}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Title
|
\begin_layout Title
|
||||||
Willkommen zur CryptoCD
|
Willkommen bei der CryptoCD
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Author
|
||||||
|
Auswahl des Betriebssystems
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Die Anleitungen der CryptoCD sind auf die jeweiligen Betriebssysteme abgestimmt.
|
Diese CD hilft dir dabei, das Internet mit einem Maximum an Privatsphäre
|
||||||
|
zu nutzen.
|
||||||
|
Der Einstieg in das Thema und die folgenden Anleitungen sind bewusst einstiegsf
|
||||||
|
reundlich gehalten und auf die jeweiligen Betriebssysteme abgestimmt.
|
||||||
Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf
|
Bevor du also loslegst, wähle dein Betriebssystem durch einen Klick auf
|
||||||
einen der Computer.
|
einen der Computer.
|
||||||
|
Viel Spaß!
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -98,7 +98,11 @@ end{rawhtml}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Title
|
\begin_layout Title
|
||||||
...nutze dein Recht auf Privatsphäre!
|
Nutze dein Recht auf Privatsphäre!
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Author
|
||||||
|
Themenübersicht
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -213,7 +217,7 @@ begin{rawhtml}
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
|
||||||
Surfen ohne Spuren zu hinterlassen.</td>
|
Surfen, ohne Spuren zu hinterlassen.</td>
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -236,27 +240,6 @@ end{rawhtml}
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Diese CD soll dir ermöglichen, das Internet mit einem Maximum an Privatsphäre
|
|
||||||
zu nutzen.
|
|
||||||
Der Einstieg in das Thema und die folgenden Anleitungen zur Verschlüsselung
|
|
||||||
und Anonymisierung sind dabei bewusst einsteigerfreundlich gehalten.
|
|
||||||
Um zu Starten, klicke einfach eines der Themen über diesem Text an.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Wenn du mit der CryptoCD fertig bist, kannst du sie einfach an deine Kommunikati
|
|
||||||
onspartnerInnen weitergeben.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Viel Spaß!
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\end_body
|
\end_body
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -106,8 +106,8 @@ Anonym Surfen
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Nach der Installation und Einrichtung aller Programme ist das letztendlich
|
Nach der Installation und Einrichtung aller Programme ist das anonyme Surfen
|
||||||
anonyme Surfen recht einfach durchzuführen.
|
einfach durchzuführen.
|
||||||
Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen
|
Du musst deinem Browser lediglich mitteilen, dass er alle Verbindungen
|
||||||
über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste
|
über das Tornetzwerk leiten soll - klicke dazu einmal mit der linken Maustaste
|
||||||
auf das Torbuttonfeld, so dass dort anschließend
|
auf das Torbuttonfeld, so dass dort anschließend
|
||||||
|
@ -158,10 +158,10 @@ ein.
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten
|
Wenn du Tor benutzt, wirst du wahrscheinlich feststellen, dass Internetseiten
|
||||||
nicht mehr ganz so flott geladen werden.
|
nicht mehr ganz so flott geladen werden.
|
||||||
Das Tornetzwerk befindet sich Wachstum und deshalb kann es manchmal zu
|
Das Tornetzwerk befindet sich im Wachstum und deshalb kann es manchmal
|
||||||
Engpässen kommen.
|
zu Engpässen kommen.
|
||||||
Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist
|
Um die Belastung für das gesamte Netzwerk möglichst gering zu halten, ist
|
||||||
es deshalb empfehlenswert, vor dem Download von Dateien, Tor wieder zu
|
es deshalb empfehlenswert, vor dem Download von größeren Dateien, Tor zu
|
||||||
deaktivieren.
|
deaktivieren.
|
||||||
Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick
|
Das geschieht, genau wie bei der Aktivierung, ebenfalls durch einen Klick
|
||||||
auf das Torbuttonfeld.
|
auf das Torbuttonfeld.
