* Weiter am neuen Design gearbeitet, schliesst #88
This commit is contained in:
parent
f8802a42e7
commit
8503d449a6
6 changed files with 97 additions and 73 deletions
|
@ -18,8 +18,8 @@ html>body {
|
|||
|
||||
|
||||
h1, h2, h3, h4 {
|
||||
font-family: georgia, times new roman, times, serif;
|
||||
font-weight: normal;
|
||||
color: #888;
|
||||
background: none;
|
||||
padding: 1.75em 0 0;
|
||||
margin: 0;
|
||||
|
@ -29,12 +29,17 @@ h1, h2, h3, h4 {
|
|||
h1 {
|
||||
font-size: 220%;
|
||||
text-align: center;
|
||||
color: #555;
|
||||
color: #555753;
|
||||
padding: 0 0 0.5em;
|
||||
margin: 0.75em 0 0;
|
||||
}
|
||||
|
||||
a {
|
||||
h2 {
|
||||
font-size: 150%;
|
||||
color: #4e9a06;
|
||||
}
|
||||
|
||||
a:link {
|
||||
text-decoration: none;
|
||||
color: #f57900;
|
||||
background: none;
|
||||
|
@ -42,10 +47,11 @@ a {
|
|||
|
||||
a:visited {
|
||||
color: #ce5c00;
|
||||
text-decoration: none;
|
||||
}
|
||||
|
||||
a:active {
|
||||
color: Orange;
|
||||
color: #f57900;
|
||||
}
|
||||
|
||||
a:hover {
|
||||
|
@ -53,14 +59,6 @@ a:hover {
|
|||
text-decoration: underline;
|
||||
}
|
||||
|
||||
/*
|
||||
a:link, a:visited {
|
||||
color: #7fb945;
|
||||
}
|
||||
a:hover {
|
||||
color: #3f8915;
|
||||
}*/
|
||||
|
||||
hr {
|
||||
height: 1px;
|
||||
border: 1px solid silver;
|
||||
|
@ -127,24 +125,29 @@ hr {
|
|||
padding-right: 15px;
|
||||
}
|
||||
|
||||
#nav ul {
|
||||
margin-left: -2em;
|
||||
}
|
||||
|
||||
#nav li {
|
||||
margin: 0;
|
||||
list-style-type: square;
|
||||
color: #888a85;
|
||||
padding-top: 1em;
|
||||
}
|
||||
|
||||
#nav li:hover {
|
||||
color: rgb(30,60,80);
|
||||
}
|
||||
|
||||
|
||||
/* Hauptteil einer Seite */
|
||||
|
||||
#toctitle {
|
||||
color: #888;
|
||||
font-size: 90%;
|
||||
}
|
||||
|
||||
.toclevel-2 {
|
||||
color: #babdb6;
|
||||
}
|
||||
|
||||
|
||||
/* #### Hauptteil #### */
|
||||
|
||||
#main {
|
||||
margin-left: 25%;
|
||||
padding: 0 1em;
|
||||
|
|
|
@ -98,7 +98,7 @@ end{rawhtml}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Asymmetrische Verschlüsselung erklärt am Beispiel von Schloss/Schlüssel.
|
||||
Asymmetrische Verschlüsselung am Beispiel erklärt
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
|
@ -103,13 +103,53 @@ Einf
|
|||
|
||||
\begin_layout Standard
|
||||
In diesem Kapitel lernst du die Gründe kennen, weshalb Verschlüsselung wichtig
|
||||
ist.
|
||||
\begin_inset Note Note
|
||||
ist und wie sie funktioniert.
|
||||
Das so erlangte Wissen erleichtert dir das Verständnis der Kapitel 2 und
|
||||
3.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Hier muss natürlich noch mehr Text hin - eventuell eine Tabelle mit Symbolen
|
||||
wie auf der Startseite...
