fb5c36343f8c0be17d7e68345e5b403edd48fba9
[gpg4win.git] / doc / manual / durchblicker.tex
1 % durchblicker.tex                
2 % Note, that this a HyperLaTeX source and not plain LaTeX!
3 \documentclass[a4paper,11pt,twoside,titlepage,dvips]{scrartcl}
4 \usepackage{hyperlatex}
5 \usepackage{a4wide}
6 \usepackage{times}
7 \usepackage[latin1]{inputenc}
8 \usepackage[T1]{fontenc}
9 \usepackage{german}
10 \usepackage{graphicx}
11 \usepackage{alltt}
12 \usepackage{moreverb}
13 \usepackage{fancyhdr}
14 \W\usepackage{rhxpanel}
15 \W\usepackage{sequential}
16
17
18 \T\DeclareGraphicsExtensions{.eps.gz,.eps}
19
20 % Hyperref should be among the last packages loaded
21 \usepackage{hyperref}
22
23 % Macros specific to this package
24 \input{macros.tex}
25 \newcommand{\manualversion}{\manualversionDurchblicker}
26 \newcommand{\manualdate}{\manualdateDurchblicker}
27
28
29 \T\fancyhead{} % clear all fields
30 \T\fancyhead[LO,RE]{Gpg4win für Durchblicker \manualversion\ \manualinprogress}
31 \T\fancyhead[RO,LE]{\thepage}
32 \T\fancyfoot[C]{\includegraphics[width=1cm]{gpg4win-logo}}
33
34
35 \W\htmlpanelgerman
36
37
38
39 \W\NotSpecial{\do\&}
40 \W\newcommand{\bmod}{mod}
41
42
43 % Title stuff 
44 \htmltitle{Durchblicker}
45 %\htmladdress{Gpg4win Project, \today}
46 \title{
47 \IncludeImage[width=8cm]{gpg4win-logo}
48 \\
49 Gpg4win für Durchblicker}
50
51 \author{\htmlonly{\xml{p}\small
52 \xlink{Downloadübersicht aller PDF Versionen}{http://wald.intevation.org/frs/?group_id=11}\xml{br}
53 Zu \xlink{Gpg4win für Einsteiger}{einsteiger.html}\xml{br}
54 Zur \xlink{Gpg4win Homepage}{http://www.gpg4win.de/}\xml{p}
55 }%
56 Eine Veröffentlichung des Gpg4win Projekts\\
57   \small Basierend auf einem Original von 
58 \T\\
59   \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer,
60 \T\\
61   \small Dr. Francis Wray und Ute Bahn
62 \T\\ \ 
63  \\
64   Überarbeitet von
65 \T\\
66   \small Werner Koch}
67 \date{Version \manualversion\ vom \manualdate\ \manualinprogress}
68
69 \begin{document}
70 \thispagestyle{empty}
71 \pagestyle{fancy}
72 \T\parindent0cm
73 \T\parskip\medskipamount
74
75 \maketitle
76
77
78 \section*{Impressum Gpg4win}
79
80 \noindent
81 Copyright \copyright{} Bundesministerium für Wirtschaft und Technologie\\
82 Copyright \copyright{} 2005 g10 Code GmbH\\
83 Permission is granted to copy, distribute and/or modify this document
84 under the terms of the GNU Free Documentation License, Version 1.2 or
85 any later version published by the Free Software Foundation; with
86 the Invariant Sections being "`Impressum"', no Front-Cover Texts, and
87 no Back-Cover Texts.  A copy of the license is included in the section
88 entitled "`GNU Free Documentation License"'.
89
90 %%\htmlonly{Die aktuelle PDF Version dieses Dokuments finden sie unter
91 %%\xlink{\DurchblickerPDFURL}{\DurchblickerPDFURL}.}
92
93
94 \vfill
95
96 \begin{center}
97 \T\fbox{\parbox{.7\textwidth}{%
98     Die Angaben auf der \textbf{folgenden Seite}
99     sind nicht mehr korrekt; wir können diese Seite allerdings nicht
100     abändern, da die Regeln der GFDL hier falsch angewandt wurden.
101     Neue Copyright Hinweise sollten deswegen hier eingestellt werden.
102 \T}}
103 \end{center}
104
105 \clearpage
106 %% Original page 3
107 %% This is an invariant section
108 \section*{Impressum}
109 Diese Seite darf nicht verändert werden.\\
110
111 Autor: Manfred J. Heinze, TextLab text+media\\
112 Beratung: Lutz Zolondz, G-N-U GmbH\\
113 Illustrationen: Karl Bihlmeier, Bihlmeier \& Kramer GbR\\
114 Layout: Isabel Kramer, Bihlmeier \& Kramer GbR\\
115 Fachtext: Dr. Francis Wray, e-mediate Ltd.\\
116 Redaktion: Ute Bahn, TextLab text+media\\
117 Auflage, März 2002\\
118
119
120 Copyright \copyright{} Bundesministerium für Wirtschaft und Technologie
121
122 Dieses Buch unterliegt der "`GNU Free Documentation License"'.
123 Originaltext der Lizenz: http://www.\linebreak{}gnu.org/copyleft/fdl.html.
124 Deutsche Übersetzung http://nautix.sourceforge.net""/docs/fdl.de.html
125 sowie auf der beiliegenden CD-ROM.
126
127 Es wird die Erlaubnis gegeben, dieses Dokument zu kopieren, zu
128 verteilen und/oder zu verändern unter den Bedingungen der GNU Free
129 Documentation License, Version 1.1 oder einer späteren, von der Free
130 Software Foundation veröffentlichten Version.
131
132 Diese Seite ("`Impressum"') darf nicht verändert werden und muss in
133 allen Kopien und Bearbeitungen erhalten bleiben ("`unveränderlicher
134 Abschnitt"' im Sinne der GNU Free Documentation License).
135
136 Wenn dieses Dokument von Dritten kopiert, verteilt und/oder verändert
137 wird, darf in keiner Form der Eindruck eines Zusammenhanges mit dem
138 Bundesministerium für Wirtschaft und Technologie erweckt werden.
139
140
141 \clearpage
142 \tableofcontents
143
144
145 \clearpage
146 %% Original page 5
147 \section{Was ist Gpg4win}
148
149 \input{was-ist-gpg4win.tex}
150
151 \clearpage
152 %% Original page 6
153 \section{Warum überhaupt  verschlüsseln?}
154
155 Die Verschlüsselung von Nachrichten wird manchmal als das zweitälteste
156 Gewerbe der Welt bezeichnet. Verschlüsselungstechniken benutzten schon
157 der Pharao Khnumhotep II, Herodot und Cäsar.  Dank Gpg4win ist
158 Verschlüsselung nunmehr für jedermann frei und kostenlos
159 zugänglich\ldots
160
161 \begin{center}
162 \IncludeImage[width=0.9\textwidth]{egyptian-stone}
163 \end{center}
164
165 Die Computertechnik hat uns phantastische Mittel in die Hand gegeben,
166 um rund um den Globus miteinander zu kommunizieren und uns zu
167 informieren. Aber Rechte und Freiheiten, die in anderen
168 Kommunikationsformen längst selbstverständlich sind, müssen wir uns in
169 den neuen Technologien erst sichern. Das Internet ist so schnell und
170 massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte
171 noch nicht so recht nachgekommen sind.
172
173
174 Beim altmodischen Briefschreiben haben wir die Inhalte unserer
175 Mitteilungen ganz selbstverständlich mit einem Briefumschlag
176 geschützt. Der Umschlag schützt die Nachrichten vor fremden Blicken,
177 eine Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas
178 nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte
179 Postkarte, die auch der Briefträger oder andere lesen können.
180
181
182 \clearpage
183 %% Original page 7
184
185 Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmt
186 man selbst und niemand sonst.
187
188 Diese Entscheidungsfreiheit haben wir bei \Email{} nicht. Eine normale
189 \Email{} ist immer offen wie eine Postkarte, und der elektronische
190 "`Briefträger"' --- und andere --- können sie immer lesen. Die Sache
191 ist sogar noch schlimmer: die Computertechnik bietet nicht nur die
192 Möglichkeiten, die vielen Millionen \Email{}s täglich zu befördern und
193 zu verteilen, sondern auch, sie zu kontrollieren.