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -110,40 +110,42 @@ Daten
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Das Internet kann mit der herkömmlichen Briefpost verglichen werden.
|
Das Internet kann mit einem herkömmlichen Kurierdienst verglichen werden.
|
||||||
Willst du jemanden einen Brief schicken, reicht es nicht aus, wenn du den
|
Willst du jemandem ein Paket schicken, reicht es nicht aus, wenn du den
|
||||||
beschriebenen Zettel in den Briefkasten steckst.
|
Inhalt in den Briefkasten steckst.
|
||||||
Du musst den Brief in einen Umschlag stecken, ihn adressieren und mit einer
|
Du musst den Inhalt in einen Karton packen, die Adresse drauf schreiben
|
||||||
Briefmarke versehen.
|
und mit einer Briefmarke versehen.
|
||||||
Die Briefpost weiss dann anhand der Adresse, wohin und über welchen Weg
|
Das Kurierunternehmen weiß dann anhand der Adresse, wohin und über welchen
|
||||||
sie den Brief zustellen soll.
|
Weg es das Paket zustellen soll.
|
||||||
Erwartest du auf deinen Brief eine Antwort, musst du zusätzlich noch deine
|
Erwartest du auf dein Paket eine Antwort, musst du zusätzlich noch deine
|
||||||
eigene Adresse mit einfügen.
|
eigene Anschrift vermerken.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Im Internet werden statt der Briefe Daten verschickt - das passiert in Form
|
Im Internet werden Datenpakete verschickt - das passiert in Form von E-Mails,
|
||||||
von E-Mails, Webseiten oder Programmen die du herunter lädst.
|
Webseiten oder Programmen die du herunter lädst.
|
||||||
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
Damit die Daten auch ankommen, müssen sie ebenfalls adressiert werden.
|
||||||
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Rechner
|
Das ist auch kein Problem, denn jeder mit dem Internet verbundene Computer
|
||||||
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
|
hat eine eindeutige Anschrift - die so genannte IP-Adresse.
|
||||||
Anhand der IP-Adresse können die Daten im Internet also zugestellt werden.
|
Anhand der IP-Adresse können die Datenpakete im Internet also zugestellt
|
||||||
Im Unterschied zur Briefpost enthalten die Daten allerdings auch
|
werden.
|
||||||
|
Im Unterschied zur Post enthalten die Datenpakete allerdings auch
|
||||||
\emph on
|
\emph on
|
||||||
immer
|
immer
|
||||||
\emph default
|
\emph default
|
||||||
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
|
den Absender, also die IP-Adresse des Rechners von dem sie losgeschickt
|
||||||
wurden.
|
wurden.
|
||||||
|
Deswegen kannst du ohne besondere Software nicht anonym surfen.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wenn Alice also mit ihrem Browser die Seite http://cryptocd.org anfordert,
|
Wenn du mit deinem Browser die Seite http://cryptocd.org anfordert, dann
|
||||||
dann werden Daten übertragen.
|
werden Datenpakete übertragen.
|
||||||
Anhand der IP-Adresse dieser Daten können die Betreiber von http://cryptocd.org
|
Anhand der IP-Adresse dieser Pakete können wir, die Betreiber von http://crypto
|
||||||
genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
cd.org genau nachvollziehen, wer die Seite, an welchem Tag, zu welcher Uhrzeit
|
||||||
angeschaut hat.
|
und mit welchem Browser angeschaut hat.
|
||||||
Das gilt ebenso für alle an der Übertragung der Daten beteiligten Rechner,
|
Das gleiche können auch alle an der Übertragung der Datenpakete beteiligten
|
||||||
was die folgende Abbildung verdeutlichen soll:
|
Rechner nachvollziehen, was die folgende Abbildung verdeutlichen soll:
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -171,10 +173,11 @@ Normale Verbindung im Internet
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Natürlich kennt auch Alices Provider ihr Surfverhalten bis ins Detail, da
|
Natürlich kennt dein Provider dein Surfverhalten auch bis ins Detail, da
|
||||||
Alice über ihn alle Verbindungen ins Internet herstellt.
|
du über ihn alle Verbindungen ins Internet herstellst.
|
||||||
Der gesamte Datenverkehr läuft also keinesfalls anonym ab.
|
Der gesamte entstehende Datenverkehr kann mitgeschnitten werden und wird
|
||||||
Genau dafür gibt es nun das Tornetzwerk.
|
das auch.
|
||||||
|
Als Abhilfe wurde das Tornetzwerk entwickelt.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection
|
\begin_layout Subsection
|
||||||
|
@ -196,7 +199,7 @@ Die einzelnen Torknoten wissen lediglich, von wem sie ein Paket erhalten
|
||||||
kennt kein Torknoten den gesamten Weg eines Datenpakets.
|
kennt kein Torknoten den gesamten Weg eines Datenpakets.
|
||||||
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
Zudem sind die Verbindungen zwischen den Torknoten verschlüsselt.
|
||||||
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
So weiss weder jemand von aussen, noch der Torknoten selbst, welche Daten
|
||||||
transportiert werden.
|
übertragen werden.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
|
@ -224,8 +227,21 @@ Verbindung
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet im prinzipiel
|
\begin_inset Note Note
|
||||||
l nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Warum ist das letzte Stück unverschlüsselt?
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Tor ist also ein Netzwerk im Netzwerk, dass die Möglichkeit bietet, im prinzipie
|
||||||
|
ll nicht anonymen Internet dennoch anonym unterwegs zu sein.
|
||||||
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
|
Und das Beste: die Nutzung von Tor ist mit der entsprechenden Software
|
||||||
wirklich einfach.
|
wirklich einfach.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||||
\lyxformat 245
|
\lyxformat 245
|
||||||
\begin_document
|
\begin_document
|
||||||
\begin_header
|
\begin_header
|
||||||
|
@ -106,9 +106,12 @@ E-Mails verschl
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
|
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext in einen Geheimtext
|
||||||
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
|
umgewandelt wird.
|
||||||
Dazu werden ein oder mehrere Schlüssel verwendet.
|
Der Geheimtext kann nur mit einem passenden Schlüssel wieder in den Klartext
|
||||||
|
umgewandelt werden.
|
||||||
|
Die Umwandlung ist feinste Mathematik und wird an dieser Stelle nicht weiter
|
||||||
|
erklärt.
|
||||||
Das sich damit beschäftigende Forschungsgebiet wird als
|
Das sich damit beschäftigende Forschungsgebiet wird als
|
||||||
\begin_inset ERT
|
\begin_inset ERT
|
||||||
status collapsed
|
status collapsed
|
||||||
|
@ -126,14 +129,13 @@ htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie}
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Die Kryptografie hat vier Hauptziele:
|
Die Kryptographie hat vier Hauptziele:
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
|
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
|
||||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||||
lesen.
|
lesen.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Itemize
|
\begin_layout Itemize
|
||||||
|
@ -185,13 +187,15 @@ Die
|
||||||
\emph default
|
\emph default
|
||||||
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
|
||||||
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
|
||||||
Nur wer diese kennt, kann schnell losradeln.
|
Diese Zahlenkombination (also das Kennwort) müssen alle KommunikationspartnerIn
|
||||||
Alle anderen brauchen dazu Fingerspitzengefühl oder einen Seitenschneider.
|
nen kennen.
|
||||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
Das kann sehr aufwändig und kompliziert werden.
|
||||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
|
||||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
|
||||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
Wenn jemensch keinen Zugang mehr erhalten soll, muss das Kennwort geändert
|
||||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
werden und an alle Involvierten wieder abhörsicher übertragen werden.
|
||||||
|
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
|
||||||
|
schlicht unmöglich.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Subsection
|
\begin_layout Subsection
|
||||||
|
@ -199,21 +203,527 @@ Asymmetrische Verschl
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
Deswegen wird bei E-Mails die sog.
|
||||||
einige interessante Möglichkeiten bietet.
|
asymmetrische Verschlüsselung angewendet.
|
||||||
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
||||||
und ein geheimer Schlüssel.
|
und ein geheimer Schlüssel.
|
||||||
|
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||||
belauscht werden:
|
\emph on
|
||||||
|
private Schlüssel
|
||||||
|
\emph default
|
||||||
|
und der andere, der so genannte
|
||||||
|
\emph on
|
||||||
|
öffentliche Schlüssel
|
||||||
|
\emph default
|
||||||
|
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
||||||
|
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
||||||
|
ung
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Symmetrische Verschl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sselung ist die gebr
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
||||||
|
den geheimen Code, mit dem sowohl ver- als auch entschl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sselt wird.
|
||||||
|
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
||||||
|
Daten lesen und verstehen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
||||||
|
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
||||||
|
dadurch das Verfahren unsicher wird.
|
||||||
|
Aber dazu später mehr.
|
||||||
\end_layout
|
\end_layout
|
||||||
|
|
||||||
\begin_layout Standard
|
\begin_layout Standard
|
||||||
\begin_inset Include \input{progress/email_funktion.inc}
|
Wie die asymmetrische Verschlüsselung im Detail funktioniert und wann welcher
|
||||||
|
Schlüssel eingesetzt wird, erklärt eine recht bildhafte Beschreibung am
|
||||||
|
Beispiel der frisch Verliebten Alice und Bob, die von Alice' bösem Vater
|
||||||
|
Mallory belauscht werden:
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Im Folgenden verwenden wir zur einfacheren Darstellung folgende Metapher:
|
||||||
|
der
|
||||||
|
\emph on
|
||||||
|
öffentliche Schlüssel
|
||||||
|
\emph default
|
||||||
|
wird als Schloss betrachtet und der
|
||||||
|
\emph on
|
||||||
|
private Schlüssel
|
||||||
|
\emph default
|
||||||
|
als passender Schlüssel für dieses Schloss.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Float figure
|
||||||
|
wide false
|
||||||
|
sideways false
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename bilder/oeffentlicher_und_privater_schluessel.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
||||||
|
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
||||||
|
schreibt.
|
||||||
|
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
||||||
|
|
||||||
|
\emph on
|
||||||
|
einem
|
||||||
|
\emph default
|
||||||
|
(ihrem) Schlüssel geöffnet werden können.
|
||||||
|
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
||||||
|
auch an Bob.
|
||||||
|
Bob hat nun ein offenes Schloss von Alice
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Besonders wichtig ist die korrekte
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"U
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
bergabe des Schlosses! Bob muss sich sicher sein k
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nnen, ein Schloss von Alice zu benutzen.
|
||||||
|
Bestenfalls telefoniert er mit Alice und l
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sst sich das Schloss genauestens beschreiben.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
||||||
|
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
||||||
|
der Welt rausrücken).
|
||||||
|
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
||||||
|
und verschließt diese mit dem Schloss von Alice.
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Float figure
|
||||||
|
wide false
|
||||||
|
sideways false
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename bilder/verschluesselung.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Caption
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
||||||
|
und den Brief zu lesen.
|
||||||
|
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
||||||
|
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, ihn
|
||||||
|
liest und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Float figure
|
||||||
|
wide false
|
||||||
|
sideways false
|
||||||
|
status open
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Graphics
|
||||||
|
filename bilder/entschluesselung.png
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Caption
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
||||||
|
Kiste den Brief lesen konnte.
|
||||||
|
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||||
|
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||||
|
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||||
|
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||||
|
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||||
|
öffnen.
|
||||||
|
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||||
|
Bob zu treffen, was ihr Vater nie zulassen würde.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
||||||
|
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
||||||
|
von Alice).
|
||||||
|
Bob w
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"ss
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
en, sondern mit dem ihres Vaters.
|
||||||
|
Dieser k
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
nnte die Kiste dann bequem mit seinem zugeh
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
rigen Schlüssel
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
||||||
|
(welches er ja auch hat, weil es per Definition
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ffentlich ist) an Alice weiterleiten.
|
||||||
|
Davon w
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
||||||
|
erh
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
lt, verschlossen mit ihrem Schloss.
|
||||||
|
Dieses Vorgehen wird
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
brigens Man-in-the-Middle-Attacke genannt.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
||||||
|
hat.
|
||||||
|
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
||||||
|
\SpecialChar \ldots{}
|
||||||
|
)
|
||||||
|
\begin_inset Foot
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
Das Problem der f
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"a
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
||||||
|
hen Verschl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sselung l
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
sbar.
|
||||||
|
Dazu erstellt Bob mit seinem privaten Schl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ssel eine Signatur.
|
||||||
|
Seinen öffentlichen Schlüssel gibt er Alice.
|
||||||
|
Sie kann nun mit Bobs
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"o
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ffentlichem Schl
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
ssel die Herkunft der Nachricht
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
berpr
|
||||||
|
\begin_inset ERT
|
||||||
|
status collapsed
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
|
||||||
|
|
||||||
|
\backslash
|
||||||
|
"u
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
fen.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\end_inset
|
||||||
|
|
||||||
|
.
|
||||||
|
\end_layout
|
||||||
|
|
||||||
|
\begin_layout Standard
|
||||||
|
\begin_inset Include \input{progress/zur_uebersicht.inc}
|
||||||
preview false
|
preview false
|
||||||
|
|
||||||
\end_inset
|
\end_inset
|
||||||
|
|
|
@ -1,620 +0,0 @@
|
||||||
#LyX 1.4.1 created this file. For more info see http://www.lyx.org/
|
|
||||||
\lyxformat 245
|
|
||||||
\begin_document
|
|
||||||
\begin_header
|
|
||||||
\textclass article
|
|
||||||
\begin_preamble
|
|
||||||
\usepackage{hyperref}
|
|
||||||
\usepackage{html}
|
|
||||||
\usepackage{german}
|
|
||||||
\end_preamble
|
|
||||||
\language ngerman
|
|
||||||
\inputencoding auto
|
|
||||||
\fontscheme times
|
|
||||||
\graphics default
|
|
||||||
\paperfontsize default
|
|
||||||
\spacing single
|
|
||||||
\papersize a4paper
|
|
||||||
\use_geometry false
|
|
||||||
\use_amsmath 1
|
|
||||||
\cite_engine basic
|
|
||||||
\use_bibtopic false
|
|
||||||
\paperorientation portrait
|
|
||||||
\secnumdepth 3
|
|
||||||
\tocdepth 3
|
|
||||||
\paragraph_separation skip
|
|
||||||
\defskip medskip
|
|
||||||
\quotes_language english
|
|
||||||
\papercolumns 1
|
|
||||||
\papersides 1
|
|
||||||
\paperpagestyle default
|
|
||||||
\tracking_changes false
|
|
||||||
\output_changes true
|
|
||||||
\end_header
|
|
||||||
|
|
||||||
\begin_body
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{titlebar.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{menue.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
begin{rawhtml}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<!-- main starts here -->
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
<div id="main">
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
end{rawhtml}
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Title
|
|
||||||
Asymmetrische Verschlüsselung am Beispiel erklärt
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Author
|
|
||||||
E-Mails verschlüsseln
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
|
||||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
|
||||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
|
||||||
\emph on
|
|
||||||
private Schlüssel
|
|
||||||
\emph default
|
|
||||||
und der andere, der so genannte
|
|
||||||
\emph on
|
|
||||||
öffentliche Schlüssel
|
|
||||||
\emph default
|
|
||||||
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
|
|
||||||
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
|
|
||||||
ung
|
|
||||||
\begin_inset Foot
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Symmetrische Verschl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sselung ist die gebr
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
|
|
||||||
den geheimen Code, mit dem sowohl ver- als auch entschl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sselt wird.
|
|
||||||
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
|
|
||||||
Daten lesen und verstehen.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
|
|
||||||
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
|
|
||||||
dadurch das Verfahren unsicher wird.
|
|
||||||
Aber dazu später mehr.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Im Folgenden wird zur einfacheren Darstellung der
|
|
||||||
\emph on
|
|
||||||
öffentliche Schlüssel
|
|
||||||
\emph default
|
|
||||||
als Schloss betrachtet und der
|
|
||||||
\emph on
|
|
||||||
private Schlüssel
|
|
||||||
\emph default
|
|
||||||
als passender Schlüssel für dieses Schloss.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Float figure
|
|
||||||
wide false
|
|
||||||
sideways false
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Graphics
|
|
||||||
filename bilder/oeffentlicher_und_privater_schluessel.png
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Nehmen wir nun an, Bob möchte eine Nachricht an Alice schicken.
|
|
||||||
Alice möchte aber nicht, dass ihr Vater lesen kann, was Bob für Schweinereien
|
|
||||||
schreibt.
|
|
||||||
Dazu wird sie also als Erstes einige Schlösser anfertigen, die nur von
|
|
||||||
|
|
||||||
\emph on
|
|
||||||
einem
|
|
||||||
\emph default
|
|
||||||
(ihrem) Schlüssel geöffnet werden können.
|
|
||||||
Dann wird sie ihre (offenen!) Schlösser an ihre Freunde verteilen, also
|
|
||||||
auch an Bob.
|
|
||||||
Bob hat nun ein offenes Schloss von Alice
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Besonders wichtig ist die korrekte
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"U
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
bergabe des Schlosses! Bob muss sich sicher sein k
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
nnen, ein Schloss von Alice zu benutzen.
|
|
||||||
Bestenfalls telefoniert er mit Alice und l
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sst sich das Schloss genauestens beschreiben.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
, welches er zwar schließen kann, aber ohne passenden Schlüssel nicht wieder
|
|
||||||
zu öffnen vermag (Alice wird ihren Schlüssel natürlich um keinen Preis
|
|
||||||
der Welt rausrücken).
|
|
||||||
Also fängt Bob an, seinen Brief zu schreiben, steckt ihn in eine Kiste
|
|
||||||
und verschließt diese mit dem Schloss von Alice.
