Search the FAQ Archives

3 - A - B - C - D - E - F - G - H - I - J - K - L - M
N - O - P - Q - R - S - T - U - V - W - X - Y - Z
faqs.org - Internet FAQ Archives

<2000/03/03> Comp.security.pgp FAQ [German]


[ Usenet FAQs | Web FAQs | Documents | RFC Index | Restaurant inspections ]
Archive-name: pgp-faq/german-faq
Last-modified: 2000/03/03
Posting-Frequency: monthly
URL: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
Version: 1.5

See reader questions & answers on this topic! - Help others by sharing your knowledge
                                   zur�ck
   
                           Die Comp.security.pgp FAQ
                                       
                        �bersetzung der Version 1.5
   
   Dies ist die Liste der h�ufig gestellten Fragen f�r das
   Verschl�sselungsprogramm "Pretty Good Privacy" (PGP) von Phillip
   Zimmermann und anderen. Der englische Originaltext von
   galactus@stack.nl wird einmal im Monat in allen
   comp.security.pgp-Newsgruppen ver�ffentlicht und ist auch im World
   wide web (www) unter http://www.pgp.net/pgpnet/pgp-faq/ verf�gbar.
   
   Siehe "�ber diese FAQ" f�r mehr Informationen. Der Abschnitt "Was ist
   neu" beschreibt Erg�nzungen, �nderungen und L�schungen in dieser
   Version der FAQ.
   
Inhaltsverzeichnis

    1. Einleitende Fragen
         1. Was ist PGP?
         2. Warum sollte ich meine E-Mail verschl�sseln? Ich tue nichts
            illegales!
         3. Was sind �ffentliche und private Schl�ssel?
         4. Wieviel kostet PGP?
         5. Ist Kryptographie legal?
         6. Ist PGP legal?
         7. Welche ist die aktuelle Version von PGP?
         8. Gibt es ein Archiv der comp.security.pgp-Gruppen?
         9. Gibt es eine kommerzielle Version von PGP?
        10. Existiert PGP in Form einer Programmbibliothek, so da� ich
            Programme schreiben kann, die darauf zugreifen?
        11. Auf welchen Plattformen gibt es PGP?
        12. Wo bekomme ich PGP?
        13. Ich will mehr herausfinden!
    2. Sehr allgemeine Fragestellungen und Probleme
         1. Warum kann jemand, der die Version 2.3 verwendet, meine
            Version 2.6-Nachrichten nicht lesen?
         2. Wieso beklagt sich PGP so oft �ber Signaturen?
         3. Wieso dauert das Verschl�sseln und Entschl�sseln von
            Nachrichten so lange?
         4. Wie erstelle ich eine zweite Schl�sseldatei?
         5. Wie geht PGP mit mehreren Adressen um?
         6. Wo bekomme ich Skripte, die PGP in meine Email- oder
            News-Programme einbinden?
         7. Wie entschl�ssele ich Nachrichten, die ich f�r Andere
            verschl�sselt habe?
         8. Warum kann ich mit PGP unter Unix keinen Schl�ssel
            generieren?
         9. Wenn ich ein Dokument mit einer "Klartextunterschrift"
            versehe, stellt PGP einigen meiner Zeilen Bindestriche voran.
            Wozu ist das gut?
        10. Wie verschl�ssele ich mehrere Dateien auf einmal?
        11. Wie �bergebe ich meinen Pa�phrase automatisch an PGP?
        12. Kann es sein, da� "randseed.bin" von einem Virus infiziert
            wird?
        13. Wieso findet MacPGP meinen privaten Schl�ssel nicht?
        14. Wie setze ich die TZ-Variable?
        15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt
            worden ist?
        16. Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken?
        17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
    3. Sicherheitsfragen
         1. Wie sicher ist PGP?
         2. Kann man PGP knacken, indem man s�mtliche denkbaren Schl�ssel
            ausprobiert?
         3. Wie sicher ist die konventionelle Verschl�sselungs-Option
            (-c)?
         4. Kann die NSA (amerikanischer Geheimdienst "National Security
            Agency") RSA brechen?
         5. Wurde RSA jemals �ffentlich geknackt? Was ist RSA-129?
         6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
         7. Was ist, wenn ich meinen Pa�phrase vergesse?
         8. Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle
            "Pa�word" benutzt?
         9. Was ist der beste Weg um PGP zu knacken?
        10. K�nnen meine Nachrichten gelesen werden, wenn mein privater
            Schl�ssel gestohlen wurde?
        11. Wie w�hle ich meinen Pa�phrase?
        12. Wie merke ich mir meinen Pa�phrase?
        13. Wie �berpr�fe ich, ob mein Exemplar von PGP unver�ndert ist?
        14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit
            Hilfe meines alten PGP 2.3a �berpr�fen.
        15. Woher wei� ich, da� es im Programm keine "Hintert�r" gibt?
        16. Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP
            eingebaut hat, und da� sie nur diese manipulierte Version
            erlauben.
        17. Gibt es eine "Hintert�r" in der internationalen Version?
        18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem
            Netzwerk oder einem Gro�rechner benutzen?
        19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie
            Windows oder OS/2 verwenden?
        20. Warum wird nicht ausschlie�lich RSA, statt der Mischung aus
            IDEA, MD5 und RSA verwendet?
        21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig
            paranoid?
        22. Kann ich auf rechtlichem Wege gezwungen werden, meinen
            Pa�phrase preiszugeben?
    4. Schl�ssel
         1. Welche Schl�sselgr��e soll ich benutzen?
         2. Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen
            Schl�sselbund einzuf�gen?
         3. Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle"
            extrahieren?
         4. Ich wollte die selbe Nachricht mehrfach f�r den den gleichen
            Empf�nger verschl�sseln und habe v�llig unterschiedliche
            Endergebnisse erzielt; wieso?
         5. Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn
            ein und dieselbe Person zwei oder mehr �ffentliche Schl�ssel
            besitzt mit jeweils der gleichen User-ID, oder, wenn zwei
            verschiedene Personen den gleichen Namen tragen?
         6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine
            Pr�fung" ("Unknown signator, can't be checked")?
         7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
            Schl�ssels anzuzeigen?
         8. Wie mache ich meinen Schl�ssel �ber "Finger" bekannt?
         9. Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur',
            nicht mit PGP-Signatur verrwechseln!) unterbringen?
        10. Kann ein �ffentlicher Schl�ssel gef�lscht werden?
        11. Wie erkenne ich einen gef�lschten Schl�ssel?
    5. Signieren von Nachrichten
         1. Was bedeutet Signieren von Nachrichten?
         2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
         3. Kann man eine Signatur nicht einfach f�lschen, indem man den
            Signaturblock an eine andere Nachricht anh�ngt?
         4. Sind PGP-Signaturen rechtsverbindlich?
         5. Ist das Datum einer PGP-Signatur verl��lich?
    6. Schl�ssel-Zertifikate
         1. Was bedeutet Schl�sselzertifizierung?
         2. Wie zertifiziere ich einen Schl�ssel?
         3. Sollte ich meinen eigenen Schl�ssel unterschreiben?
         4. Sollte ich anderer Leute Schl�ssel unterschreiben?
         5. Wie stelle ich die Identit�t einer Person fest?
         6. Woher wei� ich, da� mir jemand nicht einen nachgemachten
            Schl�ssel sendet?
         7. Was ist eine "Schl�sselzertifizierungs-Party"?
         8. Wie organisiere ich eine Schl�sselzertifizierungs-Party?
    7. Zur�ckziehen eines Schl�ssels
         1. Mein privater Schl�ssel wurde gestohlen oder ging verloren,
            was soll ich tun?
         2. Ich habe meinen Pa�phrase vergessen. Kann ich meinen
            Schl�ssel zur�ckziehen?
         3. Wie erzeuge ich ein Key Revocation Certificate?
         4. Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn
            ich den privaten Schl�ssel nicht mehr besitze?
    8. �ffentliche Schl�sselserver (public key servers)
         1. Was sind �ffentliche Schl�sselserver?
         2. Welche �ffentlichen Schl�sselserver gibt es?
         3. Wie lautet die Syntax der Schl�sselserver-Kommandos?
    9. Fehlfunktionen
         1. Wohin sende ich Berichte �ber Fehlfunktionen?
         2. Welche Fehlfunktionen von PGP sind bekannt?
   10. Weiterf�hrende Literatur
   11. Allgemeine Tips
         1. Gibt es undokumentierte Einstellungen in PGP?
         2. Kann ich PGP in einer Mailbox verwenden?
       
     * Anh�nge
         1. Die Funktionalit�t hinter PGP
         2. PGP innerste Geheimnisse
         3. Phil Zimmermanns Aussage vor dem Kongress
         4. Jeff Schillers Ausf�hrungen zur schnelleren
            Schl�sselgenerierung von PGP 5.0
         5. Glossar
     * �ber diese FAQ
     * Weiterverbreitung
     * Copyright
     * Zur �bersetzung
     _________________________________________________________________
   
Einleitende Fragen

    1. Was ist PGP?
    2. Warum sollte ich meine E-Mail verschl�sseln? Ich tue nichts
       illegales!
    3. Was sind �ffentliche und private Schl�ssel?
    4. Wieviel kostet PGP?
    5. Ist Kryptographie legal?
    6. Ist PGP legal?
    7. Welche ist die aktuelle Version von PGP?
    8. Gibt es ein Archiv der comp.security.pgp-Gruppen?
    9. Gibt es eine kommerzielle Version von PGP?
   10. Existiert PGP in Form einer Programmbibliothek, so da� ich
       Programme schreiben kann, die darauf zugreifen?
   11. Auf welchen Plattformen gibt es PGP?
   12. Wo bekomme ich PGP?
   13. Ich will mehr herausfinden!
       
  1.1 Was ist PGP?
  
   PGP ist ein Programm, das Deiner elektronischen Post eine Eigenschaft
   verleiht, die sie sonst nicht h�tte: Vertraulichkeit. Dies wird durch
   Verschl�sselung Deiner E-Mail erreicht, so da� sie von keiner anderen
   als der berechtigten Person gelesen werden kann. Im verschl�sselten
   Zustand sieht die Nachricht aus wie ein bedeutungsloses Durcheinander
   zuf�lliger Buchstaben. PGP hat seine F�higkeit bewiesen, sogar den
   ausgekl�geltesten Analyseversuchen zu widerstehen. PGP kann auch
   verwendet werden, um eine digitale Signatur anzubringen, ohne die
   Nachricht zu verschl�sseln. Diese Funktion wird normalerweise in
   �ffentlichen Newsbeitr�gen verwendet, wo Du nicht versteckst, was Du
   zu sagen hast, sondern vielmehr Anderen erlauben willst, Deine
   Urheberschaft zu �berpr�fen. Wenn die digitale Signatur erst einmal
   erzeugt ist, kann niemand mehr die Nachricht oder die Signatur
   ver�ndern, ohne da� PGP die Manipulation entdeckt.
   
   W�hrend PGP leicht zu benutzen ist, hat es auch seine T�cken: Du
   solltest Dich mit den verschiedenen Optionen in PGP gr�ndlich vertraut
   machen, bevor Du es f�r den Versand wirklich ernster Nachrichten
   verwendest. Zum Beispiel w�rde das Kommando "pgp -sat <dateiname>"
   eine Nachricht nur unterschreiben, nicht verschl�sseln. Obwohl das
   Ergebnis aussieht, als sei es verschl�sselt, ist es das in
   Wirklichkeit nicht. Jeder auf der ganzen Welt k�nnte den origin�ren
   Text zur�ckgewinnen.
   
  1.2 Warum sollte ich meine E-mail verschl�sseln? Ich tue nichts Illegales!
  
   Hindert Dich etwas daran, Deine gesamte Korrespondenz auf der
   R�ckseite einer Postkarte zu erledigen? Aus den gleichen Gr�nden
   solltest Du Deine Email verschl�sseln. E-Mail ist tats�chlich weit
   weniger sicher, als das Postsystem. Im Falle der Briefpost steckst Du
   zumindest Deinen Brief noch in einen Umschlag, um ihn vor beil�ufiger
   Schn�ffelei zu bewahren. Schau Dir einmal den Header-Bereich
   irgendeiner empfangenen E-mail an und Du wirst sehen, da� sie auf dem
   Weg zu Dir eine Anzahl von Knotenpunkten durchlaufen hat. Jeder
   Einzelne dieser Knotenpunkte bietet die M�glichkeit zur Spionage.
   Verschl�sselung sollte niemals auf illegale Aktivit�ten hinauslaufen.
   Sie ist lediglich dazu gedacht, private Meinungen privat zu
   vermitteln.
   
   Jemand hat es einmal so �hnlich ausgedr�ckt:
   
     Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher,
     Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Ber�hmtheit,
     kein Freidenker in einer unterdr�ckenden Gesellschaft oder ein
     Mensch, der zu viel Spa� hat, und wenn Du keine Email verschickst
     �ber Dein privates Sexleben, Deine finanziellen / politischen /
     rechtlichen / wissenschaftlichen Pl�ne oder Klatsch, dann
     vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, da�
     Privatsph�re nichts mit Verbrechen zu tun hat, da� sie es ist, die
     tats�chlich unsere Welt davon abh�lt, auseinanderzufallen. Davon
     abgesehen, macht PGP SPA�. Du hattest niemals einen geheimen
     Decoder-Ring (kleines Kinderspielzeug in amerikanischen
     Kornflakes-Packungen)? Boo!
     
  1.3 Was sind �ffentliche und private Schl�ssel?
  
   Bei konventionellen Verschl�sselungsmethoden, m�ssen Schl�ssel auf
   "anderem" Wege ausgetauscht werden, bei Treffen unter vier Augen oder
   �ber vertrauensw�rdige Kuriere. Das Problem ist, da� ein sicherer
   Informationsaustausch schon erfolgen mu�, bevor Du einen sicheren
   Austausch vornehemen kannst! Bei der konventionellen Kryptographie
   wird entweder der selbe Schl�ssel f�r Ver- und Entschl�sselung
   benutzt, oder es ist auf einfachem Wege m�glich, den einen in den
   anderen Schl�ssel zu konvertieren. Bei der Verschl�sselung mittels
   "�ffentlicher Schl�ssel" unterscheiden sich die "Chiffrier-" und
   "Dechiffrier-Schl�ssel", und es ist niemandem m�glich, den einen in
   den anderen umzuwandeln. Darum kann der Chiffrier-Schl�ssel �ffentlich
   zug�nglich gemacht werden und irgendwo in eine Datenbank geschrieben
   werden. Jeder, der Dir eine Nachricht senden m�chte, w�rde Deinen
   Chiffrierschl�ssel aus dieser Datenbank oder anderswoher beziehen und
   seine Nachricht an Dich verschl�sseln. Die Nachricht kann nicht mit
   dem Chiffrierschl�ssel entziffert werden! Daher kann niemand, au�er
   dem dazu berechtigten Empf�nger die Nachricht entschl�sseln. Noch
   nicht einmal die Person, die den Text verschl�sselt hat, kann den
   Proze� umkehren. Wenn Du eine Nachricht empf�ngst, benutzt Du Deinen
   privaten Dechiffrier-Schl�ssel um die Nachricht zu entziffern. Dieser
   geheime Schl�ssel verl��t niemals Deinen Computer. Tats�chlich ist
   Dein geheimer Schl�ssel selbst verschl�sselt um ihn vor jedem, der an
   Deinem Computer herumschn�ffelt, zu sch�tzen.
   
  1.4 Wieviel kostet PGP?
  
   Nichts!
   
   Es sollte dennoch beachtet werden, da� einige Freeware-Versionen von
   PGP in den USA gegen ein Patent der "Public Key Partners" (PKP)
   versto�en. Speziell die MIT- und ViaCrypt-Versionen sind keine
   ungesetzlichen Programme; solltest Du innerhalb der USA eine andere
   Version benutzen, tust Du das auf eigenes Risiko. Weitere
   Informationen bez�glich Patenten siehe unten (1.6). Davon abgesehen
   sind Freeware-Versionen von PGP nur fur den nicht-kommerziellen
   Gebrauch kostenlos. Solltest Du PGP in einem kommerziellen Umfeld
   anwenden (und in den USA oder Kanada wohnen), solltest Du Dir ViaCrypt
   PGP besorgen. ViaCrypt PGP hat noch andere Vorteile, zu vorderst die
   beschr�nkte Lizenz zur Verbreitung in Zweigstellen. Wie Du mit
   ViaCrypt in Kontakt trittst, steht unten unter Frage 1.9. Solltest Du
   PGP f�r kommerzielle Zwecke au�erhalb der USA verwenden, solltest Du
   Dich an die Ascom Systec AG wenden; sie h�lt das IDEA-Patent und
   verkauft Lizenzen f�r die Benutzung der (konventionellen)
   IDEA-Verschl�sselung in PGP. Kontaktadresse:
   
     Erhard Widmer
     Ascom Systec AG
     Dep't. CMVV
     Gewerbepark
     CH-5506 M�genwil
     Switzerland
     IDEA@ascom.ch
     Tel: ++41 64 56 59 83
     FAX: ++4164 56 59 90
     
  1.5 Ist Verschl�sselung legal?
  
   In einem Gro�teil der zivilisierten Welt ist Verschl�sselung entweder
   legal, oder sie wird zumindest toleriert. Trotzdem gibt es einige
   L�nder, wo derartige Praktiken Dich vor ein Erschie�ungskommando
   bringen k�nnen! Mache Dich mit der Gesetzgebung in Deinem eigenen Land
   vertraut, bevor Du PGP oder irgend eine andere
   Verschl�sselungssoftware benutzt. Einige der L�nder, in denen
   Verschl�sselung illegal ist, sind Frankreich, der Iran, Ru�land und
   der Irak. Die Rechtslage in vielen L�ndern wird im WWW auf
   http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm dargelegt.
   
  1.6 Ist PGP legal?
  
   Personen, die in den Vereinigten Staaten oder Kanada leben, sollten
   erg�nzend zu den vorher schon gemachten Bemerkungen zur Kryptographie,
   ein paar zus�tzliche Punkte beachten.
   
   Zun�chst ist die Frage, ob PGP unter die ITAR-Regelungen f�llt oder
   nicht. ITAR regelt den Export kryptographischer Technologie aus den
   Vereinigten Staaten. Dies trotz der Tatsache, da� technische
   Abhandlungen �ber Verschl�sselungsverfahren seit Jahren schon weltweit
   verf�gbar waren. Jeder kompetente Programmierer w�re f�hig gewesen,
   die Erkenntisse in ein funktionierendes Verschl�sselungsprogramm
   einflie�en zu lassen. Eine Klage der EFF (Electronic Frontier
   Foundation) gegen die ITAR-Restriktionen k�nnte zu deren Abschw�chung
   f�hren und der Erlaubnis, Verschl�sselungstechnologie zu exportieren.
   
   Die Situation in Kanada ist etwas kompliziert; obwohl ITAR hier nicht
   gilt, respektiert Kanada die US-Exportbeschr�nkungen. Das bedeutet,
   der Export von PGP aus Kanada ist ungesetzlich, wenn es vorher aus den
   USA importiert worden ist.
   
   Au�erdem bestand die Ansicht, da� �ltere Versionen von PGP (bis
   Version 2.3a) in den USA die Patentrechte der Public Key Partners
   (PKP) verletzten. Dies wurde jedoch niemals vor Gericht gekl�rt und
   die derzeit g�ngigen Versionen von PGP sind auf der Basis
   verschiedener Uebereink�nfte und g�ltiger Lizenzen entstanden, um den
   Patentstreit beizulegen. Sogenannte "internationale" und �ltere
   Versionen (vor ViaCrypt 2.4) werden von PKP immernoch als
   unrechtm�ssig betrachtet. Wenn Du Dich in den USA befindest, benutzt
   Du sie auf eigenes Risiko!
   
  1.7 Welche ist die aktuelle Version von PGP?
  
   Im Moment gibt es f�nf verschiedene "aktuelle" Versionen von PGP. Alle
   gehen mehr oder weniger auf eine gemeinsame Urform zur�ck: PGP 2.3a,
   der letzten "guerillaware" -Version von PGP. Absprachen, die zum Ziel
   hatten, PGP zu legalisieren, f�hrten zu den unterschiedlichen
   Ausf�hrungen. Alle haben im Gro�en und Ganzen den gleichen
   Funktionsumfang, und alle arbeiten in der Regel zusammen.
   
   Alle Versionen nach 2.3 erzeugen Formate, die nicht mehr von 2.3 oder
   �lteren Versionen verarbeitet werden k�nnen. In den internationalen
   Versionen gibt es jedoch den Schalter 'legal_kludge=on', der auch das
   alte Format erzeugen kann.
   
   MIT PGP 5.0
          Es gibt zwei ver�ffentlichte Freeware Version von PGP 5.0: F�r
          Windows'95 und f�r den Macintosh. Diese Version hat einie
          Beschr�nkungen, die �ber die der bisherigen "offiziellen"
          Freeware Version 2.6.2 hinausgehen. Beispielsweise:
          
          + Keine konventionelle Verschl�sselung.
          + Kein "sicheres" �berschreiben der Festplatte.
            
          Die Quellen der 5.0 Version gibt es nur in Buchform. Mit
          internationalen Bem�hungen wird momentan dieser Code
          eingescannt und korrekturgelesen. Die USA Exportgesetze
          verbieten zwar die Ausfur der elektronischen Form, nicht aber
          die Ausfuhr der Buchform.
          
   PGP, Inc
          verkauft zwei Versionen von PGP:
          
          + PGPmail 4.5 f�r Gesch�ftsanwendungen (fr�her Viacrypt PGP
            Business Edition) und
          + PGP 5.0 f�r Privatgebrauch.
            
