* Weiter am neuen Design gearbeitet, schliesst #88
This commit is contained in:
parent
f8802a42e7
commit
8503d449a6
6 changed files with 97 additions and 73 deletions
|
@ -44,7 +44,7 @@ preview false
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
|
||||
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
|
||||
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
||||
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
|
||||
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
|
||||
wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
|
||||
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
|
||||
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
|
||||
dass die Nachricht von ihm/ihr kommt.
|
||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
|
||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
|
|||
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||
lesen können.
|
||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
|
||||
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Genau hier setzt die Mailverschlüsselung an.
|
||||
Genau hier setzt die E-Mail-Verschlüsselung an.
|
||||
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
||||
lt werden können:
|
||||
\end_layout
|
||||
|
@ -193,32 +195,10 @@ symmetrische Verschl
|
|||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsubsection*
|
||||
|
@ -228,7 +208,7 @@ Asymetrische Verschl
|
|||
\begin_layout Standard
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Hierbei werden zwei verschiedene Schlüssel
|
||||
Hierbei kommen zwei verschiedene Schlüssel
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -257,13 +237,14 @@ rter.
|
|||
\begin_layout Standard
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
|
||||
werden:
|
||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
||||
belauscht werden:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abschnitt 3:
|
||||
\begin_inset ERT
|
||||
status open
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue