diff --git a/documents/common/verschluesselung_funktion/verschluesselung_funktion.lyx b/documents/common/verschluesselung_funktion/verschluesselung_funktion.lyx index 1db17f3..a6fdd33 100644 --- a/documents/common/verschluesselung_funktion/verschluesselung_funktion.lyx +++ b/documents/common/verschluesselung_funktion/verschluesselung_funktion.lyx @@ -133,27 +133,25 @@ Die Kryptographie hat vier Hauptziele: \end_layout \begin_layout Itemize -Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin - sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu - lesen. +Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in + der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. \end_layout \begin_layout Itemize -Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der - Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert - wurde. +Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste +llen, ob die Nachricht während ihrer Übertragung verändert wurde. \end_layout \begin_layout Itemize -Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen - können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. +Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob + die Nachricht tatsächlich vom angegebenen Absender stammt. \end_layout \begin_layout Itemize -Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, - zu bestreiten, dass die Nachricht von ihm/ihr kommt. +Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten, + dass die Nachricht von ihr kommt. \end_layout @@ -166,8 +164,8 @@ Diese vier Ziele lassen sich leicht auf unseren t Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht lesen können. Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert - werden können und der Absender/die Absenderin soll eindeutig zu identifizieren - sein, damit niemand in seinem/ihrem Namen schreiben kann. + werden können und die Absenderin soll eindeutig zu identifizieren sein, + damit niemand in ihrem Namen schreiben kann. \end_layout \begin_layout Standard @@ -191,9 +189,9 @@ symmetrische Verschl nen kennen. Das kann sehr aufwändig und kompliziert werden. Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden. - Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten. + Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten. Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert - werden und an alle Involvierten erneut abhörsicher übertragen werden. + werden und an alle Beteiligten erneut abhörsicher übertragen werden. Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System schlicht unmöglich. \end_layout @@ -204,15 +202,15 @@ Asymmetrische Verschl \begin_layout Standard Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung - angewendet. + verwendet. Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher - und ein geheimer Schlüssel. + und ein geheimer (privater) Schlüssel. \end_layout \begin_layout Standard Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, - dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. + dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen. Einer der Schlüssel wird geheim gehalten, der so genannte \emph on private Schlüssel @@ -402,7 +400,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschlie Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht - also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann + also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu öffnen. Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit