* Weiter am neuen Design gearbeitet, schliesst #88

This commit is contained in:
phil 2006-07-19 11:01:56 +00:00
parent f8802a42e7
commit 8503d449a6
6 changed files with 97 additions and 73 deletions

View file

@ -44,7 +44,7 @@ preview false
\end_layout
\begin_layout Standard
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
preview false
\end_inset
@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
dass die Nachricht von ihm/ihr kommt.
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
\end_layout
@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
Genau hier setzt die Mailverschlüsselung an.
Genau hier setzt die E-Mail-Verschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können:
\end_layout
@ -193,32 +195,10 @@ symmetrische Verschl
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
status collapsed
\begin_layout Standard
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
sich eine Mailingliste mit vielen Teilnehmern vor.
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
sst?
\end_layout
\end_inset
.
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
\end_layout
\begin_layout Subsubsection*
@ -228,7 +208,7 @@ Asymetrische Verschl
\begin_layout Standard
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
einige interessante Möglichkeiten bietet.
Hierbei werden zwei verschiedene Schlüssel
Hierbei kommen zwei verschiedene Schlüssel
\begin_inset Foot
status collapsed
@ -257,13 +237,14 @@ rter.
\begin_layout Standard
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
werden:
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
belauscht werden:
\end_layout
\begin_layout Standard
Abschnitt 3:
\begin_inset ERT
status open
status collapsed
\begin_layout Standard