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Float figure
|
|
||||||
wide false
|
|
||||||
sideways false
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Graphics
|
|
||||||
filename bilder/verschluesselung.png
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Caption
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Abgesehen von Alice ist nun niemand mehr in der Lage, die Kiste zu öffnen
|
|
||||||
und den Brief zu lesen.
|
|
||||||
Die Kiste macht sich nun auf die Reise und erreicht irgendwann Alice, welche
|
|
||||||
mit ihrem Schlüssel das Schloss öffnet, den Brief der Kiste entnimmt, liest
|
|
||||||
und froh ist, dass ihr Vater Bobs Brief nicht lesen konnte.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Float figure
|
|
||||||
wide false
|
|
||||||
sideways false
|
|
||||||
status open
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Graphics
|
|
||||||
filename bilder/entschluesselung.png
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Caption
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Alice kann sich absolut sicher sein, dass niemand nach Verschließen der
|
|
||||||
Kiste den Brief lesen konnte.
|
|
||||||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
|
||||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
|
||||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
|
||||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
|
||||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
|
||||||
öffnen.
|
|
||||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
|
||||||
Bob zu treffen, was ihr Vater nie zulassen würde.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Ein Nachteil besteht allerdings darin, dass Alice sich nicht sicher sein
|
|
||||||
kann ob die Nachricht wirklich von Bob stammt oder ob irgendjemand
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Alice' Vater könnte sein Schloss Bob unterjubeln (als angebliches Schloss
|
|
||||||
von Alice).
|
|
||||||
Bob w
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
rde also die Kiste nicht mit dem Schloss von Alice verschlie
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"ss
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
en, sondern mit dem ihres Vaters.
|
|
||||||
Dieser k
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
nnte die Kiste dann bequem mit seinem zugeh
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
rigen Schlüssel
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ffnen, den Brief lesen/manipulieren/zensieren und die Kiste mit Alice' Schloss
|
|
||||||
(welches er ja auch hat, weil es per Definition
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ffentlich ist) an Alice weiterleiten.
|
|
||||||
Davon w
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
rde Alice nichts mitbekommen, da sie wie immer eine Kiste mit einem Brief
|
|
||||||
erh
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
lt, verschlossen mit ihrem Schloss.
|
|
||||||
Dieses Vorgehen wird
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
brigens Man-in-the-Middle-Attacke genannt.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
einfach eines ihrer Schlösser genommen und damit irgendeine Kiste verschlossen
|
|
||||||
hat.
|
|
||||||
Dazu muss sich Bob noch was einfallen lassen (Unterschrift, Blutspritzer,
|
|
||||||
\SpecialChar \ldots{}
|
|
||||||
)
|
|
||||||
\begin_inset Foot
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
Das Problem der f
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"a
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
lschungssicheren Unterschrift ist jedoch auch mit den Werkzeugen der asymmetrisc
|
|
||||||
hen Verschl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sselung l
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
sbar.
|
|
||||||
Dazu erstellt Alice mit ihrem privaten Schl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ssel eine Signatur, anhand derer Bob mit Alice'
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"o
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ffentlichem Schl
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
ssel die Herkunft der Nachricht
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
berpr
|
|
||||||
\begin_inset ERT
|
|
||||||
status collapsed
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
|
|
||||||
|
|
||||||
\backslash
|
|
||||||
"u
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
fen kann.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
.
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\begin_layout Standard
|
|
||||||
\begin_inset Include \input{progress/email_funktion.inc}
|
|
||||||
preview false
|
|
||||||
|
|
||||||
\end_inset
|
|
||||||
|
|
||||||
|
|
||||||
\end_layout
|
|
||||||
|
|
||||||
\end_body
|
|
||||||
\end_document
|
|
|
@ -1,11 +0,0 @@
|
||||||
\begin{rawhtml}
|
|
||||||
<div id="progress">
|
|
||||||
<div id="progresstitle">So geht's weiter:</div>
|
|
||||||
<ol class="done">
|
|
||||||
<li><a href="../warumverschluesselung/warumverschluesselung.html"">Warum Verschlüsselung wichtig ist</a></li>
|
|
||||||
<li><a href="../wiefunktionierts/wiefunktionierts.html">Wie funktioniert Verschlüsselung</a></li>
|
|
||||||
<li><a href="../asymmetrie/asymmetrie.html">Asymmetrische Verschlüsselung kurz erklärt</a></li>
|
|
||||||
</ol>
|
|
||||||
<a href="../index2/index2.html">zurück zur Themenübersicht</a>
|
|
||||||
</div>
|
|
||||||
\end{rawhtml}
|
|
Loading…
Reference in a new issue