* Weiter am neuen Design gearbeitet, schliesst #88

This commit is contained in:
phil 2006-07-19 11:01:56 +00:00
parent f8802a42e7
commit 8503d449a6
6 changed files with 97 additions and 73 deletions

View file

@ -18,8 +18,8 @@ html>body {
h1, h2, h3, h4 {
font-family: georgia, times new roman, times, serif;
font-weight: normal;
color: #888;
background: none;
padding: 1.75em 0 0;
margin: 0;
@ -29,12 +29,17 @@ h1, h2, h3, h4 {
h1 {
font-size: 220%;
text-align: center;
color: #555;
color: #555753;
padding: 0 0 0.5em;
margin: 0.75em 0 0;
}
a {
h2 {
font-size: 150%;
color: #4e9a06;
}
a:link {
text-decoration: none;
color: #f57900;
background: none;
@ -42,10 +47,11 @@ a {
a:visited {
color: #ce5c00;
text-decoration: none;
}
a:active {
color: Orange;
color: #f57900;
}
a:hover {
@ -53,14 +59,6 @@ a:hover {
text-decoration: underline;
}
/*
a:link, a:visited {
color: #7fb945;
}
a:hover {
color: #3f8915;
}*/
hr {
height: 1px;
border: 1px solid silver;
@ -127,24 +125,29 @@ hr {
padding-right: 15px;
}
#nav ul {
margin-left: -2em;
}
#nav li {
margin: 0;
list-style-type: square;
color: #888a85;
padding-top: 1em;
}
#nav li:hover {
color: rgb(30,60,80);
}
/* Hauptteil einer Seite */
#toctitle {
color: #888;
font-size: 90%;
}
.toclevel-2 {
color: #babdb6;
}
/* #### Hauptteil #### */
#main {
margin-left: 25%;
padding: 0 1em;

View file

@ -98,7 +98,7 @@ end{rawhtml}
\end_layout
\begin_layout Title
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
Asymmetrische Verschlüsselung am Beispiel erklärt
\end_layout
\begin_layout Standard

View file

@ -103,13 +103,53 @@ Einf
\begin_layout Standard
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
ist.
\begin_inset Note Note
ist und wie sie funktioniert.
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
3.
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
Hier muss natürlich noch mehr Text hin - eventuell eine Tabelle mit Symbolen
wie auf der Startseite...
\backslash
htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
\end_layout
\end_inset
\end_layout
\begin_layout Standard
\begin_inset ERT
status open
\begin_layout Standard
\backslash
htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
\end_layout
\end_inset

View file

@ -4,9 +4,9 @@
<ul>
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einf&uuml;hrung ins Thema</li>
<ul>
<li><a href="warumverschluesselung.html" title="Warum Verschl&uuml;sselung wichtig ist">Warum &uuml;berhaupt verschl&uuml;sseln?</a></li>
<li><a href="wiefunktionierts.html" title="Wie funktioniert Verschl&uuml;sselung">Wie funktioniert VerSchl&uuml;sselung</a></li>
<li><a href="asymmetrie.html" title="Asymmetrische Verschl&uuml;sselung kurz erkl&auml;rt">Asysmmetrische Verschl&uuml;sselung kurz erkl&auml;rt</a></li>
<li class="toclevel-2"><a href="warumverschluesselung.html" title="1 Warum Verschl&uuml;sselung wichtig ist">1 Warum Verschl&uuml;sselung wichtig ist</a></li>
<li class="toclevel-2"><a href="wiefunktionierts.html" title="2 Wie funktioniert Verschl&uuml;sselung">2 Wie funktioniert Verschl&uuml;sselung</a></li>
<li class="toclevel-2"><a href="asymmetrie.html" title="3 Asymmetrische Verschl&uuml;sselung kurz erkl&auml;rt">3 Asysmmetrische Verschl&uuml;sselung kurz erkl&auml;rt</a></li>
</ul>
<li><a href="e-mail.html" title="E-Mail Verschl&uuml;sselung">E-Mails verschl&uuml;sseln</a></li>
<li><a href="chat.html" title="Chat Verschl&uuml;sselung">Chats versch&uuml;sseln</a></li>

View file

@ -1,16 +1,16 @@
\begin{rawhtml}
<div id="nav">
<div id="toctitle">Navigation</div
<ol>
<ul>
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einf&uuml;hrung ins Thema</li>
<li><a href="e-mail.html" title="E-Mail Verschl&uuml;sselung">E-Mails verschl&uuml;sseln</a></li>
<ul>
<li><a href="programme.html" title="Ben&ouml;tigt Programme">1 Ben&ouml;tigte Programme</a></li>
<li><a href="import_export.html" title="Schl&uuml;sseln importieren">2 Schl&uuml;ssel austauschen</a></li>
<li><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschl&uuml;sseln</a></li>
<li class="toclevel-2"><a href="programme.html" title="Ben&ouml;tigt Programme">1 Ben&ouml;tigte Programme</a></li>
<li class="toclevel-2"><a href="import_export.html" title="Schl&uuml;sseln importieren">2 Schl&uuml;ssel austauschen</a></li>
<li class="toclevel-2"><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschl&uuml;sseln</a></li>
</ul>
<li><a href="chat.html" title="Chat Verschl&uuml;sselung">Chats versch&uuml;sseln</a></li>
<li><a href="about.html" title="Informationen zur CD">&Uuml;ber die CD</a></li>
</ol>
</ul>
</div>
\end{rawhtml}

View file

@ -44,7 +44,7 @@ preview false
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
dass die Nachricht von ihm/ihr kommt.
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die Mailverschlüsselung an.
Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
@ -193,32 +195,10 @@ symmetrische Verschl
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
status collapsed
\begin_layout Standard
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst?
\end_layout
\end_inset
.
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
\end_layout
\begin_layout Subsubsection*
@ -228,7 +208,7 @@ Asymetrische Verschl
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Hierbei werden zwei verschiedene Schlüssel
Hierbei kommen zwei verschiedene Schlüssel
\begin_inset Foot
status collapsed
@ -257,13 +237,14 @@ rter.
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
werden:
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
belauscht werden:
\end_layout
\begin_layout Standard
Abschnitt 3:
\begin_inset ERT
status open
status collapsed
\begin_layout Standard