Removed invariant section "Impressum" with permission
[gpg4win.git] / doc / manual / durchblicker.tex
1 % durchblicker.tex                
2 % Note, that this a HyperLaTeX source and not plain LaTeX!
3 \documentclass[a4paper,11pt,twoside,titlepage,dvips]{scrartcl}
4 \usepackage{hyperlatex}
5 \usepackage{a4wide}
6 \usepackage{times}
7 \usepackage[latin1]{inputenc}
8 \usepackage[T1]{fontenc}
9 \usepackage{german}
10 \usepackage{graphicx}
11 \usepackage{alltt}
12 \usepackage{moreverb}
13 \usepackage{fancyhdr}
14 \W\usepackage{rhxpanel}
15 \W\usepackage{sequential}
16
17
18 \T\DeclareGraphicsExtensions{.eps.gz,.eps}
19
20 % Hyperref should be among the last packages loaded
21 \usepackage{hyperref}
22
23 % Macros specific to this package
24 \input{macros.tex}
25 \newcommand{\manualversion}{\manualversionDurchblicker}
26 \newcommand{\manualdate}{\manualdateDurchblicker}
27
28
29 \T\fancyhead{} % clear all fields
30 \T\fancyhead[LO,RE]{Gpg4win für Durchblicker \manualversion\ \manualinprogress}
31 \T\fancyhead[RO,LE]{\thepage}
32 \T\fancyfoot[C]{\includegraphics[width=1cm]{gpg4win-logo}}
33
34
35 \W\htmlpanelgerman
36
37
38
39 \W\NotSpecial{\do\&}
40 \W\newcommand{\bmod}{mod}
41
42
43 % Title stuff 
44 \htmltitle{Durchblicker}
45 %\htmladdress{Gpg4win Project, \today}
46 \title{
47 \IncludeImage[width=8cm]{gpg4win-logo}
48 \\
49 Gpg4win für Durchblicker}
50
51 \author{\htmlonly{\xml{p}\small
52 \xlink{Downloadübersicht aller PDF Versionen}{http://wald.intevation.org/frs/?group_id=11}\xml{br}
53 Zu \xlink{Gpg4win für Einsteiger}{einsteiger.html}\xml{br}
54 Zur \xlink{Gpg4win Homepage}{http://www.gpg4win.de/}\xml{p}
55 }%
56 Eine Veröffentlichung des Gpg4win Projekts\\
57   \small Basierend auf einem Original von 
58 \T\\
59   \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer,
60 \T\\
61   \small Dr. Francis Wray und Ute Bahn.
62 \T\\ \ 
63   \small Überarbeitet von
64 \T\\
65   \small Werner Koch}
66 \date{Version \manualversion\ vom \manualdate\ \manualinprogress}
67
68 \begin{document}
69 \thispagestyle{empty}
70 \pagestyle{fancy}
71 \T\parindent0cm
72 \T\parskip\medskipamount
73
74 \maketitle
75
76
77 \section*{Impressum}
78
79 \noindent
80 Copyright \copyright{} 2002 Bundesministerium für Wirtschaft und
81 Technologie\footnote{Wenn dieses Dokument kopiert, verteilt und/oder
82 verändert wird, soll in keiner Form der Eindruck eines Zusammenhanges
83 mit dem Bundesministerium für Wirtschaft und Technologie erweckt
84 werden.}\\
85 Copyright \copyright{} 2005 g10 Code GmbH\\
86 Permission is granted to copy, distribute and/or modify this document
87 under the terms of the GNU Free Documentation License, Version 1.2 or
88 any later version published by the Free Software Foundation; with no
89 Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.  A
90 copy of the license is included in the section entitled "`GNU Free
91 Documentation License"'.
92
93 {\small [Dieser Absatz is eine unverbindliche Übersetzung des
94 oben stehenden Hinweises.]}\\
95 Es wird die Erlaubnis gegeben, dieses Dokument zu kopieren, zu
96 verteilen und/oder zu verändern unter den Bedingungen der GNU Free
97 Documentation License, Version 1.2 oder einer späteren, von der Free
98 Software Foundation veröffentlichten Version.  Es gibt keine
99 unveränderlichen Abschnitte, keinen vorderen Umschlagtext und keinen
100 hinteren Umschlagtext.  Eine Kopie der "`GNU Free Documentation
101 License"' findet sich im Anhang mit dem gleichnamigen Titel.
102 Inoffizielle Übersetzungen dieser Lizenz finden Sie unter
103 http://www.gnu.org/licenses/translations.html .
104
105 %%\htmlonly{Die aktuelle PDF Version dieses Dokuments finden sie unter
106 %%\xlink{\DurchblickerPDFURL}{\DurchblickerPDFURL}.}
107
108 Wie das Kryptographieprogramm Gpg4win selbst, wurde diese Dokument
109 nicht für Mathematiker, Geheimdienstler und Kryptographen geschrieben,
110 sondern für jedermann.
111
112
113 \clearpage
114 \tableofcontents
115
116
117 \clearpage
118 %% Original page 5
119 \section{Was ist Gpg4win}
120
121 \input{was-ist-gpg4win.tex}
122
123 \clearpage
124 %% Original page 6
125 \section{Warum überhaupt  verschlüsseln?}
126
127 Die Verschlüsselung von Nachrichten wird manchmal als das zweitälteste
128 Gewerbe der Welt bezeichnet. Verschlüsselungstechniken benutzten schon
129 der Pharao Khnumhotep II, Herodot und Cäsar.  Dank Gpg4win ist
130 Verschlüsselung nunmehr für jedermann frei und kostenlos
131 zugänglich\ldots
132
133 \begin{center}
134 \IncludeImage[width=0.9\textwidth]{egyptian-stone}
135 \end{center}
136
137 Die Computertechnik hat uns phantastische Mittel in die Hand gegeben,
138 um rund um den Globus miteinander zu kommunizieren und uns zu
139 informieren. Aber Rechte und Freiheiten, die in anderen
140 Kommunikationsformen längst selbstverständlich sind, müssen wir uns in
141 den neuen Technologien erst sichern. Das Internet ist so schnell und
142 massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte
143 noch nicht so recht nachgekommen sind.
144
145
146 Beim altmodischen Briefschreiben haben wir die Inhalte unserer
147 Mitteilungen ganz selbstverständlich mit einem Briefumschlag
148 geschützt. Der Umschlag schützt die Nachrichten vor fremden Blicken,
149 eine Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas
150 nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte
151 Postkarte, die auch der Briefträger oder andere lesen können.
152
153
154 \clearpage
155 %% Original page 7
156
157 Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmt
158 man selbst und niemand sonst.
159
160 Diese Entscheidungsfreiheit haben wir bei \Email{} nicht. Eine normale
161 \Email{} ist immer offen wie eine Postkarte, und der elektronische
162 "`Briefträger"' --- und andere --- können sie immer lesen. Die Sache
163 ist sogar noch schlimmer: die Computertechnik bietet nicht nur die
164 Möglichkeiten, die vielen Millionen \Email{}s täglich zu befördern und
165 zu verteilen, sondern auch, sie zu kontrollieren.
166
167 Niemand hätte je ernsthaft daran gedacht, alle Briefe und Postkarten zu
168 sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu
169 protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
170 zu lange gedauert. Mit der modernen Computertechnik ist das technisch
171 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
172 schon im großen Stil mit Ihrer und meiner \Email{}
173 geschieht.\footnote{Hier sei nur an das \xlink{Echelon
174     System}{\EchelonUrl} erinnert%
175 \T; siehe \href{\EchelonUrl}{\EchelonUrl}%
176 .}.
177
178 Denn: der Umschlag fehlt.
179
180 \begin{center}
181 \IncludeImage[width=0.3\textwidth]{sealed-envelope}
182 \end{center}
183
184 \clearpage
185 %% Original page 8
186
187 Was wir Ihnen hier vorschlagen, ist ein Umschlag für Ihre
188 elektronischen Briefe. Ob Sie ihn benutzen, wann, für wen und wie oft,
189 ist ganz allein Ihre Sache. Software wie Gpg4win gibt Ihnen lediglich
190 die Wahlfreiheit zurück. Die Wahl, ob Sie persönlich eine Nachricht
191 für wichtig und schützenswert halten oder nicht.
192
193 Das ist der Kern des Rechts auf Brief-, Post- und Fernmeldegeheimnis
194 im Grundgesetz, und dieses Recht können Sie mit Hilfe der Software
195 Gpg4win wahrnehmen. Sie müssen sie nicht benutzen --- Sie müssen ja auch
196 keinen Briefumschlag benutzen. Aber es ist Ihr gutes Recht.
197
198 Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte "`starke
199 Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
200 gegenwärtigen Mittel zu knacken. In vielen Ländern waren starke
201 Verschlüsselungsmethoden bis vor ein paar Jahren den Militärs und
202 Regierungsbehörden vorbehalten. Das Recht, sie für jeden Bürger
203 nutzbar zu machen, haben sich die Internetnutzer mühsam erobert;
204 manchmal auch mit der Hilfe von klugen und weitsichtigen Menschen in
205 Regierungsinstitutionen, wie im Falle der Portierung von GnuPG auf
206 Windows.  GnuPG wird von Sicherheitsexperten in aller Welt als eine
207 praktikable und sichere Software angesehen.
208
209 Wie wertvoll diese Sicherheit für Sie ist, liegt ganz in Ihrer Hand,
210 denn Sie allein bestimmen das Verhältnis zwischen Bequemlichkeit bei
211 der Verschlüsselung und größtmöglicher Sicherheit.  Dazu gehören die
212 wenigen, aber umso wichtigeren Vorkehrungen, die Sie treffen müssen,
213 und die wir im Folgenden besprechen:
214
215
216 \clearpage
217 %% Original page 9
218 \section{Wie funktioniert Gpg4win?}
219 Das Besondere an Gpg4win und der zugrundeliegenden Public-Key Methode
220 ist, dass sie jeder verstehen kann und soll. Nichts daran ist
221 Geheimwissen ­-- es ist nicht einmal besonders schwer zu verstehen.
222
223 Die Benutzung von Gpg4win ist sehr einfach, seine Wirkungsweise dagegen
224 ziemlich kompliziert. Wir werden in diesem Kapitel erklären, wie Gpg4win
225 funktioniert ­-- nicht in allen Details, aber so, dass die Prinzipien
226 dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden
227 Sie ein hohes Vertrauen in die Sicherheit von Gpg4win gewinnen.
228
229 Ganz am Ende dieses Buches, in Kapitel \ref{ch:themath}, können Sie
230 ­-- wenn Sie wollen ­-- auch noch die letzten Geheimnisse um die
231 Public-Key Kryptographie lüften und entdecken, warum Gpg4win nicht zu
232 knacken ist.
233
234
235 \clearpage
236 %% Original page 10
237 \textbf{Der Herr der Schlüsselringe}
238
239 Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten
240 ein --- mit einem Schlüssel. Noch besser mit einem Schlüssel, den es
241 nur einmal gibt und den man ganz sicher aufbewahrt.
242
243 \begin{center}
244 \IncludeImage[width=0.4\textwidth]{schlapphut-with-key}
245 \end{center}
246
247 Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die
248 Sicherheit des wertvollen Gutes geschehen. Dessen Sicherheit steht und
249 fällt mit der Sicherheit des Schlüssels.  Also hat man den Schlüssel
250 mindestens genauso gut abzusichern, wie das zu sichernde Gut selbst.
251 Die genaue Form des Schlüssels muss völlig geheim gehalten werden.
252
253
254 \clearpage
255 %% Original page 11
256
257 Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer
258 hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
259 geheimhielt.  Dies wirklich sicher zu machen ist sehr umständlich und
260 dazu auch sehr fehleranfällig.
261
262 \begin{center}
263 \IncludeImage[width=0.4\textwidth]{tangled-schlapphut}
264 \end{center}
265
266 Das Grundproblem bei der "`normalen"' geheimen Nachrichtenübermittlung
267 ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
268 und dass sowohl der Absender als auch der Empfänger diesen geheimen
269 Schlüssel kennen.
270
271 Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
272 solchen System ein Geheimnis --­ eine verschlüsselte Nachricht ---
273 mitteilen kann, muss man schon vorher ein anderes Geheimnis --­ den
274 Schlüssel ­-- mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
275 muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
276 unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem
277 Dritten abgefangen werden darf.
278
279
280
281 \clearpage
282 %% Original page 12
283
284 Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel --- mit einem
285 weiteren Schlüssel ("`key"'), der vollkommen frei und öffentlich
286 ("`public"') zugänglich ist.
287
288 Man spricht daher auch von
289 Gpg4win als einem "`Public-Key"' Verschlüsselungssystem.
290
291 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
292 muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
293 Geheimschlüssel darf auf keinen Fall ausgetauscht werden!
294 Weitergegeben wird nur der öffentliche Schlüssel ­-- und den kennt
295 sowieso jeder.
296
297 Mit Gpg4win benutzen Sie also ein Schlüsselpaar ­-- eine geheime und
298 eine zweite öffentliche Schlüsselhälfte.  Beide Hälften sind durch
299 eine komplexe mathematische Formel untrennbar miteinander verbunden.
300 Nach heutiger wissenschaftlicher und technischer Kenntnis ist es
301 unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit
302 den Code zu knacken. In Kapitel \ref{ch:themath} erklären wir, wie das
303 funktioniert.
304
305 % Note: The texts on the signs are empty in the current revision.
306 % However, I used the original images and wiped out the texts ``Open
307 % Source"' and ``gratis"' - need to replace with something better.
308 % What about ``Artikel 10"' and ``von GnuPG erzeugt"'?
309 \begin{center}
310 \IncludeImage[width=0.4\textwidth]{verleihnix}
311 \end{center}
312
313
314 \clearpage
315 %% Original page 13
316 Das Gpg4win-Prinzip ist wie gesagt recht einfach:
317
318 Der \textbf{geheime Schlüssel}, auch \textbf{private Schlüssel} genannt
319 (secret oder private key), muss geheim gehalten werden.
320
321 Der \textbf{öffentliche Schlüssel} (public key) soll so
322 öffentlich wie möglich gemacht werden.
323
324 Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
325
326 \bigskip
327
328 der geheime Schlüsselteil \textbf{entschlüsselt} Nachrichten
329
330 \begin{center}
331 \IncludeImage[width=0.9\textwidth]{key-with-shadow-bit}
332 \end{center}
333
334 der öffentliche Schlüsselteil \textbf{verschlüsselt}.
