* Weiter am neuen Design gearbeitet, schliesst #88
This commit is contained in:
parent
f8802a42e7
commit
8503d449a6
6 changed files with 97 additions and 73 deletions
|
@ -98,7 +98,7 @@ end{rawhtml}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
|
||||
Asymmetrische Verschlüsselung am Beispiel erklärt
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -103,13 +103,53 @@ Einf
|
|||
|
||||
\begin_layout Standard
|
||||
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
|
||||
ist.
|
||||
\begin_inset Note Note
|
||||
ist und wie sie funktioniert.
|
||||
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
|
||||
3.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Hier muss natürlich noch mehr Text hin - eventuell eine Tabelle mit Symbolen
|
||||
wie auf der Startseite...
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
|
||||
}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
|
|
@ -4,9 +4,9 @@
|
|||
<ul>
|
||||
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einführung ins Thema</li>
|
||||
<ul>
|
||||
<li><a href="warumverschluesselung.html" title="Warum Verschlüsselung wichtig ist">Warum überhaupt verschlüsseln?</a></li>
|
||||
<li><a href="wiefunktionierts.html" title="Wie funktioniert Verschlüsselung">Wie funktioniert VerSchlüsselung</a></li>
|
||||
<li><a href="asymmetrie.html" title="Asymmetrische Verschlüsselung kurz erklärt">Asysmmetrische Verschlüsselung kurz erklärt</a></li>
|
||||
<li class="toclevel-2"><a href="warumverschluesselung.html" title="1 Warum Verschlüsselung wichtig ist">1 Warum Verschlüsselung wichtig ist</a></li>
|
||||
<li class="toclevel-2"><a href="wiefunktionierts.html" title="2 Wie funktioniert Verschlüsselung">2 Wie funktioniert Verschlüsselung</a></li>
|
||||
<li class="toclevel-2"><a href="asymmetrie.html" title="3 Asymmetrische Verschlüsselung kurz erklärt">3 Asysmmetrische Verschlüsselung kurz erklärt</a></li>
|
||||
</ul>
|
||||
<li><a href="e-mail.html" title="E-Mail Verschlüsselung">E-Mails verschlüsseln</a></li>
|
||||
<li><a href="chat.html" title="Chat Verschlüsselung">Chats verschüsseln</a></li>
|
||||
|
|
|
@ -1,16 +1,16 @@
|
|||
\begin{rawhtml}
|
||||
<div id="nav">
|
||||
<div id="toctitle">Navigation</div
|
||||
<ol>
|
||||
<ul>
|
||||
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einführung ins Thema</li>
|
||||
<li><a href="e-mail.html" title="E-Mail Verschlüsselung">E-Mails verschlüsseln</a></li>
|
||||
<ul>
|
||||
<li><a href="programme.html" title="Benötigt Programme">1 Benötigte Programme</a></li>
|
||||
<li><a href="import_export.html" title="Schlüsseln importieren">2 Schlüssel austauschen</a></li>
|
||||
<li><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschlüsseln</a></li>
|
||||
<li class="toclevel-2"><a href="programme.html" title="Benötigt Programme">1 Benötigte Programme</a></li>
|
||||
<li class="toclevel-2"><a href="import_export.html" title="Schlüsseln importieren">2 Schlüssel austauschen</a></li>
|
||||
<li class="toclevel-2"><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschlüsseln</a></li>
|
||||
</ul>
|
||||
<li><a href="chat.html" title="Chat Verschlüsselung">Chats verschüsseln</a></li>
|
||||
<li><a href="about.html" title="Informationen zur CD">Über die CD</a></li>
|
||||
</ol>
|
||||
</ul>
|
||||
</div>
|
||||
\end{rawhtml}
|
||||
|
|
|
@ -44,7 +44,7 @@ preview false
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
|
||||
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
|
||||
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
||||
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
|
||||
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
|
||||
wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
|
||||
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
|
||||
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
|
||||
dass die Nachricht von ihm/ihr kommt.
|
||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
|
||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
|
|||
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||
lesen können.
|
||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
|
||||
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Genau hier setzt die Mailverschlüsselung an.
|
||||
Genau hier setzt die E-Mail-Verschlüsselung an.
|
||||
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
||||
lt werden können:
|
||||
\end_layout
|
||||
|
@ -193,32 +195,10 @@ symmetrische Verschl
|
|||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsubsection*
|
||||
|
@ -228,7 +208,7 @@ Asymetrische Verschl
|
|||
\begin_layout Standard
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Hierbei werden zwei verschiedene Schlüssel
|
||||
Hierbei kommen zwei verschiedene Schlüssel
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -257,13 +237,14 @@ rter.
|
|||
\begin_layout Standard
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
|
||||
werden:
|
||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
||||
belauscht werden:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abschnitt 3:
|
||||
\begin_inset ERT
|
||||
status open
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue