Sprache moeglicherweise etwas lesbarer gestaltet
This commit is contained in:
parent
95a7011269
commit
8e532a33cb
1 changed files with 16 additions and 18 deletions
|
@ -133,27 +133,25 @@ Die Kryptographie hat vier Hauptziele:
|
|||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
|
||||
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
|
||||
lesen.
|
||||
Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in
|
||||
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der
|
||||
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
|
||||
wurde.
|
||||
Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste
|
||||
llen, ob die Nachricht während ihrer Übertragung verändert wurde.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen
|
||||
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob
|
||||
die Nachricht tatsächlich vom angegebenen Absender stammt.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
|
||||
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
|
||||
Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten,
|
||||
dass die Nachricht von ihr kommt.
|
||||
|
||||
\end_layout
|
||||
|
||||
|
@ -166,8 +164,8 @@ Diese vier Ziele lassen sich leicht auf unseren t
|
|||
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
|
||||
lesen können.
|
||||
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
|
||||
werden können und der Absender/die Absenderin soll eindeutig zu identifizieren
|
||||
sein, damit niemand in seinem/ihrem Namen schreiben kann.
|
||||
werden können und die Absenderin soll eindeutig zu identifizieren sein,
|
||||
damit niemand in ihrem Namen schreiben kann.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
@ -191,9 +189,9 @@ symmetrische Verschl
|
|||
nen kennen.
|
||||
Das kann sehr aufwändig und kompliziert werden.
|
||||
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
|
||||
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
|
||||
Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten.
|
||||
Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert
|
||||
werden und an alle Involvierten erneut abhörsicher übertragen werden.
|
||||
werden und an alle Beteiligten erneut abhörsicher übertragen werden.
|
||||
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
|
||||
schlicht unmöglich.
|
||||
\end_layout
|
||||
|
@ -204,15 +202,15 @@ Asymmetrische Verschl
|
|||
|
||||
\begin_layout Standard
|
||||
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
|
||||
angewendet.
|
||||
verwendet.
|
||||
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
|
||||
und ein geheimer Schlüssel.
|
||||
und ein geheimer (privater) Schlüssel.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
|
||||
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
|
||||
dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen.
|
||||
Einer der Schlüssel wird geheim gehalten, der so genannte
|
||||
\emph on
|
||||
private Schlüssel
|
||||
|
@ -402,7 +400,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschlie
|
|||
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
|
||||
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
|
||||
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
|
||||
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
|
||||
also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann
|
||||
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
|
||||
öffnen.
|
||||
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit
|
||||
|
|
Loading…
Reference in a new issue