335
336
337 \clearpage
338 %% Original page 14
339
340 \textbf{Der öffentliche Safe}
341
342 In einem kleinen Gedankenspiel
343 wird die Methode des Public-Key Verschlüsselungssystems
344 und ihr Unterschied zur "`nicht-public-key"' Methode deutlicher:
345
346 \textbf{Die "`nicht-Public-Key Methode"' geht so:}
347
348 Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus
349 auf, über den Sie geheime Nachrichten übermitteln wollen.
350
351 Der Briefkasten ist mit einem Schloss verschlossen, zu dem es nur
352 einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel
353 etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
354 Nachrichten zunächst einmal gut gesichert.
355
356 \begin{center}
357 \IncludeImage[width=0.9\textwidth]{letter-into-safe}
358 \end{center}
359
360 Da es nur einen Schlüssel gibt, muss Ihr Korrespondenzpartner denselben
361 Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen
362 und eine Geheimnachricht deponieren zu können.
363
364
365 \clearpage
366 %% Original page 15
367 Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem
368 Wege übergeben.
369
370 \begin{center}
371 \IncludeImage[width=0.9\textwidth]{secret-key-exchange}
372 \end{center}
373
374 \clearpage
375 %% Original page 16
376 Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten
377 öffnen und die geheime Nachricht lesen.
378
379 Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt,
380 ist es sofort aus mit den Geheimbotschaften. Sie und Ihr
381 Korrespondenzpartner müssen ihn also genauso geheim austauschen wie
382 die Botschaft selbst.
383
384 Aber ­-- eigentlich könnten Sie ihm bei dieser Gelegenheit ja auch
385 gleich die geheime Mitteilung übergeben\ldots
386
387
388 \textbf{Übertragen auf die \Email{}-Verschlüsselung:} weltweit müssten alle
389 \Email{}teilnehmer geheime Schlüssel besitzen und auf geheimem Wege
390 austauschen, bevor sie geheime Nachrichten per \Email{} versenden
391 könnten.
392
393 Vergessen wir diese Möglichkeit am besten sofort wieder\ldots
394
395 \begin{center}
396 \IncludeImage[width=0.9\textwidth]{letter-out-of-safe}
397 \end{center}
398
399 \clearpage
400 %% Original page 17
401 \textbf{Jetzt die Public-Key Methode:}
402
403 Sie installieren wieder einen Briefkasten vor Ihrem Haus.  Aber:
404 dieser Briefkasten ist ­-- ganz im Gegensatz zu dem ersten Beispiel
405 --- stets offen.  Direkt daneben hängt --­ weithin öffentlich sichtbar
406 --- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann.
407
408 \textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick.
409
410 \begin{center}
411 \IncludeImage[width=0.9\textwidth]{pk-safe-open}
412 \end{center}
413
414 Dieser Schlüssel gehört Ihnen, und --- Sie ahnen es: es ist Ihr
415 öffentlicher Schlüssel.
416
417 Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
418 sie in den Briefkasten und schließt mit Ihrem öffentlichen Schlüssel
419 ab.  Jedermann kann das tun, denn der Schlüssel dazu ist ja völlig
420 frei zugänglich.
421
422 Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen.
423 Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen
424 hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
425 Botschaft nachträglich zu verändern.
426
427 Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
428
429 Aufschließen kann man den Briefkasten nur mit einem einzigen
430 Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.
431
432 \clearpage
433 %% Original page 18
434
435 \textbf{Wieder übertragen auf die \Email{}-Verschlüsselung:} jedermann
436 kann eine \Email{} an Sie verschlüsseln. Er benötigt dazu keineswegs
437 einen geheimen, sondern ganz im Gegenteil einen vollkommen
438 öffentlichen, "`ungeheimen"' Schlüssel. Nur ein einziger Schlüssel
439 entschlüsselt die \Email{} wieder: Ihr privater, geheimer Schlüssel.
440
441 Spielen wir das Gedankenspiel noch einmal anders herum:
442
443 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
444 benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei
445 verfügbaren Schlüssel.
446
447 Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn
448 getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher
449 Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre
450 Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem
451 öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig
452 unzugänglich für jeden anderen, auch für Sie selbst.  Nur der
453 Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen
454 und die Nachricht lesen.
455
456 \begin{center}
457 \IncludeImage[width=0.9\textwidth]{pk-safe-opened-with-sk}
458 \end{center}
459
460
461 \clearpage
462 %% Original page 19 
463 \textbf{Was ist nun eigentlich gewonnen:} es gibt immer noch einen
464 geheimen Schlüssel!?
465
466 Der Unterschied gegenüber der "`nicht-Public-Key Methode"' ist
467 allerdings ein gewaltiger:
468
469 Ihren privater Schlüssel kennen und benutzen nur Sie selbst.  Er wird
470 niemals einem Dritten mitgeteilt ­-- die Notwendigkeit einer geheimen
471 Übergabe entfällt, sie verbietet sich sogar.
472
473 Es muss überhaupt nichts Geheimes mehr zwischen Absender und Empfänger
474 ausgetauscht werden --- weder eine geheime Vereinbarung noch ein
475 geheimes Codewort.
476
477 Das ist ­-- im wahrsten Sinne des Wortes --- der Knackpunkt: alle
478 "`alten"' Verschlüsselungsverfahren können geknackt werden, weil ein
479 Dritter sich beim Schlüsselaustausch in den Besitz des Schlüssels
480 bringen kann.
481
482 Dieses Risiko entfällt, weil der Geheimschlüssel nicht ausgetauscht
483 wird und sich nur an einem einzigen Ort befindet: Ihrem eigenen
484 Schlüsselbund.
485
486
487 \clearpage
488 %% Original page 20
489 \section{Die Passphrase}
490
491 Wie Sie oben gesehen haben, ist der private Schlüssel eine der
492 wichtigsten Komponenten im Public-Key Verschlüsselungssystem. Man muss
493 (und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
494 Korrespondenzpartnern austauschen, aber nach wie vor ist seine
495 Sicherheit der Schlüssel zur Sicherheit des "`ganzen"' Systems.
496
497 Es ist deswegen eminent wichtig, diesen private Schlüssel sicher
498 abzuspeichern. Dies geschieht auf zweierlei Weise:
499
500 \begin{center}
501 \IncludeImage[width=0.4\textwidth]{think-passphrase}
502 \end{center}
503
504 Jeder andere Benutzer des Rechners, auf dessen Festplatte dieser
505 Schlüssel gespeichert ist, darf keinen Zugriff auf ihn erhalten --
506 weder zum schreiben noch zum lesen.  Es ist deswegen unbedingt zu
507 vermeiden, den Schlüssel in einem öffentlichen Ordner
508 (z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen.  Gpg4win
509 speichert den Schlüssel deswegen im sogenannten "`Heimverzeichnis"'
510 ("`Homedir"') von GnuPG
511 ab.  Dies kann sich je nach System an unterschiedlichen Orten
512 befinden; für einen Benutzer mit
513 dem Anmeldenamen "`Harry"' könnte es z.B.:\newline
514 \verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg= \newline
515 sein.  Der geheime Schlüssel befindet sich dort in eine Datei mit dem
516 Namen \verb=secring.gpg=.
517
518 Dieser Schutz allein ist allerdings nicht ausreichend: Zum einen kann
519 der Administrator des Rechners immer auf alle Dateien zugreifen ---
520 also auch auf Ihren geheimen Schlüssel.  Zum anderen könnte der Rechner
521 abhanden kommen oder durch "`Malware"' (Viren-, Würmer-,
522 Trojanersoftware) kompromittiert werden. 
523
524 Ein weiterer Schutz ist deswegen notwendig.  Dieser besteht aus einer
525 Passphrase.
526
527 Die Passphrase sollte aus einem Satz und nicht nur aus einem Wort
528 bestehen. Sie müssen diese Passphrase wirklich "`im Kopf"'
529 haben und niemals aufschreiben müssen.
530
531 Trotzdem darf er nicht erraten werden können. Das klingt vielleicht
532 widersprüchlich, ist es aber nicht. Es gibt einige erprobte Tricks,
533 mit deren Hilfe man sich einen völlig individuellen, leicht zu
534 merkenden und nur sehr schwer zu erratende Passphrase ausdenken
535 kann.
536
537
538 \clearpage
539 %% Original page 21
540 Eine gute Passphrase kann so entstehen:
541
542 Denken Sie an einen Ihnen gut bekannten Satz, z.B.: Ein blindes Huhn
543 findet auch einmal ein Korn
544
545 Aus diesem Satz nehmen Sie zum Beispiel jeden dritten Buchstaben:
546
547 \verb-nieuf dahn lnr-
548
549 %%% FIXME: Das ist eine schlechte Memotechnik --- Neu schreiben.
550
551 Diesen Buchstabensalat kann man sich zunächst nicht unbedingt gut
552 merken, aber man kann ihn eigentlich nie vergessen, solange man den
553 ursprünglichen Satz im Kopf hat. Im Laufe der Zeit und je öfter man
554 ihn benutzt, prägt sich so eine Passphrase ins Gedächtnis. Erraten
555 kann ihn niemand.
556
557
558 Denken Sie an ein Ereignis, das sich bereits fest in Ihrem
559 persönlichen Langzeitgedächtnis verankert hat.  Vielleicht gibt es
560 einen Satz, mit dem sich Ihr Kind oder Ihr Partner "`unvergesslich"'
561 gemacht hat. Oder eine Ferienerinnerung, oder der Titel eines für
562 Sie wichtigen Liedes.
563
564
565 Verwenden Sie kleine und große Buchstaben, Nummern, Sonder- und
566 Leerzeichen durcheinander. Im Prinzip ist alles erlaubt, auch "`Ö"',
567 "`ß"', "`\$"' usw.
568
569 Aber Vorsicht --- falls Sie Ihren geheimen Schlüssel im Ausland an
570 einem fremden Rechner benutzen wollen, bedenken Sie, dass
571 fremdsprachige Tastaturen diese Sonderzeichen oft nicht haben.
572 Beispielsweise werden Sie kein "`ä"' auf einer englischen
573 Tastatur finden.
574
575
576 %% Original page  22
577 Machen Sie Rechtschreibfehler, z.B. "`feLer"' statt "`Fehler"'.
578 Natürlich müssen Sie sich diese "`feLer"' gut merken können.  Oder
579 wechseln Sie mittendrin die Sprache.  Aus dem schönen Satz
580
581 In München steht ein Hofbräuhaus
582
583 könnten man beispielsweise diese Passphrase machen:
584
585 \verb-inMinschen stet 1h0f breuhome-
586
587 denken Sie sich einen Satz aus, der möglichst unsinnig ist, den Sie
588 sich aber doch merken können, wie z.B.:
589
590 Es blaut so garstig beim Walfang, neben Taschengeld, auch im Winter.
591
592 Eine Passphrase in dieser Länge ist ein sicherer Schutz für den
593 geheimen Schlüssel.
594
595
596 Es darf auch kürzer sein, wenn Sie einige Buchstaben groß schreiben,
597 z.B. so:
598
599 Es blAut nEBen TaschengeLd auch im WiNter.
600
601 Kürzer, aber nicht mehr so leicht merken. Wenn Sie eine noch kürzere
602 Passphrase verwenden, indem Sie hier und da Sonderzeichen benutzen,
603 haben Sie zwar bei der Eingabe weniger zu tippen, aber die
604 Wahrscheinlichkeit, dass Sie Ihre Passphrase vergessen, wird dabei
605 noch größer.
606
607 Ein extremes Beispiel für einen möglichst kurzen, aber dennoch sehr
608 sichere Passphrase ist dieses hier:
609
610 \verb-R!Qw"s,UIb *7\$-
611
612 In der Praxis haben sich solche Zeichenfolgen allerdings als recht
613 wenig brauchbar herausgestellt, da man einfach zu wenig Anhaltspunkte
614 für die Erinnerung hat.
615
616 %% Original page 23
617 Eine schlechte Passphrase
618 ist blitzschnell geknackt,
619 wenn er:
620
621 \begin{itemize}
622 \item schon für einen anderen Zweck benutzt wird; z.B. für einen
623   \Email{}-Account oder Ihr Handy
624
625 \item aus einem Wörterbuch stammt. Cracker lassen in Minutenschnelle
626   komplette Wörter\-bücher elektronisch über eine Passphrase laufen.
627
628 \item aus einem Geburtsdatum oder einem Namen besteht.  Wer sich die
629   Mühe macht, Ihre \Email{} zu entziffern, kann auch ganz leicht an
630   diese Daten herankommen.
631
632 \item ein landläufiges Zitat ist wie "`das wird böse enden"' oder "`to
633   be or not to be"'. Auch mit derartigen gängigen Zitaten testen
634   Cracker routinemäßig und blitzschnell eine Passphrase.
635
636 \item aus nur einem Wort oder aus weniger als 8 Zeichen besteht.
637   Denken Sie sich eine längere Passphrase aus.
638
639 \end{itemize}
640
641 Wenn Sie nun Ihre Passphrase zusammenstellen, nehmen Sie auf gar
642 keinen Fall eines der oben angeführten Beispiele.  Denn es liegt auf
643 der Hand, dass jemand, der sich ernsthaft darum bemüht, Ihre
644 Passphrase herauszubekommen, zuerst ausprobieren würde, ob Sie
645 nicht eines dieser Beispiele genommen haben, falls er auch diese
646 Informationen gelesen hat.
647
648 Seien Sie kreativ. Denken Sie sich jetzt eine Passphrase aus.
649 Unvergesslich und unknackbar.
650
651 Lesen Sie dann im Handbuch "`Gpg4win für Einsteiger"', Kapitel 4 ("`Sie
652 erzeugen Ihre Schlüsselpaar"') weiter.
653
654
655
656
657 \clearpage
658 %% Original page 24
659 \section{Schlüssel im Detail}
660 Der Schlüssel, den Sie erzeugt
661 haben, besitzt einige
662 Kennzeichen:
663 \begin{itemize}
664 \item die Benutzerkennung
665 \item die Schlüsselkennung
666 \item das Verfallsdatum
667 \item das Benutzervertrauen
668 \item das Schlüsselvertrauen
669 \end{itemize}
670
671 \textbf{Die Benutzerkennung} besteht aus dem Namen und der
672 \Email{}-Adresse, die Sie während der Schlüsselerzeugung eingegeben
673 haben, also z.B. \newline
674 \verb=-Heinrich Heine <heinrichh@gpg4win.de>=.
