diff --git a/cd-template/doku/cryptocd.css b/cd-template/doku/cryptocd.css index 6c5fce7..413b54e 100644 --- a/cd-template/doku/cryptocd.css +++ b/cd-template/doku/cryptocd.css @@ -35,7 +35,7 @@ h1 { h2 { font-size: 150%; - color: #4e9a06; + color: #555753; } h3 { @@ -78,11 +78,11 @@ hr { border-right: none; border-left: none; } - -tt { - font-size: 90%; - text-decoration: underline; -} + +tt { + font-size: 90%; + text-decoration: underline; +} #container { padding: 0; @@ -99,37 +99,37 @@ tt { } #titlenav { - position: absolute; - top: 20px; - left: 20px; - display: inline; - margin: 0; - padding: 0; - z-index: 5; - font-size: 110%; + position: absolute; + top: 20px; + left: 20px; + display: inline; + margin: 0; + padding: 0; + z-index: 5; + font-size: 110%; } #titlenav li { - color: #43598e; - float: left; - list-style-type: disc; - margin-left: 15pt; - padding: 5pt 10pt; + color: #43598e; + float: left; + list-style-type: disc; + margin-left: 15pt; + padding: 5pt 10pt; } #titlenav li:first-child { - /*margin-left: 0;*/ - padding-left: 0; - list-style: none; + /*margin-left: 0;*/ + padding-left: 0; + list-style: none; } #titlenav a { - color: #f57900; - display: block; + color: #f57900; + display: block; } #titlenav a:hover { - color: #fcaf3e; + color: #fcaf3e; } #titlebar { @@ -175,10 +175,10 @@ tt { } #nav li { - margin: 0 0 0 -2em; - list-style-type: square; - color: #888a85; - padding-top: 1em; + margin: 0 0 0 -2em; + list-style-type: square; + color: #888a85; + padding-top: 1em; } #navtitle { @@ -309,8 +309,8 @@ caption { } .done, .done a, .done a:visited { - color: #888a85; - font-size: 90%; + color: #888a85; + font-size: 90%; } .next a { @@ -326,7 +326,7 @@ caption { .next a:visited { color: #ce5c00; text-decoration: none; - font-size:110%; + font-size:110%; } .next a:active { @@ -339,14 +339,14 @@ caption { } #footnotes { - font-size: 90%; - margin-top: 3em; - padding-left: 1em; + font-size: 80%; + margin-top: 3em; + padding-left: 1em; + color: #2e3436; } #fntitle { - font-size: 90%; - color: #888a85; + color: #888a85; } /* #### Footer #### */ @@ -368,5 +368,5 @@ caption { } #footer .right { - text-align: right; + text-align: right; } diff --git a/documents/common/warumverschluesselung/warumverschluesselung.lyx b/documents/common/warumverschluesselung/warumverschluesselung.lyx index 11267d9..e38953e 100644 --- a/documents/common/warumverschluesselung/warumverschluesselung.lyx +++ b/documents/common/warumverschluesselung/warumverschluesselung.lyx @@ -195,7 +195,7 @@ Das Mitlesen ist prinzipiell an jedem Knoten m status collapsed \begin_layout Standard -F +weitere Informationen: \begin_inset ERT status collapsed @@ -203,26 +203,14 @@ status collapsed \backslash -"u +htmladdnormallink{Abh +\backslash +"oren im Jahr 2000}{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html} \end_layout \end_inset -r die Recherche zu Nachrichtendiensten seien dir die Suchbegriffe -\emph on -echelon -\emph default - oder -\emph on -carnivore -\emph default - bzw. - dessen neuerer Name -\emph on -DCS100 -\emph default - empfohlen. - Beides sind global arbeitende Abh + und \begin_inset ERT status collapsed @@ -230,54 +218,8 @@ status collapsed \backslash -"o -\end_layout - -\end_inset - -reinrichtungen. - Informationen zu ersterem bringt z.B. - folgender Link: -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{http://www.heise.de/tp/deutsch/inhalt/te/2833/1.html}{http://www.h -eise.de/tp/deutsch/inhalt/te/2833/1.html} -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -Einen groben -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"U -\end_layout - -\end_inset - -berblick bietet auch folgende Seite: -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{http://kai.iks-jena.de/miniwahr/index.html}{http://kai.iks-jena.de/ -miniwahr/index.html} +htmladdnormallink{Open your eyes, open your mind}{http://kai.iks-jena.de/miniwahr/ +index.html} \end_layout \end_inset @@ -325,8 +267,20 @@ Tats status collapsed \begin_layout Standard -Ein lesenswerter Text zu dieser Thematik ist 'Rundum sicher' von Christian - V +Ein lesenswerter Text zu dieser Thematik ist +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Rundum sicher}{http://www.citycrimecontrol.net/texte/rundum.html} +\end_layout + +\end_inset + + von Christian V \begin_inset ERT status collapsed @@ -339,21 +293,7 @@ status collapsed \end_inset -hling, der sich unter -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{http://www.citycrimecontrol.net/texte/rundum.html}{http://www.city -crimecontrol.net/texte/rundum.html} -\end_layout - -\end_inset - - befindet. +hling. \end_layout \end_inset @@ -373,8 +313,7 @@ eil status collapsed \begin_layout Standard -Um genau die ging es 1983, darum der Name. - Den kompletten Text gibt es hier +Mit diesem \begin_inset ERT status collapsed @@ -382,20 +321,7 @@ status collapsed \backslash -htmladdnormallink{hier}{http://www.oefre.unibe.ch/law/dfr/bv065001.html} -\end_layout - -\end_inset - -, eine kurze Beschreibung der damaligen Situation findest du -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -htmladdnormallink{hier}{http://de.wikipedia.org/wiki/Volksz +htmladdnormallink{Urteil}{http://de.wikipedia.org/wiki/Volksz \backslash %C3 \backslash @@ -404,9 +330,8 @@ htmladdnormallink{hier}{http://de.wikipedia.org/wiki/Volksz \end_inset -. - Mit diesem Urteil wurde auch das Grundrecht der informationellen Selbstbestimmu -ng geschaffen. + wurde u.a. + das Grundrecht der informationellen Selbstbestimmung geschaffen. \end_layout \end_inset @@ -528,8 +453,20 @@ status collapsed \end_inset -berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des Chaos - Computer Club gepr +berwachungszielen (Firmen, Nachrichtendienste, ...) wurde im Umfeld des +\begin_inset ERT +status collapsed + +\begin_layout Standard + + +\backslash +htmladdnormallink{Chaos Computer Club}{http://ccc.de} +\end_layout + +\end_inset + + gepr \begin_inset ERT status collapsed @@ -542,20 +479,7 @@ status collapsed \end_inset -gt: -\begin_inset ERT -status open - -\begin_layout Standard - - -\backslash -htmladdnormallink{https://www.ccc.de}{https://www.ccc.de} -\end_layout - -\end_inset - - +gt. \end_layout \end_inset @@ -620,8 +544,9 @@ Die t status collapsed \begin_layout Standard +weitere Informationen: \begin_inset ERT -status open +status collapsed \begin_layout Standard @@ -639,11 +564,9 @@ artikel/18/18021/1.html&words=Gesetz \end_inset - -\newline - + und \begin_inset ERT -status open +status collapsed \begin_layout Standard @@ -722,25 +645,16 @@ llt in den USA unter das Kriegswaffenkontrollgesetz mit den entsprechenden \begin_layout Standard Neben kryptographischen Verfahren, wie die hier vorgestellte E-Mail-Verschlüssel -ung, existieren auch steganographische -\begin_inset Foot -status collapsed - -\begin_layout Standard +ung, existieren auch \begin_inset ERT -status open +status collapsed \begin_layout Standard \backslash -htmladdnormallink{Steganographie - Was ist das?}{http://rhlx01.rz.fht-esslingen.de/ -projects/krypto/stega/stega.html} -\end_layout - -\end_inset - - +htmladdnormallink{steganographische}{http://rhlx01.rz.fht-esslingen.de/projects/kry +pto/stega/stega.html} \end_layout \end_inset diff --git a/documents/common/wiefunktionierts/wiefunktionierts.lyx b/documents/common/wiefunktionierts/wiefunktionierts.lyx index 25fd35f..d7dd498 100644 --- a/documents/common/wiefunktionierts/wiefunktionierts.lyx +++ b/documents/common/wiefunktionierts/wiefunktionierts.lyx @@ -109,26 +109,15 @@ Einf Verschlüsselung nennt man den Vorgang, bei dem ein Klartext mit Hilfe eines bestimmten Verfahrens (Algorithmus) in einen Geheimtext umgewandelt wird. Dazu werden ein oder mehrere Schlüssel verwendet. - Das sich damit beschäftigende Forschungsgebiet wird als Kryptografie -\begin_inset Foot -status collapsed - -\begin_layout Standard -siehe auch: + Das sich damit beschäftigende Forschungsgebiet wird als \begin_inset ERT -status open +status collapsed \begin_layout Standard \backslash -htmladdnormallink{Wikipedia Kryptographie}{http://de.wikipedia.org/wiki/Kryptograp -hie} -\end_layout - -\end_inset - - +htmladdnormallink{Kryptographie}{http://de.wikipedia.org/wiki/Kryptographie} \end_layout \end_inset @@ -212,30 +201,8 @@ Asymmetrische Verschl \begin_layout Standard Deswegen gibt es die asymmetrische Verschlüsselung, die für unsere Zwecke einige interessante Möglichkeiten bietet. - Hierbei kommen zwei verschiedene Schlüssel -\begin_inset Foot -status collapsed - -\begin_layout Standard -im weitesten Sinne sind das auch Kennw -\begin_inset ERT -status collapsed - -\begin_layout Standard - - -\backslash -"o -\end_layout - -\end_inset - -rter. -\end_layout - -\end_inset - - zum Einsatz: ein öffentlicher und ein geheimer Schlüssel. + Hierbei kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher + und ein geheimer Schlüssel. \end_layout \begin_layout Standard