* Schreibfehler korrigiert

* versch. Formatierungen
* Bild aus Anleitung entfernt
This commit is contained in:
phil 2007-04-06 07:07:35 +00:00
parent a63d24d5dc
commit a554b4f29a
5 changed files with 382 additions and 90 deletions

View file

@ -203,8 +203,8 @@ Asymmetrische Verschl
\end_layout
\begin_layout Standard
Deswegen wird bei E-Mails die sog.
asymmetrische Verschlüsselung angewendet.
Deswegen wird bei E-Mails die so genannte asymmetrische Verschlüsselung
angewendet.
Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher
und ein geheimer Schlüssel.
@ -223,59 +223,7 @@ private Schl
\emph default
wird jedem kommunikationswilligen Wesen zugänglich gemacht.
Der große Vorteil dieses Verfahrens im Vergleich zur symmetrischen Verschlüssel
ung
\begin_inset Foot
status collapsed
\begin_layout Standard
Symmetrische Verschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselung ist die gebr
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"a
\end_layout
\end_inset
uchlichste Methode zur Geheimhaltung vor Dritten: Alle Teilnehmenden kennen
den geheimen Code, mit dem sowohl ver- als auch entschl
\begin_inset ERT
status collapsed
\begin_layout Standard
\backslash
"u
\end_layout
\end_inset
sselt wird.
Jeder Mensch, der den gemeinsamen Code kennt, kann die verschlüsselten
Daten lesen und verstehen.
\end_layout
\end_inset
ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
ung ist in der einfachen Verteilung des öffentlichen Schlüssels begründet.
Dieser kann wirklich für jeden Menschen frei zugänglich sein, ohne dass
dadurch das Verfahren unsicher wird.
Aber dazu später mehr.