der splitter branch wird zu trunk

This commit is contained in:
lars 2005-12-12 20:47:35 +00:00
parent c66816957f
commit c4359c0bd2
96 changed files with 3148 additions and 4500 deletions

View file

@ -33,7 +33,7 @@
\begin_inset ERT
status Collapsed
status Open
\layout Standard
@ -86,7 +86,7 @@ Wie funktioniert Verschl
Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines
bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird.
Dazu werden ein oder mehrere Schlüssel verwendet.
Das damit beschäftigte Forschungsgebiet wird als Kryptografie
Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie
\begin_inset Foot
collapsed false
@ -140,27 +140,28 @@ Wir m
Die Nachricht soll auf ihrem Weg durch das Netz nicht unbemerkt verändert
werden können und der/die AbsenderIn soll eindeutig zu identifizieren sein,
damit niemensch in ihrem/seinem Namen schreiben kann.
Du kannst dir sicher denken, dass es für diese Wünsche keine einfache Lösung
gibt, sonst würdest du dir jetzt selbst eine ausdenken, anstatt diesen
Text zu lesen.
;)
\layout Standard
Vorneweg aber noch kurz zu den zwei grundlegenden Arten mit denen wir eine
Nachricht verschlüsseln können.
Da ist zum einen die
Genau hier setzt die Mailverschlüsselung an.
Dabei gibt es zwei unterschiedliche Verfahren mit denen Nachrichten verschlüsse
lt werden können.
\layout Subsubsection*
Symmetrische Verschlüsselung
\layout Standard
Die
\emph on
symmetrische
\emph default
Verschlüsselung, bei der nur ein Kennwort zum ver- und entschlüsseln genutzt
wird.
symmetrische Verschlüsselung benutzt nur ein Kennwort zum ver- und entschlüsseln.
Das ist im Prinzip wie eine Zahlenkombination am Fahrradschloss.
Nur wer diese kennt, kann schnell losradeln.
Alle anderen brauchen dazu Fingerspitzengfühl oder einen Seitenschneider.
Diese Zahlenkombination (also das Kennwort) müssen daher alle Kommunikationspar
tnerInnen kennen, was mitunter sehr kompliziert werden kann
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -180,7 +181,12 @@ sst?
\end_inset
.
Deswegen gibt es auch noch die
\layout Subsubsection*
Asymetrische Verschlüsselung
\layout Standard
Deswegen gibt es die
\emph on
asymmetrische
\emph default
@ -188,7 +194,7 @@ asymmetrische
bietet.
Hierbei werden zwei verschiedene Schlüssel
\begin_inset Foot
collapsed false
collapsed true
\layout Standard
@ -205,44 +211,27 @@ status Collapsed
rter.
\end_inset
zum ver- und entschlüsseln benutzt.
zum Einsatz: ein öffentlicher und ein geheimer Schlüssel.
\layout Standard
Dieses Verfahren klingt anfangs ein wenig verwirrend -
\emph on
öffentlicher Schlüssel
\emph default
,
\emph on
privater Schlüssel
\emph default
-
\begin_inset Quotes erd
\end_inset
Wie die asymmetrische Verschlüsselung funktioniert und wann welcher Schlüssel
eingesetzt wird, erklärt eine recht bildhafte Beschreibung am Beispiel
der frisch Verliebten Alice & Bob, die von Alice' bösem Vater Mallory belauscht
werden:
\layout Standard
wann denn nun welcher?
\begin_inset Quotes erd
\end_inset
,
\begin_inset Quotes erd
\end_inset
warum so kompliziert?
\begin_inset Quotes erd
\end_inset
- eine recht bildhafte Beschreibung am Beispiel der frisch Verliebten Alice
& Bob, die von Alice' bösem Vater Mallory belauscht werden, findest du
\begin_inset ERT
status Collapsed
status Open
\layout Standard
\backslash
htmladdnormallink{hier}{asymmetrie.html}
htmladdnormallink{Asymetrische Verschl
\backslash
"usselung am Beispiel erkl
\backslash
"art}{asymmetrie.html}
\end_inset
.
\the_end