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{1 Warum Verschlüsselung wichtig ist}{warumverschluesselung.html
|
||||
}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{2 Wie funktioniert Verschlüsselung}{wiefunktionierts.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset ERT
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
htmladdnormallink{3 Asymmetrische Verschlüsselung kurz erklärt}{asymmetrie.html}
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
|
|
@ -4,9 +4,9 @@
|
|||
<ul>
|
||||
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einführung ins Thema</li>
|
||||
<ul>
|
||||
<li><a href="warumverschluesselung.html" title="Warum Verschlüsselung wichtig ist">Warum überhaupt verschlüsseln?</a></li>
|
||||
<li><a href="wiefunktionierts.html" title="Wie funktioniert Verschlüsselung">Wie funktioniert VerSchlüsselung</a></li>
|
||||
<li><a href="asymmetrie.html" title="Asymmetrische Verschlüsselung kurz erklärt">Asysmmetrische Verschlüsselung kurz erklärt</a></li>
|
||||
<li class="toclevel-2"><a href="warumverschluesselung.html" title="1 Warum Verschlüsselung wichtig ist">1 Warum Verschlüsselung wichtig ist</a></li>
|
||||
<li class="toclevel-2"><a href="wiefunktionierts.html" title="2 Wie funktioniert Verschlüsselung">2 Wie funktioniert Verschlüsselung</a></li>
|
||||
<li class="toclevel-2"><a href="asymmetrie.html" title="3 Asymmetrische Verschlüsselung kurz erklärt">3 Asysmmetrische Verschlüsselung kurz erklärt</a></li>
|
||||
</ul>
|
||||
<li><a href="e-mail.html" title="E-Mail Verschlüsselung">E-Mails verschlüsseln</a></li>
|
||||
<li><a href="chat.html" title="Chat Verschlüsselung">Chats verschüsseln</a></li>
|
||||
|
|
|
@ -1,16 +1,16 @@
|
|||
\begin{rawhtml}
|
||||
<div id="nav">
|
||||
<div id="toctitle">Navigation</div
|
||||
<ol>
|
||||
<ul>
|
||||
<li><a href="einfuehrung.html" title="Thematischer Einstieg">Einführung ins Thema</li>
|
||||
<li><a href="e-mail.html" title="E-Mail Verschlüsselung">E-Mails verschlüsseln</a></li>
|
||||
<ul>
|
||||
<li><a href="programme.html" title="Benötigt Programme">1 Benötigte Programme</a></li>
|
||||
<li><a href="import_export.html" title="Schlüsseln importieren">2 Schlüssel austauschen</a></li>
|
||||
<li><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschlüsseln</a></li>
|
||||
<li class="toclevel-2"><a href="programme.html" title="Benötigt Programme">1 Benötigte Programme</a></li>
|
||||
<li class="toclevel-2"><a href="import_export.html" title="Schlüsseln importieren">2 Schlüssel austauschen</a></li>
|
||||
<li class="toclevel-2"><a href="tb_nutzung" title="Praktische Anwengung">3 E-Mails verschlüsseln</a></li>
|
||||
</ul>
|
||||
<li><a href="chat.html" title="Chat Verschlüsselung">Chats verschüsseln</a></li>
|
||||
<li><a href="about.html" title="Informationen zur CD">Über die CD</a></li>
|
||||
</ol>
|
||||
</ul>
|
||||
</div>
|
||||
\end{rawhtml}
|
||||
|
|
|
@ -44,7 +44,7 @@ preview false
|
|||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue.inc}
|
||||
\begin_inset Include \input{/home/phil/daten/sao/svn/cryptocd/trunk/documents/menue_einfuehrung.inc}
|
||||
preview false
|
||||
|
||||
\end_inset
|
||||
|
@ -137,26 +137,28 @@ Die Kryptografie hat vier Hauptziele:
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte EmpfängerIn sollte
|
||||
in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||
Vertraulichkeit der Nachricht: Nur der/die autorisierte Empfänger/Empängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Datenintegrität der Nachricht: Der/die EmpfängerIn sollte in der Lage sein
|
||||
festzustellen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
||||
Datenintegrität der Nachricht: Der/die Empfänger/Empfängerin sollte in der
|
||||
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
|
||||
wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Authentifizierung: Der/die EmpfängerIn sollte eindeutig überprüfen können,
|
||||
ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
Authentifizierung: Der/die Empfänger/Empfängerin sollte eindeutig überprüfen
|
||||
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Verbindlichkeit: Der/die AbsenderIn sollte nicht in der Lage sein zu bestreiten,
|
||||
dass die Nachricht von ihm/ihr kommt.
|
||||
Verbindlichkeit: Der/die Absender/Absenderin sollte nicht in der Lage sein
|
||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -169,12 +171,12 @@ Diese vier Ziele lassen sich leicht auf unseren t
|
|||
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||
lesen können.
|
||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
|
||||
damit niemensch in ihrem/seinem Namen schreiben kann.
|
||||
werden können und der/die Absender/Absenderin soll eindeutig zu identifizieren
|
||||
sein, damit niemensch in seinem/ihrem Namen schreiben kann.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Genau hier setzt die Mailverschlüsselung an.
|
||||
Genau hier setzt die E-Mail-Verschlüsselung an.
|
||||
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
|
||||
lt werden können:
|
||||
\end_layout
|
||||
|
@ -193,32 +195,10 @@ symmetrische Verschl
|
|||
Nur wer diese kennt, kann schnell losradeln.
|
||||
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
|
||||
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Mensch stelle sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
tnerInnen kennen, was mitunter sehr kompliziert werden kann: Mensch stelle
|
||||
sich eine Mailingliste mit vielen Teilnehmern vor.
|
||||
Wie soll es mit angemessenem Aufwand gelingen, das eine (und einzige) Kennwort
|
||||
zu verteilen? Was passiert, wenn jemensch die Gruppe verl
|
||||
\begin_inset ERT
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
||||
\backslash
|
||||
"a
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
sst?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
.
|
||||
zu verteilen? Was passiert mit dem Kennwort, wenn jemensch die Gruppe verlässt?
|
||||
\end_layout
|
||||
|
||||
\begin_layout Subsubsection*
|
||||
|
@ -228,7 +208,7 @@ Asymetrische Verschl
|
|||
\begin_layout Standard
|
||||
Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke
|
||||
einige interessante Möglichkeiten bietet.
|
||||
Hierbei werden zwei verschiedene Schlüssel
|
||||
Hierbei kommen zwei verschiedene Schlüssel
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
|
@ -257,13 +237,14 @@ rter.
|
|||
\begin_layout Standard
|
||||
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
|
||||
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
|
||||
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
|
||||
werden:
|
||||
der frisch Verliebten Alice und Bob, die von Alice' bösem Vater Mallory
|
||||
belauscht werden:
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Abschnitt 3:
|
||||
\begin_inset ERT
|
||||
status open
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
|
||||
|
|
Loading…
Reference in a new issue