194
195 Niemand hätte je ernsthaft daran gedacht, alle Briefe und Postkarten zu
196 sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu
197 protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
198 zu lange gedauert. Mit der modernen Computertechnik ist das technisch
199 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
200 schon im großen Stil mit Ihrer und meiner \Email{}
201 geschieht.\footnote{Hier sei nur an das \xlink{Echelon
202     System}{\EchelonUrl} erinnert%
203 \T; siehe \href{\EchelonUrl}{\EchelonUrl}%
204 .}.
205
206 Denn: der Umschlag fehlt.
207
208 \begin{center}
209 \IncludeImage[width=0.3\textwidth]{sealed-envelope}
210 \end{center}
211
212 \clearpage
213 %% Original page 8
214
215 Was wir Ihnen hier vorschlagen, ist ein Umschlag für Ihre
216 elektronischen Briefe. Ob Sie ihn benutzen, wann, für wen und wie oft,
217 ist ganz allein Ihre Sache. Software wie Gpg4win gibt Ihnen lediglich
218 die Wahlfreiheit zurück. Die Wahl, ob Sie persönlich eine Nachricht
219 für wichtig und schützenswert halten oder nicht.
220
221 Das ist der Kern des Rechts auf Brief-, Post- und Fernmeldegeheimnis
222 im Grundgesetz, und dieses Recht können Sie mit Hilfe der Software
223 Gpg4win wahrnehmen. Sie müssen sie nicht benutzen --- Sie müssen ja auch
224 keinen Briefumschlag benutzen. Aber es ist Ihr gutes Recht.
225
226 Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte "`starke
227 Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
228 gegenwärtigen Mittel zu knacken. In vielen Ländern waren starke
229 Verschlüsselungsmethoden bis vor ein paar Jahren den Militärs und
230 Regierungsbehörden vorbehalten. Das Recht, sie für jeden Bürger
231 nutzbar zu machen, haben sich die Internetnutzer mühsam erobert;
232 manchmal auch mit der Hilfe von klugen und weitsichtigen Menschen in
233 Regierungsinstitutionen, wie im Falle der Portierung von GnuPG auf
234 Windows.  GnuPG wird von Sicherheitsexperten in aller Welt als eine
235 praktikable und sichere Software angesehen.
236
237 Wie wertvoll diese Sicherheit für Sie ist, liegt ganz in Ihrer Hand,
238 denn Sie allein bestimmen das Verhältnis zwischen Bequemlichkeit bei
239 der Verschlüsselung und größtmöglicher Sicherheit.  Dazu gehören die
240 wenigen, aber umso wichtigeren Vorkehrungen, die Sie treffen müssen,
241 und die wir im Folgenden besprechen:
242
243
244 \clearpage
245 %% Original page 9
246 \section{Wie funktioniert Gpg4win?}
247 Das Besondere an Gpg4win und der zugrundeliegenden Public-Key Methode
248 ist, dass sie jeder verstehen kann und soll. Nichts daran ist
249 Geheimwissen ­-- es ist nicht einmal besonders schwer zu verstehen.
250
251 Die Benutzung von Gpg4win ist sehr einfach, seine Wirkungsweise dagegen
252 ziemlich kompliziert. Wir werden in diesem Kapitel erklären, wie Gpg4win
253 funktioniert ­-- nicht in allen Details, aber so, dass die Prinzipien
254 dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden
255 Sie ein hohes Vertrauen in die Sicherheit von Gpg4win gewinnen.
256
257 Ganz am Ende dieses Buches, in Kapitel \ref{ch:themath}, können Sie
258 ­-- wenn Sie wollen ­-- auch noch die letzten Geheimnisse um die
259 Public-Key Kryptographie lüften und entdecken, warum Gpg4win nicht zu
260 knacken ist.
261
262
263 \clearpage
264 %% Original page 10
265 \textbf{Der Herr der Schlüsselringe}
266
267 Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten
268 ein --- mit einem Schlüssel. Noch besser mit einem Schlüssel, den es
269 nur einmal gibt und den man ganz sicher aufbewahrt.
270
271 \begin{center}
272 \IncludeImage[width=0.4\textwidth]{schlapphut-with-key}
273 \end{center}
274
275 Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die
276 Sicherheit des wertvollen Gutes geschehen. Dessen Sicherheit steht und
277 fällt mit der Sicherheit des Schlüssels.  Also hat man den Schlüssel
278 mindestens genauso gut abzusichern, wie das zu sichernde Gut selbst.
279 Die genaue Form des Schlüssels muss völlig geheim gehalten werden.
280
281
282 \clearpage
283 %% Original page 11
284
285 Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer
286 hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
287 geheimhielt.  Dies wirklich sicher zu machen ist sehr umständlich und
288 dazu auch sehr fehleranfällig.
289
290 \begin{center}
291 \IncludeImage[width=0.4\textwidth]{tangled-schlapphut}
292 \end{center}
293
294 Das Grundproblem bei der "`normalen"' geheimen Nachrichtenübermittlung
295 ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
296 und dass sowohl der Absender als auch der Empfänger diesen geheimen
297 Schlüssel kennen.
298
299 Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
300 solchen System ein Geheimnis --­ eine verschlüsselte Nachricht ---
301 mitteilen kann, muss man schon vorher ein anderes Geheimnis --­ den
302 Schlüssel ­-- mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
303 muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
304 unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem
305 Dritten abgefangen werden darf.
306
307
308
309 \clearpage
310 %% Original page 12
311
312 Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel --- mit einem
313 weiteren Schlüssel ("`key"'), der vollkommen frei und öffentlich
314 ("`public"') zugänglich ist.
315
316 Man spricht daher auch von
317 Gpg4win als einem "`Public-Key"' Verschlüsselungssystem.
318
319 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
320 muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
321 Geheimschlüssel darf auf keinen Fall ausgetauscht werden!
322 Weitergegeben wird nur der öffentliche Schlüssel ­-- und den kennt
323 sowieso jeder.
324
325 Mit Gpg4win benutzen Sie also ein Schlüsselpaar ­-- eine geheime und
326 eine zweite öffentliche Schlüsselhälfte.  Beide Hälften sind durch
327 eine komplexe mathematische Formel untrennbar miteinander verbunden.
328 Nach heutiger wissenschaftlicher und technischer Kenntnis ist es
329 unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit
330 den Code zu knacken. In Kapitel \ref{ch:themath} erklären wir, wie das
331 funktioniert.
332
333 % Note: The texts on the signs are empty in the current revision.
334 % However, I used the original images and wiped out the texts ``Open
335 % Source"' and ``gratis"' - need to replace with something better.
336 % What about ``Artikel 10"' and ``von GnuPG erzeugt"'?
337 \begin{center}
338 \IncludeImage[width=0.4\textwidth]{verleihnix}
339 \end{center}
340
341
342 \clearpage
343 %% Original page 13
344 Das Gpg4win-Prinzip ist wie gesagt recht einfach:
345
346 Der \textbf{geheime Schlüssel}, auch \textbf{private Schlüssel} genannt
347 (secret oder private key), muss geheim gehalten werden.
348
349 Der \textbf{öffentliche Schlüssel} (public key) soll so
350 öffentlich wie möglich gemacht werden.
351
352 Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
353
354 \bigskip
355
356 der geheime Schlüsselteil \textbf{entschlüsselt} Nachrichten
357
358 \begin{center}
359 \IncludeImage[width=0.9\textwidth]{key-with-shadow-bit}
360 \end{center}
361
362 der öffentliche Schlüsselteil \textbf{verschlüsselt}.
363
364
365 \clearpage
366 %% Original page 14
367
368 \textbf{Der öffentliche Safe}
369
370 In einem kleinen Gedankenspiel
371 wird die Methode des Public-Key Verschlüsselungssystems
372 und ihr Unterschied zur "`nicht-public-key"' Methode deutlicher:
373
374 \textbf{Die "`nicht-Public-Key Methode"' geht so:}
375
376 Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus
377 auf, über den Sie geheime Nachrichten übermitteln wollen.
378
379 Der Briefkasten ist mit einem Schloss verschlossen, zu dem es nur
380 einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel
381 etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
382 Nachrichten zunächst einmal gut gesichert.
383
384 \begin{center}
385 \IncludeImage[width=0.9\textwidth]{letter-into-safe}
386 \end{center}
387
388 Da es nur einen Schlüssel gibt, muss Ihr Korrespondenzpartner denselben
389 Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen
390 und eine Geheimnachricht deponieren zu können.
391
392
393 \clearpage
394 %% Original page 15
395 Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem
396 Wege übergeben.
397
398 \begin{center}
399 \IncludeImage[width=0.9\textwidth]{secret-key-exchange}
400 \end{center}
401
402 \clearpage
403 %% Original page 16
404 Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten
405 öffnen und die geheime Nachricht lesen.
406
407 Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt,
408 ist es sofort aus mit den Geheimbotschaften. Sie und Ihr
409 Korrespondenzpartner müssen ihn also genauso geheim austauschen wie
410 die Botschaft selbst.
411
412 Aber ­-- eigentlich könnten Sie ihm bei dieser Gelegenheit ja auch
413 gleich die geheime Mitteilung übergeben\ldots
414
415
416 \textbf{Übertragen auf die \Email{}-Verschlüsselung:} weltweit müssten alle
417 \Email{}teilnehmer geheime Schlüssel besitzen und auf geheimem Wege
418 austauschen, bevor sie geheime Nachrichten per \Email{} versenden
419 könnten.
420
421 Vergessen wir diese Möglichkeit am besten sofort wieder\ldots
422
423 \begin{center}
424 \IncludeImage[width=0.9\textwidth]{letter-out-of-safe}
425 \end{center}
426
427 \clearpage
428 %% Original page 17
429 \textbf{Jetzt die Public-Key Methode:}
430
431 Sie installieren wieder einen Briefkasten vor Ihrem Haus.  Aber:
432 dieser Briefkasten ist ­-- ganz im Gegensatz zu dem ersten Beispiel
433 --- stets offen.  Direkt daneben hängt --­ weithin öffentlich sichtbar
434 --- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann.
435
436 \textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick.
437
438 \begin{center}
439 \IncludeImage[width=0.9\textwidth]{pk-safe-open}
440 \end{center}
441
442 Dieser Schlüssel gehört Ihnen, und --- Sie ahnen es: es ist Ihr
443 öffentlicher Schlüssel.
444
445 Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
446 sie in den Briefkasten und schließt mit Ihrem öffentlichen Schlüssel
447 ab.  Jedermann kann das tun, denn der Schlüssel dazu ist ja völlig
448 frei zugänglich.
449
450 Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen.
451 Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen
452 hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
453 Botschaft nachträglich zu verändern.
454
455 Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
456
457 Aufschließen kann man den Briefkasten nur mit einem einzigen
458 Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.
459
460 \clearpage
461 %% Original page 18
462
463 \textbf{Wieder übertragen auf die \Email{}-Verschlüsselung:} jedermann
464 kann eine \Email{} an Sie verschlüsseln. Er benötigt dazu keineswegs
465 einen geheimen, sondern ganz im Gegenteil einen vollkommen
466 öffentlichen, "`ungeheimen"' Schlüssel. Nur ein einziger Schlüssel
467 entschlüsselt die \Email{} wieder: Ihr privater, geheimer Schlüssel.
468
469 Spielen wir das Gedankenspiel noch einmal anders herum:
470
471 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
472 benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei
473 verfügbaren Schlüssel.
474
475 Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn
476 getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher
477 Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre
478 Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem
479 öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig
480 unzugänglich für jeden anderen, auch für Sie selbst.  Nur der
481 Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen
482 und die Nachricht lesen.
483
484 \begin{center}
485 \IncludeImage[width=0.9\textwidth]{pk-safe-opened-with-sk}
486 \end{center}
487
488
489 \clearpage
490 %% Original page 19 
491 \textbf{Was ist nun eigentlich gewonnen:} es gibt immer noch einen
492 geheimen Schlüssel!?