675
676 \textbf{Die Schlüsselkennung} verwendet die Software intern um mehrere
677 Schlüssel voneinander zu unterscheiden. Mit dieser Kennung kann man
678 auch nach öffentlichen Schlüsseln suchen, die auf den Keyservern
679 liegen. Was Keyserver sind, erfahren Sie im folgenden Kapitel.
680
681 \textbf{Das Verfallsdatum} ist normalerweise auf "`kein Verfallsdatum"'
682 gesetzt. Sie können das ändern, indem Sie auf die Schaltfläche
683 "`Ändern"' klicken und ein neues Ablaufdatum eintragen. Damit können
684 Sie Schlüssel nur für eine begrenzte Zeit gültig erklären, zum
685 Beispiel, um sie an externe Mitarbeiter auszugeben.
686
687 \textbf{Das Benutzervertrauen} beschreibt das Maß an Zuversicht, das
688 Sie subjektiv in den Besitzer des Schlüssel setzen, andere Schlüssel
689 korrekt zu signieren.  Es kann über die Schaltfläche "`Ändern"'
690 editiert werden.
691
692 \textbf{Das Schlüsselvertrauen} schließlich bezeichnet das Vertrauen,
693 das man gegenüber dem Schlüssels hat. Wenn man sich von der Echtheit
694 eines Schlüssels überzeugt und ihn dann auch signiert hat, erhält er
695 volles "`Schlüsselvertrauen"'.
696
697 Diese Angaben sind für die tagtägliche Benutzung des Programms nicht
698 unbedingt wichtig. Sie werden relevant, wenn Sie neue Schlüssel
699 erhalten oder ändern. Wir besprechen die Punkte "`Benutzervertrauen"'
700 und "`Schlüsselvertrauen"' in Kapitel \ref{ch:trust}.
701
702
703 \clearpage
704 %% Original page 25
705 \section{Die Schlüsselserver}
706 Um verschlüsselt mit anderen zu kommunizieren, müssen die Partner ihre
707 Schlüssel veröffentlichen und austauschen. Dazu ist --- Sie erinnern
708 sich an Kapitel 1 --- keine Geheimniskrämerei notwendig, denn Ihr
709 öffentlicher Schlüsselteil ist ja ganz und gar "`ungeheim"'.
710
711 Im Internetzeitalter ist eine möglichst große Verbreitung Ihres
712 öffentlichen Schlüssels überhaupt kein Problem. Sie können ihn z.B.
713 über internationale Keyserver oder per \Email{} publizieren --- diese
714 beiden Möglichkeiten haben wir Ihnen im "`Einsteiger-Handbuch"'
715 vorgeschlagen. Es gibt aber noch andere:
716
717 \begin{itemize}
718 \item Verbreitung des Schlüssels über die eigene Homepage
719
720 \item als Dateianhang an einer \Email{}
721
722 \item last but not least: persönlich per USB-Stick oder Diskette
723 \end{itemize}
724
725
726 \clearpage
727 %% Original page 26
728
729 Am praktischsten ist sicher die Veröffentlichung über die Keyserver,
730 die von allen Programmen nach dem OpenPGP-Standard benutzt werden
731 können. Diese Möglichkeit haben wir bereits im Handbuch
732 "`Gpg4win für Einsteiger"' Kapitel 6 ("`Sie veröffentlichen Ihren
733 Schlüssel per Keyserver"') vorgestellt. Es genügt, den
734 Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle
735 synchronsieren sich weltweit miteinander.
736
737 \textsc{Vorsicht: Obwohl es noch keine Hinweise gibt, dass Spammer
738   Adressen wirklich von den Keyservern sammeln, so ist dies jedoch
739   technisch möglich.  Falls Sie keinen wirksamen Spamfilter benutzen,
740   sollten Sie u.U.\ von der Veröffentlichung Ihres Schlüssels auf einem
741   Keyserver absehen.}
742
743 Ein Keyserver ist in Gpg4win stets voreingestellt. Ein Mausklick genügt,
744 und Ihr Schlüssel ist unterwegs rund um die Welt.  Es kann ein,
745 zwei Tage dauern, bis er wirklich überall verfügbar ist, aber dann
746 haben Sie einen globalen Schlüssel!  Die Schlüsselserver sind
747 dezentral organisiert, aktuelle Statistiken über ihre Zahl oder die
748 Anzahl der dort liegenden Schlüssel gibt es nicht.
749
750 \begin{center}
751 \IncludeImage[width=0.3\textwidth]{keyserver-world}
752 \end{center}
753
754 Dieses verteilte Netz von Keyservern sorgt für eine bessere
755 Verfügbarkeit und verhindert dass einzelne Systemandministratoren
756 Schlüssel löschen um so die Kommunikation unmöglich zu machen
757 ("`Denial of Service"'-Angriff).
758
759 %% Keyserver.net sind proprietar und funktionieren überhaupt nicht.
760 %% Nur weil PRZ den Hersteller berät, sollte man nicht glauben, dass sie
761 %% funktionieren.
762
763 %%%Das OpenPGP-Netz http://www.keyserver.net/ ist zum Beispiel der
764 %%%Sammelpunkt für ein ganzes Netz dieser Server, oft benutzt werden
765 %%%ebenfalls http://germany.  keyserver.net/en/ oder der Keyserver des
766 %%%Deutschen Forschungsnetzes DFN http://www.dfn.pca.de/pgpkserv/. 
767
768 Wir raten dazu, nur moderne Keyserver zu verwendet (auf denen die SKS
769 Software läuft), da nur diese mit den neueren Merkmalen von OpenPGP
770 umgehen können.
771
772 Hier eine Auswahl von gut funktionierenden Keyservern:
773 \begin{itemize}
774 \item hkp://blackhole.pca.dfn.de
775 \item hkp://pks.gpg.cz
776 \item hkp://pgp.cns.ualberta.ca
777 \item hkp://minsky.surfnet.nl
778 \item hkp://keyserver.ubuntu.com
779 \item hkp://keyserver.pramberger.at
780 \item http://gpg-keyserver.de
781 \item http://keyserver.pramberger.at
782 \end{itemize}   
783 Sollte Sie Probleme mit einer Firewall haben, so versuchen Sie am
784 besten die Keyserver, deren Namen mit \verb-http://- beginnen.
785
786 Die Keyserver unter den Adressen
787 \begin{itemize}
788 \item hkp://random.sks.keyserver.penguin.de
789 \item hkp://subkeys.pgp.net
790 \end{itemize}
791 sind ein Sammelpunkt für ein ganzes Netz dieser Server, es wird
792 dann zufällig ein konkreter Server ausgewählt.
793
794 Achtung: Der Keyserver \verb=ldap://keyserver.pgp.com= synchronisiert
795 sich nicht mit den anderen Servern und sollte i.d.R. nicht benutzt
796 werden.
797
798
799
800 \clearpage
801 %% Original page 27
802 %%% FIXME: needs a rework
803 Genauso einfach wie Sie einen Schlüssel hochladen, können Sie auf den
804 Keyservern nach einem öffentlichen
805 Schlüssel suchen.  Geben Sie in das Suchfeld den Namen des
806 Schlüsselbesitzers ein oder seine \Email{}-Adresse.  Als Ergebnis sehen
807 Sie etwa eine solche Ausgabe:
808
809 pub 1024/1CE0C630
810 2006/01/01 ... usw.
811
812 und evtl. noch
813
814 sig 1CE0C630 ... usw.
815 sig 5B0358A2 ... usw.
816
817 Alle drei Eintragungen sind Bestandteil des Schlüssels.
818
819 % screenshot with the frontpage of keyserver.net - no reason to put it
820 % here. In particular not keyserver.net.
821
822 Sie benötigen aber nur den ersten Teil: das ist der öffentliche
823 Schlüssel. Der zweite Teil ist die sogenannte Selbstzertifizierung,
824 der dritte eine Bestätigung der Identität des Schlüsselinhabers.
825
826
827 \clearpage
828 %% Original page 28
829 %%% FIXME: needs a rework
830 Klicken Sie nun den Link des ersten Schlüsselteils (pub usw.)  an:
831
832 Sie sehen den Ihnen schon bekannten Textblock, der den eigentlichen
833 öffentlichen Schlüssel bildet.
834
835 Im "`Schnelleinstieg"', Kapitel 7 ("`Sie entschlüsseln eine \Email{}"')
836 und 8 ("`Sie befestigen einen Schlüssel am Schlüsselbund"')
837 zeigen wir Ihnen, wie man
838 diesen Schlüssel importiert, d.h. am eigenen Gpg4win Schlüsselbund
839 befestigt, und damit eine \Email{} an den Besitzer verschlüsselt.
840
841 Diese Suche nach einem Schlüssel funktioniert auch direkt aus Gpg4win:
842 Sie können einfach die \Email{}-Adresse des Schlüsselbesitzers eingeben,
843 oder auch die Schlüsselkennung, falls Ihnen diese bekannt ist. Klicken
844 Sie dazu auf "`Import"', und dort auf "`Schlüssel vom Key-Server
845 empfangen"'.
846
847
848 % screenshot: GPA import from keyserver
849
850 Gpg4win sucht dann den Schlüssel, importiert ihn und zeigt ihn im
851 Schlüsselverwaltungs-Fenster an.
852
853
854 \clearpage
855 %% Original page 29
856 \section{Der Schlüssel als  Dateianhang}
857
858 Im Einsteiger Handbuch Kapitel 5 ("`Sie veröffentlichen Ihren Schlüssel
859 per \Email{}"') haben Sie gesehen, wie einfach man
860 seinen öffentlichen Schlüssel per \Email{} verschicken kann. Wir haben
861 dabei den Schlüssel in einen Ordner exportiert, geöffnet und in die
862 Zwischenablage kopiert.  Von dort aus wurde der Schlüssel in ein
863 \Email{}-Programm kopiert und schließlich versandt. Noch einfacher geht
864 es, wenn man den Schlüssel --­ genau wie im vorherigen Beispiel ­--
865 exportiert und dann direkt als \Email{}-Anhang verschickt.
866
867 Dazu klicken Sie auf im GNU Privacy Assistant auf \Button{Export} in
868 der Iconleiste und dann in dem sich öffnenden Dialog auf
869 \Button{Exportieren~in~Datei}. Wählen Sie mit \Button{Durchsuchen...}
870 einen geeigneten Ordner auf Ihrem PC, z.B.
871 \Filename{C:\back{}Eigene Dateien\back{}} und speichern Sie
872 den Schlüssel dort z.B. als \Filename{mein-key.asc}.
873
874 Nun ziehen Sie den exportierten Schlüssel als Dateianhang in das
875 entsprechende Fenster Ihres \Email{}programms, genauso wie jede andere
876 Datei, und senden sie ihn an den Empfänger.
877
878 % screenshot: GPA key export
879
880 \clearpage
881 %% Original page 30
882 \section{PlugIns für \Email{}-Programme}
883
884 Im "`Einsteiger-Handbuch"' haben wir im Kapitel 7 ("`Sie entschlüsseln
885 eine \Email{}"') erwähnt, dass es PlugIns für bestimmte \Email{}-Programme
886 gibt, die die Ver- und Entschlüsselung erleichtern. Die im
887 Schnelleinstieg vorgestellte Methode mit dem Frontend WinPT
888 funktioniert einfach und schnell, und zwar mit jedem beliebigen
889 \Email{}- und Text-Programm. Trotzdem ist für viele \Email{}-Anwender ein
890 spezieller Programmzusatz in ihrem Lieblings-\Email{}er ein Vorteil.
891
892 Plugins für GnuPG gibt es im Moment für folgende Windows-Mailprogramme:
893
894 \begin{description}
895 \item[Thunderbird] mit Plugin \textbf{Enigmail},
896 \item[Outlook 2003] mit Plugin \textbf{GPGol}, welches in Gpg4win
897   enthalten ist.  Läuft nur unter Windows; Outlook sollte nur dann
898   verwendet werden wenn andere organisatorische Vorgaben es
899   bedingen.
900 \item[Claws Mail], welches in Gpg4win enthalten.  Hier sind im
901   Konfigurationsmenü die Plugins für "`PGP/Mime"' und "`PGP inline"'
902   zu laden, bei einer Installation über Gpg4win ist das bereits
903   geschehen.
904 %\item[PostMe] nur Windows.
905 %% FIXME Postme und mail: Prüfen ob noch verfügbar
906 %\item[Eudora] Das Plugin wird in Gpg4win enthalten sein, falls
907 %  einige rechtliche Fragen zufriedenstellend geklärt werden.
908 \end{description}
909
910 Desweiteren verfügen praktisch alle Mailprogramme, die unter GNU/Linux oder
911 anderen Unix Varianten laufen, über komfortablen und integrierten
912 GnuPG Support.
913
914 Da sämtliche Komponenten des Gpg4win Pakets als Freie Software
915 entstehen, ist die Entwicklung stark im Fluss.
916
917 Aktuelle Informationen über die Komponenten finden Sie unter www.gpg4win.de.
918
919 Informationen zu den Themen IT-Sicherheit, Gpg4win, GnuPG und anderer Software finden
920 Sie auf der Website www.bsi-fuer-buerger.de und www.bsi.de des Bundesamtes für
921 Sicherheit in der Informationstechnik.
922
923 \clearpage
924 %% Original page 31
925 \section{Die Schlüsselprüfung}
926 \label{ch:trust}
927
928 Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel
929 wirklich vom Absender stammt? Und umgekehrt --- warum sollte Ihr
930 Korrespondenzpartner glauben, dass der öffentliche Schlüssel, den Sie
931 ihm geschickt haben, auch wirklich von Ihnen stammt?  Die
932 Absenderangabe auf einer \Email{} besagt eigentlich gar nichts.
933
934 Wenn Ihre Bank z.B. eine \Email{} mit Ihrem Namen und der Anweisung
935 erhält, Ihre sämtliche Guthaben auf ein Nummernkonto auf den Bahamas
936 zu überweisen, wird sie sich hoffentlich weigern --- \Email{}-Adresse
937 hin oder her.  Eine \Email{}-Adresse besagt überhaupt nichts über die
938 Identität des Absenders.
939
940 Wenn Sie nur einen kleinen Kreis von Korrespondenzpartnern haben, ist
941 die Sache mit der Identität schnell geregelt: Sie prüfen den
942 Fingerabdruck des anderen Schlüssels.
943
944 Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die
945 ihn zweifelsfrei identifiziert; besser noch als ein Fingerabdruck
946 einen Menschen.  Deshalb bezeichnet man diese Kennzeichnung eben als
947 "`Fingerprint"'.
948
949 \clearpage
950
951 Wenn Sie einen Schlüssel im GNU Privacy Assistant anklicken, sehen Sie
952 im unteren Teil des Fensters u.a. den Fingerprint:
953
954 % screenshot:  GPA key listing with fingerprint
955 \begin{center}
956 \IncludeImage[width=0.9\textwidth]{sc-gpa-two-keys}
957 \end{center}
958
959 Der Fingerprint von Adeles Schlüssel ist also:
960 \begin{verbatim}
961 DD87 8C06 E8C2 BEDD D4A4  40D3 E573 3469 92AB 3FF7
962 \end{verbatim}
963
964
965
966 \clearpage
967 %% Original page 32
968
969 Wie gesagt --- der Fingerprint identifiziert den Schlüssel und seinen
970 Besitzer eindeutig.
971
972 Rufen Sie Ihren Korrespondenzpartner einfach an, und lassen Sie sich
973 von ihm den Fingerprint seines Schlüssels vorlesen.  Wenn die Angaben
974 mit dem Ihnen vorliegenden Schlüssel übereinstimmen, haben Sie
975 eindeutig den richtigen Schlüssel.
976
977 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
978 Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizieren,
979 solange Sie ganz sicher sind, dass Schlüssel und Eigentümer zusammen
980 gehören.  Häufig ist der Fingerprint auch auf Visitenkarten abgedruckt;
981 wenn Sie also eine authentische Visitenkarte haben, so können Sie sich
982 den Anruf ersparen.
983
984 %%% FIXME Muss neu geschrieben werden von HIER...
985
986 Nachdem Sie sich "`per Fingerabdruck"' von der Echtheit des
987 öffentlichen Schlüssel überzeugt haben, sollten Sie ihn signieren.
988 Damit teilen Sie anderen Gpg4win-Benutzern mit, dass Sie diesen Schlüssel
989 für echt halten: Sie übernehmen so etwas wie die "`Patenschaft"' über
990 diesen Schlüssel und erhöhen das allgemeine Vertrauen in seine
991 Echtheit.
992
993 Klicken Sie dazu den betreffenden Schlüssel an und wählen Sie dann
994 "`Signieren"' aus der GPA-Menüleiste. Klicken Sie im nun folgenden
995 Hinweis nur dann auf \Button{Ja}, wenn Sie hundertprozentig sicher sind, den
996 richtigen Schlüssel zu signieren.
997
998 %% Original page 33
999
1000 Geben Sie nun Ihre Passphrase ein und klicken Sie auf \Button{OK}.
1001 Damit haben Sie mit Ihrem geheimen Schlüssel die Echtheit des
1002 Schlüssels bestätigt.
1003
1004 Da --- wie Sie wissen --- geheimer und öffentlicher Schlüssel
1005 untrennbar zusammengehören, kann jedermann mit Hilfe Ihres
1006 öffentlichen Schlüssels überprüfen, dass diese Signatur von Ihnen
1007 stammt und dass der Schlüssel nicht verändert wurde, also authentisch
1008 ist.  Damit ist für einen Dritten --- wenn auch indirekt --- ein
1009 gewisses Vertrauen in die Echtheit und Gültigkeit des signierten
1010 Schlüssels gegeben.
1011
1012 \clearpage
1013 %% Original page 34
1014
1015 \textbf{Das Netz des Vertrauens}
1016
1017 So entsteht --- auch über den Kreis von
1018 Gpg4win-Benutzern Ihrer täglichen Korrespondenz hinaus --- ein "`Netz
1019 des Vertrauens"', bei dem Sie nicht mehr zwangsläufig darauf
1020 angewiesen sind, einen Schlüssel direkt zu prüfen.
1021
1022 \begin{center}
1023 \IncludeImage[width=0.9\textwidth]{key-with-sigs}
1024 \end{center}
1025
1026 Natürlich steigt das Vertrauen in die Gültigkeit eines Schlüssels,
1027 wenn mehrere Leute ihn signieren. Ihr eigener öffentlicher Schlüssel
1028 wird im Laufe der Zeit die Signatur vieler anderer GnuPG-Benutzer
1029 tragen. Damit können immer mehr Menschen darauf vertrauen, dass dieser
1030 öffentliche Schlüssel wirklich Ihnen und niemandem sonst gehört.
1031
1032 Wenn man dieses "`Web of Trust"' weiterspinnt, entsteht eine flexible
1033 Beglaubigungs-Infra\-struktur.
1034
1035 Eine einzige Möglichkeit ist denkbar, mit dem man diese
1036 Schlüsselprüfung aushebeln kann: jemand schiebt Ihnen einen falschen
1037 öffentlichen Schlüssel unter. Also einen Schlüssel, der vorgibt, von X
1038 zu stammen, in Wirklichkeit aber von Y ausgetauscht wurde.  Wenn ein
1039 solcher gefälschter Schlüssel signiert wird, hat das "`Netz des
1040 Vertrauens"' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
1041 vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person
1042 gehört, der er zu gehören vorgibt.
1043
1044 Was aber, wenn eine Bank oder Behörde überprüfen möchte, ob die
1045 Schlüssel ihrer Kunden echt sind? Alle anzurufen, kann hier sicher
1046 nicht die Lösung sein\ldots
1047
1048
1049 \clearpage
1050 %% Original page 35
1051 \textbf{Zertifizierungsinstanzen}
1052
1053 Hier braucht man eine "`übergeordnete"' Instanz, der alle Benutzer
1054 vertrauen können.  Sie überprüfen ja auch nicht persönlich den
1055 Personalausweis eines Unbekannten durch einen Anruf beim
1056 Einwohnermeldeamt, sondern vertrauen darauf, dass die ausstellende
1057 Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
1058
1059 Solche Zertifizierungsinstanzen gibt es auch bei der Public-Key
1060 Verschlüsselung. In Deutschland bietet unter anderem z.B. die
1061 Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
1062 wie viele Universitäten.
1063
1064 Wenn man also einen öffentlichen Schlüssel erhält, dem eine
1065 Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
1066 sich darauf verlassen.
1067
1068 Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
1069 anderen Verschlüsselungssystemen vorgesehen, allerdings sind sie
1070 hierarchisch strukturiert: es gibt eine "`Oberste
1071 Beglaubigungsinstanz"', die "`Unterinstanzen"' mit dem Recht zur
1072 Beglaubigung besitzt.
1073
1074 Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: die
1075 Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
1076 berichtigte Institution geben, die die Befugnis dazu wiederum von einer
1077 übergeordneten Stelle erhalten hat.
1078
1079
1080 %% Original page 36
1081
1082 Mit der hierarchischen Zertifizierungs-Infrastruktur entspricht dieses
1083 Modell natürlich wesentlich besser den Bedürfnissen staatlicher und
1084 behördlicher Instanzen als das lose, auf gegenseitigem Vertrauen
1085 beruhende "`Web of Trust"' der GnuPG- und PGP-Modelle. Der Kern der
1086 Beglaubigung selbst ist allerdings völlig identisch: wenn man in
1087 Gpg4win zusätzlich eine hierarchische Zertifizierungsstruktur einbauen
1088 würde, dann würde auch Gpg4win dem strengen Signaturgesetz der
1089 Bundesrepublik entsprechen.
1090
1091 Wenn Sie sich weiter für dieses Thema interessieren (das zum Zeitpunkt
1092 der Arbeit an dieser Gpg4win-Ausgabe gerade in Bewegung ist), dann
1093 können Sie sich an der Quelle informieren: die Website "`\xlink{Sicherheit im
1094 Internet}{http://www.sicherheit-im-internet.de}"' des Bundesministeriums für Wirtschaft und Technologie
1095 \T(\href{http://www.sicherheit-im-internet.de}{www.sicherheit-im-internet.de})
1096 hält Sie über dieses und viele andere
1097 Themen aktuell auf dem Laufenden.
1098
1099 Eine weitere exzellente, mehr technische Informationsquelle zum Thema
1100 der Beglaubigungsinfrastrukturen bietet das 
1101 \xlink{Original GnuPG Handbuch}{http://www.gnupg.org/gph/de/manual},
1102 das Sie ebenfalls im Internet finden
1103 \T(\href{http://www.gnupg.org/gph/de/manual}{www.gnupg.org/gph/de/manual})%
1104 .
1105
1106 %%% .. bis hier FIXME
1107
1108 \clearpage
1109 %% Original page 37
1110 \section{\Email{}s signieren}
1111
1112 Ganz am Anfang dieses Handbuchs haben wir die \Email{}-Kommunikation mit
1113 dem Versenden einer Postkarte verglichen. Erst die Verschlüsselung
1114 macht daraus einen Brief mit verschlossenem Umschlag, den nicht mehr
1115 jedermann lesen kann.
1116
1117 Gpg4win bietet zusätzlich zur kompletten Verschlüsselung einer \Email{}
1118 noch eine weitere Möglichkeit:
1119 \begin{itemize}
1120 \item man kann seine \Email{} signieren, mit anderen Worten die \Email{}
1121   mit einer elektronischen Unterschrift versehen. Der Text ist dann zwar noch
1122   für jeden lesbar, aber der Empfänger kann sicher sein, dass die
1123   \Email{} unterwegs nicht manipuliert oder verändert wurde.
1124 \end{itemize}
1125
1126 Außerdem garantiert die Signatur dem Empfänger, dass die Nachricht
1127 auch tatsächlich vom Absender stammt. Und: wenn man mit jemandem
1128 korrespondiert, dessen öffentlichen Schlüssel man ­-- aus welchem
1129 Grund auch immer --- nicht hat, kann man so die Nachricht wenigstens
1130 mit dem eigenen privaten Schlüssel "`versiegeln"'.
1131
1132 Verwechseln Sie diese elektronische Signatur nicht mit den
1133 \Email{}-"`Signaturen"', die man unter eine \Email{} setzt und die zum
1134 Beispiel Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
1135
1136 Während diese \Email{}-Signaturen einfach nur als eine Art Visitenkarte
1137 fungieren, schützt die elektronische Signatur Ihre \Email{} vor
1138 Manipulationen und bestätigt den Absender.
1139
1140 Übrigens ist diese elektronische Unterschrift auch nicht mit der
1141 qualifizierten digitalen Signatur gleichzusetzen, wie sie im
1142 Signaturgesetz vom 22.\,Mai 2001 in Kraft getreten ist. Für die
1143 private oder berufliche \Email{}-Kommunikation erfüllt sie allerdings
1144 genau denselben Zweck.
1145
1146
1147 \clearpage
1148 %% Original page 38
1149 \subsection{Signieren mit dem Geheimschlüssel}
1150
1151 Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
1152 Verschlüsselung: Wie im "`Einsteiger-Handbuch"' im Kapitel 9, "`Sie
1153 verschlüsseln eine \Email{}"', besprochen, schreiben Sie Ihre Nachricht
1154 und kopieren sie mit dem Menübefehl "`Kopieren"' oder mit dem
1155 Tastaturkürzel Strg+C in die Zwischenablage (Clipboard) Ihres
1156 Rechners.
1157
1158 Sie können nun entscheiden ob Sie eine völlig unverschlüsselte, eine
1159 signierte oder eine komplett verschlüsselte Mail versenden wollen ­--
1160 je nachdem, wie wichtig und schutzbedürftig der Inhalt ist.
1161
1162 Dann öffnen Sie WinPT mit der rechten Maustaste aus der Windows-Taskbar
1163 und wählen im erscheinenden WinPT Menü
1164 \Menu{Zwischenablage$\rightarrow$Signieren} aus.  Anders als beim
1165 Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem eigenen
1166 Schlüssel. Denn:
1167
1168 \textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
1169
1170 Logisch, denn nur Ihr eigener Schlüssel bestätigt Ihre Identität. Der
1171 Korrespondenzpartner kann nun mit Ihrem öffentlichen Schlüssel, den er
1172 bereits hat oder sich besorgen kann, Ihre Identität überprüfen.  Denn
1173 nur Ihr Geheimschlüssel passt ja zu Ihrem öffentlichen Schlüssel.
1174
1175 Klicken Sie also auf Ihren eigenen Schlüssel und bestätigen Sie mit
1176 \Button{OK}. Im folgenden Fenster geben Sie Ihre geheime
1177 Passphrase ein und bestätigen Sie wieder mit \Button{OK}. Ein
1178 kurzer Hinweis erscheint sobald der Text signiert ist. Jetzt müssen
1179 Sie Ihren signierten Text nur noch in Ihr \Email{}- oder Textprogramm
1180 einfügen (Im WindowsMenü "`Einfügen"' oder einfach Strg+V).
1181
1182 % screenshot: WinPT signing - enter passphrase
1183 \begin{center}
1184 \IncludeImage{sc-winpt-sign-passwd}
1185 \end{center}
1186
1187 \clearpage
1188 %% Original page 39
1189 Ihre Nachricht ist nun am Anfang und Ende von einer Signatur
1190 eingerahmt:
1191
1192 \begin{verbatim}
1193 -----BEGIN PGP SIGNED MESSAGE-----
1194 Hash: SHA1
1195
1196 Werte Adele,
1197
1198 Wenn ich in deine Augen seh,
1199 So schwindet all mein Leid und Weh;
1200 Doch wenn ich küsse deinen Mund,
1201 So werd ich ganz und gar gesund.
1202
1203     Harry
1204 -----BEGIN PGP SIGNATURE-----
1205 Version: GnuPG v1.4.3-cvs (MingW32)
1206
1207 iD8DBQFD36LVVyUTMs2Gh/YRAn2sAJ4wH2h8g+rFyxXQSsuYzZWzYMKTdgCeK0sK
1208 CEL3//4INzHUNA/eqR3XMi0=
1209 =tiQ5
1210 -----END PGP SIGNATURE-----
1211 \end{verbatim}
1212
1213 Wenn Frau Adele diese \Email{}
1214 erhält, kann sie sicher sein,
1215 \begin{enumerate}
1216 \item dass die Nachricht von Herrn Heine stammt
1217 \item dass sie nicht verändert wurde
1218 \end{enumerate}
1219
1220 Hätte zum Beispiel jemand das "`gesund"' in dem obigen Beispiel zu
1221 "`krank"' verändert, wäre die Signatur "`gebrochen"', dass heißt, die
1222 \Email{} wäre mit dem Vermerk "`Bad signature"' oder "`Überprüfung
1223 fehlgeschlagen"' beim Empfänger versehen, sobald die Signatur
1224 überprüft wird.
1225
1226 \clearpage
1227 %% Original page 40
1228 \subsection{Andere Gründe für eine gebrochene Signatur}
1229
1230 Es gibt aber noch zwei weitere Gründe, die zu einem Bruch der Signatur
1231 führen können. Wenn Sie eine \Email{} mit dem Vermerk "`Bad signature"'
1232 oder "`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal,
1233 muss aber nicht zwangsläufig bedeuten, dass Ihre \Email{} manipuliert
1234 wurde.
1235
1236 \begin{enumerate}
1237 \item aufgrund der technischen Gegebenheiten ist es nicht
1238   auszuschließen, dass die \Email{} durch eine fehlerhafte Übertragung
1239   über das Internet verändert wurde.
1240 \item das \Email{}-Programm des Absenders oder Empfängers kann falsch eingestellt sein.
1241   Wenn man eine signierte \Email{} verschickt, sollte man unbedingt
1242   darauf achten, dass im \Email{}-Programm alle Optionen ausgeschaltet
1243   sind, die \Email{} schon beim Versand verändern. Dazu zählt
1244   "`HTML-Mails"' und "`Word Wrap"'.
1245
1246   "`Word Wrap"' bezeichnet den Umbruch von Zeilen in der \Email{}. Beides
1247   verändert natürlich die \Email{} und "`bricht"' die Signatur, obwohl
1248   niemand sie willentlich verändert hat.  Bei Outlook Express
1249   beispielsweise muss diese Option unter "`Extras / Optionen / Senden /
1250   NurText-Einstellungen / Textkodierung mit Keine"' aktiviert sein,
1251   wie es auch standardmäßig voreingestellt ist.
1252 \end{enumerate}
1253    
1254 Häufig ist sind falsche Einstellungen am \Email{}-Programm der Grund für
1255 eine gebrochene Signatur.  In beiden Fällen sollte man die \Email{}
1256 erneut anfordern.
1257
1258
1259 \clearpage
1260 %% Original page 41
1261 \subsection{Dateien signieren}
1262
1263 Nicht nur \Email{}s, auch Dateien --­ z.B. ein PDF-Dokument --- kann
1264 man signieren, bevor man sie per \Email{} verschickt oder per Diskette
1265 weitergibt. Auch dabei kommt es nicht vorrangig auf die Geheimhaltung,
1266 sondern auf die Unverändertheit der Datei an.  
1267
1268 Diese Funktion können Sie bequem mit GPGee aus dem Kontextmenü des
1269 Explorers ausführen.  Dazu öffnen Sie dessen Menü mit der rechten
1270 Maustaste:
1271
1272 % screenshot GPGee contextmenu
1273 \begin{center}
1274 \IncludeImage{sc-gpgee-ctxmenu}
1275 \end{center}
1276
1277 Dort wählen Sie \Menu{signieren} aus, woraufhin das folgende Fenster
1278 erscheint:
1279
1280 \begin{center}
1281 \IncludeImage{sc-gpgee-signmenu}
1282 \end{center}
1283
1284 Sie sehen in der Mitte eine Möglichkeit den Signaturschlüssel
1285 auszuwählen --- nutzen Sie dies, falls Sie mit einem anderen als
1286 Ihrem Standardschlüssel signieren möchten.
1287
1288 Die drei Rahmen im unter Teil steuern die Signatur/Verschlüsselungs-Funktion;
1289 die Vorgaben sind in
1290 den meisten Fällen richtig.  Die linke untere Box, steuert die
1291 Verschlüsselung.  Da Sie lediglich signieren möchten ist hier
1292 "`Keine"' ausgewählt.
1293
1294 In der mittleren Box können Sie die Art der Signatur wählen. Sie
1295 verwenden hier am besten eine "`abgetrennte"' Signatur; dies bedeutet,
1296 dass die zu signierende Datei unverändert bleibt und eine zweite Datei
1297 mit der eigentlichen Signatur erzeugt wird.  Um die Signatur später zu
1298 überprüfen sind dann beide Dateien notwendig.
1299
1300 In der rechten Box finden Sie noch weitere Optionen.  "`Textausgabe"'
1301 ist dort vorgegeben.  Dies erzeugt eine abgetrennte Signaturdatei mit
1302 einem Dateinamen der auf "`.asc"' endet und die direkt mit jedem
1303 Texteditor lesbar ist --- sie würden dort den Buchstaben- und
1304 Ziffernsalat sehen, den Sie bereits kennen.  Wenn diese Option nicht
1305 ausgewählt ist, so wird eine Datei mit der Endung "`.sig"' erzeugt,
1306 die dann nicht direkt lesbar ist (binäre Datei).  Was Sie hier
1307 benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
1308 klar.
1309
1310 Zum Überprüfen der Unverändertheit und der Authentizität
1311 müssen die Original- und die signierte Datei im selben
1312 Verzeichnis liegen.  Man öffnet die signierte Datei --- also die mit der
1313 Endung "`.sig"' oder "`.asc"' --- wieder aus dem Kontextmenü des Explorers
1314 mit \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
1315
1316 Daraufhin erhalten Sie eine Ausgabe, ob die Signatur gültig ist ---
1317 also die Datei nicht verändert wurde.  Selbst wenn nur ein Zeichen
1318 hinzugefügt, gelöscht oder geändert wurde, wird die Signatur als
1319 ungültig angezeigt.
1320
1321 \clearpage
1322 %% Original page 42
1323 \subsection{Verschlüsseln und signieren}
1324
1325 Normalerweise verschlüsselt man eine Nachricht mit dem öffentlichen
1326 Schlüssel des Korrespondenzpartners, der ihn mit seinem privaten
1327 Schlüssel entschlüsselt.
1328
1329 Die umgekehrte Möglichkeit ­-- man würde mit dem privaten Schlüssel
1330 verschlüsseln ---, ist technisch nicht möglich und macht keinen Sinn,
1331 weil alle Welt den dazugehörigen öffentlichen Schlüssel kennt und die
1332 Nachricht damit entschlüsseln könnte.
1333
1334 Es gibt aber ein anderes Verfahren um mit Ihrem geheimen Schlüssel
1335 eine Datei zu erzeugen: Die Signatur, wie wir sie oben bereits
1336 beschrieben haben.  Solch eine digitale Signatur bestätigt eindeutig
1337 die Urheberschaft --­ denn wenn jemand Ihren öffentlichen Schlüssel
1338 auf diese Datei (die Signatur) anwendet und die Ausgabe dieser Prüfung
1339 ist "`gültig"', so kann diese Datei nur von Ihrem privaten Schlüssel
1340 kodiert worden sein.  Und zu dem dürfen ja nur Sie selbst Zugang
1341 haben.
1342
1343 Wenn man ganz sicher gehen will, kann man beide Möglichkeiten
1344 kombinieren, also die \Email{} verschlüsseln und signieren:
1345
1346 \begin{enumerate}
1347 \item Man signiert die Botschaft mit seinem eigenen geheimen
1348   Schlüssel. Damit ist die Urheberschaft nachweisbar.
1349 \item dann verschlüsselt man den Text mit dem öffentlichen Schlüssel
1350   des Korrespondenzpartners.
1351 \end{enumerate}
1352
1353 Damit hat die Botschaft sozusagen zwei Briefumschläge:
1354
1355 \begin{enumerate}
1356 \item einen Innenumschlag der mit einem Siegel verschlossen ist (die
1357   Signatur mit dem eigenen privaten Schlüssel) und
1358 \item einen soliden äußeren Umschlag (die Verschlüsselung mit dem
1359   öffentlichen Schlüssel des Korrespondenzpartners).
1360 \end{enumerate}
1361
1362 Der Briefpartner öffnet die äußere, starke Hülle mit seinem eigenen
1363 geheimen Schlüssel.  Hiermit ist die Geheimhaltung gewährleistet, denn
1364 nur dieser Schlüssel kann den Text dekodieren. Die innere, versiegelte
1365 Hülle öffnet er mit Ihrem öffentlichen Schlüssel und hat den Beweis
1366 Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
1367 er nur mit Ihrem Geheimschlüssel kodiert worden sein.
1368
1369 Sehr trickreich und ­-- wenn man ein wenig darüber nachdenkt --­ auch
1370 ganz einfach.
1371
1372 \clearpage
1373 %% Original page 43
1374
1375 \section{Dateianhänge verschlüsseln}
1376
1377 Was tun, wenn Sie zusammen mit Ihrer \Email{} eine Datei versenden und
1378 diese ebenfalls verschlüsseln wollen? Die Verschlüsselung, wie wir sie
1379 in Kapitel 9 von "`Gpg4win für Einsteiger"' erklärt haben, erfasst nur
1380 den Text der \Email{}, nicht aber eine gleichzeitig versandte,
1381 angehängte Datei. 
1382
1383 Ganz einfach: Sie verschlüsseln den Anhang getrennt und hängen ihn
1384 dann in verschlüsseltem Zustand an die \Email{} an.
1385
1386 Und zwar so:
1387
1388 Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie aus
1389 dem Menü \linebreak \Menu{GPGee$\rightarrow$Verschlüsseln (PK)}.  Sie
1390 sehen daraufhin das Fenster welches Sie schon im Kapitel "`Dateien
1391 signieren"' kennengelernt haben.
1392
1393 Hier ist nun in der unteren linken Box "`Public-Key"' markiert.  Sie
1394 müssen jetzt im oberen Fenster auswählen, an welche Empfänger sie
1395 verschlüsseln wollen,  kreuzen Sie einfach die entsprechenden Schlüsseln an.
1396
1397 Möchten Sie diese Datei (und damit auch den Dateianhang) auch noch
1398 signieren, so können Sie dies in der mittleren unteren Box auswählen
1399 ("`Angehängt"').
1400
1401 Die Datei wird verschlüsselt und mit der Endung \verb-.gpg- im
1402 gleichen Ordner abgelegt wie die Originaldatei. Nun kann die
1403 verschlüsselte Datei wie jede andere als Attachment an eine \Email{}
1404 angehängt werden.
1405
1406 Viele Mailprogramme unterstützten das PGP/MIME Format, welches
1407 automatisch die Mail samt Anhängen verschlüsselt --- in diesem Fall
1408 sollte das hier beschrieben Verfahren nicht angewandt werden.  Einige
1409 anderer Mailprogramme verfügen über eine Option die das oben
1410 beschrieben Verfahren automatisch durchführen.
1411
1412
1413 \clearpage
1414 %% Original page 45
1415 \section{Im- und Export eines geheimen Schlüssels}
1416
1417 Im "`Schnellstart"'-Handbuch haben wir in den Kapiteln 5, 6 und 8 den
1418 Im- und Export eines öffentlichen Schlüssels besprochen. Wir haben
1419 Ihren eigenen öffentlichen Schlüssel exportiert, um ihn zu
1420 veröffentlichen, und wir haben den öffentlichen Schlüssel Ihres
1421 Korrespondenzpartners importiert und "`am Schlüsselbund"' befestigt.
1422
1423 Dabei ging es stets um den öffentlichen Schlüssel. Es gibt aber auch
1424 hin und wieder die Notwendigkeit, einen geheimen Schlüssel zu im- oder
1425 exportieren. Wenn Sie zum Beispiel einen bereits vorhandenen
1426 PGP-Schlüssel mit Gpg4win weiterbenutzen wollen, müssen Sie ihn
1427 importieren.  Oder wenn Sie Gpg4win von einem anderen Rechner aus
1428 benutzen wollen, muss ebenfalls zunächst der gesamte Schlüssel dorthin
1429 transferiert werden --­ der öffentliche und der private Schlüssel.
1430
1431 %\clearpage
1432 %% Original page 46
1433
1434 Wir gehen im folgenden von der zur Zeit aktuellen PGP-Version 7 aus, in allen
1435 anderen ist der Vorgang ähnlich.
1436
1437 Zunächst speichern Sie beiden PGP-Schlüsselteile ab. Dazu müssen Sie
1438 in "`PGPkeys"' Ihren Schlüssel anklicken und "`Keys / Export"'
1439 anwählen. Auf dem Dateiauswahldialog "`Export Key to File"' sehen Sie
1440 unten links eine Checkbox "`Include Private Keys"', den Sie anklicken
1441 und mit einem Häkchen versehen müssen. PGP speichert beide
1442 Schlüsselteile in eine Datei ab, die Sie entsprechend benennen, zum
1443 Beispiel \Filename{geheimer-key.asc}.  
1444
1445 Öffnen Sie nun GPA oder WinPT und importieren sie einfach diese Datei.
1446 Es werden dann sowohl der geheime als auch der öffentliche Schlüssel
1447 importiert; sie sind dann sofort sichtbar. \textbf{Löschen Sie danach
1448   unbedingt die Datei \Filename{geheimer-key.asc} wieder und entfernen
1449   Sie diesen auch aus dem "`Papierkorb"'.}  Damit haben Sie einen
1450 PGP-Schlüssel erfolgreich in Gpg4win importiert und können ihn dort
1451 genau wie einen normalen GnuPG-Schlüssel benutzen.