          Siehe dazu auch Frage 1.9.
          
   PGP 2.6.3i("international")
          ist eine PGP-Version, die aus dem illegal exportierten
          Quellcode von MIT PGP entwickelt worden ist. Im Grundsatz
          handelt sich um MIT PGP 2.6.2, aber es benutzt die �lteren
          Verschl�sselungsroutinen aus PGP 2.3a; sie arbeiten besser als
          RSAREF und au�erdem unterliegen sie nicht den Beschr�nkungen
          der RSAREF-Lizenz. Es enth�lt au�erdem einige
          Fehlerkorrekturen, die seit dem Erscheinen von MIT PGP 2.6.2
          aufgetaucht sind und kleinere Verbesserungen. F�r mehr
          Informationen kannst Du die "internationale PGP-Homepage"
          heranziehen: http://www.ifi.uio.no/pgp/
          
   PGP 2.6ui ("unofficial international")
          ist PGP 2.3a mit einigen kleineren Ver�nderungen, die es
          erlauben, Dateien zu entschl�sseln, die mit MIT PGP
          verschl�sselt worden sind. Es enth�lt keine der MIT-Neuerungen
          und -Verbesserungen. Allerdings besitzt es andere neue
          Eigenschaften, besonders in der Macintosh - Version.
          
   PGP 2.6.3(i)n
          ist die Version der Zertifizierungsinstanz des Individual
          Network e.V.. Sie unterst�tzt die in der pgformat.doc
          beschriebenen F�higkeiten:
          
          + Verfall von Schl�sseln
          + R�ckruf von Schl�sselsignaturen und Nutzerkennungen
          + Angabe der Qualit�t der Identit�spr�fung bei
            Schl�sselsignaturen
            
          Es wurden nervige Fehler von PGP behoben:
          
          + Schl�sselunterschriften zur�ckgezogender Schl�ssel sind jetzt
            ung�ltig
            
          Neue F�higkeiten wurden hinzugef�gt:
          
          + Es wird zwischen Unterschriften- und
            Verschl�sselungsschl�ssel unterschieden.
          + Unterst�tzung einer seperaten "Encrypt To Self Id"
            
  1.8 Gibt es ein Archiv der comp.security.pgp -Gruppen?
  
   Eigentlich nicht. Nat�rlich kannst Du es mit Dejanews
   (http://www.dejanews.com/) oder Alta Vista
   (http:/altavista.digital.com/) versuchen, wenn Du Artikel �ber ein
   spezielles Thema suchst.
   
  1.9 Gibt es eine kommerzielle Version von PGP?
  
   Ja. Bis vor kurzem vermarktete ViaCrypt die einzige kommerzielle,
   lizensierte Version von PGP. Die Firma wurde von PGP Inc., einer
   Gr�ndung Phil Zimmermanns, aufgekauft. Diese Firma verkauft zwei
   Versionen: PGPmail 4.5 f�r Gesch�ftsanwendungen und PGP 5.0 f�r
   Privatgebrauch. Es ist unklar, ob die Lizenzen von RSA f�r ViaCrypt
   immer noch gelten.
   
   Die PGP 5.0 FAQ diskutiert das auf�hlicher.
   
   PGPmail 4.5 ist der Nachfolger von ViaCrypts Business Edition (BE).
   Zus�tzlich zu den Features der Freeware-Versionen bietet dieses
   Produkt die Installation eines "Corporate Access Key" (eines
   firmeninternen Generalschl�ssels) zu, so da� die Firma Zugriff auf
   alle verschl�sselten Nachrichten nehmen kann, wenn mal ein privater
   Schl�ssel verlorengeht. Dar�berhinaus gibt es einen Enclyptor, der
   eine Komandoleiste in E-Mail- und Textverarbeitungsprogramme
   hinzuf�gt. Weitere Informationen finden sich unter
   http://www.pgp.com/products/PGPmail-faq.cgi
   
   (Beachte: Die "Corporate Access Key" Funktion von PGPmail 4.5 stellt
   keine Hintert�r zu PGP dar. Die Freeware Versionen haben diese
   Funktionalit�t nicht. Auch schw�cht diese Funktion nicht die
   eigentliche Verschl�sselung, sie bietet nur der Firma Zugriff auf die
   Daten ihrer Mitarbeiter, so diese ihren privaten Schl�ssel verloren
   oder das Mantra vergessen haben.)
   
  1.10 Ist PGP in Form einer Programmbibliothek verf�gbar, so da� ich Programme
  schreiben kann, die darauf zugreifen?
  
   PGP 3.0 wird, wenn es fertig ist, diese Anforderungen voraussichtlich
   erf�llen. Das PGP-Entwicklungsteam hat sogar eine vorl�ufige
   Anwendungsschnittstelle f�r diese Bibliothek herausgegeben; Du
   bekommst sie von ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz
   
   Das Entwicklerteam hat klargestellt, da� dies kein endg�ltiges
   Exemplar ist; Einiges daran ist bereits veraltet. Dennoch ist es
   geeignet, sich einen �berblick zu verschaffen. Sende Kommentare an
   pgp@lsd.com.
   
   Es gibt eine PGP Bibliothek in einem fr�hen Entwicklungsstadium:
   ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz.
   
   Alternativ kannst Du Deine Programme so schreiben, da� Du PGP
   aufrufst, wenn es notwendig ist. In C w�rdest Du bspw. system() oder
   spawn..() verwenden.
   
   Einige Leute arbeiten an einer DLL-Version (h�ufig f�r Windows 3.1
   oder NT) von PGP, aber ich habe keinerlei Informationen �ber den
   Status dieser Versionen. PGP Inc. (fr�her ViaCrypt, siehe Frage 1.9)
   verkauft eine MS Windows DLL, die alternativ verwendet werden kann.
   
  1.11 Mit welchen Betriebssystemen arbeitet PGP?
  
   PGP wurde erfolgreich auf verschiedene Plattformen portiert, darunter
   DOS, Macintosh, OS/2, Unix (fast alle Geschmacksrichtungen), VMS,
   Atari ST, Acorn RISC OS (Archimedes) und den Commodore Amiga. Ein
   Windows NT-Kompilat ist angeblich ebenfalls in Arbeit. Wenn Deine
   bevorzugte Plattform hier nicht aufgef�hrt wird, nicht verzweifeln! Es
   d�rfte wahrscheinlich nicht allzu schwierig sein, PGP auf Dein
   Betriebssystem zu �bertragen, wenn man bedenkt, was in dieser Hinsicht
   schon geleistet worden ist. Frage einfach herum, ob es vielleicht
   schon eine Version gibt, und wenn nicht, versuche es!
   
   Die VMS-Version von PGP hat �brigens ihre eigene Web-Seite:
   http://www.tditx.com/~d_north/pgp.html
   
  1.12 Wo bekomme ich PGP?
  
   PGP ist sehr weit verbreitet, so sehr, da� eine eigene FAQ geschrieben
   worden ist, um diese Frage zu beantworten. Sie hei�t:"Where To Get The
   Pretty Good Privacy Program (PGP)"; sie wird regelm��ig in
   alt.security.pgp ver�ffentlicht, steht in den verschiedenen
   FAQ-Archiven und kann auch von ftp://ftp.csn.net/mpj/getpgp.asc
   bezogen werden.
   
   Trotzdem werde ich beschreiben, wie man an die verschiedenen Versionen
   von PGP herankommt. Greife bitte auf das erw�hnte Dokument zur�ck, um
   an mehr Informationen zu gelangen.
   
   MIT PGP
          Wegen der ITAR-Regeln hielt es MIT f�r notwendig, PGP in einem
          export-kontrollierten Verzeichnis unterzubringen, um Menschen
          au�erhalb der USA daran zu hindern, die Dateien
          herunterzuladen.
          
          Wenn Du Dich innerhalb der USA befindest, folge diesen
          Hinweisen: Telnetverbindung nach net-dist.mit.edu und log-in
          mit "getpgp". Du wirst eine kurze Erl�uterung zur der
          Regulierung im Export kryptographischer Software erhalten, dann
          mu�t Du eine Reihe von JA/NEIN - Fragen beantworten. Wenn Du
          korrekt auf alle Fragen antwortest (Es sind gr��tenteils
          Einverst�ndniserkl�rungen bez�glich der RSADSI- und
          MIT-Lizenzen und Fragen nach m�glicher Exportabsicht); man wird
          Dir einen speziellen Verzeichnisnamen nennen, in dem Du den
          PGP-Code findest. Jetzt kannst Du die FTP-Verbindung zu
          net-dist.mit.edu herstellen, in das besagte Verzeichnis
          wechseln und die Software herunterladen. Der Zugang zu den
          Verzeichnissen kann Dir verwehrt werden, obwohl Du alle Fragen
          korrekt beantwortet hast, wenn der MIT-Server nicht best�tigen
          kann, da� Dein Rechner sich in der Tat in den USA befindet.
          
          Weitere Hinweise, Formulierungen der MIT und RSAREF-Lizenzen,
          Bemerkungen und die volle Dokumentation sind frei erh�lltlich
          auf ftp://net-dist.mit.edu/pub/PGP/
          
          Ein einfacherer Weg an die PGP-Software zu gelangen, ist die
          folgende Adresse: http://bs.mit.edu:8001/pgp-form.html
          
   PGPmail und PGP 5.0
          Die Freeware Version gibt es beim MIT (siehe oben). Die anderen
          Versionen sind kommerzielle Software, die von PGP Inc. gekauft
          werden m�ssen. Abgesehen davon sind sie au�erhalb der USA oder
          Kanadas nur unter bestimmten Umst�nden erh�ltlich
          (Kontaktadressen siehe oben, Frage 1.9).
          
   PGP 2.6.3i
          Weil Norwegen nicht den ITAR-Beschr�nkungen unterliegt, sind
          keinerlei Verrenkungen n�tig, um an diese Version zu kommen:
          http://www.ifi.uio.no/pgp/
          
          Du kannst es auch �ber E-Mail beziehen,indem Du eine E-mail an
          hypnotech-request@fi.uio.no schickst, mit Deiner Bitte im
          Subject-Header: GET pgp262i(s).(zip|tar.gz). W�hle den
          Buchstaben "s", wenn Du den Quellcode haben willst. Mit "zip"
          am Ende erh�lst Du die Dateien im PKZIP/Info-ZIP Archiv-Format,
          "tar.gz" dagegen bedeutet gzipped tar file. Eine US-kompilierte
          Fassung von 2.6.3i (was bedeutet, da� der MPILIB
          RSA-Alrgorithmus nicht benutzt wird, und amerikanische Patente
          nicht ber�hrt werden) kann von
          http://www.isc.rit.edu/~pdw5973/downinst.html. bezogen werden.
          
   PGP 2.6ui:
          
        ftp://ftp.mantis.com.uk/pub/cryptography/
                
        http://www.mantis.co.uk/pgp/pgp.html
                Dieser Link ist auch eine exzellente Quelle zus�tzlicher
                Informationen �ber PGP.
                
   PGP 2.6.3(i)n:
          ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
          
   Bemerkungen �ber Ftpmail: Leute ohne Zugang zu FTP, jedoch mit
   E-Mail-Anschlu� k�nnen FTP-Dateien zugeschickt bekommen. Um
   Informationen �ber diesen Dienst zu erhalten, mu�t Du "Help" als
   Nachricht an ftpmail@ftpmail.ramona.vix.com. senden. Man wird Dir eine
   Anleitung zuschicken.
   
  1.13 Ich will noch mehr wissen!
  
   Sollte diese FAQ Deine Fragen nicht beantworten, gibt es viele Stellen
   mit Informationen �ber PGP.
   
   World Wide Web:
          
        http://sun1.bham.ac.uk/N.M.Queen/pgp.html
                ein guter Startpunkt, enth�lt Links zum Herunterladen von
                PGP.
                
        http://www.stack.nl/~galactus/remailers/bg2pgp.txt
                Obwohl die Dokumentation im Lieferumfang von PGP bereits
                sehr umfassend ist, willst Du vielleicht diese Anleitung
                lesen. Sie befa�t sich mit den grundlegenden Schritten
                der Installation und des Gebrauchs von PGP und enth�lt
                Tips zur effektiveren Nutzung.
                
        http://www.stack.nl/~galactus/remailers/passphrase-faq.html
                Dein Pa�phrase (auch: Mantra) wird benutzt, um Deinen
                geheimen PGP-Schl�ssel zu sch�tzen. Hier steht, wie man
                sichere Pa�phrases generiert und handhabt. Das kann auch
                bei Pa�w�rtern f�r andere Zwecke n�tzlich sein.
                
        http://www.stack.nl/~galactus/remailers/attack-faq.html
                Eine sehr detaillierte Analyse der Sicherheit von PGP und
                m�glicher Angriffsszenarien.
                
   FTP-Ressourcen:
          ftp://ftp.pgp.net/pub/pgp/
          ftp://ftp.ox.ac.uk/pub/crypto/
          ftp://ripem.msu.edu/pub/crypt/
          ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
          
   Siehe auch Teil 10, "Weiterf�hrende Literatur".
     _________________________________________________________________
   
Sehr allgemeine Fragestellungen und Probleme

    1. Warum kann jemand, die Version 2.3 verwendet, meine Version
       2.6-Nachrichten nicht lesen?
    2. Wieso beklagt sich PGP so oft �ber Signaturen?
    3. Wieso dauert das Verschl�sseln und Entschl�sseln von Nachrichten
       so lange?
    4. Wie erstelle ich eine zweite Schl�sseldatei?
    5. Wie geht PGP mit mehreren Adressen um?
    6. Wo bekomme ich Skripte, die PGP in meine Email- oder
       News-Programme einbinden?
    7. Wie entschl�ssele ich Nachrichten, die ich f�r Andere
       verschl�sselt habe?
    8. Warum kann ich mit PGP unter Unix keinen Schl�ssel generieren?
    9. Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe,
       stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das
       gut?
   10. Wie verschl�ssele ich mehrere Dateien auf einmal?
   11. Wie �bergebe ich meinen Pa�phrase automatisch an PGP?
   12. Kann es sein, da� "randseed.bin" von einem Virus infiziert wird?
   13. Wieso findet MacPGP meinen privaten Schl�ssel nicht?
   14. Wie setze ich die TZ-Variable?
   15. Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt worden
       ist?
   16. Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken?
   17. Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
       
  2.1 Warum kann jemand, die Version 2.3 verwendet, meine Version
  2.6-Nachrichten nicht lesen?
  
   Du benutzt wahrscheinlich MIT PGP, oder vielleicht eine andere
   PGP-Version mit ausgeschalteter "legal_kludge"-Option. Als Teil der
   Einverst�ndniserkl�rung, die die Patentstreitigkeiten beilegen sollte,
   hat MIT PGP das Format etwas abge�ndert, um es PGP 2.4 und �lteren
   Versionen unm�glich zu machen, Nachrichten zu entschl�sseln, die mit
   MIT PGP verschl�sselt wurden. Diese �nderung wurde in MIT PGP so
   geschrieben, das sie am 1. September 1994 in Kraft trat. Aufgrund
   dessen k�nnen mit MIT PGP verschl�sselte Nachrichten nicht mehr von
   2.4 (und fr�heren Versionen) gelesen werden. Das Ziel war, da� Leute,
   die 2.4 und fr�here Versionen benutzten, gezwungen wurden, aufzur�sten
   und somit die patentrechtlich zweifelhafte Version nicht mehr benutzt
   w�rde.
   
   Der beste Ausweg ist, auf eine neuere Version aufzur�sten. Wenn Du
   eine andere Version als MIT PGP benutzt, suche die
   "legal_kludge"-Option in Deiner Dokumentation: Du solltest in der Lage
   sein, Deine Ausf�hrung von PGP so zu konfigurieren, da� Nachrichten
   "im alten Stil" erzeugt werden. In 2.6.2i und 2.6.3i geht das, indem
   die Zeile "Legal_Kludge=off" in Deiner config.txt-Datei f�r PGP
   eingef�gt wird. Beachte, da� "alte" Chiffretexte von den neueren
   Versionen korrekt gelesen werden k�nnen, so da� Du in Korrespondenz
   mit MIT und 2.3-Benutzern bei ausgeschalteter "Legal_Kludge-" Option
   am Besten dran bist.
   
  2.2 Wieso beklagt sich PGP so oft �ber Signaturen?
  
   Version 2.3a f�hrte die "pkcs-compat-" Option ein, die es erlaubte,
   die Signaturen leicht zu modifizieren, um sie an Industrie-Standards
   anzupassen. MIT PGP versteht aufgrund der benutzten RSAREF-Bibliothek
   das alte Signaturformat nicht, ignoriert die Signaturen und gibt eine
   entsprechende Meldung aus. Das Problem taucht meistens im Zusammenhang
   mit �lteren Schl�sselzertifikaten auf. Sollte Dein Schl�ssel solche
   Signaturen enthalten, bringe die Leute, die Deinen Schl�ssel
   unterschrieben haben dazu, das Gleiche mit einer neuen Version von PGP
   zu wiederholen. Sollte es trotzdem extrem wichtig sein, ein altes
   Zertifikat zu �berpr�fen, besorge Dir eine Version von PGP, die RSA
   anstelle von RSAREF benutzt, z.B. ViaCrypt.
   
  2.3 Wieso dauert das Verschl�sseln und Entschl�sseln von Nachrichten so
  lange?
  
   Das Problem kann entstehen, wenn Du s�mtliche Schl�ssel eines
   Key-Servers in der Datei pubring.pgp untergebracht hast. PGP mu� dann
   wohl unter einigen Tausenden nach dem gew�nschten Schl�ssel suchen.
   Der Ausweg aus diesem Dilemma besteht darin, zwei verschiedene
   �ffentliche Schl�sselbunde zu verwenden (siehe Frage 4.2) Der erste
   Ring, die normale Datei pubring.pgp, sollte nur Empf�ngern vorbehalten
   sein, denen Du ziemlich oft Nachrichten schickst. Der zweite
   Schl�sselbund kann alle anderen Schl�ssel enthalten. Du mu�t nat�rlich
   bei jedem "Kryptiervorhang" den zu benutzenden Schl�sselbund angeben.
   Von da an wird die Ver-/Entschl�sselung mit Empf�ngerschl�sseln aus
   Deinem k�rzeren Schl�sselbund viel schneller von statten gehen. Die
   Ver- und Entschl�sselungszeiten vergr��ern sich auch mit der Gr��e der
   einzelnen Schl�ssel. Ein 2048-Bit Schl�ssel wird viel langsamer
   arbeiten als beispielsweise ein 512-Bit Schl�ssel.
   
  2.4 Wie erstelle ich eine zweite Schl�sseldatei?
  
   La� uns zun�chst davon ausgehen, da� Du den gesamten
   Mammut-Schl�sselbund als Standard in der Datei pubring.pgp
   untergebracht hast. Du wirst alle h�ufiger benutzten Schl�ssel in
   separate Schl�sseldateien extrahieren m�ssen, indem Du das -kx -
   Kommando benutzt. Dann gib pubring.pgp einen beliebigen neuen Namen.
   Wir nehmen daf�r den Namen "pubring.big" an. Jetzt f�ge jeden
   einzelnen der vorher extrahierten Schl�ssel in eine neue Datei
   pubring.pgp ein. Das Kommando dazu ist -ka. Zum Verschl�sseln f�r
   einen Empf�nger im kurzen Standard-Schl�sselbund benutze das Kommando
   "pgp -e <Datei> <Empf�nger>". F�r jemanden im langen Schl�sselbund
   verschl�sselst Du mit "pgp -e +pubring=c:\pgp\pubring.big <Datei>
   <Empf�nger>". Beachte, da� Du den gesamten Pfad und den Dateinamen des
   zweiten Schl�sselbundes angeben mu�t. Er wird nicht gefunden, wenn Du
   nur den Dateinamen nennst.
   
  2.5 Wie geht PGP mit Mehrfachadressierungen um?
  
   Beim Verschl�sseln einer Nachricht f�r mehrere Adressaten wirst Du
   feststellen, da� die verschl�sselte Datei pro Adressat nur geringf�gig
   l�nger wird. Der Grund daf�r liegt darin, da� der Nachrichtenblock nur
   ein einziges Mal mit einem zuf�lligen Schl�ssel und IDEA verschl�sselt
   wird. Es ist dann blo� erforderlich, diesen Schl�ssel f�r jeden
   Adressaten einmal zu verschl�sseln und ihn im Header der Nachricht
   unterzubringen. Die komplette Nachricht w�chst also um die Gr��e des
   Headers f�r jede zus�tzliche Adresse. (Jedesmal wenn er
   RSA-verschl�sselt wird, wird der IDEA-Schl�ssel um verschiedene
   Zufallsdaten erg�nzt. Dies zur Vermeidung einer bekannten Schw�che von
   RSA beim Verschl�sseln der gleichen Nachricht an mehrere Empf�nger.)
   
  2.6 Wo bekomme ich Skripte, die PGP in meine Email oder News-Programme
  einbinden?
  
   Es sind viele Skripte und Programme erh�ltlich, um PGP leichter
   anwenden zu k�nnen. Einen Index findest Du auf
   http://www.primenet.com/~shauert/.
   
   Wenn Du von Oberfl�chen, Skripten oder Front-Ends wei�t, die hier
   nicht erw�hnt werden, �bermittle die URL (oder sonstwie brauchbare
   Informationen dar�ber) an den Autor dieser Seite (Scott Hauert,
   shauert@primenet.com), nicht an mich.
   
