[Gpg4win-commits] r177 - trunk/doc/manual-de

scm-commit@wald.intevation.org scm-commit at wald.intevation.org
Tue Feb 21 01:41:58 CET 2006


Author: jan
Date: 2006-02-21 01:41:58 +0100 (Tue, 21 Feb 2006)
New Revision: 177

Modified:
   trunk/doc/manual-de/durchblicker.tex
Log:
Fixed various typos and improved sentences.


Modified: trunk/doc/manual-de/durchblicker.tex
===================================================================
--- trunk/doc/manual-de/durchblicker.tex	2006-02-20 11:03:03 UTC (rev 176)
+++ trunk/doc/manual-de/durchblicker.tex	2006-02-21 00:41:58 UTC (rev 177)
@@ -226,7 +226,7 @@
 \textbf{Der Herr der Schlüsselringe}
 
 Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten
-ein --- mit einen Schlüssel. Noch besser mit einem Schlüssel, den es
+ein --- mit einem Schlüssel. Noch besser mit einem Schlüssel, den es
 nur einmal gibt und den man ganz sicher aufbewahrt.
 
 \begin{center}
@@ -236,7 +236,7 @@
 Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die
 Sicherheit des wertvollen Gutes geschehen. Dessen Sicherheit steht und
 fällt mit der Sicherheit des Schlüssels.  Also hat man den Schlüssel
-mindestens genauso gut absichern, wie das zu sichernde Gut selbst.
+mindestens genauso gut abzusichern, wie das zu sichernde Gut selbst.
 Die genaue Form des Schlüssels muß völlig geheim gehalten werden.
 
 
@@ -245,9 +245,8 @@
 
 Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer
 hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
-geheimhielt.  Um dies wirklich sicher zu machen ist eine ausgeklügelte
-und fehleranfällige Organisation notwendig; dies ist sehr umständlich
-verwirrend und teuer.
+geheimhielt.  Dies wirklich sicher zu machen ist sehr umständlich und
+dazu auch sehr fehleranfällig.
 
 \begin{center}
 \includegraphics[width=0.4\textwidth]{tangled-schlapphut}
@@ -258,7 +257,7 @@
 und daß sowohl der Absender als auch der Empfänger diesen geheimen
 Schlüssel kennen.
 
-Dies führt zu einer ziemlich paradoxen Situation: bevor man mit einem
+Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
 solchen System ein Geheimnis --­ eine verschlüsselte Nachricht ---
 mitteilen kann, muß man schon vorher ein anderes Geheimnis --­ den
 Schlüssel ­-- mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
@@ -271,7 +270,7 @@
 \clearpage
 %% Original page 12
 
-Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel --- mit einem
+Gpg4win dagegen arbeitet ­-- ausser mit dem Geheimschlüssel --- mit einem
 weiteren Schlüssel ("`key"'), der vollkommen frei und öffentlich
 ("`public"') zugänglich ist.
 
@@ -305,10 +304,10 @@
 %% Original page 13
 Das Gpg4win-Prinzip ist wie gesagt recht einfach:
 
-der \textbf{geheime oder private Schlüssel} (secret oder private key) muß
+Der \textbf{geheime oder private Schlüssel} (secret oder private key) muß
 geheim gehalten werden.
 
-der \textbf{öffentliche Schlüssel} (oder public key) soll so
+Der \textbf{öffentliche Schlüssel} (public key) soll so
 öffentlich wie möglich gemacht werden.
 
 Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
@@ -380,7 +379,7 @@
 austauschen, bevor sie geheime Nachrichten per Email versenden
 könnten.
 
-Vergessen wir diese Möglichkeit am besten sofort\ldots
+Vergessen wir diese Möglichkeit am besten sofort wieder\ldots
 
 \begin{center}
 \includegraphics[width=0.9\textwidth]{letter-out-of-safe}
@@ -492,8 +491,10 @@
 weder zum schreiben noch zum lesen.  Es ist deswegen unbedingt zu
 vermeiden, den Schlüssel in einem öffentlichen Ordner
 (z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen.  Gpw4win
-speichert den Schlüssel deswegen im sogenannten "`Homedir"' von GnuPG
-ab.  Dies kann je nach System woanders sein; für einen Benutzer mit
+speichert den Schlüssel deswegen im sogenannten "`Heimverzeichnis"'
+("`Homedir"') von GnuPG
+ab.  Dies kann sich je nach System an unterschiedlichen Orten
+befinden; für einen Benutzer mit
 dem Anmeldenamen "`Harry"' könnte es z.B.:
 \verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg=
 sein.  Der geheime Schlüssel befindet sich dort in eine Datei mit dem
@@ -557,6 +558,8 @@
 Aber Vorsicht --- falls Sie Ihren geheimen Schlüssel im Ausland an
 einem fremden Rechner benutzen wollen, bedenken Sie, daß
 fremdsprachige Tastaturen diese Sonderzeichen oft nicht haben.
+Beispielsweise werden Sie kein "`ä"' auf einer englischen
+Tastatur finden.
 