1452
1453 Es kann in einigen Fällen vorkommen, dass Sie einen importierten
1454 Schlüssel nicht direkt benutzen können.  Dies äußert sich darin, dass
1455 Sie die richtige Passphrase eingeben, dieser aber nicht akzeptiert
1456 wird.  Das kommt daher, dass einige Versionen von PGP intern den
1457 IDEA Algorithmus verwenden.  Dieser kann von GnuPG aus rechtlichen
1458 Gründen nicht unterstützt werden.  Um das Problem zu beheben,
1459 ändern Sie in PGP einfach die Passphrase und
1460 exportieren/importieren Sie den Schlüssel erneut.  Sollte dies auch
1461 nicht funktionieren, so setzen Sie die Passphrase in PGP auf
1462 "`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie wieder
1463 --- In diesem Fall müssen Sie unbedingt sicherstellen, sowohl die
1464 \textbf{Datei sicher zu löschen als auch in PGP und in Gpg4win danach wieder
1465   eine echte Passphrase zu setzen.}
1466
1467 \clearpage
1468 %% Original page 47
1469 \subsection{Export eines GnuPG-Schlüssels}
1470
1471 Immer wenn Sie einen GnuPG-Schlüssel auf einen anderen Rechner
1472 transferieren oder auf einer anderen Festplattenpartition bzw. einer
1473 Sicherungsdiskette speichern wollen, müssen Sie mit WinPT oder GPA ein Backup erstellen.
1474 Dies entspricht dem Backup, welches Sie bei der Schlüsselerzeugung
1475 auch schon durchgeführt haben.  Da Ihr Schlüssel inzwischen weitere
1476 Schlüsselunterschriften haben kann, sollte Sie es erneut durchführen.
1477
1478 Klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an, den Sie sichern
1479 wollen und wählen
1480 Sie dann den Menüpunkt \Menu{Schlüssel$\rightarrow$Sicherheitskopie anlegen}.
1481
1482 % screenshot: GPA, Backup erzeugen
1483 \begin{center}
1484 \IncludeImage[width=0.6\textwidth]{sc-gpa-gen-backup}
1485 \end{center}
1486
1487 Bestätigen Sie den Dateinamen oder wählen Sie einen anderen und GPA
1488 wird eine Sicherheitskopie bestehend aus dem geheimen und öffentlichen
1489 Schlüssel anlegen. Danach werden Sie noch daran erinnert, dass Sie
1490 diese Datei sehr sorgfältig zu handhaben ist:
1491
1492 % screenshot: GPA, Backup Hinweis
1493 \begin{center}
1494 \IncludeImage[width=0.6\textwidth]{sc-gpa-gen-backup-warn}
1495 \end{center}
1496
1497
1498 Beim Import, also zum Beispiel auf einem anderen Rechner, importieren
1499 Sie einfach diese Sicherheitskopie in WinPT oder GPA.
1500 Gpg4win wird dann sowohl den
1501 geheimen als auch den öffentlichen Schlüssel aus dieser Datei
1502 importieren.
1503
1504 Damit haben Sie erfolgreich einen GnuPG-Schlüssel exportiert und
1505 wieder importiert.
1506
1507 \clearpage
1508 %% Original page 49
1509 \section{Warum Gpg4win nicht zu knacken ist~$\ldots$}
1510 \label{ch:themath}
1511
1512 $\ldots$ jedenfalls nicht mit heute bekannten Methoden und sofern die
1513 Implementierung der Programme frei von Fehlern ist. 
1514
1515 In der Realität sind genau solche Fehler in den Programmen, Fehler im
1516 Betriebssystem oder nicht zuletzt Fehler in der Benutzung der letzte Weg um
1517 doch noch an die geheimen Informationen zu gelangen --- Auch deshalb sollte
1518 Sie diese Handbücher bis hierhin gelesen haben.
1519
1520 In jedem Beispiel dieses Handbuchs haben Sie gesehen, dass zwischen dem
1521 geheimen und dem öffentlichen Schlüsselteil eine geheimnisvolle
1522 Verbindung besteht. Nur wenn beide zueinander passen, kann man
1523 Geheimbotschaften entschlüsseln.
1524
1525 Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
1526 unbedingt kennen ­-- Gpg4win funktioniert für Sie auch so. Man kann diese komplexe
1527 mathematische Methode aber auch als Normalsterblicher und
1528 Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
1529 Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
1530 Allerdings in einer ganzen anderen Rechenmethode als der, die Sie im
1531 Alltag benutzen.  Es gehört sowohl zur Sicherheitsphilosophie der
1532 Kryptographie wie auch zum Prinzip der Freien Software, dass es keine
1533 geheimnisvollen Methoden und Algorithmen gibt. Letztendlich versteht
1534 man auch erst dann wirklich, warum GnuPG (die eigentliche Maschinerie
1535 hinter Gpg4win) sicher ist.
1536
1537 Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
1538
1539
1540 \clearpage
1541 %% Original page 50
1542 \section{GnuPG und das Geheimnis der großen Zahlen}
1543
1544 {\Large Kryptographie für Nicht-Mathematiker}
1545
1546 Es ist schon versucht worden, den RSA Algorithmus, auf dem GnuPG
1547 basiert\footnote{Wir verwenden hier RSA als Beispiel da dieser
1548   einfacher zu verstehen ist als der Elgamal Algorithmus der als
1549   Voreinstellung von GnuPG benutzt wird.}, zu "`knacken"', also einen
1550 privaten Schlüssel zu berechnen, wenn man lediglich den
1551 öffentlichen Schlüssel kennt.  Diese Berechnung ist aber noch nie für
1552 Schlüssellängen (1024 Bit und mehr), die in GnuPG verwendet werden,
1553 gelungen.  Es ist theoretisch zwar möglich, aber praktisch
1554 undurchführbar da selbst bei genügend vorhandener Zeit (viele Jahre)
1555 und Abertausenden von vernetzten Rechnern niemals genügen Speicher zur
1556 Verfügung stehen wird, um den letzten Schritt dieser Berechnung
1557 durchführen zu können.
1558
1559 Es kann allerdings durchaus möglich sein, dass eines Tage eine geniale
1560 Idee die Mathematik revolutioniert und eine schnelle Lösung des mathematischen
1561 Problems, welches hinter RSA steckt, liefert.  Dies wird aber wohl
1562 kaum von heute auf morgen geschehen.
1563 Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht von Zeit zu Zeit
1564 Prognosen und Einschätzungen, welche Schlüssellängen noch wieviele
1565 Jahre für absolute Geheimhaltung benutzt werden sollen.  GnuPG
1566 überschreitet mit seinen Standardeinstellungen noch weit diese
1567 Mindestanforderungen.  Wie im vorigen Kapitel schon angerissen, ist die
1568 Mathematik der mit Abstand sicherste Teil an der ganzen praktisch
1569 angewandten Kryptographie.
1570
1571
1572
1573 \clearpage
1574 %% Original page  52
1575
1576 Im Folgenden erfahren Sie, wie diese mathematische Methode funktioniert. Nicht
1577 in allen Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei
1578 weitem sprengen ---, aber doch so, dass Sie bei etwas Mitrechnen selbst
1579 mathematisch korrekt ver- und entschlüsseln können und dabei das
1580 "`Geheimnis der großen Zahlen"' entdecken.
1581
1582 Man kann diese komplexe mathematische Methode auch als
1583 Normalsterblicher und Nichtmathematiker verstehen. Sie müssen nur
1584 einfache Additionen und Multiplikationen beherrschen. Wie gesagt: hier
1585 beginnt der Kürteil, und bei der Kür geht es immer etwas mehr zur
1586 Sache als im Pflichtprogramm.  Letztendlich versteht man dann aber,
1587 warum GnuPG sicher ist.
1588
1589 Eine Begriffsklärung vorneweg:
1590
1591 ein \emph{Algorithmus} ist eine mathematische Prozedur zur Veränderung oder
1592 Transformation von Daten oder Informationen.
1593
1594 \emph{Arithmetik} ist die Methode, nach der wir Zahlen addieren und
1595 multiplizieren.
1596
1597
1598 Die Verschlüsselung mit GnuPG basiert auf dem sogenannten
1599 RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
1600   Patentgründen der Elgamal Algorithmus, beruhend auf dem schwieriger
1601   zu erklärenden Problem des diskreten Logarithmus, als Standard
1602   verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
1603 Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
1604 haben. Dieser Algorithmus verwendet einen Typ der Arithmetik, die
1605 Rechnen mit Restklassen oder "`Modulo-Arithmetik"' heißt.
1606
1607 %% Original page 53
1608 \subsection{Das Rechnen mit Restklassen}
1609
1610 Wenn man mit Restklassen rechnet, so bedeutet dies, dass man
1611 nur mit dem "`Rest"' rechnet, der nach einer ganzzahligen Teilung durch eine
1612 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
1613 nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn wir
1614 beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
1615 sagen wir auch, "`wir rechnen modulo 5"'.
1616
1617 Wie das Rechnen mit Restklassen --- auch Modulo-Arithmetik oder
1618 Kongruenzrechnung genannt --- funktioniert, kann man sich gut
1619 klarmachen, wenn man sich das Zifferblattes einer Uhr vorstellt:
1620
1621 \begin{center}
1622 \IncludeImage[width=0.25\textwidth]{clock-face}
1623 \end{center}
1624
1625 Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
1626 ist also 12) --- eine Uhr mit einem normalen Zifferblatt, allerdings
1627 mit einer 0 anstelle der 12. Wir können damit Modulo-Arithmetik
1628 betreiben, indem wir einfach den gedachten Zeiger bewegen.
1629
1630 Um beispielsweise $3 + 2$ zu rechnen, beginnen wir bei der Ziffer 2
1631 und drehen den Zeiger um 3 Striche weiter (oder wir starten bei der 3
1632 und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft)
1633 Das Ergebnis ist 5.
1634
1635 Zählt man auf diese Weise $7 + 8$ zusammen, erhält man 3. Denn 3 ist
1636 der Rest, wenn man 15 (also $7 + 8$) durch 12 teilt.  Um 5 mit 7 zu
1637 multiplizieren, beginnt man bei 0 und dreht 7 mal jeweils um 5 Striche
1638 weiter (oder auch bei 0 beginnend 5 mal um 7 Striche). In beiden
1639 Fällen bleibt der Zeiger bei 11 stehen. Denn 11 ist der Rest, wenn 35
1640 (also $7 * 5$) durch 12 geteilt wird.
1641
1642 \clearpage
1643 %% Original page 54
1644
1645 Beim Rechnen mit Restklassen addieren und teilen wir Zahlen also nach
1646 den normalen Regeln der Alltagsarithmetik, verwenden dabei jedoch
1647 immer nur den Rest nach der Teilung. Um anzuzeigen, dass wir nach den
1648 Regeln der Modulo-Arithmetik und nicht nach denen der üblichen
1649 Arithmetik rechnen, schreibt man den Modul (Sie wissen schon --- den
1650 Teiler) dazu. Man sagt dann zum Beispiel "`4 modulo 5"',
1651 schreibt aber kurz "`$4 \bmod 5$"'. 
1652
1653 Bei Modulo-5 zum Beispiel hat man dann eine Uhr, auf deren
1654 Zifferblatt es nur die 0, 1, 2, 3 und 4 gibt. Also:
1655
1656 \[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
1657
1658 Anders ausgedrückt, ist in der Modulo-5 Arithmetik das Ergebnis
1659 aus 4 plus 3 gleich 2. Wir können also auch schreiben:
1660
1661 \[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
1662
1663 Wir sehen auch, dass es egal ist, in welcher Reihenfolge wir
1664 vorgehen, weil wir nämlich auch schreiben können:
1665
1666 \[ 9 \bmod 5 + 7 \bmod5 = 4 \bmod 5 + 2 \bmod 5 = 6 \bmod 5 =
1667    1 \bmod 5                                                   \]
1668
1669 Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da wir uns ja nur für
1670 den jeweiligen Rest nach der Teilung durch 5 interessieren.  Daran
1671 wird deutlich, dass wir bei dieser Art der Arithmetik jederzeit 5 oder
1672 ein Vielfaches von 5, wie 10, 15 und so weiter nehmen können,und das
1673 Ergebnis stets dasselbe ist.
1674
1675
1676 \clearpage
1677 %% Original page 55
1678 Das funktioniert auch beim Multiplizieren (Malnehmen).
1679
1680 Ein Beispiel:
1681
1682 \[ 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod 5  \]
1683
1684 Ebenso können wir schreiben:
1685
1686 \[ 9 \bmod 5 * 7 \bmod 5 = 63 \bmod 5 = 3 \bmod 5 \]
1687
1688 da wir einfach 60, also $5 * 12$, abziehen können.
1689
1690 Man könnte aber auch schreiben:
1691
1692 \[ 9 \bmod 5 * 7 \bmod 5 = 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod
1693 5 \]
1694
1695 denn 4 entspricht 9, und 2 entspricht 7, wenn wir nur den Rest
1696 nach Teilung durch 5 betrachten.
1697
1698 Widerum stellen wir fest, dass es egal ist, wenn wir das Vielfache
1699 von 5 einfach weglassen.
1700
1701 Da dadurch alles einfacher wird, machen wir das, bevor wir
1702 Zahlen addieren oder multiplizieren. Das bedeutet, dass wir uns
1703 lediglich um die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn
1704 wir mit der Modulo-5 Arithmetik rechnen. Denn wir können ja
1705 alles, was durch 5 teilbar ist, weglassen.
1706 Dazu noch drei Beispiele:
1707
1708 \[ 5 \bmod 11 * 3 \bmod 11 = 15 \bmod 11 = 4 \bmod 11 \]
1709 \[ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7                  \]
1710 \[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
1711
1712 Das letzte Beispiel wird klar, wenn man bedenkt, dass in normaler
1713 Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7 $ ist.
1714
1715
1716 \clearpage
1717 %% Original page 56
1718 \subsection{RSA-Algorithmus und Rechnen mit Restklassen}
1719
1720 Computer speichern Buchstaben als Zahlen. Alle Buchstaben und Symbole
1721 auf der Computertastatur werden in Wirklichkeit als Zahlen
1722 gespeichert, die zwischen zwischen 0 und 255 liegen.
1723
1724 Wir können also eine Nachricht auch in eine Zahlenfolge umwandeln.
1725 Nach welcher Methode (oder Algorithmus) dies geschieht, wird im
1726 nächsten Abschnitt beschrieben. Darin stellen wir Ihnen die Methode
1727 vor, nach der die Verschlüsselung mit GnuPG funktioniert: den
1728 RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
1729 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
1730 (Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
1731 man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
1732 sicher kodiert und kann nur noch vom rechtmäßigen Empfänger dekodiert
1733 werden.  Das sind die Grundlagen des RSA Algorithmus:
1734
1735 Sie selbst haben bei der Installation von Gpg4win während der Eingabe
1736 Ihrer Passphrase zwei große Primzahlen erzeugt, ohne es zu
1737 bemerken (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder
1738 in der Praxis Ihr Computer --­ kennen diese beiden Primzahlen, und Sie
1739 müssen für ihre Geheimhaltung sorgen.