  2.7 Wie entschl�ssele ich Nachrichten, die ich f�r Andere verschl�sselt habe?
  
   Bei konventioneller Verschl�sselung kannst Du die Nachricht lesen,
   indem Du PGP auf sie anwendest und das Pa�wort eingibst, das Du beim
   Verschl�sseln gew�hlt hast.
   
   Bei der Verschl�sselung mit PGP und �ffentlichen Schl�sseln ist das
   unm�glich, es sei denn, Du hast gleichzeitig an Dich selbst
   verschl�sselt.
   
   Es gibt eine undokumentierte Einstellung: "EncryptToSelf", die Du in
   Deiner Konfigurationsdatei "Config.txt" oder in der Kommandozeile auf
   "on" stellen kannst, wenn Du m�chtest, da� PGP Nachrichten immer auch
   an Dich selbst verschl�sselt. Sei jedoch gewarnt: W�rde Dein geheimer
   Schl�ssel kompromittiert (einem Unberechtigten zug�nglich), w�rde
   diese Einstellung bedeuten, da� sowohl Deine versandten als auch Deine
   empfangenen Nachrichten zu lesen w�ren.
   
  2.8 Warum kann ich mit PGP unter Unix keinen Schl�ssel generieren?
  
   Das liegt wahrscheinlich daran, da� PGP keine Dateien f�r die
   �ffentlichen und geheimen Schl�sselbunde erstellen kann. Sollte die
   Umgebungsvariable PGPPATH nicht definiert sein, wird PGP versuchen,
   die Dateien ins Unterverzeichnis ".pgp" Deines Hauptverzeichnisses zu
   legen. Es wird nicht versuchen, das Verzeichnis bei Bedarf
   einzurichten; statt dessen, wenn es nicht schon existiert, wird PGP
   nach der Schl�sselerzeugung zusammenbrechen. Das passiert auch, wenn
   PGPPATH auf ein Verzeichnis verweist, in dem Du �ber keine
   Schreibberechtigung verf�gst.
   
   Es gibt zwei Auswege: Setze die Umgebungsvariable PGPPATH so, da� sie
   auf das Verzeichnis mit Deinen Schl�sselringen verweist oder starte
   "mkdir $HOME/pgp; chmod 700 $HOME/.pgp" bevor Du Deine Schl�ssel
   erzeugst.
   
  2.9 Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt
  PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut?
  
   PGP tut das wegen des "-----BEGIN PGP MESSAGE-----" (und �hnlicher)
   Header, den es benutzt, um den Anfang von PGP-Nachrichten zu
   markieren. Um nichts durcheinander zu bringen, wird "- " jeder Zeile
   vorangestellt, die mit einem Bindestrich beginnt. Der
   Extra-Bindestrich und die Leerstelle werden wieder entfernt, wenn Du
   die Signatur �berpr�fst. Statt dessen wird der Originaltext wieder
   hergestellt.
   
   Das Gleiche geschieht mit einigen Zeilen, die spezielle Formeln
   enthalten, so zum Beispiel "From", weil diese Zeilen andernfalls von
   Mail-Programmen ausgelassen w�rden, was wiederum die Signatur
   verf�lschen w�rde.
   
  2.10 Wie verschl�ssele ich mehrere Dateien auf einmal?
  
   PGP akzeptiert zur Verschl�sselung normalerweise nur eine Datei in der
   Kommandozeile. Einige Betriebssysteme erlauben es Dir, Programme in
   einer "Batch-" Sequenz aufzurufen. Du kannst diesen Umstand ausnutzen,
   um PGP automatisch auf mehrere Dateien anzuwenden.
   
   Unter MS-DOS und OS/2 geht das folgenderma�en:
   for %a in (*.*) do pgp -ea %a userid
   
   Du kannst auf diese Weise auch konventionell verschl�sseln, indem Du
   die undokumentierte "-z -"Option benutzt, um ein Pa�wort (oder einen
   l�ngeren Pa�phrase) f�r die Verschl�sselung aller Dateien festzulegen:
   for %a in (*.*) do pgp -c %a -z"das Pa�wort"
   
   In UNIX w�rde das so aussehen:
   for a in *; do pgp -ea $a userid; done
   
   Einige Oberfl�chen und "Front-Ends" erm�glichen Dir nat�rlich
   ebenfalls, mehrere Dateien auf einmal zu verschl�sseln.
   
  2.11 Wie �bergebe ich meinen "Pa�phrase" automatisch an PGP?
  
   Drei M�glichkeiten: Am einfachsten ist es wohl, die Umgebungsvariable
   PGPPASS so zu setzen, da� sie Dein Pa�wort ("Pa�phrase") enth�lt.
   Unter DOS k�nntest Du das mit der Eingabe "set PGPPASS=Mein geheimer
   Pa�phrase" erreichen.
   
   Das ist ein sehr unsicheres Verfahren, da jeder, der Zugang zu Deinem
   System hat, Deinen Pa�phrase sehen kann. Das schlie�t alle Leute ein,
   die w�hrend Deiner Mittagspause daherkommen und am DOS-PROMPT Deines
   Computers "set" eingeben. In einigen UNIX-Versionen ist es ebenfalls
   m�glich, die Umgebungsvariablen eines Anderen zu untersuchen.
   
   Einen weiteren Ansatz, besonders gut von grafischen Oberfl�chen aus zu
   nutzen, bietet die "z-" Option. Du mu�t -z"Mein Pa�phrase" der
   PGP-Kommandozeile zuf�gen. Setze den Pa�phrase in Anf�hrungszeichen,
   wenn er irgendwelche Sonderzeichen enth�lt, wie < oder >, die das
   Programm irref�hren k�nnten.
   
   Das wiederum ist noch unsicherer auf einem Mehrbenutzersystem. Jeder
   sieht, welche Programme Du benutzt, inklusive aller Optionen, die Du
   nutzt.
   
   Die beste, aber auch komplizierteste Methode besteht darin, die
   Umgebungsvariable PGPPASSFD zu benutzen. Sie sollte eine
   "Dateibeschreibungs-Nummer" enthalten, die auf die Datei mit Deinem
   Pa�phrase hindeutet. So wird Dein Pa�phrase vor jedem au�er dem
   Superuser gesch�tzt, vorausgesetzt, Du hast die Zugriffsrechte richtig
   festgelegt.
   
   Dank an Jack Gostl <gost.@argos.argoscomp.com> f�r das Folgende:
   
     Man findet Informationen dar�ber im Anhangtext des PGP262-Paketes.
     Wenn Du PGPPASSFD auf 0 setzt, wird PGP den Pa�phrase beim Start
     vom Standard-Input (Keyboard) lesen.
     
     PGPPASSFD=0; export PGPPASSFD
     echo "Pa�PhraseHier" � pgp -east datei empf�nger1 empf�nger2
     
   Patrick J. LoPresti <patl@lcs.mit.edu> f�gt hinzu:
   
     Du kannst auch Eingabeumleitung benutzen, um den Pa�phrase aus
     einer beliebigen Datei zu holen. Der exakte Befehl h�ngt von der
     benutzten Oberfl�che ab. KSH und �hnliche benutzen "export
     PGPPASSFD=3", CSH und Verwandte dagegen "setenv PGPPASSFD 3".
     
     setenv PGPPASSFD 3; pgp -eat file recipient 3 <
     /meine/Pa�phrase/Datei
     
   Das letzte Beispiel bietet den zus�tzlichen Vorteil, da� der
   Standard-Input dem Benutzer weiterhin zur Verf�gung steht, um
   beispielsweise JA/NEIN-Fragen zu beantworten.
   
  2.12 Kann es sein, da� "randseed.bin" von einem Virus infiziert wird?
  
   Die Datei 'Randseed.bin' wird von PGP benutzt, um jedesmal, wenn Du
   etwas verschl�sselst, einen neuen, zuf�lligen Schl�ssel zu erzeugen.
   Danach wird sie mit neuen Zufallsdaten aufgef�llt. Ein Virus-Checker
   wird dann nat�rlich Ver�nderungen an der Datei feststellen. Da die
   Datei "bin" als Erweiterung tr�gt, glauben die meisten Pr�fprogramme,
   es mit einer ausf�hrbaren Datei zu tun zu haben und werden Dich �ber
   einen m�glichen Virusfund in Kenntnis setzen.
   
   Dennoch ist diese Datei nur Quelle einiger Zufallswerte und wird
   niemals "ausgef�hrt". Es ist daher sicher, sie in die Ausschlu�liste
   Deines Virusscanners aufzunehmen, damit sie in Zukunft nicht mehr
   beachtet wird. Alternativ kann bei 2.6-Versionen die Zeile
   Randseed=C:\pgp\random.src in Config.txt aufgenommen werden. Das
   bringt PGP dazu, die Zufallsbits in dieser Datei statt in randseed.bin
   zu speichern.
   
   Es wird keinen Schaden anrichten, wenn Du Randseed.bin l�schst; PGP
   wird Dich lediglich um einige zuf�llige Tastaturanschl�ge bitten und
   die Datei beim n�chsten Kryptiervorgang neu erstellen.
   
  2.13 Wieso findet MacPGP meinen privaten Schl�ssel nicht?
  
   Zbigniew fiedorowicz <fiedorow@math.ohio-state.edu> erklaert:
   
     Das ist ein echter Fehler in MIT MacPGP 2.6.2 und sicherlich eine
     FAQ in den PGP-Newsgroups. MIT Mac PGP 2.6.2 erkl�rt
     seltsamerweise, da� es Deinen geheimen Schl�ssel nicht findet,
     obwohl es Deinen geheimen Schl�sselbund findet. Das kann
     gelegentlich passieren. Der Grund daf�r ist ein nicht
     initialisierter "pointer", der eigentlich auf Deine User-ID deuten
     soll, wenn Du eine festgelegt hast, andernfalls auf den leeren
     String.
     
     Leider wird er im letzteren Fall nicht initiallisiert und weist auf
     irgendeinen zuf�lligen Speicherbereich. Wenn dieser Bereich mit
     einem Null-Byte startet, wird alles normal ablaufen, und MacPGP
     wird den ersten geheimen Schl�ssel in secring.pgp benutzen.
     Anderenfalls aber wird MIT MacPGP annehmen, da� Dein User-ID irgend
     ein zuf�lliger Abfall ist und konsequenterweise nicht f�hig sein,
     Deinen geheimen Schl�ssel zu finden. Umgehen l��t sich das Problem,
     indem Du Deine Datei Config.txt editierst und die Zeile
     "MyName="Name_im_geheimen_Schl�ssel" einf�gst.
     
  2.14 Wie setze ich die TZ-Variable?
  
   Die Umgebungsvariable TZ wird gebraucht, um die Zeitzone, in der sich
   Dein Computer befindet, einzustellen. Das erlaubt es PGP, Zeitstempel
   f�r UTC-Zeiten (fr�her GMT) zu erzeugen, so da� es keine Widerspr�che
   gibt, wenn jemand in einer anderen Zeitzone die Signatur nachpr�ft und
   herausfindet, da� sie in der Zukunft erstellt worden ist oder zu einem
   anderen unrichtigen Zeitpunkt. Sie wird in Deiner AUTOEXEC.BAT (in
   DOS) oder CONFIG.SYS (OS/2) definiert. F�r andere Systeme, konsultiere
   das Handbuch.
   
   In den meisten F�llen, kannst Du die Einstellungen aus der folgenden
   Liste �bernehmen:
     * F�r Los Angeles: SET TZ=PST8PDT
     * F�r Denver: SET TZ=MST7MDT
     * F�r Arizona: SET TZ=MST7 (Arizona wendet niemals Sommerzeit an)
     * F�r Chicago: SET TZ=CST6CDT
     * F�r New York: SET TZ=EST5EDT
     * F�r London: SET TZ=GMT0BST
     * F�r Amsterdam: SET TZ=MET-1DST
     * F�r Moskau: SET TZ=MSK-3MSD
     * F�r Aukland: SET TZ=NZT-12DST
       
   F�r andere L�nder mu� die komplette Darstellung der TZ-Variable
   benutzt werden. Ausf�hrlicher hei�t das: SET
   TZ=SSS[+|-]nDDD,sm,sw,sd,st,em,ew,ed,et,shift
   
   Wobei "SSS", "n" und DDD" die Werte der vereinfachten Darstellung
   sind. In der langen Form m�ssen alle anderen Werte wie folgt
   spezifiziert werden.
   
   "sm"
          ist der Anfangsmonat (1-12) der Sommerzeit
          
   "sw"
          ist die Anfangswoche (1-4, vom Begin gez�hlt, oder -1 bis -4,
          vom Ende). 0 zeigt an, da� ein bestimmter Tag des Monats
          angegeben werden mu�.
          
   "sd"
          ist der Anfangstag (0 bis 6 [wobei 0 der Sonntag ist] wenn "sw"
          ungleich 0 ist, oder 1 bis 31, wenn "sw" gleich 0 ist)
          
   "st"
          ist die Startzeit in Sekunden seit Mitternacht (also 3600 f�r
          01:00 Uhr)
          
   "em", "ew", "ed" und "et"
          definieren das Ende der Sommerzeit und nehmen die gleichen
          Werte an.
          
   "shift"
          ist der Zeitunterschied bei der Umstellung auf Sommerzeit, in
          Sekunden (also 3600 wenn w�hrend der Sommerzeit 1 Stunde
          addiert werden mu�).
          
   Zum Beispiel wurde f�r Gro�britannien 1995 die Einstellung SET
   TZ=GMT0BST,3,0,26,3600,10,0,22,3600,3600 erwartet (26-M�rz-01Uhr-1Std
   vorstellen-22-Oktober-1Std-zur�ckstellen).
   
  2.15 Wie erkenne ich, ob das PGP-Kommando korrekt ausgef�hrt worden ist?
  
   Normalerweise l�uft PGP im "interaktiven" Modus, und somit kannst Du
   immer auf dem Bildschirm lesen, was schief gegangen ist, wo und
   hoffentlich warum. Aber, solltest Du PGP in einer Batch-Datei benutzen
   wollen oder im Hintergrund, mu�t Du auf andere Weise herausfinden ob
   die Aktion erfolgreich war. Der gew�hnlich eingeschlagene Weg dazu,
   ist der Gebrauch des "Beendigungscodes", den PGP zurueckgibt.
   
   Um zu sehen, ob PGP ausf�hren kann, was Du verlangst, mu�t Du die
   "+batchmode" -Option in der Kommandozeile angeben (Um zu vermeiden,
   da� Du an Eingabeaufforderungen festh�ngst, die Dich um "Ja" oder
   "Nein" bitten, nimm die "+force" -Option hinzu). PGP wird dann 0
   zur�ckgeben, wenn alles in Ordnung ist und 1, wenn etwas schief
   gelaufen ist.
   
   Der PGP Quellcode enth�lt eine Liste von Beendigungscodes, deren
   Ausgabe erwartet wird, wenn die damit verbundenen Ereignisse
   eintreten. Es scheint dies nicht immer so zu funktionieren, wie
   erwartet. Zum Beispiel gibt PGP den Beendigungscode 31 zur�ck, wenn
   kein Pa�phrase festgelegt worden ist um die Datei zu entschl�sseln,
   aber wenn Du versuchst eine Signatur zu pr�fen, wird Beendigungscode 1
   benutzt, um jedweden Fehler anzuzeigen, einschlie�lich "Kein Schl�ssel
   um die Signatur zu pr�fen" und "Keine korrekte Signatur".
   
  Warum fragt PGP 5.0 nicht mehr nach zuf�lligen Tastendr�cken?
  
   Die Tastendr�cke waren notwendig, um zuf�llige Ereignisse zu bekommen.
   PGP 5.0 benutzt Systemereignisse, die die ganze Zeit stattfinden, um
   st�ndig die Datei randseed.bin zu f�llen. Diese Ereignisse umfassen
   Festplattenzugriffe, Tastatureingaben, Mausbewegungen und andere
   Dinge, die zuf�llig genug sind. Zur �berpr�fung kannst Du beobachten,
   wie randseed.bin auch dann ver�ndert wird, wenn Du nicht PGP benutzt.
   
  Sind PGP 5.0/5.5 und PGP 2.6.x kompatibel?
  
   PGP 5.x ist abw�rtskompatibel zu PGP 2.6.x. Das bedeutet, PGP 5.x kann
   mit den Ausgaben von PGP 2.6.x problemlos arbeiten. Werden nur RSA
   Schl�ssel mit IDEA und MD5 verwendet, so sind auch umgekehrt die
   Ausgaben von PGP 5.x mit PGP 2.6.x verarbeitbar. Ein wenig
   problematisch sind ElGamal oder DSS Zertifikate von PGP 5.x unter RSA
   Schl�sseln. Diese Zertifikate werden von PGP 2.6.x beim Kommando '-kc'
   fehlerhaft verarbeitet. Die Version PGP 2.6.3in behebt diesen
   (unwesentlichen) Fehler.
   
   PGP 2.6.x arbeitet mit PGP 5.x zusammen, wenn ausschlie�lich MD5, RSA
   und IDEA verwendet werden.
     _________________________________________________________________
   
Sicherheitsfragen

    1. Wie sicher ist PGP?
    2. Kann man PGP brechen, indem man s�mtliche, denkbaren Schl�ssel
       ausprobiert?
    3. Wie sicher ist die konventionelle Verschl�sselungs-Option (-c)?
    4. Kann die NSA (amerikanischer Geheimdienst "National Security
       Agency") RSA brechen?
    5. Wurde RSA jemals �ffentlich gebrochen? Was ist RSA-129?
    6. Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
    7. Was ist, wenn ich meinen Pa�phrase vergesse?
    8. Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle
       "Pa�word" benutzt?
    9. Was ist der beste Weg um PGP zu knacken?
   10. K�nnen meine Nachrichten gelesen werden, wenn mein privater
       Schl�ssel gestohlen wurde?
   11. Wie w�hle ich meinen Pa�phrase?
   12. Wie merke ich mir meinen Pa�phrase?
   13. Wie �berpruefe ich, ob mein Exemplar von PGP unver�ndert ist?
   14. Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe
       meines alten PGP 2.3a! �berpr�fen.
   15. Woher wei� ich, da� es im Programm keine "Hintert�r" gibt?
   16. Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP eingebaut
       hat, und da� sie nur diese manipulierte Version erlauben.
   17. Gibt es eine "Hintert�r" in der internationalen Version?
   18. Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem Netzwerk
       oder einem Gro�rechner benutzen?
   19. Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows
       oder OS/2 verwenden?
   20. Warum wird nicht ausschlie�lich RSA, statt der Mischung aus IDEA,
       MD5 und RSA verwendet?
   21. Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid?
   22. Kann ich auf rechtlichem Wege gezwungen werden, meinen Pa�phrase
       preiszugeben?
       
  3.1 Wie sicher ist PGP?
  
   Die gro�e Unbekannte in jedem Versch�sselungs-Konzept, das auf RSA
   basiert, ist: Gibt es einen effizienten Weg zur Faktorisierung gro�er
   Zahlen, oder: Gibt es eine Art "Hintert�r-Algorithmus", der den Code
   ohne das Faktorisierungsproblem brechen kann? Sogar, wenn kein solcher
   Algorithmus existiert, glaubt man immernoch, da� RSA das schw�chste
   Glied in der PGP-Kette ist.
   
   Alle m�glichen Angriffe gegen-, oder m�gliche Fehler in PGP zu
   besprechen, w�rde den Rahmen dieser FAQ sprengen. Wenn Du mehr
   erfahren willst, als hier angeboten wird, schau nach in "infiNity's
   PGP Attack FAQ":
   http://www.stack.nl/~galactus/remailers/attack-faq.html
   
  3.2 Kann man PGP brechen, indem man s�mtliche, denkbaren Schl�ssel
  ausprobiert?
  
   Das ist eine der ersten Fragen, die Leute stellen, wenn sie zum ersten
   Mal in die Kryptographie eingef�hrt werden. Sie verstehen das Ausma�
   des Problems nicht. F�r das IDEA-Verschl�sselungskonzept ist ein
   128-Bit-Schl�ssel erforderlich. Jede der 2^128 m�glichen Kombinationen
   w�re als Schl�ssel zul�ssig, und nur der eine Schl�ssel w�rde
   erfolgreich alle Nachrichtenbl�cke entschl�sseln. La� uns annehmen,
   da� Du einen Spezialchip entwickelt h�ttest, der eine Milliarde
   Schl�ssel pro Sekunde ausprobieren k�nnte. Das ist weit jenseits der
   heutigen M�glichkeiten. La� uns ebenfalls sagen, Du k�nntest es Dir
   leisten, eine Milliarde solcher Chips zur gleichen Zeit, auf das
   Problem anzusetzen. Es w�rde immernoch 10.000.000.000.000 Jahre
   dauern, all die m�glichen 128-Bit-Schl�ssel auszuprobieren. Das ist in
   etwa tausendmal das Alter des bekannten Universums! Obwohl die
   Geschwindigkeit der Computer weiterhin steigt und ihre Kosten sehr
   schnell sinken, wird es wahrscheinlich niemals soweit kommen, da� IDEA
   durch diese "Brute Force Attacke" (etwa: 'Brachialangriff') geknackt
   werden k�nnte.
   
   Die einzige Form des Angriffs, die erfolgreich sein k�nnte, ist eine,
   die das Problem von einem mathematischen Standpunkt aus l�st: Durch
   das Analysieren der Umformungen, die zwischen Klartextbl�cken und
   ihren Chiffretext-�quivalenten stattfinden. IDEA ist immernoch ein
   ziemlich neuer Algorithmus, und es mu� noch viel Arbeit daran
   verrichtet werden, weil er mit der Theorie der komplexen Zahlen in
   Verbindung steht, aber bislang scheint es keinen Algorithmus zu geben,
   der sehr viel besser geeignet w�re, eine IDEA-Verschl�sselung
   aufzul�sen als die brute force Attacke, die wir schon als
   unpraktikabel dargestellt haben. Die nichtlineare Transformation, die
   in IDEA stattfindet, stuft es in eine Klasse extrem schwierig zu
   l�sender Probleme ein.
   
  3.3 Wie sicher ist die konventionelle Verschl�sselungs-Option (-c)?
  
   Unter der Annahme, da� Du einen guten, starken, zuf�lligen Pa�phrase
   benutzt, ist sie viel st�rker als der normale Verschl�sselungsmodus,
   weil Du RSA ausl��t, das als das schw�chste Glied in der Kette
   angesehen wird. Nat�rlich wirst Du in diesem Modus vorab geheime
   Schl�ssel mit jedem der Empf�nger austauschen m�ssen, indem Du eine
   andere sichere Methode der Kommunikation benutzt, wie zum Beispiel
   Treffen unter vier Augen oder einen vertrauensw�rdigen Kurier.
   
   Diese Option ist besonders n�tzlich, wenn Du sensible Dateien sichern
   oder verschl�sselte Dateien zu einem anderen System bringen willst, wo
   Du sie entschl�sseln wirst. Nun mu�t Du nicht Deinen geheimen
   Schl�ssel mitnehmen.
   
   Das wird auch n�tzlich sein, wenn Du Deinen geheimen Schl�ssel
   verloren hast. Und Du kannst Dir f�r jede Datei, die Du
   verschl�sselst, einen anderen Pa�phrase aussuchen, so da� ein
   Angreifer, der es schafft, eine Datei zu entschl�sseln, jetzt nicht
   auch all die anderen Dateien entziffern kann.
   
  3.4 Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA
  brechen?
  
   Diese Frage ist viele Male gestellt worden. W�re die NSA f�hig, RSA zu
   brechen, w�rdest Du von ihr dar�ber wahrscheinlich niemals etwas
   h�ren. Jetzt, wo RSA immer popul�rer wird, w�re es ein sehr gut
   geh�tetes Geheimnis. Das beste Argument dagegen ist die Tatsache, da�
   der Algorithmus f�r RSA weltweit bekannt ist. Es gibt viele gute
   Mathematiker, und es w�re schwierig, solch eine Entdeckung zu
   verstecken.
   
   Aus diesem Grunde, wenn Du im USENET Nachrichten liest, die behaupten,
   da� "jemand ihnen gesagt habe", die NSA sei f�hig, PGP zu brechen,
   glaube es nicht ohne weiteres, und frage nach schriftlichen Unterlagen
   dar�ber, von wo die Information stammt. Speziell die Meldung auf
   http://www.quadralay.com/www/Crypt/NSA/break-pgp.html ist ein Witz.
   
  3.5 Wurde RSA jemals �ffentlich gebrochen? Was ist RSA-129?
  
   Zwei RSA-verschl�sselte Nachrichten sind �ffentlich geknackt worden.
   
   Zun�chst ist da der RSA-129-Schl�ssel. Die Erfinder von RSA haben eine
   Meldung ver�ffentlicht, die mit einem 129-stelligen (430 Bits),
   oeffentlichen Schl�ssel verschl�sselt worden ist und boten der ersten
   Person, die die Nachricht entschl�sseln koennte, 100$. 1994
   faktorisierte ein internationales Team, das von Paul Leyland, Derek
   Atkins, Arjen Lenstra und Michael Graff koordiniert wurde, erfolgreich
   diesen �ffentlichen Schl�ssel und stellte den Originaltext wieder her.
   Die Nachricht lautete: THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE
   
   Sie f�hrten eine riesige Freiwilligenaktion an, w�hrend derer die
   Arbeit �ber E-mail, Fax und regul�re Post an Teilnehmer im Internet
   verteilt wurde, die ihren Teil verarbeiteten und die Resultate
   zur�ckschickten. Etwa 1600 Maschinen nahmen Teil, mit
   Rechnerleistungen, die vom Faxger�t bis zum Cray Supercomputer
   reichten. Sie benutzten den damals besten bekannten
   Faktorisierungsalgorithmus; seither sind bessere Methoden entdeckt
   worden, aber das Resultat ist immernoch lehrreich hinsichtlich des
   Arbeitsaufwandes, der ben�tigt wird, eine RSA-verschl�sselte Nachricht
   zu brechen.
   
   Die Koordinatoren haben gesch�tzt, da� das Projekt etwa 8 Monate
   realer Zeit und nahezu 5000 MIPS-Jahre Rechenzeit gebraucht hat.
   
   Was hat all das mit PGP zu tun? Der RSA-129-Schl�ssel ist, was die
   Sicherheit angeht, etwa dem 426-Bit PGP-Schl�ssel ebenb�rtig. Da� der
   leicht zu brechen ist, wurde bei diesem Projekt gezeigt. PGP pflegte
   384-Bit-Schl�ssel als "casual grade" Sicherheitsstufe zu empfehlen;
   j�ngere Versionen bieten 512 Bits als empfohlene
   Mindestsicherheitsstufe an.
   
   Beachte, da� die Aktion nur einen einzigen RSA-Schl�ssel brach. Nichts
   wurde im Verlauf des Experimentes entdeckt, das irgendeinen anderen
   Schl�ssel weniger sicher macht, als er es vorher gewesen ist.
   
   Ein Jahr sp�ter wurde der erste wirkliche PGP-Schl�ssel geknackt. Es
   war der ber�hmte Blacknet Schl�ssel, ein 384-Bit-Schl�ssel der
   anonymen Existenz, die als "Blacknet" bekannt war. Ein Team, das aus
   Alec Muffet, Paul Leyland, Arjen Lenstra und Jim Gillogly bestand,
   schaffte es, gen�gend Rechenleistung zusammenzubringen (ann�hernd 1300
   MIPS), um den Schl�ssel in drei Monaten zu faktorisieren. Er wurde
   dann benutzt, um eine �ffentlich zug�ngliche Nachricht, die damit
   verschl�sselt worden war, zu entschl�sseln.
   
   Das Allerwichtigste bei dieser Attacke war, da� sie unter fast
   kompletter Geheimhaltung stattfand. Anders als beim RSA-129-Angriff,
   gab es keine Publicity um dieses Projekt, bis es vollendet war. Die
   meisten Computer arbeiteten nur in der Freizeit daran, und die gesamte
   Leistung liegt sehr wohl im Bereich der M�glichkeiten einer gro�en,
   vielleicht sogar mittelgro�en, Organisation.
   
  3.6 Wie sicher ist die "Nur zur Ansicht"- Option(-m)?
  
   Sie ist �berhaupt nicht sicher. Es gibt viele Wege, sie zu �berwinden.
   Der Einfachste ist wahrscheinlich schlicht, Deine Bildschirmausgabe in
   eine Datei umzuleiten, wie folgt: "pgp [Dateiname] > [neuer
   Dateiname]"
   
   Die "-m"-Option war nicht als idiotensichere M�glichkeit gedacht, um
   die Erzeugung von Klartexten zu verhindern, sondern einfach als
   Warnung an die Person, die die Datei entschl�sselt, da� sie besser
   keine Kopie des Klartextes auf ihrem System behalten sollte.
   
  3.7 Was ist, wenn ich meinen Pa�phrase vergesse?
  
   Kurz: Vergi� ihn nicht. Wenn Du Deinen Pa�phrase vergi�t, gibt es
   absolut keinen Weg, irgend eine verschl�sselte Datei zur�ckzugewinnen.
   Wenn Du besorgt bist, Deinen Pa�phrase zu vergessen, k�nntest Du eine
   Kopie Deines geheimen Schl�ssels anfertigen, dann den Pa�phrase in
   einen anderen ab�ndern, und schlie�lich den geheimen Schl�ssel mit dem
   ge�nderten Pa�phrase an einem sicheren Ort aufbewahren.
   
  3.8 Warum wird der Begriff "Pa�phrase" (oder Mantra) anstelle "Pa�word"
  benutzt?
  
   Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein
   Pa�wort zu w�hlen, ein einfaches gebr�uchliches Wort aussuchen. Das
   kann von einem Programm erraten werden, das ein W�rterbuch benutzt um
   Pa�w�rter an einem System auszuprobieren.
   
   Weil die meisten Menschen tats�chlich kein wirklich zuf�lliges Pa�wort
   ausw�hlen wollen, bei dem die Buchstaben und Ziffern in einem
   unsinnigen Muster gemischt sind, wird der Ausdruck "Pa�phrase"
   benutzt, um die Leute zu dr�ngen, wenigstens mehrere beziehungslose
   Worte hintereinander als Pa�phrase zu verwenden.
   
  3.9 Was ist der beste Weg um PGP zu knacken?
  
   Zur Zeit ist der beste Angriff gegen PGP selbst eine W�rterbuchattacke
   gegen den Pa�phrase. Dabei entnimmt ein Programm einem W�rterbuch
   Worte und reiht sie, im Bestreben Deinen Pa�phrase zu erraten, auf
   verschiedene Weise hintereinander.
   
   Deshalb ist es so wichtig, einen starken Pa�phrase zu w�hlen. Viele
   dieser "Cracker-"Programme sind sehr raffiniert und machen sich
   Dialekte zu Nutze, popul�re Ausspr�che und grammatikalische Regeln, um
   ihre Versuche zusammenzusetzen. "Ein-Wort"-Pa�phrases, Eigennamen
   (speziell ber�hmte) oder bekannte Zitate sind nahezu immer von einem
   Programm zu knacken, das �berhaupt irgendwelche "Feinheiten" besitzt.
   
   Es ist ein Programm erh�ltlich, das konventionell verschl�sselte
   Nachrichten durch Raten der Pa�phrases knacken kann. Es wendet
   keinerlei Kryptoanalyse an, so da� Deine Dateien immernoch sicher sein
   werden, wenn Du einen starken Pa�phrase w�hlst. Siehe
   http://www.voicenet.com~/markm/pgpcrack.html f�r mehr Informationen
   und das Programm selbst.
   
   Es gibt auch andere Methoden, um an den Inhalt einer verschl�sselten
   Nachricht zu gelangen, wie Bestechung, Schn�ffelei nach der
   elektronischen Abstrahlung des Computers, der die Nachrichten
   verarbeitet (oft als "TEMPEST-"Attacke bezeichnet), Erpressung oder
   "rubber-hose-"Kryptographie- solange mit einem Gummischlauch auf den
   Kopf schlagen, bis Du den Pa�phrase preisgibst.
   
  3.10 K�nnen meine Nachrichten gelesen werden, wenn mein privater Schl�ssel
  gestohlen wurde?
  
   Nein, solange sie nicht auch Deinen geheimen Pa�phrase gestohlen
   haben, oder Dein Pa�phrase anf�llig f�r eine brute-force-Attacke ist.
   Kein Teil ist ohne den anderen brauchbar. Du solltest trotzdem diesen
   Schl�ssel zur�ckziehen und einen frischen mit einem anderen Pa�phrase
   generieren. Bevor Du Deinen alten Schl�ssel zur�ckziehst, willst Du
   vielleicht eine neue User-ID anh�ngen, die feststellt, welche Deine
   neue Schl�ssel-ID ist, so da� Andere von Deiner neuen Adresse
   erfahren.
   
  3.11 Wie w�hle ich meinen Pa�phrase?
  
   Die ganze Sicherheit, die in PGP zur Verf�gung steht, kann absolut
   nutzlos gemacht werden, wenn Du keinen guten Pa�phrase w�hlst, um
   Deinen geheimen Schl�sselbund zu verschl�sseln. Zu viele Leute
   benutzen ihren Geburtstag, ihre Telefonnummer, den Namen einer/eines
   Geliebten oder irgendein leicht zu ratendes, gebr�uchliches Wort.
   
   W�hrend es eine Anzahl von Vorschl�gen zur Erzeugung guter Pa�phrases
   gibt, erh�lt man das Optimum an Sicherheit, wenn die Zeichen des
   Pa�phrases komplett zuf�llig ausgesucht werden. Er kann etwas
   schwieriger zu merken sein, aber die zus�tzliche Sicherheit ist es
   wert. Als absolut minimaler Pa�phrase, w�rde ich eine zuf�llige
   Kombination von mindestens 8 Buchstaben und Ziffern vorschlagen, wobei
   12 die bessere Wahl sind. Mit einem 12-Buchstaben-Pa�phrase, der aus
   den Kleinbuchstaben von a-z besteht und den Ziffen 0-9, erh�lst Du
   ungef�hr 62 Bits eines Schl�ssels, was 6 Bits besser ist als die
   56-Bit-DES-Schl�ssel. Wenn Du m�chtest, kannst Du Gro�- und
   Kleinbuchstaben in Deinem Pa�phrase mischen, um f�r die gleiche
   Sicherheitsstufe die Anzahl der ben�tigten Buchstaben zu verringern.
   
   Ein Pa�phrase, der aus gew�hnlichen Worten ohne Interpunktion oder
   Sonderzeichen besteht, ist anf�llig f�r eine W�rterbuchattacke.
   
   Umstellung von Buchstaben oder Rechtschreibfehler machen Deinen
   Pa�phrase weniger empfindlich, aber bei einer professionellen
   W�rterbuchattacke wird f�r diese F�lle vorgesorgt.
   
   Siehe Randall T. Williams' Pa�phrase-FAQ auf
   http://www.stack.nl/~galactus/remailers/passphrase-faq.html f�r eine
   detailliertere Analyse.
   
  3.12 Wie merke ich mir meinen Pa�phrase?
  
   Das kann ein Problem sein, besonders, wenn Du wie ich bist, und etwa
   ein Dutzend verschiedene Pa�phrases besitzt, die im t�glichen Leben
   gebraucht werden. Sie irgendwo niederzuschreiben, um sie Dir zu
   merken, w�rde den ganzen Zweck der Pa�phrases von vornherein
   unterh�hlen. Es gibt daraus wirklich keinen guten Ausweg. Entweder
   erinnere Dich, oder schreibe sie irgendwo nieder und riskiere, da� sie
   kompromittiert werden.
   
  3.13 Wie �berpruefe ich, ob mein Exemplar von PGP unver�ndert ist?
  
   Wenn Du momentan keine Kopie von PGP besitzt, verwende gro�e Umsicht
   darauf, von wo Du Deine erste Kopie beziehst. Was ich empfehlen w�rde,
   ist, da� Du Dir zwei oder mehr Kopien aus verschiedenen Quellen
   besorgst, bei denen Du das Gef�hl hast, da� Du ihnen trauen kannst.
   
   Vergleiche die Kopien, um zu sehen ob sie absolut identisch sind. Das
   eliminiert nicht die M�glichkeit, da� Du eine besch�digte Kopie
   bekommst, aber es wird die Wahrscheinlichkeit sehr einschr�nken.
   
   Wenn Du bereits eine vertrauensw�rdige Version von PGP besitzt, ist es
   leicht, die G�ltigkeit jeder zuk�nftigen Version zu �berpr�fen. Neuere
   Bin�rversionen von MIT PGP werden in g�ngigen Archivformaten
   vertrieben; die Archivdatei, die Du erh�lst, wird nur eine andere
   Archivdatei enthalten, eine Datei mit dem gleichen Namen wie die
   Archivdatei mit der Erweiterung .ASC, und eine "setup.doc"-Datei. Die
   .ASC-Datei ist eine abgetrennte Signaturdatei f�r die innere
   Archivdatei, die vom Entwickler dieser speziellen PGP-Ausgabe
   angefertigt worden ist. Da niemand anders als der Entwickler Zugang zu
   seinem/ihrem geheimen Schl�ssel hat, kann sich niemand an der
   Archivdatei zu schaffen machen, ohne da� es entdeckt wird. Nat�rlich
   enth�lt die innere Archivdatei die neuere PGP-Ausgabe.
   
   Eine Randbemerkung: Wenn Du von einer �lteren Ausf�hrung (2.3a oder
   fr�her) auf MIT PGP aufr�stest, k�nntest Du Schwierigkeiten beim
   �berpr�fen der Signatur bekommen. Siehe Frage 3.14 f�r eine
   ausf�hrlichere Abhandlung dieses Problems.
   
   Um die Signatur zu �berpr�fen, mu�t Du Deine alte PGP-Version
   benutzen, um die Archivdatei zu testen, die die neue Version enth�lt.
   Wenn Deine alte PGP-Version in einem Verzeichnis C:\PGP liegt und Dein
   neues Archiv und die Signatur in C:\NEW (und wenn Du MIT PGP 2.6.2
   besorgt hast), kannst Du das folgende Kommando ausf�hren: "C:\pgp\pgp
   c:\new\pgp262i.asc c:\new\pgp262i.zip"
   
   Wenn Du Dir den Quellcode von MIT PGP besorgst, wirst Du zwei weitere
   Dateien in Deiner Ausgabe finden: eine Archivdatei f�r die
   RSAREF-Bibliothek und eine Signaturdatei f�r RSAREF. Du kannst die
   RSAREF-Bibliothek auf die gleiche Art �berpr�fen, wie Du es mit dem
   Hauptarchiv des PGP-Quellcodes tust.
   
   Andere als MIT-Versionen enthalten typischerweise nur eine
   Signaturdatei f�r die PGP.EXE-Programmdatei. Diese Datei wird
   gew�hnlich PGPSIG.ASC genannt. Du kannst somit die Integrit�t des
   Programmes selbst dadurch �berpr�fen, da� Du Deine �ltere PGP-Version
   auf die Signatur und die Programmdatei der neueren Version anwendest.
   
   Phil Zimmermann selbst hat alle PGP-Versionen bis 2.3a unterzeichnet.
   Seitdem haben die f�hrenden Entwickler jeder der verschiedenen
   Versionen von PGP, ihre Ausf�hrungen signiert. Zur Zeit der Entstehung
   dieses Textes, waren die Entwickler, deren Signaturen in den
   jeweiligen Ausgaben erscheinen:
     * MIT PGP 2.6.2: Jeff Schiller<jis@mit.edu>
     * ViaCrypt PGP 2.7.1: ViaCrypt
     * PGP 2.6.2i/2.6.3i/2.6.3ia: Stale Schumacher <staalesc@ifi.uio.no>
     * PGP 2.6ui/2.6.3ui: mathew <mathew@mantis.co.uk>
       
  3.14 Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe
  meines alten PGP 2.3a �berpr�fen!
  
   Der Grund daf�r liegt nat�rlich darin, da� die Signaturen, die mit MIT
   PGP erzeugt werden (Wie die von Jeff Schiller f�r seine Version),
   nicht mehr mittels PGP 2.3a zu lesen sind.
   
   Du brauchst zun�chst einmal die Signatur nicht zu �berpr�fen und
   kannst andere Verfahren anwenden, um klarzustellen, da� Du keine
   schlechte Kopie erh�lst. Das ist dennoch nicht so sicher; wenn Du
   nicht vorsichtig bist, kannst Du eine defekte Kopie von PGP
   zugeschoben bekommen.
   
   Willst Du die Signatur dennoch pr�fen, kannst Du vorl�ufig auf MIT 2.6
   aufr�sten. Diese �ltere Version wurde unterzeichnet, bevor die
   "Zeitbombe" sich ausgewirkt hatte, so da� ihre Signatur von den
   �lteren PGP-Versionen gelesen werden kann. Wenn Du einmal die Signatur
   der Zwischenversion nachgepr�ft hast, kannst Du dann diese Version
   benutzen, um die aktuelle Ausgabe zu testen.
   
   Als weitere Alternative kannst Du auf PGP 2.6.2i oder 2.6ui aufr�sten,
   ihre Signaturen mit 2.3a testen und sie dann benutzen um die neuere
   Version zu �berpr�fen. Leute, die in den USA wohnen und dies tun,
   k�nnten dabei das RSA-Patent verletzen; andererseits hast Du es
   m�glicherweise bereits mit der Benutzung von 2.3a getan, daher bist Du
   nicht viel schlimmer dran.
   
  3.15 Woher wei� ich, da� es im Programm keine "Hintert�r" gibt?
  
   Der Fakt, da� der gesamte Quellcode f�r die Freeware-Version
   erh�ltlich ist, macht es so gut wie unm�glich, da� darin irgendeine
   versteckte Hintert�r enthalten ist. Der Quellcode ist von zahllosen
   Einzelpersonen durchsucht worden, und keine solche Hintert�r ist
   gefunden worden. Um sicher zu gehen, da� Deine ausf�hrbare Datei
   tats�chlich den bekannten Quellcode enth�lt, ist alles, was Du tun
   mu�t, das ganze Programm zu rekompilieren.
   
  3.16 Ich habe geh�rt, da� die NSA eine "Hintert�r" in MIT-PGP eingebaut hat,
  und da� sie nur diese manipulierte Version erlauben.
  
   Erstens hatte die NSA �berhaupt nichts damit zu tun, da� PGP "legal"
   wurde. Die Legalit�tsprobleme, die mit MIT PGP gel�st worden sind,
   betrafen das erkl�rte Patent auf dem in PGP verwendeten
   RSA-Algorithmus.
   
   Zweitens werden alle Freeware-Versionen von PGP mit dem gesamten
   Quellcode sowohl von PGP als auch der RSAREF-Bibliothek, die sie
   verwenden, herausgegeben (so wie auch jede andere Freeware-Version
   vorher). Damit ist das Thema bereits durch die Zusammenfassung der
   Pr�fungsmethoden bei der vorherigen Frage abgehandelt.
   
  3.17 Gibt es eine "Hintert�r" in der internationalen Version?
  
   Nein. Die internationale Version von PGP basiert auf einer illegal
   exportierten PGP-Version und benutzt eine RSA
   Ver-/Entschl�sselungsbibliothek (MPILIB), die ein Patent verletzen
   kann, das nur in den USA G�ltigkeit hat. Es gibt keinerlei wie auch
   immer geartete Hintert�ren in der internationalen Version, und auch
   die Verschl�sselungsfunktionalit�t ist in keinster Weise
   eingeschr�nkt.
   
  3.18 Kann ich PGP auf einem Mehrbenutzersystem, z.B. einem Netzwerk oder
  einem Gro�rechner benutzen?
  
   Ja. PGP l��t sich f�r einige high-end-Betriebssysteme kompilieren, wie
   z.B. Unix und VMS. Andere Versionen k�nnen leicht auf Maschinen
   verwendet werden, die an ein Netzwerk gekoppelt sind.
   
   Du solltest dennoch sehr vorsichtig sein. Dein Pa�phrase kann �ber das
   Netzwerk ins Freie gelangen, wo er von Netzwerk�berwachungsger�ten
   abgefangen werden k�nnte; oder der Betreiber eines Mehrbenutzersystems
   kann "Tastatur-Schn�ffler" installieren, um Deinen Pa�phrase
   aufzuzeichnen, w�hrend Du ihn eingibst. Au�erdem kann er von einem
   sogenannten "Trojanischen Pferd" aufgefangen werden. Und auch, wenn
   Dein geheimer Schl�sselbund verschl�sselt ist, w�re es keine gute
   Verhaltensweise, ihn f�r jeden Anderen zum Anschauen herumliegen zu
   lassen.
   
   Also warum PGP �berhaupt mit Anweisungen zur Einrichtung auf Unix- und
   VMS-Maschinen herausgeben? Die einfache Antwort ist, da� nicht alle
   Unix und VMS-Maschinen Netzwerkserver oder "Mainframes" sind. Wenn Du
   Deine Maschine nur von der "Console" aus betreibst (oder wenn Du
   irgendein Netzwerkverschl�sselungspaket wie Kerberos benutzt), der
   einzige Nutzer bist, vern�nftige Ma�nahmen zur Systemsicherheit
   triffst, um unauthorisierten Zugang zu verhindern, und Dir die oben
   genannten Risiken bewu�t sind, kannst Du PGP zuverl�ssig auf diesen
   Systemen betreiben.
   
   Du kannst in Mehrbenutzersystemen oder Netzwerken PGP dann auch ohne
   geheimen Schl�ssel zum �berpr�fen von Signaturen und zum Verschl�sseln
   verwenden. So lange Du keinen privaten Schl�ssel bearbeitest, oder
   einen Pa�phrase in Mehrbenutzersystemen eingibst, kannst Du PGP dort
   sicher verwenden.
   
   Nat�rlich l�uft alles auf die Frage hinaus, wie wichtig Dir Dein
   geheimer Schl�ssel ist. Wenn er nur benutzt wird, um Usenet-Beitr�ge
   zu unterzeichnen und nicht f�r private Korrespondenz, brauchst Du ihn
   nicht derart argw�hnisch zu bewachen. Wenn Du Deinen System�berwachern
   traust, kannst Du Dich gegen b�swillige Anwender sch�tzen, indem Du
   das Verzeichnis, in dem die Schl�sselbunde liegen nur f�r Dich
   zug�nglich machst.
   
  3.19 Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder
  OS/2 verwenden?
  
   Ja. PGP f�r DOS l�uft anstandslos in den meisten DOS-Fenstern f�r
   diese Systeme, und PGP kann f�r viele von ihnen auch frisch kompiliert
   werden.
   
   Das Problem mit der Nutzung von PGP auf einem System, das auslagert,
   ist, da� das PGP oft auf die Festplatte ausgelagert wird, w�hrend es
   Deinen Pa�phrase verarbeitet. Wenn das zum richtigen Zeitpunkt
   passiert, kann Dein Pa�phrase als Klartext in Deiner Auslagerungsdatei
   enden. Wie leicht das Auslagern "zum richtigen Zeitpunkt" geschieht,
   h�ngt vom Betriebssystem ab; Windows lagert den Pa�phrase
   nachgewiesenerma�en recht h�ufig auf die Festplatte aus, wobei es auch
   eines der uneffektivsten Systeme ist. PGP unternimmt jede Anstrengung,
   den Pa�phrase nicht im Speicher zu belassen, indem es den zur Aufnahme
   des Pa�phrases genutzten Speicherplatz "auswischt," bevor er
   freigegeben wird, aber diese Methode ist nicht perfekt.
   
   Wenn Du Grund hast, dar�ber besorgt zu sein, solltest Du erw�gen, ein
   Hilfsprogramm zum gr�ndlichen L�schen der Auslagerungsdatei zu
   erwerben um nachhaltig jede Spur des Pa�phrase auszul�schen, wenn Du
   mit dem System fertig bist. Mehrere solcher Hilfsprogramme gibt es
   zumindest f�r Windows und Linux.
   
  3.20 Warum wird nicht ausschlie�lich RSA, statt der Mischung aus IDEA, MD5
  und RSA verwendet?
  
   Zwei Gr�nde: Erstens ist der IDEA-Verschl�sselungsalgorithmus, der in
   PGP verwendet wird, bei der gleichen Schl�ssell�nge viel st�rker, als
   RSA. Sogar beim Vergleich mit 1024-bit-RSA-Schl�sseln geht man davon
   aus, da� IDEA-Verschl�sselung noch besser ist. Weil eine Kette nicht
   st�rker ist als ihr schw�chstes Glied, nimmt man an, da� RSA momentan
   der schw�chste Punkt des RSA-IDEA-Ansatzes ist. Zweitens ist
   RSA-Verschl�sselung viel langsamer als IDEA. Der einzige Zweck von RSA
   in den meisten Public-Key-Konzepten ist der Transfer von
   Sitzungsschl�sseln, die im konventionellen Geheimschl�sselalgorithmus
   verwendet werden sowie zum Verschl�sseln von Signaturen.
   
  3.21 Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid?
  
   Das h�ngt alles davon ab, wieviel Deine Privatsph�re Dir bedeutet!
   Auch ohne die Regierung einzubeziehen, gibt es viele Leute dort
   drau�en, die es einfach lieben w�rden, Deine private Post zu lesen.
   Und viele dieser Individuen w�rden gro�e M�hen auf sich nehmen, Deine
   Post zu kompromittieren. Schau Dir den Arbeitsaufwand an, der in
   einige der Virusprogramme gesteckt worden ist, die ihren Weg in die
   verschiedenen Computersysteme gefunden haben. Sogar wenn kein Geld im
   Spiel ist, sind einige Menschen davon besessen, in Systeme
   einzubrechen.
   
   Beachte au�erdem, da� geheime Schl�ssel zu mehr als Entschl�sselung
   taugen. Jemand kann mit Deinem geheimen Schl�ssel auch Sachen
   unterschreiben, die zu verleugnen sich sp�ter als schwierig erweisen
   k�nnte. Deinen geheimen Schl�ssel in Sicherheit zu verwahren kann Dir
   mindestens ein paar Verlegenheiten, im schlimmsten Fall Anklagen wegen
   Betrugs oder Vertragsbruches ersparen.
   
   Davon abgesehen sind viele der obigen Vorkehrungen brauchbar gegen
   gew�hnlichere, indirekte Angriffe. Zum Beispiel dient die Signatur
   auch zum effektiven Testen der Unversehrtheit der unterzeichneten
   Datei; Daher stellt das Testen der Unterschrift neuer PGP-Ausf�hrungen
   sicher, da� Dein Computer durch PGP keinen Virus einf�ngt (solange
   nicht der Entwickler der PGP-Version selbst das Programm vor dem
   Unterzeichnen mit einem Virus infiziert hat).
   
  3.22 Kann ich auf rechtlichem Wege gezwungen werden, meinen Pa�phrase
  preiszugeben?
  
   Gary Edstrom meinte folgendes in fr�heren Ausgaben dieser FAQ:
   
     Die folgende Information betrifft nur B�rger der Vereinigten
     Staaten vor US-Gerichten. Die Gesetze in anderen L�ndern k�nnen
     abweichen.
     
     Es wurden im Internet einige Diskussionen (Threads) dar�ber
     gef�hrt, ob oder ob nicht das Recht des f�nften Amendment (zu
     keiner Aussage gegen Dich selbst gezwungen werden zu k�nnen), auf
     den Zwang zur Preisgabe Deines Pa�phrases angewandt werden kann.
     Ohne mich auf eine der vielen gegens�tzlichen Meinungen von
     Sesseljuristen des Usenet einlassen zu wollen, bat ich
     Qualifiziertere um ihren Beitrag. Die Resultate waren irgendwie
     durchwachsen. Es gab offensichlich nicht gen�gend Fallgeschichte um
     auf diesem Gebiet f�r Pr�zedens zu sorgen. Also, wenn Du Dich
     selbst in dieser Situation wiederfindest, solltest Du auf eine
     lange und kostspielige juristische Auseinandersetzung vorbereitet
     sein. Hast Du die Zeit und das Geld f�r solch einen Kampf? Bedenke
     auch, da� Richter gro�e Freiheit haben bei der Auslegung der
     "Mi�achtung des Gerichtes". Sie k�nnten Deine Inhaftierung
     beschlie�en, bis Du Dich dazu entschieden hast, Deinen Pa�phrase
     mitzuteilen, und es kann Deinen Rechtsanwalt einige Zeit kosten,
     Dich herauszuholen (Wenn Du nur einfach ein schwaches Ged�chtnis
     h�ttest!)
     _________________________________________________________________
   
Schl�ssel

    1. Welche Schl�sselgr��e soll ich benutzen?
    2. Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen
       Schl�sselbund einzuf�gen?
    3. Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle"
       extrahieren?
    4. Ich wollte die selbe Nachricht mehrfach f�r den den gleichen
       Empf�nger verschl�sseln und habe v�llig unterschiedliche
       Endergebnisse erzielt; wieso?
    5. Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn ein
       und dieselbe Person zwei oder mehr �ffentliche Schl�ssel besitzt
       mit jeweils der gleichen User-ID, oder, wenn zwei verschiedene
       Personen den gleichen Namen tragen?
    6. Was bedeutet die Meldung "Unterschreibender unbekannt, keine
       Pr�fung" ("Unknown signator, can't be checked")?
    7. Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
       Schl�ssels anzuzeigen?
    8. Wie mache ich meinen Schl�ssel �ber"Finger" bekannt?
    9. Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur',
       nicht mit PGP-Signatur verrwechseln!) unterbringen?
   10. Kann ein �ffentlicher Schl�ssel gef�lscht werden?
   11. Wie erkenne ich einen gef�lschten Schl�ssel?
       
  4.1 Welche Schl�sselgr��e soll ich benutzen?
  
   PGP l��t Dir die Wahl zwischen 3 M�glichkeiten der Schl�ssell�nge:
   512, 768 oder 1024 Bits. Du kannst auch eine Anzahl von Bits angeben,
   falls Dir keine dieser Zahlen gef�llt. Je l�nger der Schl�ssel, desto
   sicherer ist der RSA-Teil der Verschl�sselung. Der einzige Punkt, bei
   dem die Schl�ssell�nge f�r einen gro�en Unterschied in der
   Programmgeschwindigkeit sorgt,ist die Schl�sselerzeugung. Die
   Erzeugung eines 1024-Bit-Schl�ssels kann achtmal l�nger dauern als die
   eines 384-Bit-Schl�ssels. Gl�cklicherweise ist das ein einmaliger
   Vorgang, der nicht wiederholt wird, es sei denn, Du w�nschst ein
   anderes Schl�sselpaar zu generieren.
   
   W�hrend der Verschl�sselung wird nur die RSA-Phase des
   Verschl�sselungsvorganges von der Schl�ssell�nge beeinflu�t. Der
   RSA-Abschnitt wird nur dazu verwendet, den Sitzungsschl�ssel, der von
   IDEA gebraucht wird, zu verschl�sseln. Der Hauptteil der Nachricht
   bleibt von der Wahl der RSA-Schl�ssell�nge v�llig unber�hrt. Also,
   solange Du keinen sehr guten Grund hast, es anders zu machen, w�hle
   die 1024-Bit-Schl�sselgr��e. Unter Verwendung der aktuell verf�gbaren
   Algorithmen zur Faktorisierung sind die 384- und 512-Bit-Schl�ssel
   einfach nicht weit genug au�er Reichweite, um gute Wahl zu sein.
   
   Wenn Du MIT PGP 2.6.2, ViaCrypt PGP 2.7.1 oder PGP 2.6.3i benutzt,
   kannst Du Schl�ssell�ngen �ber 1024 Bits angeben; die Obergrenze f�r
   diese Programme ist 2048 Bits. Vergi� nicht, da� Du PGP sagen mu�t,
   wie gro� Du Deinen Schl�ssel haben willst, wenn er gr��er als 1024
   Bits sein soll. Einen derart langen Schl�ssel zu erzeugen, kann eine
   ganze Weile dauern; trotzdem, es ist, wie oben angemerkt, ein
   einmaliger Vorgang. Sei Dir im Klaren dar�ber, da� Leute, die andere
   PGP-Versionen verwenden, vielleicht nicht in der Lage sind, mit Deinem
   gro�en Schl�ssel zu arbeiten.
   
   Es gibt einen kleinen Fehler in manchen Ausgaben von MIT PGP 2.6.2,
   die tats�chlich einen 2047-Bit-Schl�ssel kreieren, wenn Du eine
   2048-Bit-Ausf�hrung anweist.
   
  4.2 Wieso braucht PGP so lange um einen neuen Schl�ssel in meinen
  Schl�sselbund einzuf�gen?
  
   Die Zeit, die ben�tigt wird, Signaturen zu �berpr�fen und Schl�ssel in
   Deinen �ffentlichen Schl�sselbund einzuf�gen, w�chst beinahe mit dem
   Quadrat der Gr��e Deines bisherigen Schl�sselbundes. Das kann extreme
   Ausma�e annehmen, besonders, wenn Du versuchst, den gesamten
   Schl�sselbund, den Du von einem "Keyserver"(Schl�sselserver) geladen
   hast anzuh�ngen (siehe Frage 8.1).
   
   In diesem Falle ist es vielleicht schneller, Deinen Schl�sselbund
   umzubenennen, dann den Schl�sselbund des Keyservers pubring.pgp zu
   nennen und Deinen eigenen Schl�sselbund an diesen gro�en Schl�sselbund
   anzuh�ngen. Darin liegt aber eine Gefahr: Die Vertrauensparameter
   Deiner alten Schl�ssel werden verloren gehen, und Du wirst statt
   dessen die Vertrauensparameter des gro�en Schl�sselbundes benutzen.
   
  4.3 Wie kann ich mehrere Schl�ssel in eine einzige "Versandh�lle"
  extrahieren?
  
   Eine Anzahl von Menschen besitzen mehr als einen �ffentlichen
   Schl�ssel, die sie gerne zur Verf�gung stellen wollen. Ein Weg dorthin
   ist, das Kommando "-kxa" f�r jeden Schl�ssel anzuwenden, den Du aus
   dem Schl�sselbund in separate ASCII-Dateien extrahieren willst, dann
   die einzelnen Dateien in einer einzigen Datei mit mehreren
   ASCII-Bl�cken zu vereinigen.
   
   Leider erlaubt Dir die momentane Version von PGP nicht, das direkt zu
   tun. Gl�cklicherweise gibt es einen indirekten Weg:
   pgp -kx uid1 extract
   pgp -kx uid2 extract
   pgp -kx uid3 extract
   
   Das legt alle drei Schl�ssel in extract.pgp. Um eine ASCII-Datei zu
   erhalten, starte "pgp -a extract.pgp"
   
   Du erh�lst extract.asc. Jemand, der ein "pgp extract" ausf�hrt und
   eine der beiden Dateien besitzt, verarbeitet alle drei Schl�ssel
   gleichzeitig.
   
   Ein Unix-Skript, um die Extraktion mit einem einzigen Kommando
   auszuf�hren, w�rde folgenderma�en aussehen:
   for name in name1 name2 name3 ...; do pgp -kx $name /tmp/keys.pgp
   <Schl�selbund>; end
   
   Ein gleichwertiges DOS-Kommando w�re:
   for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp
   <Schl�sselbund>
   
  4.4 Ich wollte die selbe Nachricht mehrfach f�r den den gleichen Empf�nger
  verschl�sseln und habe v�llig unterschiedliche Endergebnisse erziehlt; wieso?
  
   Jedesmal, wenn Du PGP ausf�hrst, wird ein anderer Sitzungsschl�ssel
   generiert. Dieser Sitzungsschl�ssel wird als Schl�ssel f�r IDEA
   verwendet. Das hat zum Ergebnis, da� sich der ganze Header und K�rper
   der Nachricht ver�ndert. Du wirst niemals die gleiche Ausgabe zweimal
   sehen, egal wie oft Du die gleiche Nachricht f�r die gleiche Adresse
   verschl�sselst. Das tr�gt zus�tzlich zur Gesamtsicherheit von PGP bei.
   
   Um diesen zuf�lligen Sitzungsschl�ssel zu erzeugen, wird PGP
   versuchen, Informationen aus einer Datei, die sich 'randseed.bin'
   nennt, zu benutzen. Sollte diese Datei nicht existieren, oder ihr
   Inhalt aus irgendeinem Grund nicht zuf�llig genug sein, wirst Du
   gebeten, ein paar zuf�llige Tastaturanschl�ge vorzunehmen, die dann
   als Startwert f�r den Zufallszahlengenerator dienen.
   
  4.5 Wie bestimme ich, welcher Schl�ssel benutzt werden soll, wenn ein und
  dieselbe Person zwei oder mehr �ffentliche Schl�ssel besitzt mit jeweils der
  gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen
  tragen?
  
   Anstatt den Usernamen im ID-Feld des PGP-Kommandos zu nennen, kannst
   Du die Schl�ssel-ID-Nummer verwenden. Das Format ist 0xNNNNNNNN, wobei
   NNNNNNNN die achtstellige Schl�ssel-ID-Nummer des Users ist. Es sollte
   beachtet werden, da� Du nicht die ganze Nummer eingeben mu�t, ein paar
   aufeinanderfolgende Zeichen von irgendwo in der ID sollten gen�gen.
   Die Schl�ssel-ID zeigt sich direkt hinter der Schl�sselgr��e, wenn Du
   "pgp -kv UserID" ausf�hrst.
   
   Gib Acht: Wenn Du "0x123" eingibst, wirst Du die Schl�ssel-IDs
   0x12393764, 0x64931237 oder 0x96412373 treffen. Jede Schl�ssel-ID, die
   "123" irgendwo enth�lt, wird eine �bereinstimmung liefern. Es m�ssen
   nicht die Anfangsziffern der Schl�ssel-ID sein. Du wirst erkennen, da�
   dies das Eingabeformat f�r hexadezimale Zahlenwerte in der
   Programmiersprache C ist. Zum Beispiel kann jedes der folgenden
   Kommandos benutzt werden, um eine Datei mit meinem �ffentlichen
   Schl�ssel zu verschl�sseln:
   pgp -e <filename> "Arnoud Engelfriet"
   pgp -e <filename> galactus@stack.nl
   pgp -e <filename> 0x416A1A35
   
   Genau diese Methode der Schl�sselbestimmung kann in der
   "MyName"-Variablen der Datei CONFIG.TXT dazu verwendet werden, um
   exakt zu bestimmen, welcher Schl�ssel des geheimen Schl�sselbundes f�r
   das Verschl�sseln einer Nachricht benutzt werden soll.
   
  4.6 Was bedeutet die Meldung "Unterschreibender unbekannt, keine Pr�fung"
  ("Unknown signator, can't be checked")?
  
   Es bedeutet, da� der Schl�ssel, der zur Erzeugung dieser Signatur
   verwendet wurde, nicht in Deinem �ffentlichen Schl�sselbund existiert.
   Solltest Du irgendwann in der Zukunft diesen Schl�ssel in Deinen
   Schl�sselbund einf�gen, wird die Signaturzeile normal aussehen. Es ist
   absolut ungef�hrlich, diese nichtpr�fbaren Signaturen in Deinem
   �ffentlichen Schl�sselbund zu belassen. Weder tragen sie zur
   G�ltigkeit des betroffenen Schl�ssels bei, noch stellen sie sie in
   Frage.
   
  4.7 Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schl�ssels
  anzuzeigen
  
   Du kannst das nur dadurch erreichen, da� Du die "-kc"-Option auf die
   gesamte Datenbank anwendest. Die Parameter werden nicht angezeigt,
   wenn Du eine bestimmte ID in der Kommandozeile angibst. Das korrekte
   Kommando ist: "pgp -kc". Das Kommando "pgp -kc smith" wird nicht die
   Vertrauensparameter f�r Smith zeigen.
   
  4.8 Wie mache ich meinen Schl�ssel �ber "Finger" bekannt?
  
   Der erste Schritt ist immer, den Schl�ssel mit "pgp -kxa" in eine
   ASCII-Textdatei zu extrahieren. Danach kommt es darauf an, auf welcher
   Art von Computer Du Deinen Schl�ssel verf�gbar machen willst. Schaue
   Dir die Dokumentation f�r diesen Computer und/oder f�r die
   Netzwerksoftware an.
   