 
 %% Original page  22
@@ -768,7 +771,7 @@
 sind ein Sammelpunkt für ein ganzes Netz dieser Server, es wird
 dann zufällig ein konkreter Server ausgewählt.
 
-Achtung: Der Keyserver \verb=ldap://keyserver.pgp.com= syncronisiert
+Achtung: Der Keyserver \verb=ldap://keyserver.pgp.com= synchronisiert
 sich nicht mit den anderen Servern und sollte i.d.R. nicht benutzt
 werden.
 
@@ -777,7 +780,8 @@
 \clearpage
 %% Original page 27
 %%% FIXME: needs a rework
-Genauso einfach können Sie auf den Keyservern nach einem öffentlichen
+Genauso einfach wie Sie einen Schlüssel hochladen, können Sie auf den
+Keyservern nach einem öffentlichen
 Schlüssel suchen.  Geben Sie in das Suchfeld den Namen des
 Schlüsselbesitzers ein oder seine Email-Adresse.  Als Ergebnis sehen
 Sie etwa eine solche Ausgabe:
@@ -811,7 +815,7 @@
 Im "`Schnelleinstieg"', Kapitel 7 ("`Sie entschlüsseln eine Email"')
 und 8 ("`Sie befestigen einen Schlüssel am Schlüsselbund"')
 zeigen wir Ihnen, wie man
-diesen Schlüssel importiert, d.h., am eigenen Gpg4win Schlüsselbund
+diesen Schlüssel importiert, d.h. am eigenen Gpg4win Schlüsselbund
 befestigt, und damit eine Email an den Besitzer verschlüsselt.
 
 Diese Suche nach einem Schlüssel funktioniert auch direkt aus Gpg4win:
@@ -916,7 +920,7 @@
 
 Wenn Sie nur einen kleinen Kreis von Korrespondenzpartnern haben, ist
 die Sache mit der Identität schnell geregelt: Sie prüfen den
-Fingerabdruck des andweren Schlüssels.
+Fingerabdruck des anderen Schlüssels.
 
 Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die
 ihn zweifelsfrei identifiziert; besser noch als ein Fingerabdruck
@@ -1093,8 +1097,8 @@
 Gpg4win bietet zusätzlich zur kompletten Verschlüsselung einer Email
 noch eine weitere Möglichkeit:
 \begin{itemize}
-\item man kann seine Email signieren, das heisst mit einer
-  elektronischen Unterschrift versehen. Der Text ist dann zwar noch
+\item man kann seine Email signieren, mit anderen Worten die Email
+  mit einer elektronischen Unterschrift versehen. Der Text ist dann zwar noch
   für jeden lesbar, aber der Empfänger kann sicher sein, daß die
   Email unterwegs nicht manipuliert oder verändert wurde.
 \end{itemize}
@@ -1135,8 +1139,8 @@
 signierte oder eine komplett verschlüsselte Mail versenden wollen ­--
 je nachdem, wie wichtig und schutzbedürftig der Inhalt ist.
 
-Dann öffnen Sie WinPT mit de rechten Maustaste aus der Windows-Taskbar
-und wahlen im erscheinenden WinPT Menü
+Dann öffnen Sie WinPT mit der rechten Maustaste aus der Windows-Taskbar
+und wählen im erscheinenden WinPT Menü
 \Menu{Zwischenablage$\rightarrow$Signieren} aus.  Anders als beim
 Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem eigenen
 Schlüssel. Denn:
@@ -1196,7 +1200,8 @@
 Hätte zum Bespiel jemand das "`gesund"' in dem obigen Beispiel zu
 "`krank"' verändert, wäre die Signatur "`gebrochen"', daß heißt, die
 Email wäre mit dem Vermerk "`Bad signature"' oder "`Überprüfung
-fehlgeschlagen"' beim Empfänger eingetroffen.
+fehlgeschlagen"' beim Empfänger versehen, soabald die Signatur
+überprüft wird.
 
 \clearpage
 %% Original page 40
@@ -1257,10 +1262,11 @@
 \end{center}
 
 Sie sehen in der Mitte eine Möglichkeit den Signaturschlüssel
-auszuwählen --- benutzen Sie dieses, falls Sie mit einem anderen als
+auszuwählen --- nutzen Sie dies, falls Sie mit einem anderen als
 Ihrem Standardschlüssel signieren möchten.
 
-Die drei Rahmen im unter Teil steuern die Funktion; die Vorgaben sind in
+Die drei Rahmen im unter Teil steuern die Signatur/Verschlüsselungs-Funktion;
+die Vorgaben sind in
 den meisten Fällen richtig.  Die linke untere Box, steuert die
 Verschlüsselung.  Da Sie lediglich signieren möchten ist hier
 "`Keine"' ausgewählt.
@@ -1281,10 +1287,11 @@
 benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
 klar.
 
-Zum Überprüfen müssen die Original- und die signierte Datei im selben
+Zum Überprüfen der Unverändertheit und der Authentizität
+müssen die Original- und die signierte Datei im selben
 Verzeichnis liegen.  Man öffnet die signierte Datei --- also die mit der
 Endung "`.sig"' oder "`.asc"' --- wieder aus dem Kontextmenü des Explorers
-und wählt \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
+mit \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
 
 Daraufhin erhalten Sie eine Ausgabe, ob die Signatur gültig ist ---
 also die Datei nicht verändert wurde.  Selbst wenn nur ein Zeichen
@@ -1337,7 +1344,7 @@
 nur dieser Schlüssel kann den Text dekodieren. Die innere, versiegelte
 Hülle öffnet er mit Ihrem öffentlichen Schlüssel und hat den Beweis
 Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
-r nur mit Ihrem Geheimschlüssel kodiert worden sein.
+er nur mit Ihrem Geheimschlüssel kodiert worden sein.
 
 Sehr trickreich und ­-- wenn man ein wenig darüber nachdenkt --­ auch
 ganz einfach.
@@ -1401,15 +1408,15 @@
 benutzen wollen, muß ebenfalls zunächst der gesamte Schlüssel dorthin
 transferiert werden --­ der öffentliche und der private Schlüssel.
 
-\clearpage
+%\clearpage
 %% Original page 46
 
-Wir gehen hier von der zur Zeit aktuellen PGP-Version 7 aus, in allen
+Wir gehen im folgenden von der zur Zeit aktuellen PGP-Version 7 aus, in allen
 anderen ist der Vorgang ähnlich.
 
 Zunächst speichern Sie beiden PGP-Schlüsselteile ab. Dazu müssen Sie
 in "`PGPkeys"' Ihren Schlüssel anklicken und "`Keys / Export"'
-anwählen. Auf dem Dateirequester "`Export Key to File"' sehen Sie
+anwählen. Auf dem Dateiauswahldialog "`Export Key to File"' sehen Sie
 unten links eine Checkbox "`Include Private Keys"', den Sie anklicken
 und mit einem Häkchen versehen müssen. PGP speichert beide
 Schlüsselteile in eine Datei ab, die Sie entsprechend benennen, zum
@@ -1425,8 +1432,8 @@
 
 Es kann in einigen Fällen vorkommen, daß Sie einen importierten
 Schlüssel nicht direkt benutzen können.  Dies äussert sich darin, daß
-die den richtigen Passwort-Satz eingeben, dieser aber nicht akzeptiert
-wird.  Es wird verursacht da einige Versionen von PGP intern den
+Sie den richtigen Passwort-Satz eingeben, dieser aber nicht akzeptiert
+wird.  Das kommt daher, dass einige Versionen von PGP intern den
 IDEA Algorithmus verwenden.  Dieser kann von GnuPG aus rechtlichen
 Gründen nicht unterstützt werden.  Um das Problem zu beheben,
 ändern Sie in PGP einfach den Passwort-Satz und
@@ -1434,7 +1441,7 @@
 nicht funktionieren, so setzen Sie den Passwort-Satz in PGP auf
 "`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie wieder
 --- In diesem Fall müssen Sie unbedingt sicherstellen, sowohl die
-\textbf{Datei sicher zu löschen als auch in PGP und in Gpg4Win wieder
+\textbf{Datei sicher zu löschen als auch in PGP und in Gpg4Win danach wieder
   einen echten Passwortsatz zu setzen.}
 
 \clearpage
@@ -1443,12 +1450,13 @@
 
 Immer wenn Sie einen GnuPG-Schlüssel auf einen anderen Rechner
 transferieren oder auf einer anderen Festplattenpartition bzw. einer
-Sicherungsdiskette speichern wollen, müssen Sie ein Backup erstellen.
+Sicherungsdiskette speichern wollen, müssen Sie mit WinPT oder GPA ein Backup erstellen.
 Dies entspricht dem Backup, welches Sie bei der Schlüsselerzeugung
 auch schon durchgeführt haben.  Da Ihr Schlüssel inzwischen weitere
 Schlüsselunterschriften haben kann, sollte Sie es erneut durchführen.
 
-Klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an und wählen
+Klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an, den Sie sichern
+wollen und wählen
 Sie dann den Menüpunkt \Menu{Schlüssel$\rightarrow$Sicherheitskopie anlegen}.
 
 % screenshot: GPA, Backup erzeugen
@@ -1459,7 +1467,7 @@
 Bestätigen Sie den Dateinamen oder wählen Sie einen anderen und GPA
 wird eine Sicherheitskopie bestehend aus dem geheimen und öffentlichen
 Schlüssel anlegen. Danach werden Sie noch daran erinnert, daß Sie
-diese Datei sehr sorgfaltig zu handhaben ist:
+diese Datei sehr sorgfältig zu handhaben ist:
 
 % screenshot: GPA, Backup Hinweis
 \begin{center}
@@ -1468,7 +1476,8 @@
 
 
 Beim Import, also zum Beispiel auf einem anderen Rechner, importieren
-Sie einfach diese Sicherheistkopie.  Gpg4win wird dann sowohl den
+Sie einfach diese Sicherheistkopie in WinPT oder GPA.
+Gpg4win wird dann sowohl den
 geheimen als auch den öffentlichen Schlüssel aus dieser Datei
 importieren.
 
@@ -1483,8 +1492,8 @@
 $\ldots$ jedenfalls nicht mit heute bekannten Methoden und sofern die
 Implementierung der Programme frei von Fehlern ist. 
 
-In der Realität sind es genau diese Fehler in den Programmen, dem
-Betriebssystem und in erster Linie Fehler in der Benutzung der letzte Weg um
+In der Realität sind genau solche Fehler in den Programmen, Fehler im
+Betriebssystem oder nicht zuletzt Fehler in der Benutzung der letzte Weg um
 doch noch an die geheimen Informationen zu gelangen --- Auch deshalb sollte
 Sie diese Handbücher bis hierhin gelesen haben.
 
@@ -1494,7 +1503,7 @@
 Geheimbotschaften entschlüsseln.
 
 Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
-unbedingt kennen ­-- Gpg4win funktioniert auch so. Man kann diese komplexe
+unbedingt kennen ­-- Gpg4win funktioniert für Sie auch so. Man kann diese komplexe
 mathematische Methode aber auch als Normalsterblicher und
 Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
 Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
@@ -1518,21 +1527,20 @@
 basiert\footnote{Wir verwenden hier RSA als Beispiel da dieser
   einfacher zu verstehen ist als der Elgamal Algorithmus der als
   Voreinstellung von GnuPG benutzt wird.}, zu "`knacken"', also einen
-privaten Schlüssel zu berechnen, wenn man den lediglich den
+privaten Schlüssel zu berechnen, wenn man lediglich den
 öffentlichen Schlüssel kennt.  Diese Berechnung ist aber noch nie für
 Schlüssellängen (1024 Bit und mehr), die in GnuPG verwendet werden,
 gelungen.  Es ist theoretisch zwar möglich, aber praktisch
 undurchführbar da selbst bei genügend vorhandener Zeit (viele Jahre)
 und Abertausenden von vernetzten Rechnern niemals genügen Speicher zur
-Verfügung stehen wird um den letzen Schritt dieser Berechnung
+Verfügung stehen wird, um den letzen Schritt dieser Berechnung
 durchführen zu können.
 
 Es kann allerdings durchaus möglich sein, daß eines Tage eine geniale
-Idee die Mathematik revoltioniert und eine schnelle Lösung des
+Idee die Mathematik revolutioniert und eine schnelle Lösung des mathematischen
 Problems, welches hinter RSA steckt, liefert.  Dies wird aber wohl
-kaum von heute auf morgen geschehen und im Laufe der Jahre verlieren
-Daten ja auch die Notwendigkeit zur Geheimhaltung.  Das Bundesamt für
-Sicherheit in der Informationstechnik veröffentlicht von Zeit zu Zeit
+kaum von heute auf morgen geschehen.
+Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht von Zeit zu Zeit
 Prognosen und Einschätzungen, welche Schlüssellängen noch wieviele
 Jahre für absolute Geheimhaltung benutzt werden sollen.  GnuPG
 überschreitet mit seinen Standardeinstellungen noch weit diese
@@ -1545,7 +1553,7 @@
 \clearpage
 %% Original page  52
 