1740
1741 %% Original page 57
1742 Es werden daraus nun drei weitere Zahlen erzeugt:
1743 \begin{description}
1744 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
1745   Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
1746   dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem wir
1747   später immer rechnen werden.
1748
1749 \item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
1750   eine Zahl an die bestimmte Anforderungen gestellt werden
1751   (teilerfremd zu $(p-1)(q-1)$); sie wird mit $e$ bezeichnet. Häufig
1752   wird hier 3, 41 oder 65537 benutzt.
1753
1754 \item [Die dritte Zahl] wird errechnet aus dem öffentlichem Exponent
1755   (der zweiten Zahl) und den beiden Primzahlen. Diese Zahl ist der
1756   geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
1757   Formel zur Berechnung lautet:
1758       \[ d = e^{-1} \bmod (p - 1)(q -1) \]
1759 \end{description}
1760
1761
1762 Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
1763 öffentlicher Schlüssel.  Beide werden dazu benutzt, Nachrichten zu
1764 verschlüsseln. Die dritte Zahl muss von Ihnen geheimgehalten werden
1765 ­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen werden
1766 danach nicht mehr benötigt.
1767
1768 Wenn eine verschlüsselte Nachricht empfangen wird, kann sie
1769 entschlüsselt werden mit Hilfe der ersten ($n$) und der dritten Zahl
1770 ($d$).  Nur der Empfänger kennt beide Schlüsselteile ­-- seinen
1771 öffentlichen und seinen geheimen Schlüssel. Der Rest der Welt kennt
1772 nur den öffentlichen Schlüssel ($n$ und $e$).
1773
1774 Die Trick des RSA Algorithmus liegt nun darin, dass es unmöglich ist,
1775 aus dem öffentlichen Schlüsselteil ($n$ und $e$) den geheimen
1776 Schlüsselteil ($d$) zu errechnen und damit die Botschaft zu
1777 entschlüsseln --- denn: Nur wer im Besitz von $d$ ist, kann die
1778 Botschaft entschlüsseln.
1779
1780
1781 \clearpage 
1782 %% Original page 58
1783 \subsection{RSA Verschlüsselung mit kleinen Zahlen}
1784
1785 Wir verwenden hier erst einmal kleine Zahlen, um deutlich
1786 zu machen, wie die Methode funktioniert. In der Praxis verwendet
1787 man jedoch viel größere Primzahlen, die aus ­zig Ziffern bestehen.
1788
1789 Nehmen wir die Primzahlen 7 und 11. Damit verschlüsseln wir
1790 Zahlen ­-- oder Buchstaben, was für den Computer dasselbe ist ---
1791 nach dem RSA Algorithmus.
1792
1793 Und zwar erzeugen wir zunächst den öffentlichen Schlüssel
1794
1795 \begin{description}
1796 \item [Die erste Zahl] ist 77, nämlich das Ergebnis der Multiplikation
1797   der beiden Primzahlen, 7 und 11. 77 dient uns im weiteren Verlauf
1798   als Modulus zur Ver- und Entschlüsselung.
1799
1800 \item [Die zweite Zahl] ist der öffentliche Exponent. Wir wählen hier 13.
1801
1802 \item [Die dritte Zahl] ist der geheime Schlüssel. Sie wird in einem
1803   komplizierten Verfahren errechnet, welches wir jetzt erklären:
1804 \end{description}
1805
1806 zunächst ziehen wir von unseren Primzahlen 7 und 11 jeweils die Zahl 1
1807 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
1808 resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
1809 $( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
1810 weiterführende Berechnung des geheimen Schlüssels (sie ist aber nicht
1811 mit dem eigentlichen Modulus 77 zu verwechseln).
1812
1813 Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
1814 Schlüssel die Zahl 1 ergibt, wenn man mit dem Modul 60 rechnet:
1815
1816 \[ 13 \bmod 60 *~?~\bmod 60 = 1 \bmod 60 \]
1817
1818 Die einzige Zahl, die diese Bedingung erfüllt, ist 37, denn
1819
1820 \[ 13 \bmod 60 * 37 \bmod 60 = 481 \bmod 60 = 1 \bmod 60 \]
1821
1822 37 ist die einzige Zahl, die multipliziert mit 13 die Zahl 1 ergibt,
1823 wenn man mit dem Modul 60 rechnet.
1824
1825
1826
1827 \clearpage
1828 %% Original page  59
1829 \subsubsection{Wir verschlüsseln mit dem öffentlichen Schlüssel eine Nachricht}
1830
1831 Nun zerlegen wir die Nachricht in eine Folge von Zahlen zwischen 0 und
1832 76, also 77 Zahlen, denn sowohl Verschlüsselung als auch
1833 Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
1834 7 und 11).
1835
1836 Jede einzelne dieser Zahlen wird nun nach der Modulo-77 Arithmetik 13
1837 mal mit sich selbst multipliziert. Sie erinnern sich: die 13 ist ja
1838 unser öffentlicher Schlüssel.
1839
1840 Nehmen wir ein Beispiel mit der Zahl 2: sie wird in die Zahl 30
1841 umgewandelt, weil
1842  $ 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2
1843  = 8192 = 30 \bmod 77 $ sind.
1844
1845  Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
1846  wird 13 mal mit sich selbst multipliziert und durch 77 geteilt, so
1847  dass der Rest 47 entsteht.
1848
1849 Wenn man eine solche Rechnung für alle Zahlen zwischen 0 und 76
1850 durchführt und die Ergebnisse in eine Tabelle einsetzt, sieht diese so
1851 aus:
1852
1853 In der linken Spalte stehen die 10er-Stellen, in der oberen Zeile die
1854 1er-Stellen.
1855
1856 % FIXME: Replace the table by a LaTeX table and use realistc examples
1857 % e.g. from the HAC.
1858 \IncludeImage[width=0.9\textwidth]{table-1}
1859
1860 \clearpage
1861 %% Original page 60
1862 \subsubsection{Wir entschlüsseln eine Nachricht mit dem privaten Schlüssel}
1863
1864 Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
1865 dekodieren, multiplizieren wir 30 (die umgewandelte 2) unter
1866 Verwendung der Modulzahl 77 37 mal mit sich selbst.  Sie erinnern
1867 sich: 37 ist der geheime Schlüssel.
1868
1869 Diese wiederholte Multiplikation ergibt eine Zahl die $2 \bmod 77$
1870 ergibt. Das andere Beispiel: die Zahl $47 \bmod 77$ wird zur Zahl $75
1871 \bmod 77$ dekodiert.
1872
1873 Tabelle 2 zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
1874
1875 \IncludeImage[width=0.9\textwidth]{table-2}
1876 %\caption{Tabelle 2: Zahlentransformation modulo77, unter Verwendung
1877 %des geheimen Schlüssels 37}
1878
1879 Um eine Zahl mit Tabelle 2 zu transformieren, gehen wir nach der
1880 gleichen Methode vor wie bei Tabelle 1. Ein Beispiel: 60 wird
1881 transformiert in die Zahl in Zeile 60 und Spalte 0. Also wird 60 zu 25
1882 transformiert.
1883
1884 Das überrascht nicht, denn wenn wir davon ausgehen, dass wir bei der
1885 Umwandlung von 25 mit Hilfe von Tabelle 1 als Ergebnis 60 erhalten,
1886 dann sollten wir auch bei der Transformation von 60 mit Hilfe von
1887 Tabelle 2 zum Ergebnis 25 gelangen. Dabei haben wir den öffentlichen
1888 Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
1889 und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
1890 dekodieren. Sowohl für die Verschlüsselung als auch für die
1891 Entschlüsselung haben wir uns der Modulo-77 Arithmetik bedient.
1892
1893 \clearpage
1894 %% Original page 61
1895 \subsubsection{Zusammenfassung}
1896
1897 Wir haben\ldots
1898 \begin{itemize}
1899 \item durch den Computer zwei zufällige Primzahlen erzeugen lassen;
1900
1901 \item daraus das Produkt und den öffentlichen und den geheimen Subkey
1902   gebildet;
1903
1904 \item gezeigt, wie man mit dem öffentlichen Schlüssel Nachrichten
1905   verschlüsselt;
1906
1907 \item gezeigt, wie man mit dem geheimen Schlüssel Nachrichten
1908   entschlüsselt.
1909 \end{itemize}
1910
1911 Diese beiden Primzahlen können so groß gewählt werden, dass es
1912 unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
1913 zu ermitteln. Das begründet die Sicherheit des RSA Algorithmus.
1914
1915 Wir haben gesehen, dass die Rechnerei sogar in diesem einfachen
1916 Beispiel recht kompliziert geworden ist. In diesem Fall hat die
1917 Person, die den Schlüssel öffentlich gemacht hat, die Zahlen 77 und 13
1918 als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann dieser
1919 Person mit der oben beschriebenen Methode --­ wie im Beispiel der
1920 Tabelle 1 --­ eine verschlüsselte Zahl oder Zahlenfolge schicken. Der
1921 rechtmäßige Empfänger der verschlüsselten Zahlenfolge kann diese dann
1922 mit Hilfe der Zahl 77 und dem geheimen Schlüssel 37 dekodieren.
1923
1924 %% Original page 62
1925 In diesem einfachen Beispiel ist die Verschlüsselung natürlich nicht
1926 sonderlich sicher. Es ist klar, dass 77 das Produkt aus 7 und 11 ist.
1927
1928 Folglich kann man den Code in diesem einfachen Beispiel leicht
1929 knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
1930 Zahlen, zum Beispiel die Zahl 11 und ihr Vielfaches (also 22, 33 etc.)
1931 und die benachbarten Zahlen sich in sich selbst umwandeln.
1932
1933 \IncludeImage[width=0.9\textwidth]{table-3}
1934
1935 \clearpage
1936
1937 Das erscheint als ein weiterer Schwachpunkt dieser
1938 Verschlüsselungsmethode: man könnte annehmen, dass die Sicherheit des
1939 Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
1940 vor, das Produkt zweier grosser Primzahlen, die auf absolut
1941 willkürliche Art und Weise gewählt werden, ergäbe
1942
1943 114,381,625,757,888,867,669,235,779,976,146,612,010,\\
1944 218,296,721,242,362,562,561,842,935,706,935,245,733,\\
1945 897,830,597,123,563,958,705,058,989,075,147,599,290,\\
1946 026,879,543,541
1947
1948 %% Original page 63
1949 Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
1950 liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
1951 des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
1952 Selbst den schnellsten Computern der Welt würde es gewaltige Probleme
1953 bereiten, die beiden Primzahlen zu errechnen.
1954
1955 Man muss die Primzahlen also nur groß genug wählen, damit ihre
1956 Berechnung aus dem Produkt so lange dauert, dass alle bekannten
1957 Methoden daran in der Praxis scheitern.  Außerdem nimmt der Anteil der
1958 Zahlen, die in sich selbst transformiert werden --­ wie wir sie oben
1959 in den Tabellen 1 und 2 gefunden haben --- stetig ab, je größer die
1960 Primzahlen werden.  Von Primzahlen in der Grössenordnung, die wir in der
1961 Praxis bei der Verschlüsselung verwenden, ist dieser Teil ist so
1962 klein, dass der RSA Algorithmus davon in keiner Weise beeinträchtigt
1963 wird.
1964
1965 Je größer die Primzahlen, desto sicherer die Verschlüsselung.
1966 Trotzdem kann ein normaler PC ohne weiteres das Produkt aus den beiden
1967 großem Primzahlen bilden. Kein Rechner der Welt dagegen kann aus
1968 diesem Produkt wieder die ursprünglichen Primzahlen herausrechnen --­
1969 jedenfalls nicht in vertretbarer Zeit.
1970
1971
1972 \clearpage
1973 %% Original page 64
1974 \subsection{Die Darstellung mit verschiedenen Basiszahlen}
1975
1976 Um zu verstehen, wie Nachrichten verschlüsselt werden, sollte man
1977 wissen, wie ein Computer Zahlen speichert und vor allem, wie sie in
1978 unterschiedlichen Zahlenbasen dargestellt werden können.
1979
1980 Dazu machen wir uns zunächst mit den Zahlenpotenzen vertraut.
1981                                  
1982 Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2;
1983 zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
1984 hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
1985
1986 Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
1987 Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
1988 sich selbst multipliziert wird, wie es die Hochzahl (Potenz) angibt.
1989
1990 Das Konzept einer Zahlenbasis veranschaulicht zum Beispiel ein
1991 Kilometerzähler im Auto: das rechte Rad zählt nach jedem
1992 Kilometer eine Stelle weiter und zwar nach der vertrauten Abfolge
1993 der Zahlen
1994
1995 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, 2
1996
1997 und so weiter. Jedesmal, wenn das rechte Rad wieder 0 erreicht, zählt
1998 das Rad links davon eine Stelle hoch. Und jedesmal, wenn dieses zweite
1999 Rad die 0 erreicht, erhöht das Rad links davon um eins \ldots und so
2000 weiter.
2001
2002 %% Original page 65
2003
2004 \begin{center}
2005 \IncludeImage[width=0.4\textwidth]{mileage-indicator}
2006 \end{center}
2007
2008 Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
2009 angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
2010 jeweils die vollen zehn Kilometer an: eine 5 bedeutet 50 Kilometer.
2011 Dann folgen die Hunderter: steht dort 7, dann bedeutet dies 700
2012 Kilometer.
2013
2014 Nach dem gleichen Prinzip stellen wir ja auch unsere normale Zahlen
2015 mit den Ziffern 0 bis 9 dar.
2016
2017 "`578"', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
2018 entspricht 578.
2019
2020 Hier haben wir die "`5"' stellvertretend für fünfhundert, "`7"' für
2021 siebzig und "`8"' für acht. In diesem Fall ist die Basis 10, eine für
2022 uns vertraute Basis.
2023
2024 Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
2025 sie wird mit 1 multipliziert), die Ziffer links davon steht für die
2026 Zehner (d.h. wird mit 10 multipliziert), die nächste Ziffer wiederum
2027 für die Hunderter (d.h. sie wird mit 100 multipliziert) und so weiter.