   Viele Computer, die unter einer Unix-Version laufen, werden
   Informationen, die �ber Finger angezeigt werden sollen, aus einer
   Datei im Stammverzeichnis des Nutzers lesen, die "plan" hei�t. Wenn
   Dein Computer das unterst�tzt, kannst Du Deinen �ffentlichen Schl�ssel
   in dieser Datei ablegen. Stelle sicher, da� die Datei "world-readable"
   ist, benutze "chmod 644 .plan", wenn andere Leute nicht auf Dein
   "plan" zugreifen k�nnen. Auch Dein Stammverzeichnis mu� zug�nglich
   sein. Benutze "chmod +x ." in Deinem Stammverzeichnis, um das zu
   bewerkstelligen. Wende Dich an Deinen Systemadministrator, wenn Du
   damit weiterhin Probleme hast.
   
  4.9 Sollte ich meinen Schl�ssel im Email-Footer (auch 'Signatur', nicht mit
  PGP-Signatur verrwechseln!) unterbringen?
  
   Nein. Obwohl es wichtig ist, Deinen Schl�ssel so weit wie m�glich zu
   verbreiten, ist es weit besser, ihn an einen Keyserver zu schicken
   (siehe 8.1), �ber Finger zug�nglich zu machen (siehe 4.8), oder
   vielleicht als Link auf Deiner WWW-Homepage. Auf diese Weise werden
   Menschen, die Deinen Schl�ssel ben�tigen, in die Lage versetzt, ihn
   sich zu besorgen, und Du sendest ihn nicht an eine Menge
   uninteressierter Leute, jedesmal, wenn Du etwas mailst oder postest.
   
   Beachte au�erdem, da� ein Schn�ffler, der Deine abgehende Post liest,
   mit Leichtigkeit den darin enthaltenen Schl�ssel gegen seinen eigenen
   gef�lschten Schl�ssel austauschen kann. Dann kann er auch noch die
   Nachrichten lesen, die an Dich gesendet wurden. Wenn die andere Seite
   Deinen Schl�ssel von anderswo, auf anderem Wege bekommt, ist es
   schwerer f�r den Schn�ffler, die Schl�ssel zu vertauschen (Beachte,
   da� die Unterschrift unter der Nachricht mit dem Schl�ssel Dir nicht
   weiterhelfen wird; der Schn�ffler kann die Nachricht leicht nocheinmal
   mit seinem eigenen Schl�ssel unterschreiben).
   
  4.10 Kann ein �ffentlicher Schl�ssel gef�lscht werden?
  
   Es gibt vier Komponenten in einem �ffentlichen Schl�ssel und jede von
   ihnen hat ihre eigenen Schw�chen. Die vier Komponenten sind: User-IDs,
   Schl�ssel-IDs, Unterschriften und der Key-Fingerprint(Fingerabdruck).
   
   Die User-ID
          Es ist ziemlich einfach, eine gef�lschte User-ID zu erstellen.
          Wenn eine User-ID in einem Schl�ssel ver�ndert wird, und der
          Schl�ssel dann in einen anderen Schl�sselbund eingef�gt wird,
          wird die ver�nderte User-ID als neue User-ID angesehen und den
          bereits vorhandenen hinzugef�gt. Das impliziert, da� einer
          unsignierten User-ID niemals vertraut werden sollte. Frage 6.3
          erl�utert das detaillierter.
          
   Die Schl�ssel-ID
          Es ist m�glich, einen Schl�ssel mit einer bestimmten
          Schl�ssel-ID zu kreieren. Paul Leyland <pc@sable.ox.ac.uk>
          erkl�rt:
          
     Eine PGP-Schl�ssel-ID entspricht einfach den unteren 64 Bits des
     �ffentlichen Modules (aber nur die untersten 32 Bits werden mit
     "pgp -kv" angezeigt). Es ist leicht, zwei Primzahlen auszusuchen,
     die, wenn sie miteinander multipliziert werden, eine spezielle
     Anordnung niederwertiger Bits besitzen.
     
          Das macht es m�glich, einen gef�lschten Schl�ssel mit der
          gleichen Schl�ssel-ID wie ein schon existierender zu erzeugen.
          Der Fingerabdruck wird aber immernoch anders sein.
          
          �brigens wird diese Attacke manchmal als DEADBEEF-Attacke
          bezeichnet. Der Ausdruck r�hrt von einem Beispiel-Schl�ssel mit
          der Schl�ssel-ID 0xDEADBEEF her, der erzeugt worden war, um zu
          demonstrieren, da� dies m�glich ist.
          
   Unterschriften
          Es gibt derzeit keine Methoden, gef�lschte Signaturen f�r eine
          User-ID in jemands Schl�ssel zu erzeugen. Um eine Signatur f�r
          eine User-ID zu kreieren, brauchst Du den geheimen Schl�ssel
          des Unterschreibenden. Eine Signatur unterzeichnet tats�chlich
          einen Hash der User-ID, auf den er sich bezieht, so da� Du
          keine Signaturen von einer User-ID zu einer anderen verschieben
          oder eine unterschriebene User-ID ver�ndern kannst, ohne die
          Signatur zu entwerten.
          
   Der Key-Fingerprint (Fingerabdruck)
          Ja, es ist m�glich, einen �ffentlichen Schl�ssel zu erzeugen,
          mit dem selben Fingerabdruck wie ein bereits
          existierender,-dank eines Gestaltungsfehlers in PGP. Der
          gef�lschte Schl�ssel wird nicht die gleiche L�nge haben, daher
          sollte er leicht zu entdecken sein. Gew�hnlich besitzen solche
          Schl�ssel ungew�hnliche Schl�ssell�ngen.
          
          Paul Leyland lieferte die folgende technische Erkl�rung:
          
     Im Inneren eines PGP-Schl�ssels werden der �ffentliche Modulus und
     der Verschl�sselungs-Exponent repr�sentiert durch die Bit-Laenge
     der jeweiligen Zahl und die Zahl selbst in Bits. Der
     Key-Fingerprint, der mit "pgp -kvc" angezeigt wird, ist der
     MD5-Hash der Bits, aber nicht der L�nge. Durch Transfer der
     niederwertigen Bits des Modulus in den h�herwertigen Bereich des
     Exponenten und entsprechende Ab�nderung der L�ngen ist es m�glich,
     einen neuen Schl�ssel mit exakt dem gleichen Fingerprint zu
     erzeugen.
     
  4.11 Wie erkenne ich einen gef�lschten Schl�ssel?
  
   Wie in Frage 4.10 erkl�rt, kann jede Komponente des �ffentlichen
   Schl�ssels gef�lscht werden. Es ist dennoch nicht m�glich, einen
   falschen Schl�ssel zu erzeugen, bei dem alle Bestandteile
   zusammenpassen.
   
   Aus diesem Grunde solltest Du immer nachpr�fen, ob Schl�ssel-ID,
   Fingerprint und Schl�sselll�nge �bereinstimmen, wenn Du dabei bist
   jemands Schl�ssel zu verwenden. Und wenn Du einen Schl�ssel
   unterzeichnest, stelle sicher, da� er vom Schl�sselinhaber
   unterschrieben ist!
   
   Entsprechend, wenn Du Informationen �ber Deinen Schl�ssel liefern
   willst, schlie�e Schl�ssel-ID, Fingerprint und Schl�ssell�nge mit ein.
     _________________________________________________________________
   
Signieren von Nachrichten

    1. Was bedeutet Signieren von Nachrichten?
    2. Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
    3. Kann man eine Signatur nicht einfach f�lschen, indem man den
       Signaturblock an eine andere Nachricht anh�ngt?
    4. Sind PGP-Signaturen rechtsverbindlich?
    5. Ist das Datum einer PGP-Signatur verl��lich?
       
  5.1 Was bedeutet Signieren von Nachrichten?
  
   La� uns annehmen, da� Du mit der Post einen Brief von jemandem
   erh�lst, den Du als John Smith kennst. Wie wei�t Du, da� es wirklich
   John war, der Dir den Brief gesandt hat und nicht jemand anders, der
   einfach seinen Namen verf�lscht hat?
   
   Mit PGP kann f�r eine Nachricht eine digitale Signatur erzeugt werden,
   die unm�glich zu f�lschen ist. Wenn Du bereits eine vertrauensw�rdige
   Kopie von Johns �ffentlichem Schl�ssel besitzt, kannst Du sie
   verwenden, um die Signatur der Nachricht zu testen. Jedem au�er John
   w�re es unm�glich gewesen, die Signatur zu erzeugen, da er die einzige
   Person mit Zugang zu seinem geheimen Schl�ssel ist, der n�tig war, um
   die Signatur zu erstellen. Au�erdem-, sollte sich irgendjemand an
   einer sonst intakten Nachricht zu schaffen gemacht haben, w�rde die
   digitale Signatur das entdecken. Sie sch�tzt die gesamte Nachricht.
   
  5.2 Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
  
   Manchmal bist Du nicht daran interessiert, den Inhalt einer Nachricht
   geheim zu halten, nur willst Du vermeiden, da� irgend jemand daran
   herumpfuscht, und anderen erlauben, festzustellen, da� die Nachricht
   wirklich von Dir kommt. Dazu kannst Du "Clearsigning"
   (Klartext-Signieren) verwenden. Clearsigning geht nur bei Textdateien,
   es wird nicht mit Bin�rdateien funktionieren. Das Kommandozeilenformat
   ist: "pgp -sat +clearsig=on <Dateiname>"
   
   Die Ausgabedatei wird neben Deinem unver�nderten Text Absatzkennungen
   und eine ASCII-codierte PGP-Signatur enthalten. In diesem Fall ist PGP
   zum Lesen der Datei nicht erforderlich, nur zur �berpr�fung der
   Signatur.
   
   Du solltest darauf achten, wann Du eine Textdatei auf diese Weise
   "klartext-signierst". Einige Mail-Programme k�nnen Deine Nachricht
   ver�ndern, wenn sie versendet wird, zum Beispiel, weil in der
   Nachricht sehr lange Zeilen vorkommen. Das w�rde die Signatur f�r die
   Nachricht wertlos machen. Au�erdem kann die Verwendung von
   8-bit-Zeichen in Deiner Nachricht Probleme verursachen; einige
   PGP-Versionen werden glauben, die Datei sei tats�chlich eine
   Bin�rdatei und sich weigern, sie zu "clearsign-en".
   
   Aus diesem Grunde wird PGP 2.6.3i Nachrichten die sehr lange Zeilen
   enthalten, automatisch ASCII-codieren. PGP 2.6.3ia behebt diesen
   unpraktikablen Fehler.
   
  5.3 Kann man eine Signatur nicht einfach f�lschen, indem man den
  Signaturblock an eine andere Nachricht anh�ngt?
  
   Nein. Der Grund daf�r ist, da� die Signatur Informationen
   ("message-digest"=Kurze Zusammenfassung oder "one-way-hash" genannt,)
   �ber die Nachricht, auf die sie sich bezieht, enth�lt. Wenn die
   Signaturpr�fung erfolgt, wird der message-digest aus der Nachricht
   ausgerechnet und mit dem im verschl�sselten Signaturblock
   gespeicherten verglichen. Sollten sie nicht �bereinstimmen, meldet
   PGP, da� die Unterschrift ung�ltig ist.
   
  5.4 Sind PGP-Signaturen rechtsverbindlich?
  
   Mittlerweile sind sie vielerorts legal geworden. Mindestens eine
   Gesellschaft benutzt digitale PGP-Signaturen in Vertr�gen, um schnelle
   Abschl�sse �ber Email zu erzielen, was es erlaubt, die Arbeit
   aufzunehmen, ohne auf unterschriebene Papiere warten zu m�ssen.
   
   In den USA fa�te der Staat Utah am 27. Februar 1995 seinen
   Signatur-Beschlu�. Er wurde von Michael Leavitt,dem Gouverneur von
   Utah, am 9. M�rz 1995 unterschrieben und am 1. Mai 1995 in Kraft
   gesetzt. Utah war weltweit das erste Rechtssystem, das eine umfassende
   Vorschrift einf�hrte, die elektronischen Handel mittels digitaler
   Signaturen erm�glichte. Danach wurde das Amendment von 1996, am 29.
   April 1996, wirksam.
   
   Das Utah-Gesetz kann auf
   http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm
   eingesehen werden.
   
   Andere US-amerikanische Staaten arbeiten ebenfalls daran, diese
   Technologie f�r den Handel zu integrieren, wie Georgia, Washington,
   Illinois, u.a. Abgesehen von Utah haben momentan auch Kalifornien und
   Virginia Gesetzesvorlagen oder Gesetze, die die Technik erm�glichen.
   
   Das Georgia-Gesetz findest Du hier:
   http://www.cc.emory.edu/business/gds.html
   
   Das Washington-Gesetz findest Du auf:
   http://access.wa.net/sp6423_info/index.html
   
   (In der BRD gibt es eine Vorlage des "Gesetzes zur digitalen
   Signatur", die vermutlich noch 1997 verabschiedet wird. Sie enth�lt
   den die Feststellung: "die Verwendung anderer Verfahren ist
   freigestellt", was wohl bedeutet, da� grunds�tzlich auch
   PGP-Signaturen verwendet werden k�nnen.)
   
   In einigen Rechtsprechungen ist eine vorherige �bereinkunft, indem man
   schreibt, da� digitale Signaturen als bindend akzeptiert werden,
   selbst bindend. Wenn Du beabsichtigst, viele digital unterzeichnete
   Abmachungen mit einer weiteren Partei auszutauschen, k�nnte dieser
   Ansatz n�tzlich sein. Du solltest vielleicht vorher mit einem
   Rechtsanwalt in Deinem Land abkl�ren, ob die digitalen Signaturen f�r
   wichtige oder wertvolle Vertr�ge benutzt werden.
   
  5.5 Ist das Datum einer PGP-Signatur verl��lich?
  
   Nein. Das Datum und die Zeit, die Du siehst, wenn Du die PGP-Signatur
   einer Datei �berpr�fst, (oft "timestamp"=Zeitstempel genannt), sind
   die Zeit und das Datum, auf die der Computer eingestellt war, als die
   Signatur erzeugt wurde. Bei den meisten Computern ist es extrem
   einfach, Datum und Zeit auf jeden Zeitpunkt einzustellen, den Du
   willst, so da� Du Dokumente mit falschen Zeitstempeln kreieren kannst.
   
   Deshalb kannst Du einen sogenannten digitalen Notar oder
   Zeitstempel-Service in Anspruch nehmen. Dieser Dienst tut nichts
   anderes, als Dokumente, die Du ihm sendest, zu unterschreiben, nachdem
   ein Datum und eine Zeit irgendwo im Text untergebracht worden sind.
   Der Dienst benutzt ein Nummerierungsschema, das es unm�glich macht,
   Zeitstempel f�r einen sp�teren Zeitpunkt einzuf�gen. Ein solcher
   Service wird von Matthew Richardson betrieben. Um mehr Informationen
   dar�ber zu erhalten, schau Dir http://www.itconsult.co.uk/stamper.htm
   an.
     _________________________________________________________________
   
Schl�ssel-Zertifikate

    1. Was bedeutet Schl�sselzertifizierung?
    2. Wie zertifiziere ich einen Schl�ssel?
    3. Sollte ich meinen eigenen Schl�ssel unterschreiben?
    4. Sollte ich anderer Leute Schl�ssel unterschreiben?
    5. Wie stelle ich die Identit�t einer Person fest?
    6. Woher wei� ich, da� mir jemand nicht einen nachgemachten Schl�ssel
       sendet?
    7. Was ist eine "Schl�sselzertifizierungs-Party"?
    8. Wie organisiere ich eine Schl�sselzertifizierungs-Party?
       
  6.1 Was bedeutet Schl�sselzertifizierung?
  
   Ok, Du hast gerade eine Kopie von John Smith's �ffentlichem Schl�ssel
   erhalten. Wie wei�t Du, da� der Schl�ssel wirklich John Smith und
   nicht zu irgendeinem Schwindler geh�rt? Die Antwort darauf sind
   Schl�sselzertifikate. Sie sind den Nachrichten-Signaturen darin
   �hnlich, da� sie nicht gef�lscht werden k�nnen. La� uns behaupten, Du
   w��test nicht, da� Du John Smiths echten Schl�ssel besitzt. Aber la�
   uns annehmen, da� Du Joe Blo vertraust, and da� er seine Signatur John
   Smiths Schl�ssel zugef�gt hat. Folglich kannst Du nun sicher sein,
   eine echte Kopie von John Smiths Schl�ssel zu besitzen. Das ist es,
   was die ganze Schl�sselzertifizierung ausmacht.
   
   Diese Kette des Vertrauens kann auf verschiedene Niveaus ausgedehnt
   werden, in etwa: A vertraut B der C vertraut, der D vertraut; daher
   kann A D trauen. Du hast in der PGP-Konfigurationsdatei die Kontrolle
   dar�ber, �ber wieviele Niveaus Du diese Kette des Vertrauens wirken
   l��t.
   
   Die Einstellungen (die in der PGP-Konfigurationsdatei Config.txt
   gesetzt werden k�nnen) sind
   
   "Cert_Dept = n"
          Schachtelungstiefe von Unterschriften Das gibt die maximale
          Ausdehnung Deines "Web of trust" (Netz des Vertrauens) an. Ein
          Schl�ssel, der n Schl�ssel von Deinem eigenen entfernt ist,
          wird nicht benutzt um andere Schl�ssel einzuf�hren.
          
   "Completes_Needed = n"
          Anzahl der erforderlichen voll vertrauensw�rdigen
          Unterschriften Dies legt die Anzahl der voll vertrauensw�rdigen
          Schl�ssel fest, deren Unterschriften n�tig sind, um einen
          Schl�ssel f�r g�ltig zu erkl�ren. Ein Schl�ssel ist voll
          vertrauensw�rdig, wenn er g�ltig ist und Du die
          Auswahlm�glichkeit "4. Yes, always" gew�hlt hast, sobald PGP
          danach fragt, ob Du dieser Person gen�gend vertraust, da� sie
          andere einf�hren kann.
          
   "Marginals_Needed = n"
          Anzahl der erforderlichen teilweise vertrauensw�rdigen
          Unterschriften Hier wird die Anzahl der bedingt
          vertrauensw�rdigen Schl�ssel festgelegt, deren Unterschriften
          einem Schl�ssel G�ltigkeit verleien. Ein Schl�ssel ist bedingt
          vertrauensw�rdig, wenn Du mit "3. Sometimes" auf die obige
          Frage antwortest. In allen anderen F�llen, wird dem Schl�ssel
          �berhaupt nicht vertraut.
          
   Du zeigst die Anzahl der Vertrauensparameter f�r einen Schl�ssel mit
   "pgp -kc" an. Siehe auch Frage 4.7. Sei vorsichtig mit Schl�sseln, die
   sich einige Ebenen weit abseits Deines unmittelbaren 'Vertrauens'
   befinden.
   
   Das PGP-Vertrauensmodell wird detaillierter von Alfarez Abdul-Rahman
   behandelt, auf http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/.
   
  6.2 Wie zertifiziere ich einen Schl�ssel?
  
   F�hre das folgende Kommando an der Eingabeaufforderung aus:
   "pgp -ks [-u User-ID] <Schl�ssel-ID>"
   
   Das erg�nzt den Schl�ssel, der Durch die Schl�ssel-ID identifiziert
   wird, um Deine Unterschrift (die Unterschrift, die der geheime
   Schl�ssel der User-ID erzeugt, wenn Du sie angibst). Sollte
   Schl�ssel-ID eine User-ID sein, signierst Du genau diese User-ID;
   andernfalls unterschreibst Du die Standard-User-ID des Schl�ssels (die
   erste, die Du siehst, wenn Du den Schl�ssel mit "pgp -kv
   <Schl�ssel-ID>" aufrufst.)
   
   Als N�chstes solltest Du mit der "-kxa"-Option eine Kopie dieses
   aktualisierten Schl�ssels zusammen mit seinen Signaturen erzeugen.
   Eine ASCII-Textdatei wird erstellt. Gib diese Datei dem Besitzer des
   Schl�ssels, so da� er die neuen Zertifikate verbreiten kann, wo immer
   er m�chte.
   
   Achte auf Deinen geheimen Schl�sselbund. La� Dich niemals dazu
   verleiten, eine Kopie davon auf den Computer eines Anderen zu laden,
   um seinen �ffentlichen Schl�ssel zu signieren - er k�nnte PGP
   modifiziert haben, um Deinen geheimen Schl�ssel zu kopieren und Deinen
   Pa�phrase aufzufangen.
   
  6.3 Sollte ich meinen eigenen Schl�ssel unterschreiben?
  
   Ja, Du solltest jede pers�nliche ID an Deinem Schl�ssel signieren. Das
   wird dabei helfen, jedermann davon abzuhalten, eine gef�lschte Adresse
   im ID-Feld des Schl�ssels unterzubringen und Deine Post an ihn
   umzuleiten. Nat�rlich k�nnen sie die verschl�sselte Post nicht lesen,
   aber Du wirst sie �berhaupt nicht zu sehen bekommen.
   
   Sogar schlimmer; eine falsche User-ID, wie: "Bitte benutze ab jetzt
   Schl�ssel 0x416A1A35" kann bedeuten, da� jemand anders eher den
   Schl�ssel des Schwindlers mit Deinem Namen darin, als Deinen eigenen
   verwendet.
   