-Hier erfahren Sie, wie diese matematische Methode funktioniert. Nicht
+Im folgenden erfahren Sie, wie diese mathematische Methode funktioniert. Nicht
 in allen Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei
 weitem sprengen ---, aber doch so, daß Sie bei etwas Mitrechnen selbst
 mathematisch korrekt ver- und entschlüsseln können und dabei das
@@ -1580,7 +1588,7 @@
 \subsection{Das Rechnen mit Restklassen}
 
 Wenn man mit Restklassen rechnet, so bedeutet dies, daß man
-nur mit dem "`Rest"' rechnet, der nach einer Teilung durch eine
+nur mit dem "`Rest"' rechnet, der nach einer ganzzahligen Teilung durch eine
 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
 nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn wir
 beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
@@ -1609,7 +1617,7 @@
 multiplizieren, beginnt man bei 0 und dreht 7 mal jeweils um 5 Striche
 weiter (oder auch bei 0 beginnend 5 mal um 7 Striche). In beiden
 Fällen bleibt der Zeiger bei 11 stehen. Denn 11 ist der Rest, wenn 35
-(also $7 x 5$) durch 12 geteilt wird.
+(also $7 * 5$) durch 12 geteilt wird.
 
 \clearpage
 %% Original page 54
@@ -1681,7 +1689,7 @@
 \[ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7                  \]
 \[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
 
-Das letzte Beispiel wird klar, wenn man sich bedenkt, dass in normaler
+Das letzte Beispiel wird klar, wenn man bedenkt, dass in normaler
 Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7 $ ist.
 
 
@@ -1711,7 +1719,7 @@
 müssen für ihre Geheimhaltung sorgen.
 
 %% Original page 57
-Es werden nun drei Zahlen erzeugt:
+Es werden daraus nun drei weitere Zahlen erzeugt:
 \begin{description}
 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
   Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
@@ -1724,7 +1732,7 @@
   wird hier 3, 41 oder 65537 benutzt.
 
 \item [Die dritte Zahl] wird errechnet aus dem öffentlichem Exponent
-  (der zweiten Zahl) und den beiden Primxahlen. Dieses Zahl ist der
+  (der zweiten Zahl) und den beiden Primzahlen. Diese Zahl ist der
   geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
   Formel zur Berechnung lautet:
       \[ d = e^{-1} \bmod (p - 1)(q -1) \]
@@ -1779,7 +1787,7 @@
 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
 resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
 $( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
-weiterführende Rechnung des geheimen Schlüssels (sie ist aber nicht
+weiterführende Berechnung des geheimen Schlüssels (sie ist aber nicht
 mit dem eigentlichen Modulus 77 zu verwechseln).
 
 Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
@@ -1816,7 +1824,7 @@
 
  Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
  wird 13 mal mit sich selbst multipliziert und durch 77 geteilt, so
- das der Rest 47 entsteht.
+ dass der Rest 47 entsteht.
 
 Wenn man eine solche Rechnung für alle Zahlen zwischen 0 und 76
 durchführt und die Ergebnisse in eine Tabelle einsetzt, sieht diese so
@@ -1860,7 +1868,7 @@
 Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
 und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
 dekodieren. Sowohl für die Verschlüsselung als auch für die
-Entschlüsselung haben wir uns der Modulo-77 Arithmetik
+Entschlüsselung haben wir uns der Modulo-77 Arithmetik bedient.
 
 \clearpage
 %% Original page 61
@@ -1951,8 +1959,8 @@
 
 Dazu machen wir uns zunächst mit den Zahlenpotenzen vertraut.
                                  
-Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2; zwei hoch
-zwei, zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
+Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2;
+zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
 hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
 
 Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
@@ -2116,8 +2124,8 @@
 
 \begin{enumerate}
 \item Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen --- in
-  Zahlen um
-\item diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
+  Zahlen um.
+\item Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
   zur Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1
   benutzen können, in denen die Zahlen ja auch auf 10er-Basis
   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
@@ -2135,6 +2143,8 @@
 \clearpage
 %% Original page 70
 
+Und nun ausführlich:
+
 1. Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen ---
 in Zahlen um.
 
@@ -2151,7 +2161,7 @@
 Schlüssel 37.  Dieses Beispiel kennen wir bereits aus dem früheren
 Kapitel: wir haben damit die Tabellen 1 und 2 konstruiert.
 
-2. diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
+2. Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
 Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1 benutzen
 können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden.
 



More information about the Gpg4win-commits mailing list