2028 Da wir Zahlen normalerweise zur Basis 10 darstellen, machen wir uns
2029 nicht die Mühe, die Basis extra anzugeben. Formal würde man dies bei
2030 der Zahl 55 mit der Schreibweise $55_{10}$ anzeigen, wobei die
2031 tiefgestellte Zahl die Basis anzeigt.
2032
2033 Wenn wir nicht zur Basis 10 darstellen, so müssen wir dies mit Hilfe
2034 einer solchen tiefgestellten Basiszahl anzeigen.
2035
2036
2037 %% Original page 66
2038 Angenommen, die Anzeige des Kilometerzählers hätte statt der Ziffern 0
2039 bis 9 nur noch 0 bis 7. Das rechte Rädchen würde nach jedem Kilometer
2040 um eine Ziffer höher zählen, wobei die Zahlenfolge so aussehen würde:
2041
2042 \[ 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2, und so weiter. \]
2043
2044 Unser Tacho zur Basis 8 stellt zum Beispiel folgende Zahl dar:
2045
2046 \[ 356 \]
2047
2048 Die 6 auf dem rechte Rädchen zählt einzelne Kilometer, also 6
2049 Kilometer.\\
2050 Die 5 auf dem Rädchen daneben für $5 * 8$, also 40 Kilometer.\\
2051 Die 3 links steht für je 64 Kilometer pro Umdrehung, also hier
2052 $3 * 8 * 8$ Kilometer.
2053
2054 So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: 728 bedeutet
2055 $7 * 8 + 2$, und das ist gleich "`58"'. Bei dieser Art der Darstellung
2056 steht die "`2"' aus der 72 für 2, aber die "`7"' steht für $7 * 8$.
2057
2058 Größere Zahlen werden schrittweise genauso aufgebaut, so dass
2059 $453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was 299 ergibt.
2060
2061 Bei $453_8$ steht die "`3"' für 3, die "`5"' für $5 * 8$ und die "`4"'
2062 für $4 * 64$, wobei sich die "`64"' wiederum aus $8 * 8$ herleitet.
2063
2064 Im angeführten Beispiel werden die Ziffern, von rechts nach links
2065 gehend, mit aufsteigenden Potenzen von 8 multipliziert. Die rechte
2066 Ziffer wird mit 8 hoch 0 (das ist 1) multipliziert, die links daneben
2067 mit 8 hoch 1 (das ist 8), die nächste links davon mit
2068 8 hoch 2 (das ist 64) und so weiter.\\
2069 Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
2070 als 9 (also 10 minus 1). Wir verfügen also über keine Ziffer, die 10
2071 oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen wir
2072 zwei Ziffern, mit denen wir dann die "`10"' schreiben können.\\
2073 Wir haben also nur die Ziffern 0 bis 9.
2074
2075 So ähnlich ist es, wenn wir mit
2076 der Basiszahl 8 rechnen: dann haben wir nur die Ziffern 0 bis 7.
2077 Wollen wir zu dieser Basis eine höhere Zahl als sieben darstellen,
2078 müssen wir wieder zwei Ziffern verwenden. Zum Beispiel "`9"' schreibt
2079 man als $11_8$, "`73"' schreibt man als $111_8$.
2080
2081
2082 \clearpage
2083 %% Original page 67
2084
2085 Computer speichern Zahlen als eine Folge von Nullen und Einsen.
2086 Man nennt dies Binärsystem oder Rechnen mit der Basiszahl 2,
2087 weil wir nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
2088 wir würden die Kilometer mit einem Tachometer zählen, auf
2089 dessen Rädchen sich nur zwei Ziffern befinden: 0 und 1.
2090 Die Zahl $10101_2$ zum Beispiel bedeutet im Binärsystem
2091
2092 \[ 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
2093
2094 In der Computerei verwendet man auch Gruppen von acht Binärziffern,
2095 das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 - dargestellt
2096 als Byte $00000000_2$ --- und 255 --- dargestellt als Byte
2097 $11111111_2$ --- annehmen. Ein Byte stellt also Zahlen zur Basis 256
2098 dar.
2099
2100 Zwei weitere Beispiele:
2101
2102 \[ 10101010_2 = 170 \] und
2103 \[ 00000101_2 = 5 \].
2104
2105 Da der Computer die Buchstaben, Ziffern und Satzzeichen als Bytes
2106 speichert, schauen wir uns an, welche Rolle dabei die Darstellung zur
2107 Basis 256 spielt.
2108
2109
2110 \clearpage
2111 %% Original page 68
2112 Nehmen wir die Silbe "`un"'. Das "`u"' wird im Computer als 117
2113 gespeichert und das "`n"' als 110.
2114
2115 Diese Zahlenwerte sind für alle Computer standardisiert und werden
2116 ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
2117 benötigen wir auf dem Computer die 256 Zahlen von 0 bis 255.
2118
2119 Wir können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
2120 darstellen.\\
2121 Entsprechend würde man die Buchstabenfolge "`und"' mit der Zahl $117 *
2122 65536 + 110 * 256 + 100$ darstellen, denn das "`d"' wird
2123 durch 100 repräsentiert.\\
2124 Wir haben hier also Zahlen und Symbole, die auf der Computertastatur
2125 als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
2126 256 repräsentiert.
2127
2128 Entsprechend können wir aus jeder Nachricht eine große Zahl machen.
2129 Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
2130 diese sehr große Zahl wollen wir nun nach dem RSA Algorithmus
2131 verschlüsseln.
2132
2133 Wir dürfen allerdings dabei die Zahl, zu der die Nachricht
2134 verschlüsselt wird, nicht größer werden lassen als das Produkt der
2135 Primzahlen (Modulus). Ansonsten bekommen wir Probleme, wie wir gleich
2136 noch sehen werden.
2137
2138
2139 \clearpage
2140 %% Original page 69
2141
2142 Da die folgende Prozedur mehrere Schritte umfaßt, fassen wir
2143 sie zunächst zusammen und verfolgen dann die Einzelschritte:
2144
2145 \begin{enumerate}
2146 \item Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen --- in
2147   Zahlen um.
2148 \item Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
2149   zur Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1
2150   benutzen können, in denen die Zahlen ja auch auf 10er-Basis
2151   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
2152   Basis 10.
2153
2154 \item Um die Kodierung im Vergleich zum "`Klartext"' zu erkennen,
2155   rechnen wir die zur Basis 10 kodierte Nachricht auf die Basis 4
2156   zurück und wandeln sie dann wieder in eine Buchstabensequenz.
2157
2158 \item So entsteht aus der Nachricht \emph{aba, cad, ada} die verschlüsselte
2159   Nachricht \emph{dbb, ddd, dac}.
2160 \end{enumerate}
2161
2162
2163 \clearpage
2164 %% Original page 70
2165
2166 Und nun ausführlich:
2167
2168 1. Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen ---
2169 in Zahlen um.
2170
2171 Angenommen, wir beschränken uns bei den Nachrichten auf die 4
2172 Buchstaben a, b, c und d. In diesem --- wirklich sehr einfachen ---
2173 Beispiel können wir die vier Buchstaben durch die Zahlenwerte 0, 1, 2
2174 und 3 darstellen, und haben dann
2175
2176 \[ a = 0, b = 1, c = 2 ~\mbox{und}~ d = 3 \].
2177
2178 Wir wollen nun die Nachricht "`abacadaca"' verschlüsseln. Wir kodieren
2179 diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit dem
2180 öffentlichen Schlüssel 77 und 13 und dem dazugehörenden geheimen
2181 Schlüssel 37.  Dieses Beispiel kennen wir bereits aus dem früheren
2182 Kapitel: wir haben damit die Tabellen 1 und 2 konstruiert.
2183
2184 2. Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
2185 Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1 benutzen
2186 können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden.
2187
2188 Weil wir vier Buchstaben für die Nachricht verwenden, rechnen wir zur
2189 Basis 4. Für die Rechnung modulo 77 müssen wir die Nachricht in Stücke
2190 von je drei Zeichen Länge zerlegen, weil die größte dreiziffrige Zahl
2191 zur Basis 4 die $333_4$ ist. Zur Basis 10
2192 hat diese Zahl den Wert 63.
2193
2194 Würden wir stattdessen die Nachricht in vier Zeichen lange Stücke
2195 zerlegen, würde die Zahl zu Basis 4 den Wert 76 übersteigen und es
2196 würden unerwünschte Doppeldeutigkeiten entstehen.\\
2197 Folglich würde die Nachricht in dreiziffrigen Stücken nun 
2198
2199 \[ aba, cad, aca \]
2200
2201 ergeben. Geben wir den Zeichen nun ihre Zahlenwerte und vergessen
2202 dabei nicht, dass die Stücke dreiziffrige Zahlen zur Basis 4
2203 darstellen.
2204
2205
2206 %% Original page 71
2207 Da wir die Buchstaben durch die Zahlen a = 0, b = 1, c = 2, d
2208 = 3 darstellen, wird die Nachricht zu
2209
2210 \[ 010_4, 203_4, 020_4 \].
2211
2212 Zur Basis 10 wird diese Nachricht durch die Zahlenfolge 4, 35,
2213 8 dargestellt. Warum? Nehmen wir zum Beispiel das mittlere
2214 Stück $203_4$:
2215
2216 \T\begin{eqnarray*}
2217  3 * 4^0, & ~\mbox{also}~ 3 * 1, & ~\mbox{also}~ 3 \\
2218  0 * 4^1, & ~\mbox{also}~ 0 * 4, & ~\mbox{also}~ 0 \\
2219  2 * 4^2, & ~\mbox{also}~ 2 * 16, & ~\mbox{also}~ 32
2220 \T\end{eqnarray*}
2221
2222 % The next clearpage is just to over come a problem with the PDF
2223 % file.  Without it the footer logo is not correctly rendered, instead
2224 % a tiny image of the next graphic is shown.  The clearpage somehow
2225 % solves it.
2226 \clearpage
2227 3. Jetzt können wir zur Verschlüsselung die Tabelle 1 benutzen, die ja
2228 zur Basis 10 berechnet wurde. Diese Tabelle benutzen wir, weil wir mit
2229 dem schon bekannten Schlüsselpaar arbeiten wollen. Dabei entsteht eine
2230 kodierte Nachricht zur Basis 10.
2231
2232 Zum Verschlüsseln der Nachricht nehmen wir jetzt Tabelle 1 zur Hilfe.
2233 Die Nachricht wird nun zu der Zahlenfolge 53, 63, 50 (zur Basis 10).
2234
2235 \IncludeImage[width=0.9\textwidth]{table-1}
2236
2237
2238 %% Original page 72
2239 4. Wiederum zur Basis 4 konvertiert, entsteht die verschlüsselte
2240 Nachricht.
2241
2242 Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht nun
2243 $311_4, 333_4, 302_4$.  Konvertiert man diese zu einer
2244 Buchstabensequenz, erhält man dbb, ddd, dac, was sich nun erheblich
2245 von der ursprünglichen Nachricht unterscheidet.
2246
2247 Man kehrt nun also den Prozeß um und transformiert die Zahlenfolge 53,
2248 63, 50 mit Tabelle 2 und erhält die Sequenz 4, 35, 8. Und das
2249 entspricht, als Zahlenfolge genau der ursprünglichen Nachricht.
2250
2251 Anhand der Tabellen 1 und 2 können wir ebensogut Nachrichten unter
2252 Verwendung des geheimen Schlüssels (d.h.  erst Tabelle 2 benutzen)
2253 verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h. Tabelle 1 als
2254 zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
2255 wieder herstellen. Das bedeutet --­ wie wir bereits im Handbuch
2256 "`Gpg4win für Einsteiger"' gesehen haben ---, dass der Inhaber des geheimen
2257 Schlüssels damit Nachrichten unter Verwendung des RSA Algorithmus
2258 verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
2259 ihm stammen können.
2260
2261
2262 \clearpage
2263 %% Original page 73
2264 \texttt{Fazit:}
2265
2266 Wie Sie gesehen haben, ist die ganze Angelegenheit zwar im Detail
2267 kompliziert, im Prinzip aber durchaus nachvollziehbar. Sie sollen
2268 schließlich nicht nur einer Methode einfach nur vertrauen, sondern ­--
2269 zumindest ansatzweise ­-- ihre Funktionsweise durchschauen. Sehr viele
2270 tiefergehende Details sind leicht in anderen Büchern (z.B. R.~Wobst,
2271 "`Abenteuer Kryptologie"') oder im Internet zu finden.
2272
2273
2274 \vfill
2275
2276 \textbf{Immerhin wissen Sie nun:} wenn jemand sich an Ihren verschlüsselten
2277 \Email{}s zu schaffen macht, ist er durchaus so lange damit beschäftigt,
2278 dass er dann keine Lust mehr haben kann sie auch noch zu lesen\ldots
2279
2280
2281
2282 \newpage
2283 \appendix
2284
2285
2286 \section{History}
2287
2288 \begin{itemize}
2289 \item  "`GnuPP für Durchblicker"', Auflage März 2002,\\
2290   Autoren: Manfred J. Heinze, TextLab text+media\\
2291   Beratung: Lutz Zolondz, G-N-U GmbH\\
2292   Illustrationen: Karl Bihlmeier, Bihlmeier \& Kramer GbR\\
2293   Layout: Isabel Kramer, Bihlmeier \& Kramer GbR\\
2294   Fachtext: Dr. Francis Wray, e-mediate Ltd.\\
2295   Redaktion: Ute Bahn, TextLab text+media\\
2296   Herausgegeben vom Bundesministerium für Wirtschaft und
2297   Technologie.\\
2298   Verfügbar unter
2299   \verb-http://www.gnupp.de/pdf/durchblicker.pdf-.
2300 %    Der Abschnitt "`History"' ist im Originaldokument nicht vorhanden
2301 %    und wurde von Werner Koch beigefügt.
2302 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
2303 \item "`Gpg4win für Durchblicker"', Dezember 2005\\
2304       Autoren:  Werner Koch, g10 Code GmbH\\
2305       Herausgegeben durch das Gpg4win Projekt.
2306 \item Aufgrund einer Erlaubniss des BMWi vom 14. November 2007 wurde
2307       die Invariant Section "`Impressum"' entfernt und an die aktuelle
2308       Version angepasst.
2309
2310 \end{itemize}
2311
2312
2313 \T\selectlanguage{english}
2314 \input{fdl.tex}
2315
2316 \end{document}