   Es ist sehr einfach, in einen fremden Schl�ssel User-IDs einzuf�gen.
   Alles was n�tig ist, ist ein Bin�reditor oder gewisse Kenntnisse �ber
   das Format der �ffentlichen PGP-Schl�ssel. Aber weil Du die einzige
   Person bist, die Deine eigene User-ID unterschreiben kann, werden die
   vorget�uschten nicht unterschrieben sein, und somit fallen jedem, der
   den Schl�ssel erh�lt, die gef�lschten IDs auf. Zum Beispiel sieht mein
   Eintrag im �ffentlichen Schl�ssel im Moment folgenderma�en aus, wenn
   Du das "-kvv" -Kommando ausf�hrst:
Type Bits/KeyID  Date    User ID
pub 1024/416A1A35 1994/10/01 Arnoud Engelfriet <galactus@stack.nl>
sig   416A1A35       Arnoud Engelfriet<galactus@stack.nl>
              ***<galactus@stack.urc.tue.nl> now INVALID!
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>
              Galactus <galactus@stack.urc.tue.nl>
sig   3602A619      Stephen Hopkins <shopkins@coventry.ac.uk>
sig   DD63EF3D      Frank Castle <Frank_Castle@panther.pphost.nl>
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>
              Arnoud Engelfriet <galactus@stack.urc.tue.nl>
sig   390E3FB1      Martijn Heemels <M.A.L.Heemels@stud.tue.nl>
sig   DA87C0C7      Edgar W. Swank  <EdgarSwank@Juno.com>
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>

   F�r eine detailliertere Abhandlung dar�ber, warum Du Deinen eigenen
   Schl�ssel unterschreiben solltest, siehe "Why you should sign your own
   key" von Walther Soldier auf
   http://www.stack.nl/~galactus/remailers/selfsign.html.
   
   Beachte, da� PGP 2.6.3[i] automatisch jede User-ID signiert, um die Du
   Deinen eigenen Schl�ssel erweiterst.
   
  6.4 Sollte ich anderer Leute Schl�ssel unterschreiben?
  
   Das Signieren des Schl�ssels einer anderen Person ist Deine Erkl�rung
   an die Welt, da� Du glaubst, da� der Schl�ssel rechtm��ig dieser
   Person geh�rt, und sie derjenige ist, der sie zu sein vorgibt. Andere
   Menschen k�nnen auf Deine Unterschrift vertrauen um zu entscheiden, ob
   ein Schl�ssel g�ltig ist oder nicht; daher solltest Du nicht
   launenhaft unterschreiben.
   
   Einige L�nder ben�tigen angesehene Berufsst�nde, wie �rzte oder
   Ingenieure zur Beglaubigung von Pa�fotos als Beweis der Identit�t bei
   einem Ausweisantrag - Du solltest die Zertifizierung der Schl�ssel
   anderer Leute unter dem gleichen Licht betrachten. Oder frage Dich
   selbst, ob Du darauf vorbereitet w�rst, vor einem Gericht die
   Identit�t dieser Person zu beschw�ren.
   
   Merke Dir, da� das Signieren des Schl�ssels einer Person nichts
   dar�ber aussagt, ob Du diese Person gerne magst, ihr vertraust oder
   ihre Handlungen billigst. Es ist, als ob jemand auf einer Party auf
   jemand anderen weist und sagt, "Ja, das ist Joe Blow dort dr�ben." Joe
   Blow kann ein Axtm�rder sein; dieses Verbrechen wird Dir nicht
   angelastet, blo� weil Du ihn in einer Menge erkennst.
   
  6.5 Wie stelle ich die Identit�t einer Person fest?
  
   Das h�ngt davon ab, wie gut Du sie kennst. Verwandte, Freunde und
   Kollegen sind einfach. Leute, die Du auf Versammlungen oder
   Schl�sselzertifizierungsparties triffst, erfordern gewisse Beweise,
   wie Personalausweis, Fahrerlaubnis oder Kreditkarte.
   
  6.6 Woher wei� ich, da� mir jemand nicht einen nachgemachten Schl�ssel
  sendet?
  
   Es ist sehr einfach f�r jemanden, einen Schl�ssel mit falscher ID zu
   generieren und Emails mit betr�gerischen Headern zu versenden, oder zu
   einem Knoten, der die Email an Dich leitet um einen anderen Schl�ssel
   zu ersetzen. Finger-Server zu manipulieren ist komplizierter aber
   nicht unm�glich. Die Schwierigkeit ist, w�hrend der Austausch
   �ffentlicher Schl�ssel keinen sicheren Kanal braucht (Mith�ren ist
   nicht problematisch), bedarf es eines gegen Manipulation gesch�tzten
   Kanals (Schl�sselaustausch ist ein Problem).
   
   Wenn es ein Schl�ssel von Leuten ist, die Du gut kennst und deren
   Stimme Du erkennst, dann gen�gt es, sie anzurufen und ihren
   Fingerprint vorlesen zu lassen (erh�lt man mit "pgp -kvc <User-ID>").
   Um sicher zu sein, frage sie auch nach der Schl�ssell�nge und
   Schl�ssel-ID. Es gibt Wege, gef�lschte Schl�ssel mit identischen
   Fingerprints zu kreieren (siehe Frage 4.10 f�r Details). Du kannst
   diese Einzelheiten nat�rlich auch auf anderem Wege testen, zum
   Beispiel, wenn sie auf jemands Visitenkarte gedruckt sind.
   
   Wenn Du die Person nicht sehr gut kennst, dann ist der einzige Ausweg,
   Schl�ssel Auge in Auge auszutauschen und um einem Beweis der Identit�t
   zu bitten. La� Dich nicht dazu verleiten, Deine Diskette mit
   �ffentlichen Schl�sseln in anderer Leute Maschine einzulegen, damit
   sie ihren Schl�ssel hinzuf�gen k�nnen - sie k�nnten gleichzeitig
   Deinen Schl�ssel heimt�ckisch austauschen. Wenn die User-ID eine
   Email-Adresse enth�lt, �berpr�fe diese Adresse, indem eine
   vereinbarte, verschl�sselte Nachricht ausgetauscht wird, bevor Du
   unterschreibst. Zertifiziere keine User-ID in diesem Schl�ssel, au�er
   denen, die Du nachgepr�ft hast.
   
  6.7 Was ist eine "Schl�sselzertifizierungs-Party"?
  
   Eine Schl�sselzertifizierungs-Party (Key Signing Party) ist das
   Zusammenkommen mit verschiedenen anderen Benutzern von PGP zum Zwecke
   der Begegnung und zum Unterschreiben von Schl�sseln. Sie hilft, das
   Netz des Vertrauens in gro�em Ma�e zu erweitern.
   
  6.8 Wie organisiere ich eine Schl�sselzertifizierungs-Party?
  
   Obwohl die Idee simpel ist, ist die Durchf�hrung ein wenig
   kompliziert, weil Du anderer Leute geheime Schl�ssel nicht preisgeben
   und keine Viren verbreiten m�chtest (was wohl oder �bel immer ein
   Risiko ist, wenn Disketten ausgetauscht werden). Normalerweise
   schlie�en diese Parties ein, da� man alle auf der Party trifft, ihre
   Identit�ten �berpr�ft, ihre Fingerprints erh�lt und ihre Schl�ssel zu
   Hause signiert.
   
   Derek Atkins <warlord@mit.edu> hat diese Methode empfohlen:
   
     Es gibt viele Wege eine Schl�sselzertifizierungs-Sitzung
     abzuhalten. Viele brauchbare Vorschl�ge wurden gemacht. Und, nur um
     dieser Newsgroup mehr Signalwirkung zu verleihen, werde ich einen
     weiteren vorschlagen, der ganz gut zu funktionieren scheint und
     auch das "N-Quadrat-Problem" der Verteilung und Zertifizierung der
     Schl�ssel l�st ("N" Schl�ssel m�ssen an "N" User verteilt werden).
     
     Folgenderma�en ist der Ablauf:
    1. Du k�ndigst die Schl�sselzertifizierungs-Sitzung an und bittest
       jeden, der zu kommen plant, Dir (oder einer Einzelperson, die
       anwesend sein wird) seinen �ffentlichen Schl�ssel zu schicken. Die
       Bitte um Best�tigung erlaubt auch die Anzahl der Leute f�r Schritt
       3 zu ermitteln
    2. Du tr�gst die �ffentlichen Schl�ssel in einem einzigen
       Schl�sselbund zusammen, wendest "pgp -kvc" auf diesen
       Schl�sselbund an und sicherst das Ergebnis in einer Datei.
    3. Fertige N Kopien der "pgp -kvc"-Datei als Hardcopy an und bringe
       diese, sowie den Schl�sselbund auf Datentr�gern zum Treffen mit.
    4. Auf dem Treffen verteile die Ausdrucke und stelle eine
       Anlaufstelle zum Herunterladen des Schl�sselbundes zur Verf�gung.
       (Eine FTP-Adresse tut es, oder Du kannst Kopien auf Diskette
       anfertigen oder was auch immer, das ist gleichg�ltig).
    5. Wenn alle im Raum sind, steht jede Person auf, und andere Leute
       b�rgen f�r diese Person (z.B.:"Ja, das ist wirklich Derek Atkins -
       ich bin mit ihm sechs Jahre lang zur Schule gegangen und habe zwei
       Jahre lang mit ihm zusammengewohnt").
    6. Jede Person erh�lt gesichert ihren eigenen Fingerprint (falls sie
       ihn nicht selbst noch einmal mitgebracht hat) und nachdem f�r sie
       geb�rgt worden ist, liest sie ihn laut vor, damit jeder ihn auf
       dem Ausdruck, der ihm vorliegt �berpr�fen kann.
    7. Nachdem alle dieses Protokoll beendet haben, k�nnen sie heimgehen,
       ihren Schl�sselbund empfangen, selbst "pgp -kvc" darauf anwenden,
       die Bits nocheinmal abgleichen und die Schl�ssel unterschreiben,
       wenn es ihnen pa�t.
    8. Um die unterschriebenen Schl�ssel sicher auf den Schl�sselserver
       zu laden, kannst Du optional alle Signaturen an den Initiator
       senden, der sie wiederum in einem einzigen Schl�sselbund
       zusammenfa�t und diesen einzelnen Schl�sselbund an den
       Schl�sselserver und jede Einzelperson verteilen kann.
     _________________________________________________________________
   
Zur�ckziehen eines Schl�ssels

    1. Mein privater Schl�ssel wurde gestohlen oder ging verloren, was
       soll ich tun?
    2. Ich habe meinen Pa�phrase vergessen. Kann ich meinen Schl�ssel
       zur�ckziehen?
    3. Wie erzeuge ich ein Key Revocation Certificate?
    4. Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn ich
       den privaten Schl�ssel nicht mehr besitze?
       
  7.1 Mein privater Schl�ssel wurde gestohlen oder ging verloren, was soll ich
  tun?
  
   Vorausgesetzt, da� Du einen guten, soliden und zuf�lligen Pa�phrase
   ausgesucht hast, um Deinen geheimen Schl�sselbund zu verschl�sseln,
   bist Du wahrscheinlich immernoch sicher. Es braucht zwei Komponenten,
   um eine Nachricht zu entschl�sseln, den geheimen Schl�sselbund und
   seinen Pa�phrase. Der geheime Schl�ssel wird mit dem Pa�phrase
   verschl�sselt, bevor er im geheimen Schl�sselring gesichert wird.
   
   Angenommen, Du besitzt eine Sicherheitskopie Deines geheimen
   Schl�sselringes, dann solltest Du ein "Key Revocation Certificate"
   (Schl�sselwiderrufserkl�rung) generieren und auf einen der
   �ffentlichen Schl�sselserver laden. Bevor Du das Revocation
   Certificate hochl�dst, k�nntest Du dem alten Schl�ssel eine neue ID
   hinzuf�gen, die aussagt, wie Deine neue Schl�ssel-ID lauten wird.
   Solltest Du keine Sicherheitskopie Deines geheimen Schl�sselringes
   haben, wird es mit der gegenw�rtigen Version von PGP unm�glich sein,
   ein Revocation Certificate zu erzeugen. Das ist ein weiterer, guter
   Grund, eine Sicherheitskopie Deines geheimen Schl�sselringes
   aufzubewahren.
   
  7.2 Ich habe meinen Pa�phrase vergessen. Kann ich meinen Schl�ssel
  zur�ckziehen?
  
   In der Art, wie es Phil Zimmermann ausgedr�ckt hat:" Es tut mir leid,
   Du bist angeschmiert."
   
   Du kannst es nicht, weil der Pa�phrase ben�tigt wird, um die
   Widerrufserkl�rung zu erzeugen. Du mu�t den geheimen Schl�ssel
   entschl�sseln, um die Erkl�rung zu unterzeichnen und dazu brauchst Du
   den Pa�phrase.
   
   Der Weg, dieses Dilemma zu vermeiden besteht darin, zur gleichen Zeit,
   wie Dein Schl�sselpaar, auch ein Key Revocation Certificate zu
   erstellen. Lege die Widerrufserkl�rung an einem sichern Ort ab und sie
   wird Dir zur Verf�gung stehen, sollte die Notwendigkeit entstehen.
   
  7.3 Wie erzeuge ich ein Key Revocation Certificate?
  
   Am einfachsten geht das folgenderma�en:
    1. Erzeuge eine Sicherungskopie Deiner �ffentlichen und geheimen
       Schl�sselringe.
    2. Widerrufe Deinen Schl�ssel mit "pgp -kd Deine_Benutzer_ID"
    3. Extrahiere den zur�ckgezogenen Schl�ssel mit "pgp -kxa
       Deine_Benutzer_ID" in eine Datei.
    4. Speichere die Wiederrufserkl�rung an einer sicheren Stelle, zum
       Beispiel auf einer Diskette, die Du andernorts aufbewahren kannst.
    5. Stelle die gesicherten Schl�sselringe wieder her.
       
  7.4 Wie mache ich publik, da� mein Schl�ssel ung�ltig ist, wenn ich den
  privaten Schl�ssel nicht mehr besitze?
  
   Das ist eine ziemlich vertrackte Situation und sollte unter allen
   Umst�nden vermieden werden. Am einfachsten bereitest Du ein Key
   Revocation Certificate vor (Siehe 7.3 f�r die Details dar�ber, wie man
   das macht), bevor Du es brauchst, so da� Du jederzeit Deinen Schl�ssel
   zur�ckziehen kannst, sogar ohne Deinen geheimen Schl�ssel.
   
   Alternativ kannst Du einen Bin�r-Editor verwenden, um eine der
   User-IDs im �ffentlichen Schl�ssel so zu ver�ndern, da� er lautet:
   "Key invalid; use key 0x12345678" (Schl�ssel ung�ltig; benutze
   Schl�ssel <Schl�ssel-ID>) oder etwas mit dem gleichen Effekt. Behalte
   im Ged�chtnis, da� die neue User-ID nicht l�nger als die alte sein
   kann, es sei denn, Du wei�t, was Du tust. Dann extrahiere den
   Schl�ssel und sende ihn zum Schl�sselserver. Er wird davon ausgehen,
   es handele sich um eine faktisch neue User-ID und sie Deinem dortigen
   Schl�ssel hinzuf�gen.
   
   Dennoch, weil jeder wie gerade beschrieben vorgehen kann, werden viele
   Menschen unzertifizierten User-IDs mit solchen Aussagen nicht trauen.
   Wie in Frage 6.3 beschrieben, sollten alle User-IDs an Deinem
   Schl�ssel von Dir selbst unterschrieben sein. Also nocheinmal: Fertige
   vorab ein Key Revocation Certifificate an und benutze es, wenn n�tig.
     _________________________________________________________________
   
�ffentliche Schl�sselserver (public key servers)

    1. Was sind �ffentliche Schl�sselserver?
    2. Welche �ffentlichen Schl�sselserver gibt es?
    3. Wie lautet die Syntax der Schl�sselserver-Kommandos?
       
  8.1 Was sind �ffentliche Schl�sselserver?
  
   �ffentliche Schl�sselserver existieren zu dem Zweck, Deinen
   �ffentlichen Schl�ssel in einer gew�hnlichen Datenbank zug�nglich zu
   machen, wo er f�r jedermann verf�gbar ist, um Nachrichten an Dich zu
   verschl�sseln. Jeder, der Dir eine Nachricht schicken will, oder die
   Unterschrift unter einer Nachricht von Dir �berpr�fen m�chte, kann
   Deinen Schl�ssel vom Schl�sselserver bekommen, so da� er Dich damit
   nicht behelligen mu�.
   
   W�hrend eine Reihe von Schl�sselservern existiert, ist es lediglich
   erforderlich, Deinen Schl�ssel an einen von ihnen zu schicken. Der
   Schl�sselserver wird sich darum k�mmern, Deinen Schl�ssel an alle
   anderen, bekannten Server zu senden.
   
  8.2 Welche �ffentlichen Schl�sselserver gibt es?
  
   Es gibt jetzt eine einfache Schnittstelle f�r Schl�sselserver. Die
   pgp.net-Dom�ne wurde zu diesem Zwecke geschaffen und bietet eine
   einfachen und schnellen Weg, um an die �ffentlichen Schl�ssel von
   Leuten zu gelangen.
   
   Du kannst �ber Email auf den Schl�sselserver zugreifen, indem Du eine
   Email an pgp-public-keys@keys.pgp.net schreibst mit dem Kommando
   (siehe 8.3 weiter unten) in der Subject-Zeile Deiner Nachricht. Diese
   Nachricht wird zu einem zuf�llig ausgew�hlten Schl�sselserver
   geleitet, was sicherstellt, da� ein einzelner Server nicht �berlastet
   wird.
   
   Solltest Du Zugang zum WWW haben, kannst Du auch die WWW-Oberfl�che
   auf http://www.uk.pgp.net/pgpnet/pks-commands.html benutzen.
   
   FOUR11 zertifiziert keine Schl�ssel mehr. Version 1.3 dieser FAQ
   behauptete f�lschlicherweise, da� Pobox zertifizieren w�rde, dies ist
   jedoch nach Aussagen des Kundendienstes falsch.
   
  8.3 Wie lautet die Syntax der Schl�sselserver-Kommandos?
  
   Der Schl�sselserver erwartet eines der folgenden Kommandos im
   Subject-Feld. Beachte, da� nur das ADD-Kommando den eigentlichen
   Nachrichtenk�rper braucht.
   
   ADD
          Dein �ffentlicher Schl�ssel (Der aufzunehmende Schl�sel ist der
          Nachrichtenk�rper).
          
   INDEX
          Liste alle PGP Schl�ssel, �ber die der Server Kenntnis hat.
          (-kv)
          
   VERBOSE INDEX
          Liste alle PGP Schl�ssel, ausf�hrliches Format (-kvv)
          
   GET
          Sende den gesamten Schl�sselring (-kxa *), in mehreren Teilen
          
   GET <userid>
          Sende nur diesen einen Schl�ssel (-kxa <userid>)
          
   MGET <userid>
          Sende alle Schl�ssel, mit Entsprechungen im Ausdruck <userid>
          
   LAST <n>
          Sende alle Schl�ssel, die w�hrend der letzten <n> Tage
          hochgeladen wurden.
          
   Beachte, da� Du anstelle einer User-ID auch eine Schl�ssel-ID nennen
   kannst. In diesem Falle solltest Du "0x" voranstellen. Bei Verwendung
   der Schl�ssel-ID statt der User-ID, des Namens oder der Email-Adresse,
   stellst Du sicher, da� Du exakt den Schl�ssel erh�lst, den Du willst.
   Bitte siehe Frage 4.5 f�r mehr Informationen dar�ber, wie man
   Schl�ssel-IDs benutzt. Beispiele f�r das MGET-Kommando:
   
   MGET michael
          Holt alle Schl�ssel, die "michael" enthalten
          
   MGET iastate
          Holt alle Schl�ssel, die "iastate" enthalten
          
   MGET bill.*@msn.com
          Alle Schl�ssel von MSN, mit Benutzernamen, die mit "bill"
          beginnen.
          
   MGET E8F605A5|5F3E38F5
          Diese beiden Schl�ssel-IDs
          
   Beachte, da� Du im MGET-Kommando den "0x"-Prefix nicht brauchst, wenn
   Du bestimmte Schl�ssel willst.
   
   Ein Wort �ber regexps: Sie sind nicht das Gleiche wie Wildcards
   (Stellvertreterzeichen), die Unix-Oberfl�chen oder MSDOS verwendet.
   
   a* bedeutet nicht "entspricht irgendetwas", es meint "entspricht
   keinem Mal oder �fter dem vorhergehenden Buchstaben", wie:
     * a.* entspricht allem, was mit a beginnt
     * ab*c entspricht ac, abc, abbc, und so weiter.
       
   Wenn Du den gesamten Schl�sselring haben willst und Zugang zu FTP
   hast, wird es viel effektiver sein, FTP anstelle von Email zu
   benutzen. Lade einen ganzen Schl�ssel von
   ftp://ftp.pgp.net/pub/pgp/keys/Readme.html
     _________________________________________________________________
   
Fehlfunktionen

    1. Wohin sende ich Berichte �ber Fehlfunktionen?
    2. Welche Fehlfunktionen von PGP sind bekannt?
       
  9.1 Wohin sende ich Berichte �ber Fehlfunktionen?
  
   Fehlfunktionen, die MIT PGP betreffen, sollten an pgp-bugs@mit.edu
   gemeldet werden. Du solltest in der MIT-PGP-FAQ die komplette Liste
   der Fehlfunktionen der MIT-PGP-Version einsehen, bevor Du berichtest,
   um sicherzustellen, da� der Fehler nicht bereits gemeldet worden ist.
   Sollte es sich um eine ernstzunehmende Fehlfunktion handeln, solltest
   Du ihn nach comp.security.pgp.announce oder .tech. posten. Ernste
   Fehler sind solche, die die Sicherheit des Programmes beeintr�chtigen,
   nicht Kompilierfeler oder kleine logische Irrt�mer.
   
   Poste alle Deine Fehlermeldungen, die Nicht-MIT-Versionen betreffen
   nach comp.security.pgp.tech, und leite eine Kopie an mich, um sie
   eventuell in eine sp�tere Ausf�hrung dieser FAQ aufzunehmen. Bitte sei
   Dir im Klaren dar�ber, da� die Autoren von PGP den Empfang von
   Berichten, die direkt an sie geschickt wurden, vielleicht nicht
   best�tigen werden. Sie im Usenet zu ver�ffentlichen, wird ihnen binnen
   k�rzester Zeit zur gr��tm�glichen Verbreitung verhelfen.
   
  9.2 Welche Fehlfunktionen von PGP sind bekannt?
  
   Die folgende Liste der Fehlfunktionen beschr�nkt sich auf die Version
   2.4 und sp�tere, sowie auf die am h�ufigsten auftretenden und ernsten
   M�ngel. Was Fehler in fr�heren Versionen angeht, halte Dich an die
   Dokumentation, die mit dem Programm geliefert wird. Solltest Du einen
   Fehler entdecken, der nicht in der Liste nicht erscheint, folge dem
   oben beschriebenen Verfahren, um ihn zu melden.
     * Der PGP 2.6.2-Quellcode l��t sich unter Linux/ELF nicht
       kompilieren. Um eine ELF-Bin�rversion von PGP 2.6.2 herzustellen,
       sind zwei �nderungen in den Quellcode-Dateien 80386.S und zmatch.S
       notwendig. Beide Dateien enthalten eine #ifdef-Anweisung, die
       abgewandelt werden mu�. �ndere "#ifndef SYSV" in "#if
       !defined(SYSV) && !defined(_ELF_)" und �ndere "#ifdef SYSV" in
       "#if defined(SYSV) || defined(_ELF_)".
     * MIT PGP 2.6 hatte einen Fehler beim Schl�sselerzeugungs-Proze�,
       der dazu f�hrte, da� die erzeugten Schl�ssel sehr viel weniger
       zuf�llig waren. Behoben in Version 2.6.1
     * Alle Versionen von PGP au�er MIT PGP 2.6.2 neigen zu einer kleinen
       Fehlfunktion beim Klartextsignieren von Nachrichten, die es
       erlaubt, zu Beginn einer signierten Klartextnachricht Text
       einzuf�gen. Der zus�tzliche Text erscheint nicht im PGP-Output,
       nachdem die Signatur gepr�ft worden ist. MIT PGP 2.6.2 erlaubt
       keine Headerzeilen vor dem Text einer klartextsignierten Nachricht
       und erzwingt "RFC 882"-Syntax in den Headerzeilen vor der
       Signatur. Da der Fehler zum Zeitpunkt der Nachpr�fung auftritt,
       solltest Du dar�ber Bescheid wissen, auch wenn Du MIT PGP 2.6.2
       benutzt - der Leser kann Deine signierte Nachricht mit mit einer
       anderen Version testen ohne den Output zu lesen.
     * MIT PGP 2.6.1 sollte Schl�sselnzwischen 1024 und 2048 Bits L�nge
       verwenden, konnte aber nicht. Behoben in Version 2.6.2
     * MIT PGP 2.6.2 sollte nach dem 25.Dezember 1994 die Erzeugung von
       Schl�sseln bis 2048 Bits erm�glichen; Ein "One-OFF Bug" setzt
       dieses obere Limit statt dessen auf 2047 Bits fest. Es wurde
       berichtet, da� dieses Problem nicht auftaucht, wenn MIT PGP unter
       gewissen Ausf�hrungen von Unix kompiliert wird. In den Versionen
       2.7.1, 2.6.2i und in der Mac-Version ist der Fehler behoben
       worden.
     * PGP 2.6ui zeigt weiterhin den Fehler von 2.3a, bei dem
       konventionell verschl�sselte Nachrichten, wenn sie zweimal mit dem
       gleichen Pa�phrase verschl�sselt wurden, den gleichen Chiffretext
       ergeben.
     * MIT MacPGP kann Deinen geheimen Schl�ssel nicht finden, wenn Deine
       User-ID nicht spezifiziert ist, obwohl es sogar Deinen geheimen
       Schl�sselbund findet. Das liegt an einem nicht initiallisierten
       'Pointer', der gedacht war, auf dine User-ID zu verweisen. Das
       Problem l��t sich leicht umgehen: Editire die Konfigurationsdatei,
       so da� sie "Myname = "Deine_User-ID" enth�lt, und MacPGP wird
       Deinen geheimen Schl�ssel finden. Behoben wurde das Problem mit
       FatMacPGP 2.6.2 und 2.6.3. Siehe auch Frage 2.13.
     * ViaCrypt hat einen Fehler in den Freeware-Versionen gemeldet, der
       zumindest PGP 2.3a, MIT PGP 2.6, 2.6.1 und 2.6.2 betrifft. Dieser
       Fehler zieht Signaturen in Mitleidenschaft, die mit Schl�sseln
       zwischen 2034 und 2048 Bits L�nge erzeugt werden, so da� sie
       besch�digt werden. Praktisch betrifft dies blo� PGP-Versionen, die
       gr��ere Schl�ssell�ngen unterst�tzen. ViaCrypt berichtet, da� es
       nur beim Betrieb von PGP auf Workstations mit SUN-Sparc-Prozessor
       problematisch wird. ViaCrypt PGP 2.7.1 und PGP 2.6.2i werden von
       diesem Fehler nicht beeintr�chtigt. Der folgende Patch wird das
       Problem in MIT PGP 2.6.2 beheben:
<===== begin patch (cut here)
--- crypto.c.orig     Mon Mar 20 22:30:29 1995
+++ crypto.c    Mon Mar 20 22:55:32 1995
@@ -685,7 +685,7 @@
    byte class, unitptr e, unitptr d, unitptr p, unitptr q, unitptr u,
                               unitptr n)
 {
-       byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION];
+       byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION+2];
        int i, j, certificate_length, blocksize,bytecount;
        word16 ske_length;
        word32 tstamp; byte *timestamp = (byte *) &tstamp;
<===== end patch (cut here)
     * Wie von Steven Markowitz <Steven-Markowitz@deshaw.com> berichtet,
       existieren die folgenden Fehlfunktionen in PGP 4.0 Business
       Edition (der kommerziellen Version):
         1. Signaturwiderruf funktioniert nicht. Wenn ich eine
            Schl�sselsignatur zur�ckziehe, betrachtet PGP den Schl�ssel
            weiterhin als unterzeichnet. Wenn ich die Signatur aus
            pubring.pgp entferne, die Widerrufserkl�rung aber weiterhin
            im Schl�sselbund belasse, sieht PGP den Schl�ssel immernoch
            als unterzeichnet an.
         2. Obwohl reine 'Chiffrier'-Schl�ssel nicht zum Unterschreiben
            von Dokumenten benutzt werden k�nnen, erlaubt PGP dennoch,
            sie zur Herstellung von Schl�sselzertifikaten zu verwenden.
     * Die internationale Version von PGP kennt ein undokummentiertes
       "+makerandom"-Kommando, da� eine Datei voller Zufallsdaten
       erzeugen kann. Leider funktioniert sie nicht, wie beabsichtigt,
       weil der Zufallszahlengenerator nicht richtig initialisiert wird.
       Dies beeintr�chtigt nicht den normalen PGP-Programmablauf; der
       Fehler taucht nur auf, wenn "+makerandom" benutzt wird.
     _________________________________________________________________
   
Weiterf�hrende Literatur

   B�cher �ber PGP:
     * Stallings, William, Protect Your Privacy: A Guide for PGP Users,
       Prentice Hall, 1995, ISBN 0-13-185596-4. (Current errata at
       ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt)
     * Garfinkel, Simson, PGP: Pretty Good Privacy, O'Reilly &
       Associates,1994, ISBN 1-56592-098-8.
     * Schneier, Bruce, E-Mail Security with PGP and PEM: How To Keep
       Your Electronic Messages Private, John Wiley & Sons, 1995, ISBN
       0-471-05318-X.
       
   B�cher �ber Kryptographie im Allgemeinen:
     * Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and
       Source Code in C, John Wiley & Sons, 1993
     * Kahn, David, The Code Breakers, The Story of Secret Writing, The
       MacMillan Publishing Company (1968), ISBN: 0-02-560460-0.
     * Dorothy Denning, Cryptography and Data Security, Addison-Wesley,
       Reading, MA 1982
     * Dorothy Denning, Protecting Public Keys and Signature Keys, IEEE
       Computer, Feb 1983
     * Martin E. Hellman, The Mathematics of Public-Key Cryptography,
       Scientific American, Aug 1979
       
   PGP- oder kryptographie-bezogene Artikel:
     * Steven Levy, Crypto Rebels, WIRED, May/Jun 1993, page 54. (Das ist
       Pflichtlekt�re �ber PGP und andere verwandte Themen.)
     * Ronald Rivest, The MD5 Message Digest Algorithm, MIT Laboratory
       for Computer Science, 1991. Im Netz erh�ltlich als RFC1321.
     * Xuejia Lai, On the Design and Security of Block Ciphers, Institute
       for Signal and Information Processing, ETH-Zentrum, Zurich,
       Switzerland, 1992
     * Xuejia Lai, James L. Massey, Sean Murphy, Markov Ciphers and
       Differential Cryptanalysis, Advances in Cryptology- EUROCRYPT'91
     * Philip Zimmermann, A Proposed Standard Format for RSA
       Cryptosystems, Advances in Computer Security, Vol III, edited by
       Rein Turn, Artech House, 1988
     * Paul Wallich, Electronic Envelopes, Scientific American, Feb 1993,
       page 30. (Das ist ein Artikel �ber PGP)
       
   Usenet Newsgruppen:
   
   alt.anonymous
          
   alt.privacy.anon-server
          Diskussionen �ber Anonymit�t und anonyme Remailer
          
   alt.anonymous.messages
          F�r anonyme, verschl�sselte Nachrichten�bermittlung
          
   alt.privacy.clipper
          Clipper, Capstone, Skipjack, Key Escrow
          
   alt.security
          Allgemeine Sicherheitsdiskussionen
          
   comp.security.pgp.announce
          Neue PGP-Versionen, Hilfsprogramme, Fehlerberichte und so
          weiter. (Moderiert)
          
   comp.security.pgp.discuss
          PGP und seine Folgen
          
   comp.security.pgp.tech
          Verwendung von PGP, Fehlerberichte und Hilfestellungen
          
   comp.security.pgp.resources
          PGP betreffende Resourcen, Information und mehr
          
   alt.security.pgp
          Allgemeine Diskussion von PGP
          
   alt.security.ripem
          Diskussion pber RIPEM
          
   alt.security.keydist
          Schl�sselverbreitung �ber das Usenet
          
   alt.society.civil-liberty
          Generelle B�rgerrechte, einschlie�lich Privatsph�re.
          
   comp.org.eff.news
          Neuigkeiten der Electronic Frontier Foundation
          
   comp.org.eff.talk
          Diskussion EFF-bezogener Belange
          
   comp.patents
          Diskussion von Software-patenten, inklusive RSA
          
   comp.risks
          Einige Bez�ge auf Kryptographie und Abh�ren
          
   comp.society.privacy
          Allgemeine Punkte zur Privatsph�re
          
   comp.security.announce
          Bekanntmachung von Sicherheitsl�cken
          
   misc.legal.computing
          Software Patente, Copyrights, Computer-Gesetze
          
   sci.crypt
          Methoden der Datenverschl�sselung/Entschl�sselung
          
   sci.math
          Allgemeine mathematische Diskussion
          
   talk.politics.crypto
          Allgemeine Unterhaltung �ber Kryptographiepolitik
     _________________________________________________________________
   
Allgemeine Tips

    1. Gibt es undokumentierte Einstellungen in PGP?
    2. Kann ich PGP in einer Mailbox verwenden?
       
  11.1 Gibt es undokumentierte Einstellungen in PGP?
  
   Es gibt einige undokumentierte Kommandozeilen-Parameter. Peter Simons
   <simons@petium.rhein.de> hat eine umfassende Liste bereitgestellt:
     * Die "-i"-Option wird PGP dazu bringen, mehr Informationen �ber die
       Datei in die verschl�sselte Nachricht zu �bernehmen. Mit der
       "-p"-Option restauriert PGP den origin�ren Dateinamen, wenn Du die
       Nachricht entschl�sselst; wenn aber auch "-i" verwendet wird, und
       beide, Sender und Empf�nger mit der gleichen Plattform arbeiten,
       dann werden auch die origin�ren Dateiberechtigungen und
       Zeitstempel wiederhergestellt.
     * Mit der "-l"-Option gibt PGP erheblich mehr Informationen dar�ber
       aus, was es tut. W�hrend der Schl�sselerzeugung, zum Beispiel,
       bekommst Du die Ziffern zu sehen, die in Deinem �ffentlichen und
       geheimen Schl�ssel verwendet werden.
     * Die "-km"-Option zeigt das "Netz des Vertrauens" (Siehe Frage 4.7)
       in Form einer Liste an. Auf diese Weise kannst Du sehen, welcher
       Schl�ssel welchen einf�hrt.
     * Indem Du "encrypttoself=on" in Deiner Konfigurationsdatei
       einf�gst, werden alle Nachrichten, die Du verschl�sselst, immer
       auch mit Deinem eigenen �ffentlichen Schl�ssel verschl�sselt.
       Dadurch wirst Du stets in der Lage sein, jede Nachricht, die Du
       verschickst zu entschl�sseln und zu lesen. Das kann n�tzlich sein,
       wenn Du PGP so eingestellt hast, da� jede abgehende Nachricht
       verschl�sselt wird, und Dein "Postausgang" alle verschl�sselten
       Versionen beinhalten wird. Beachte: Wenn jemand anders es jemals
       schafft, Deinen geheimen Schl�ssel zu bekommen, wird er f�hig
       sein, jede verschl�sselte Nachricht, die Du jemals abgeschickt
       hast zu lesen, wenn Du diese Option gew�hlt hast.
     * Wenn Du eine Datei erzeugen willst, die n Zufallsbytes enth�lt,
       benutze "pgp <Dateiname> +makerandom=n". Es existiert ein Fehler
       in den internationalen, der dazu f�hrt, da� diese Zufallsdaten
       weit weniger zuf�llig sind, als normalerweise.
       
  11.2 Kann ich PGP in einer Mailbox verwenden?
  
   Einige Mailbox-Sysops k�nnten Dir verweigern, verschl�sselte Mail oder
   Dateien in ihren Brettern zu platzieren. Nur da� sie PGP in ihrem
   Dateibereich haben, bedeutet nicht notwendigerweise, da� sie es
   tolerieren, wenn Du verschl�sselte Mail oder Dateien hochl�dst - daher
   erkundige Dich vorher.
   
   FIDO-Netz-Mail ist sogar noch empfindlicher. Du solltest nur
   verschl�sselte Net-Mail versenden, nachdem Du gepr�ft hast, da�:
    1. Dein Sysop es erlaubt
    2. Der Sysop des Empf�nger es erlaubt
    3. Die Mail durch Knoten geleitet wird, deren Sysops es erlauben
       
   Signiere nicht jemands Schl�ssel, blo� weil jemand anders, den Du
   kennst, ihn unterzeichnet hat. �berpr�fe selbst die Identit�t der
   Person. Erinnere Dich, da� Du Deinen Ruf aufs Spiel setzt, wenn Du
   einen Schl�ssel unterzeichnest.
   
   Wenn Du einen "UNIX-Shell account" hast, lege eine Kopie Deines
   Schl�ssels in eine Datei, die ".plan" hei�t, so da� andere Leute
   diesen account und dabei Deinen Schl�ssel �ber Finger erreichen. Siehe
   auch Frage 4.8
   
   Au�erdem sende Deinen �ffentlichen Schl�ssel an einen Keyserver. Siehe
   Frage 8.1 f�r die Details.
   
   Welche Methode Du auch immer w�hlst, um Deinen Schl�ssel verf�gbar zu
   machen, stelle sicher, da� allen anderen klar wird, wie sie ihn
   erhalten. Gew�hnlich f�gt man Anweisungen einfach in der Mail- und
   News-Signatur ein (so �hnlich wie: "PGP public key available from
   keyservers" oder "Finger me for public key"), oder verweise darauf in
   Deiner Homepage.
   
   Es ist auch eine gute Verfahrensweise, Schl�ssel-ID und Fingerprint in
   Deine Signatur aufzunehmen. Auf diese Weise k�nnen die Leute, die
   Deinen Schl�ssel haben wollen, sicherer sein, da� sie tats�chlich
   Deinen bekommen, und nicht irgend einen anderen Schl�ssel mit Deinem
   Namen darin. Der Fingerprint wird dabei sogar noch besser helfen.
   
   Aber das ist kein Beweis daf�r, da� der Schl�ssel tats�chlich Dir
   geh�rt. Beachte, da� die Nachricht oder das Posting mit der Signatur
   eine F�lschung sein kann.
   
   Solltest Du noch andere Tips haben, la� es mich wissen.
     _________________________________________________________________
   
�ber diese FAQ

   Diese comp.security.pgp FAQ geht zum gr��ten Teil auf Jeff Licquias
   Original der alt.security.pgp FAQ zur�ck, die auf
   http://www.prairienet.org/~jalicqui/pgpfaq.txt zur Verf�gung gestellt
   wird. Ich begr��e Kommentare, Vorschl�ge oder Erg�nzungen zu dieser
   FAQ. Du kannst sie an faq-admin@mail.pgp.net senden.
   
   Was ist neu?
     * Erg�nzungen wegen PGPmail und PGP 5.0 in den Fragen 1.7 und 1.9.
     * Neue Anh�nge und Glossar.
     * Frage 2.16 ist neu.
     * pobox.com zertifiziert nicht l�nger (?) PGP Schl�ssel. Abschnitt
       8.2 angepa�t.
     * Jeffrey Schillers Erkl�rung was es mit PGP 5.0 "schnellerer
       Schl�sselerzeugung" auf sich hat, ersetzt Viacrypts Erkl�rung in
       Anhang IV.
       
   Das englische Original dieser FAQ wird monatlich in allen
   comp.security.pgp-Newsgruppen gepostet, und die letzte Version wird
   immer auf den folgenden Seiten zur Verf�gung gestellt:
   
   http://www.pgp.net/pgpnet/pgp-faq/
          Hypertext-Version, mit Baumstruktur zum einfachen Schm�kern.
          
   http://www.pgp.net/pgpnet/pgp-faq/pgp.html (117 kilobytes)
          Hypertext-Version, ein Dokument zum Offline-Lesen.
          
   http://www.isl.net.tw/~terry/pgp-faq/
          Chinesische Fassung dieser FAQ. �bersetzt von Chen Tai-Wei
          <terry@ms1.hinet.net>
          
   http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
          Diese deutschsprachige Fassung dieser FAQ. �bersetzt von
          Michael Uplawski <uplawski@sulla.franken.de>
     _________________________________________________________________
   
Weiterverbreitung

   Die Verbreitung auf elektronischem Wege ist erlaubt, solange der
   Copyright-Vermerk am Ende erhalten bleibt. Wenn Du irgendwelche
   �nderungen vornehmen willst, la� es mich erst wissen.
   
   Da diese FAQ im PGP-Network zur Verf�gung gestellt wird, sollte es
   kein Problem sein, Zugriff darauf zu nehmen. Daher ist es
   wahrscheinlich nicht n�tig, diese FAQ woanders bereitzustellen.
   
   Wenn Du diese FAQ auf einer CD-ROM oder �hnlichem Medium verbreiten
   willst, nimm bitte zun�chst Kontakt mit mir auf
   (faq-admin@mail.pgp.net). Das selbe gilt f�r die Offline-Verteilung
   der reinen Text-Version.
     _________________________________________________________________
   
Copyright des Originals

   Last updated: 20 Apr 1997.
   Copyright (C) 1996 by Arnoud Engelfriet. Comments, additions and
   suggestions can be sent to <faq-admin@mail.pgp.net>.
   Generated by Orb v1.3 for OS/2
   (http://www.cinenet.net/users/cberry/orbinfo.html).
     _________________________________________________________________
   
Zur �bersetzung

   Dieser �bersetzung liegt die Version 1.3 der comp.security.pgp FAQ von
   Arnoud Engelfriet zu Grunde, sie befindet sich daher auf dem Stand vom
   20. April 1997.
   
   Rechtschreibfehler gehen auf mein Konto, genauso Fehler, die in der
   �bersetzung UNIX-spezifischer- und mit Programmiersprachen im
   Zusammenhang stehender Sachverhalte auftreten.
   
   Folgende Personen haben mich mit korrekten �bersetzungen von
   Fachausdr�cken, durch die Erl�uterung einiger Programmeigenschaften
   oder beim Korrekturlesen unterst�tzt:
     * Andy Feile
     * Arnoud Engelfriet
     * Felix Schroeter
     * Hagen Wollert
     * J�rg Freichel
     * Luko Willms
     * Lutz Donnerhacke
     * Peter Conrad
     * Robert Bihlmeyer
     * Thomas Roessler
     * Ulf M�ller
     * Wolfgang Stehle
       
   Sollte ich jemanden vergessen haben, lag das sicher an der Uhrzeit, zu
   der ich seine Mail erhalten und versehentlich gel�scht habe...
   
                             Michael Uplawski <uplawski@sulla.franken.de>

User Contributions:

Comment about this article, ask questions, or add new information about this topic:


[ Usenet FAQs | Web FAQs | Documents | RFC Index ]

Send corrections/additions to the FAQ Maintainer:
Lutz.Donnerhacke@Jena.Thur.De (Lutz Donnerhacke)





Last Update March 27 2014 @ 02:12 PM