Sprache moeglicherweise etwas lesbarer gestaltet

This commit is contained in:
phil 2007-09-22 10:09:22 +00:00
parent 95a7011269
commit 8e532a33cb

View file

@ -133,27 +133,25 @@ Die Kryptographie hat vier Hauptziele:
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Vertraulichkeit der Nachricht: Nur der autorisierte Empfänger/die Empfängerin Vertraulichkeit der Nachricht: Nur die autorisierte Empfängerin sollte in
sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen.
lesen.
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Datenintegrität der Nachricht: Der Empfänger/die Empfängerin sollte in der Datenintegrität der Nachricht: Die Empfängerin sollte in der Lage sein festzuste
Lage sein festzustellen, ob die Nachricht während ihrer Übertragung verändert llen, ob die Nachricht während ihrer Übertragung verändert wurde.
wurde.
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Authentifizierung: Der Empfänger/die Empfängerin sollte eindeutig überprüfen Authentifizierung: Die Empfängerin sollte eindeutig überprüfen können, ob
können, ob die Nachricht tatsächlich vom angegebenen Absender stammt. die Nachricht tatsächlich vom angegebenen Absender stammt.
\end_layout \end_layout
\begin_layout Itemize \begin_layout Itemize
Verbindlichkeit: Der Absender/die Absenderin sollte nicht in der Lage sein, Verbindlichkeit: Die Absenderin sollte nicht in der Lage sein, zu bestreiten,
zu bestreiten, dass die Nachricht von ihm/ihr kommt. dass die Nachricht von ihr kommt.
\end_layout \end_layout
@ -166,8 +164,8 @@ Diese vier Ziele lassen sich leicht auf unseren t
Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht Wir möchten, dass wirklich nur die vorgesehenen EmpfängerInnen unsere Nachricht
lesen können. lesen können.
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der Absender/die Absenderin soll eindeutig zu identifizieren werden können und die Absenderin soll eindeutig zu identifizieren sein,
sein, damit niemand in seinem/ihrem Namen schreiben kann. damit niemand in ihrem Namen schreiben kann.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
@ -191,9 +189,9 @@ symmetrische Verschl
nen kennen. nen kennen.
Das kann sehr aufwändig und kompliziert werden. Das kann sehr aufwändig und kompliziert werden.
Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden. Das Kennwort muss immer auf einem abhörsicherem Weg übertragen werden.
Alle die das Kennwort kennen, müssen es vor Nichtinvolvierten geheim halten. Alle die das Kennwort kennen, müssen es vor Nichtbeteiligten geheim halten.
Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert Wenn jemandem der Zugang entzogen werden soll, muss das Kennwort geändert
werden und an alle Involvierten erneut abhörsicher übertragen werden. werden und an alle Beteiligten erneut abhörsicher übertragen werden.
Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System Im Internet, speziell beim Verschlüsseln von E-Mails ist solch ein System
schlicht unmöglich. schlicht unmöglich.
\end_layout \end_layout
@ -204,15 +202,15 @@ Asymmetrische Verschl
\begin_layout Standard \begin_layout Standard
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
angewendet. verwendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer Schlüssel. und ein geheimer (privater) Schlüssel.
\end_layout \end_layout
\begin_layout Standard \begin_layout Standard
Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf,
dass sich jedeR KommunikationspartnerIn jeweils ein Schlüsselpaar erzeugt. dass sich die Kommunikationspartner jeweils ein eigenes Schlüsselpaar erzeugen.
Einer der Schlüssel wird geheim gehalten, der so genannte Einer der Schlüssel wird geheim gehalten, der so genannte
\emph on \emph on
private Schlüssel private Schlüssel
@ -402,7 +400,7 @@ Alice kann sich absolut sicher sein, dass niemand nach Verschlie
Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige Selbst Bob hatte nicht mehr die Möglichkeit, den Brief zu lesen, geschweige
denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt. denn zu ändern, da nur Alice den passenden Schlüssel zum Schloss besitzt.
Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht Der angesprochene Vorteil der öffentlichen Schlüsselübertragung besteht
also darin, dass prinzipiell jedeR ein Schloss von Alice benutzen kann also darin, dass prinzipiell jeder ein Schloss von Alice benutzen kann
um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu um Kisten zu verschließen, aber nur sie in der Lage ist, diese wieder zu
öffnen. öffnen.
Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit Alice braucht sich zum Gedankenaustausch also nicht unter vier Augen mit