Sprache moeglicherweise etwas lesbarer gestaltet

This commit is contained in:
phil 2007-09-22 10:09:22 +00:00
parent 95a7011269
commit 8e532a33cb
1 changed files with 16 additions and 18 deletions

View File

@ -133,27 +133,25 @@ Die Kryptographie hat vier Hauptziele:
\end_layout
\begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu
lesen.
Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in
der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
\end_layout
\begin_layout Itemize
Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert
wurde.
Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste
llen, ob die Nachricht während ihrer Übertragung verändert wurde.
\end_layout
\begin_layout Itemize
Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt.
Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob
die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout
\begin_layout Itemize
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein,
zu bestreiten, dass die Nachricht von ihm/ihr kommt.
Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten,
dass die Nachricht von ihr kommt.
\end_layout
@ -166,8 +164,8 @@ Diese vier Ziele lassen sich leicht auf unseren t
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der Absender/die Absenderin soll eindeutig zu identifizieren
sein, damit niemand in seinem/ihrem Namen schreiben kann.
werden können und die Absenderin soll eindeutig zu identifizieren sein,
damit niemand in ihrem Namen schreiben kann.
\end_layout
\begin_layout Standard
@ -191,9 +189,9 @@ symmetrische Verschl
nen kennen.
Das kann sehr aufwändig und kompliziert werden.
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten.
Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten.
Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert
werden und an alle Involvierten erneut abhörsicher übertragen werden.
werden und an alle Beteiligten erneut abhörsicher übertragen werden.
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
schlicht unmöglich.
\end_layout
@ -204,15 +202,15 @@ Asymmetrische Verschl
\begin_layout Standard
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
angewendet.
verwendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer Schlüssel.
und ein geheimer (privater) Schlüssel.
\end_layout
\begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt.
dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen.
Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on
private Schlüssel
@ -402,7 +400,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschlie
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann
also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit