Various typos found by aspell.
authorJan-Oliver Wagner <jan@intevation.de>
Fri, 17 Mar 2006 01:11:39 +0000 (01:11 +0000)
committerJan-Oliver Wagner <jan@intevation.de>
Fri, 17 Mar 2006 01:11:39 +0000 (01:11 +0000)
doc/manual-de/durchblicker.tex
doc/manual-de/einsteiger.tex

index cfc4617..3242d86 100644 (file)
@@ -167,7 +167,7 @@ zug
 Die Computertechnik hat uns phantastische Mittel in die Hand gegeben,
 um rund um den Globus miteinander zu kommunizieren und uns zu
 informieren. Aber Rechte und Freiheiten, die in anderen
-Kommunikationsformen längst selbstverständlich sind, müßen wir uns in
+Kommunikationsformen längst selbstverständlich sind, müssen wir uns in
 den neuen Technologien erst sichern. Das Internet ist so schnell und
 massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte
 noch nicht so recht nachgekommen sind.
@@ -194,7 +194,7 @@ ist sogar noch schlimmer: die Computertechnik bietet nicht nur die
 Möglichkeiten, die vielen Millionen \Email{}s täglich zu befördern und
 zu verteilen, sondern auch, sie zu kontrollieren.
 
-Niemand hätte je ersthaft daran gedacht, alle Briefe und Postkarten zu
+Niemand hätte je ernsthaft daran gedacht, alle Briefe und Postkarten zu
 sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu
 protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
 zu lange gedauert. Mit der modernen Computertechnik ist das technisch
@@ -311,7 +311,7 @@ Dritten abgefangen werden darf.
 \clearpage
 %% Original page 12
 
-Gpg4win dagegen arbeitet ­-- ausser mit dem Geheimschlüssel --- mit einem
+Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel --- mit einem
 weiteren Schlüssel ("`key"'), der vollkommen frei und öffentlich
 ("`public"') zugänglich ist.
 
@@ -451,7 +451,7 @@ frei zug
 
 Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen.
 Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen
-hat, kann ihn nicht wieder aufschliessen, zum Beispiel um die
+hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
 Botschaft nachträglich zu verändern.
 
 Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
@@ -1005,10 +1005,10 @@ mit dem Ihnen vorliegenden Schl
 eindeutig den richtigen Schlüssel.
 
 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
-Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizeren,
+Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizieren,
 solange Sie ganz sicher sind, dass Schlüssel und Eigentümer zusammen
-gehören.  Häufig ist der Fingerprint auch auf Vistenkarten abgedruckt;
-wenn Sie also eine authentische Vistenkarte haben, so können Sie sich
+gehören.  Häufig ist der Fingerprint auch auf Visitenkarten abgedruckt;
+wenn Sie also eine authentische Visitenkarte haben, so können Sie sich
 den Anruf ersparen.
 
 %%% FIXME Muss neu geschrieben werden von HIER...
@@ -1065,7 +1065,7 @@ Beglaubigungs-Infra\-struktur.
 Eine einzige Möglichkeit ist denkbar, mit dem man diese
 Schlüsselprüfung aushebeln kann: jemand schiebt Ihnen einen falschen
 öffentlichen Schlüssel unter. Also einen Schlüssel, der vorgibt, von X
-zu stammen, in Wirklichhkeit aber von Y ausgetauscht wurde.  Wenn ein
+zu stammen, in Wirklichkeit aber von Y ausgetauscht wurde.  Wenn ein
 solcher gefälschter Schlüssel signiert wird, hat das "`Netz des
 Vertrauens"' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
 vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person
@@ -1179,7 +1179,7 @@ genau denselben Zweck.
 \subsection{Signieren mit dem Geheimschlüssel}
 
 Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
-Verschüsselung: Wie im "`Einsteiger-Handbuch"' im Kapitel 9, "`Sie
+Verschlüsselung: Wie im "`Einsteiger-Handbuch"' im Kapitel 9, "`Sie
 verschlüsseln eine \Email{}"', besprochen, schreiben Sie Ihre Nachricht
 und kopieren sie mit dem Menübefehl "`Kopieren"' oder mit dem
 Tastaturkürzel Strg+C in die Zwischenablage (Clipboard) Ihres
@@ -1247,7 +1247,7 @@ erh
 \item dass sie nicht verändert wurde
 \end{enumerate}
 
-Hätte zum Bespiel jemand das "`gesund"' in dem obigen Beispiel zu
+Hätte zum Beispiel jemand das "`gesund"' in dem obigen Beispiel zu
 "`krank"' verändert, wäre die Signatur "`gebrochen"', dass heißt, die
 \Email{} wäre mit dem Vermerk "`Bad signature"' oder "`Überprüfung
 fehlgeschlagen"' beim Empfänger versehen, sobald die Signatur
@@ -1363,7 +1363,7 @@ Nachricht damit entschl
 
 Es gibt aber ein anderes Verfahren um mit Ihrem geheimen Schlüssel
 eine Datei zu erzeugen: Die Signatur, wie wir sie oben bereits
-beschrieben haben.  Solch eine digitiale Signatur bestätigt eindeutig
+beschrieben haben.  Solch eine digitale Signatur bestätigt eindeutig
 die Urheberschaft --­ denn wenn jemand Ihren öffentlichen Schlüssel
 auf diese Datei (die Signatur) anwendet und die Ausgabe dieser Prüfung
 ist "`gültig"', so kann diese Datei nur von Ihrem privaten Schlüssel
@@ -1421,7 +1421,7 @@ sehen daraufhin das Fenster welches Sie schon im Kapitel "`Dateien
 signieren"' kennengelernt haben.
 
 Hier ist nun in der unteren linken Box "`Public-Key"' markiert.  Sie
-müßen jetzt im oberen Fenster auswählen, an welche Empfänger sie
+müssen jetzt im oberen Fenster auswählen, an welche Empfänger sie
 verschlüsseln wollen,  kreuzen Sie einfach die entsprechenden Schlüsseln an.
 
 Möchten Sie diese Datei (und damit auch den Dateianhang) auch noch
@@ -1481,7 +1481,7 @@ PGP-Schl
 genau wie einen normalen GnuPG-Schlüssel benutzen.
 
 Es kann in einigen Fällen vorkommen, dass Sie einen importierten
-Schlüssel nicht direkt benutzen können.  Dies äussert sich darin, dass
+Schlüssel nicht direkt benutzen können.  Dies äußert sich darin, dass
 Sie den richtigen Passwortsatz eingeben, dieser aber nicht akzeptiert
 wird.  Das kommt daher, dass einige Versionen von PGP intern den
 IDEA Algorithmus verwenden.  Dieser kann von GnuPG aus rechtlichen
@@ -1560,7 +1560,7 @@ Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
 Allerdings in einer ganzen anderen Rechenmethode als der, die Sie im
 Alltag benutzen.  Es gehört sowohl zur Sicherheitsphilosophie der
 Kryptographie wie auch zum Prinzip der Freien Software, dass es keine
-geheimnissvollen Methoden und Algorithmen gibt. Letztendlich versteht
+geheimnisvollen Methoden und Algorithmen gibt. Letztendlich versteht
 man auch erst dann wirklich, warum GnuPG (die eigentliche Maschinerie
 hinter Gpg4win) sicher ist.
 
@@ -1583,7 +1583,7 @@ Schl
 gelungen.  Es ist theoretisch zwar möglich, aber praktisch
 undurchführbar da selbst bei genügend vorhandener Zeit (viele Jahre)
 und Abertausenden von vernetzten Rechnern niemals genügen Speicher zur
-Verfügung stehen wird, um den letzen Schritt dieser Berechnung
+Verfügung stehen wird, um den letzten Schritt dieser Berechnung
 durchführen zu können.
 
 Es kann allerdings durchaus möglich sein, dass eines Tage eine geniale
@@ -1632,7 +1632,7 @@ RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
   verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
 Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
 haben. Dieser Algorithmus verwendet einen Typ der Arithmetik, die
-Rechnen mit Restklassen oder "`Modulo-Arithmetik"' heisst.
+Rechnen mit Restklassen oder "`Modulo-Arithmetik"' heißt.
 
 %% Original page 53
 \subsection{Das Rechnen mit Restklassen}
@@ -1759,7 +1759,7 @@ RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
 (Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
 man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
-sicher kodiert und kann nur noch vom rechtmässigen Empfänger dekodiert
+sicher kodiert und kann nur noch vom rechtmäßigen Empfänger dekodiert
 werden.  Das sind die Grundlagen des RSA Algorithmus:
 
 Sie selbst haben bei der Installation von Gpg4win während der Eingabe
@@ -1948,7 +1948,7 @@ Person, die den Schl
 als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann dieser
 Person mit der oben beschriebenen Methode --­ wie im Beispiel der
 Tabelle 1 --­ eine verschlüsselte Zahl oder Zahlenfolge schicken. Der
-rechtmässige Empfänger der verschlüsselten Zahlenfolge kann diese dann
+rechtmäßige Empfänger der verschlüsselten Zahlenfolge kann diese dann
 mit Hilfe der Zahl 77 und dem geheimen Schlüssel 37 dekodieren.
 
 %% Original page 62
@@ -2277,7 +2277,7 @@ Anhand der Tabellen 1 und 2 k
 Verwendung des geheimen Schlüssels (d.h.  erst Tabelle 2 benutzen)
 verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h. Tabelle 1 als
 zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
-wieder hergestellen. Das bedeutet --­ wie wir bereits im Handbuch
+wieder herstellen. Das bedeutet --­ wie wir bereits im Handbuch
 "`Gpg4win für Einsteiger"' gesehen haben ---, dass der Inhaber des geheimen
 Schlüssels damit Nachrichten unter Verwendung des RSA Algorithmus
 verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
@@ -2299,7 +2299,7 @@ tiefergehende Details sind leicht in anderen B
 \vfill
 
 \textbf{Immerhin wissen Sie nun:} wenn jemand sich an Ihren verschlüsselten
-\Email{}s zu schaffen macht, ist er durchaus so lange damit beschäftig,
+\Email{}s zu schaffen macht, ist er durchaus so lange damit beschäftigt,
 dass er dann keine Lust mehr haben kann sie auch noch zu lesen\ldots
 
 
index 2999c4f..b1f0384 100644 (file)
@@ -247,7 +247,7 @@ haben Sie immer das Recht dazu und sind nicht angehalten diese Texte
 zu lesen.  
 
 Geben Sie allerdings diese Software weiter oder wollen Sie sie
-verändern, so müßen Sie sich mit den Bedingungen der Lizenzen vertraut
+verändern, so müssen Sie sich mit den Bedingungen der Lizenzen vertraut
 machen.  
 
 % Screenshot Lizenzseite des Installers
@@ -318,7 +318,7 @@ klicken dann auf \Button{Installieren}.
 Während der nun folgenden Installation sehen Sie einen
 Fortschrittsbalken und Informationen, welche Datei momentan
 installiert wird.  Sie können jederzeit auf \Button{Details~anzeigen} drücken
-um ein Protokoll der Installation sichbar zu machen.
+um ein Protokoll der Installation sichtbar zu machen.
 
 % Screenshot: Ready page Installer
 \begin{center}
@@ -457,7 +457,7 @@ Klicken Sie auf \Button{Weiter}, wenn Sie fertig sind.
 
 \clearpage
 %% Original page 18
-Als nächstens geben Sie Ihre eigene \Email{}-Adresse an.
+Als nächstes geben Sie Ihre eigene \Email{}-Adresse an.
 
 Wieder gilt: Sie können die Schlüsselerzeugung zunächst einmal mit
 irgendeiner ausgedachten \Email{}-Adresse durchtesten, z.B.
@@ -671,7 +671,7 @@ Schl
 
 Und so geht's:\\
 Selektieren Sie den zu exportierenden Schlüssel (durch klicken auf die
-entsrepchende Zeile in der Liste der Schlüssel) und klicken Sie dann
+entsprechende Zeile in der Liste der Schlüssel) und klicken Sie dann
 auf \Button{Export} in der Iconleiste von GPA.  Wählen Sie dann einen
 geeigneten Ordner auf Ihrem PC aus und speichern Sie den Schlüssel
 dort z.B. als \Filename{mein-key.asc}.
@@ -683,7 +683,7 @@ informiert.  Klicken Sie dort dann auf \Button{OK}.
 \clearpage
 %% Original page 27
 
-Sehen Sie sich dann diese Datei mit dem Explorer an. Sie müßen hierzu
+Sehen Sie sich dann diese Datei mit dem Explorer an. Sie müssen hierzu
 denselben Ordern auswählen, den Sie beim Exportieren angegeben haben.
 
 Öffnen Sie diese Datei mit einem Texteditor, z.B. mit WordPad.  Sie
@@ -718,7 +718,7 @@ Sie benutzen 
 \Email{} ein. Der Tastaturbefehl zum Einfügen ("`Paste"') lautet bei
 Windows Strg+V.  Es ist sinnvoll vorher das Mailprogramm so zu
 konfigurieren, dass reine Textnachrichten gesendet werden und keine HTML
-formtierte Nachrichten.
+formatierte Nachrichten.
 
 Diesen Vorgang ­-- Kopieren und Einfügen ­-- kennen Sie sicher als
 "`Copy \& Paste"'.
@@ -1311,7 +1311,7 @@ Warnhinweis aus, falls eine 
 
 \subsection{Installation}
 
-Die Installation wird duch den gpg4win Installer vorgenommen.  Beim nächsten
+Die Installation wird durch den gpg4win Installer vorgenommen.  Beim nächsten
 Start von Outlook findet sich im Menü
 \Menu{Extras$\rightarrow$Optionen} eine Karteikarte \Menu{GnuPG}:
 
@@ -1335,7 +1335,7 @@ Signatur angelegt.
 Wenn Sie "`Nachricht ebenfalls mit voreingestelltem Schlüssel
 verschlüsseln"' ankreuzen und in das Eingabefeld die Key-ID Ihres
 eigenen Schlüssels eintragen, so werden Ihre Nachrichten automatisch
-auch an sie selbst verschlüsselt. Dies ermöglich die Nachricht dann
+auch an sie selbst verschlüsselt. Dies ermöglicht die Nachricht dann
 selber noch im Order für gesendete Nachrichten entschlüsseln und lesen zu können.
 
 Die Option "`Im Vorschaufenster entschlüsseln"' kann nur sinnvoll auf
@@ -1375,7 +1375,7 @@ Bildschirmausdruck entsprechen:
 \item[Was bedeuten die Buchstaben im Übersichtsdialog?]
 
   Bei der Entschlüsselung oder Signaturprüfung von Nachrichten mit
-  Anhängen zeigt GPGol eine Liste mit den einzelnen Besandteilen
+  Anhängen zeigt GPGol eine Liste mit den einzelnen Bestandteilen
   und deren Dateinamen dar. Vor dem Dateinamen steht eine "`E"' falls
   es sich um einen verschlüsselten Anhang handelt oder eine "`S"'
   für einen signierten Anhang.