493
494 Der Unterschied gegenüber der "`nicht-Public-Key Methode"' ist
495 allerdings ein gewaltiger:
496
497 Ihren privater Schlüssel kennen und benutzen nur Sie selbst.  Er wird
498 niemals einem Dritten mitgeteilt ­-- die Notwendigkeit einer geheimen
499 Übergabe entfällt, sie verbietet sich sogar.
500
501 Es muss überhaupt nichts Geheimes mehr zwischen Absender und Empfänger
502 ausgetauscht werden --- weder eine geheime Vereinbarung noch ein
503 geheimes Codewort.
504
505 Das ist ­-- im wahrsten Sinne des Wortes --- der Knackpunkt: alle
506 "`alten"' Verschlüsselungsverfahren können geknackt werden, weil ein
507 Dritter sich beim Schlüsselaustausch in den Besitz des Schlüssels
508 bringen kann.
509
510 Dieses Risiko entfällt, weil der Geheimschlüssel nicht ausgetauscht
511 wird und sich nur an einem einzigen Ort befindet: Ihrem eigenen
512 Schlüsselbund.
513
514
515 \clearpage
516 %% Original page 20
517 \section{Die Passphrase}
518
519 Wie Sie oben gesehen haben, ist der private Schlüssel eine der
520 wichtigsten Komponenten im Public-Key Verschlüsselungssystem. Man muss
521 (und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
522 Korrespondenzpartnern austauschen, aber nach wie vor ist seine
523 Sicherheit der Schlüssel zur Sicherheit des "`ganzen"' Systems.
524
525 Es ist deswegen eminent wichtig, diesen private Schlüssel sicher
526 abzuspeichern. Dies geschieht auf zweierlei Weise:
527
528 \begin{center}
529 \IncludeImage[width=0.4\textwidth]{think-passphrase}
530 \end{center}
531
532 Jeder andere Benutzer des Rechners, auf dessen Festplatte dieser
533 Schlüssel gespeichert ist, darf keinen Zugriff auf ihn erhalten --
534 weder zum schreiben noch zum lesen.  Es ist deswegen unbedingt zu
535 vermeiden, den Schlüssel in einem öffentlichen Ordner
536 (z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen.  Gpg4win
537 speichert den Schlüssel deswegen im sogenannten "`Heimverzeichnis"'
538 ("`Homedir"') von GnuPG
539 ab.  Dies kann sich je nach System an unterschiedlichen Orten
540 befinden; für einen Benutzer mit
541 dem Anmeldenamen "`Harry"' könnte es z.B.:\newline
542 \verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg= \newline
543 sein.  Der geheime Schlüssel befindet sich dort in eine Datei mit dem
544 Namen \verb=secring.gpg=.
545
546 Dieser Schutz allein ist allerdings nicht ausreichend: Zum einen kann
547 der Administrator des Rechners immer auf alle Dateien zugreifen ---
548 also auch auf Ihren geheimen Schlüssel.  Zum anderen könnte der Rechner
549 abhanden kommen oder durch "`Malware"' (Viren-, Würmer-,
550 Trojanersoftware) kompromittiert werden. 
551
552 Ein weiterer Schutz ist deswegen notwendig.  Dieser besteht aus einer
553 Passphrase.
554
555 Die Passphrase sollte aus einem Satz und nicht nur aus einem Wort
556 bestehen. Sie müssen diese Passphrase wirklich "`im Kopf"'
557 haben und niemals aufschreiben müssen.
558
559 Trotzdem darf er nicht erraten werden können. Das klingt vielleicht
560 widersprüchlich, ist es aber nicht. Es gibt einige erprobte Tricks,
561 mit deren Hilfe man sich einen völlig individuellen, leicht zu
562 merkenden und nur sehr schwer zu erratende Passphrase ausdenken
563 kann.
