diff --git a/cd-template/doku/cryptocd.css b/cd-template/doku/cryptocd.css
index 203e2c1..8de24c9 100644
--- a/cd-template/doku/cryptocd.css
+++ b/cd-template/doku/cryptocd.css
@@ -18,8 +18,8 @@ html>body {
h1, h2, h3, h4 {
+ font-family: georgia, times new roman, times, serif;
font-weight: normal;
- color: #888;
background: none;
padding: 1.75em 0 0;
margin: 0;
@@ -29,12 +29,17 @@ h1, h2, h3, h4 {
h1 {
font-size: 220%;
text-align: center;
- color: #555;
+ color: #555753;
padding: 0 0 0.5em;
margin: 0.75em 0 0;
}
-a {
+h2 {
+ font-size: 150%;
+ color: #4e9a06;
+}
+
+a:link {
text-decoration: none;
color: #f57900;
background: none;
@@ -42,10 +47,11 @@ a {
a:visited {
color: #ce5c00;
+ text-decoration: none;
}
a:active {
- color: Orange;
+ color: #f57900;
}
a:hover {
@@ -53,14 +59,6 @@ a:hover {
text-decoration: underline;
}
-/*
-a:link, a:visited {
- color: #7fb945;
-}
-a:hover {
- color: #3f8915;
-}*/
-
hr {
height: 1px;
border: 1px solid silver;
@@ -127,24 +125,29 @@ hr {
padding-right: 15px;
}
+#nav ul {
+ margin-left: -2em;
+}
+
#nav li {
margin: 0;
list-style-type: square;
+ color: #888a85;
padding-top: 1em;
}
-#nav li:hover {
- color: rgb(30,60,80);
-}
-
-
-/* Hauptteil einer Seite */
-
#toctitle {
color: #888;
font-size: 90%;
}
+.toclevel-2 {
+ color: #babdb6;
+}
+
+
+/* #### Hauptteil #### */
+
#main {
margin-left: 25%;
padding: 0 1em;
diff --git a/documents/asymmetrie/asymmetrie.lyx b/documents/asymmetrie/asymmetrie.lyx
index 161a9f7..698e6c9 100644
--- a/documents/asymmetrie/asymmetrie.lyx
+++ b/documents/asymmetrie/asymmetrie.lyx
@@ -98,7 +98,7 @@ end{rawhtml}
\end_layout
\begin_layout Title
-Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
+Asymmetrische Verschlüsselung am Beispiel erklärt
\end_layout
\begin_layout Standard
diff --git a/documents/einfuehrung/einfuehrung.lyx b/documents/einfuehrung/einfuehrung.lyx
index f459395..b4b3e3b 100644
--- a/documents/einfuehrung/einfuehrung.lyx
+++ b/documents/einfuehrung/einfuehrung.lyx
@@ -103,13 +103,53 @@ Einf
\begin_layout Standard
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
- ist.
-\begin_inset Note Note
+ ist und wie sie funktioniert.
+ Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
+ 3.
+\end_layout
+
+\begin_layout Standard
+\begin_inset ERT
status open
\begin_layout Standard
-Hier muss natürlich noch mehr Text hin - eventuell eine Tabelle mit Symbolen
- wie auf der Startseite...
+
+
+\backslash
+htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
+}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset ERT
+status open
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
+\end_layout
+
+\end_inset
+
+
+\end_layout
+
+\begin_layout Standard
+\begin_inset ERT
+status open
+
+\begin_layout Standard
+
+
+\backslash
+htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
\end_layout
\end_inset
diff --git a/documents/menue_einfuehrung.inc b/documents/menue_einfuehrung.inc
index 8efb19d..4155b25 100644
--- a/documents/menue_einfuehrung.inc
+++ b/documents/menue_einfuehrung.inc
@@ -4,9 +4,9 @@
- Einführung ins Thema
- E-Mails verschlüsseln
- Chats verschüsseln
diff --git a/documents/menue_email.inc b/documents/menue_email.inc
index f4f22b4..fff7bee 100644
--- a/documents/menue_email.inc
+++ b/documents/menue_email.inc
@@ -1,16 +1,16 @@
\begin{rawhtml}
\end{rawhtml}
diff --git a/documents/wiefunktionierts/wiefunktionierts.lyx b/documents/wiefunktionierts/wiefunktionierts.lyx
index 8993304..c277ffa 100644
--- a/documents/wiefunktionierts/wiefunktionierts.lyx
+++ b/documents/wiefunktionierts/wiefunktionierts.lyx
@@ -44,7 +44,7 @@ preview false
\end_layout
\begin_layout Standard
-\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
+\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
@@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
-Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
- in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
+Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
+ sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
+ lesen.
\end_layout
\begin_layout Itemize
-Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
- festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
+Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
+ Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
+ wurde.
\end_layout
\begin_layout Itemize
-Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
- ob die Nachricht tatsächlich vom angegebenen Absender stammt.
+Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
+ können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
-Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
- dass die Nachricht von ihm/ihr kommt.
+Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
+ zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
@@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
- werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
- damit niemensch in ihrem/seinem Namen schreiben kann.
+ werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
+ sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
-Genau hier setzt die Mailverschlüsselung an.
+Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
@@ -193,32 +195,10 @@ symmetrische Verschl
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
-tnerInnen kennen, was mitunter sehr kompliziert werden kann
-\begin_inset Foot
-status collapsed
-
-\begin_layout Standard
-Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
+tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
+ sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
- zu verteilen? Was passiert, wenn jemensch die Gruppe verl
-\begin_inset ERT
-status collapsed
-
-\begin_layout Standard
-
-
-\backslash
-"a
-\end_layout
-
-\end_inset
-
-sst?
-\end_layout
-
-\end_inset
-
-.
+ zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
\end_layout
\begin_layout Subsubsection*
@@ -228,7 +208,7 @@ Asymetrische Verschl
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
- Hierbei werden zwei verschiedene Schlüssel
+ Hierbei kommen zwei verschiedene Schlüssel
\begin_inset Foot
status collapsed
@@ -257,13 +237,14 @@ rter.
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
- der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
- werden:
+ der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
+ belauscht werden:
\end_layout
\begin_layout Standard
+Abschnitt 3:
\begin_inset ERT
-status open
+status collapsed
\begin_layout Standard