564
565
566 \clearpage
567 %% Original page 21
568 Eine gute Passphrase kann so entstehen:
569
570 Denken Sie an einen Ihnen gut bekannten Satz, z.B.: Ein blindes Huhn
571 findet auch einmal ein Korn
572
573 Aus diesem Satz nehmen Sie zum Beispiel jeden dritten Buchstaben:
574
575 \verb-nieuf dahn lnr-
576
577 %%% FIXME: Das ist eine schlechte Memotechnik --- Neu schreiben.
578
579 Diesen Buchstabensalat kann man sich zunächst nicht unbedingt gut
580 merken, aber man kann ihn eigentlich nie vergessen, solange man den
581 ursprünglichen Satz im Kopf hat. Im Laufe der Zeit und je öfter man
582 ihn benutzt, prägt sich so eine Passphrase ins Gedächtnis. Erraten
583 kann ihn niemand.
584
585
586 Denken Sie an ein Ereignis, das sich bereits fest in Ihrem
587 persönlichen Langzeitgedächtnis verankert hat.  Vielleicht gibt es
588 einen Satz, mit dem sich Ihr Kind oder Ihr Partner "`unvergesslich"'
589 gemacht hat. Oder eine Ferienerinnerung, oder der Titel eines für
590 Sie wichtigen Liedes.
591
592
593 Verwenden Sie kleine und große Buchstaben, Nummern, Sonder- und
594 Leerzeichen durcheinander. Im Prinzip ist alles erlaubt, auch "`Ö"',
595 "`ß"', "`\$"' usw.
596
597 Aber Vorsicht --- falls Sie Ihren geheimen Schlüssel im Ausland an
598 einem fremden Rechner benutzen wollen, bedenken Sie, dass
599 fremdsprachige Tastaturen diese Sonderzeichen oft nicht haben.
600 Beispielsweise werden Sie kein "`ä"' auf einer englischen
601 Tastatur finden.
602
603
604 %% Original page  22
605 Machen Sie Rechtschreibfehler, z.B. "`feLer"' statt "`Fehler"'.
606 Natürlich müssen Sie sich diese "`feLer"' gut merken können.  Oder
607 wechseln Sie mittendrin die Sprache.  Aus dem schönen Satz
608
609 In München steht ein Hofbräuhaus
610
611 könnten man beispielsweise diese Passphrase machen:
612
613 \verb-inMinschen stet 1h0f breuhome-
614
615 denken Sie sich einen Satz aus, der möglichst unsinnig ist, den Sie
616 sich aber doch merken können, wie z.B.:
617
618 Es blaut so garstig beim Walfang, neben Taschengeld, auch im Winter.
619
620 Eine Passphrase in dieser Länge ist ein sicherer Schutz für den
621 geheimen Schlüssel.
622
623
624 Es darf auch kürzer sein, wenn Sie einige Buchstaben groß schreiben,
625 z.B. so:
626
627 Es blAut nEBen TaschengeLd auch im WiNter.
628
629 Kürzer, aber nicht mehr so leicht merken. Wenn Sie eine noch kürzere
630 Passphrase verwenden, indem Sie hier und da Sonderzeichen benutzen,
631 haben Sie zwar bei der Eingabe weniger zu tippen, aber die
632 Wahrscheinlichkeit, dass Sie Ihre Passphrase vergessen, wird dabei
633 noch größer.
634
635 Ein extremes Beispiel für einen möglichst kurzen, aber dennoch sehr
636 sichere Passphrase ist dieses hier:
637
638 \verb-R!Qw"s,UIb *7\$-
639
640 In der Praxis haben sich solche Zeichenfolgen allerdings als recht
641 wenig brauchbar herausgestellt, da man einfach zu wenig Anhaltspunkte
642 für die Erinnerung hat.
643
644 %% Original page 23
645 Eine schlechte Passphrase
646 ist blitzschnell geknackt,
647 wenn er:
648
649 \begin{itemize}
650 \item schon für einen anderen Zweck benutzt wird; z.B. für einen
651   \Email{}-Account oder Ihr Handy
652
653 \item aus einem Wörterbuch stammt. Cracker lassen in Minutenschnelle
654   komplette Wörter\-bücher elektronisch über eine Passphrase laufen.
655
656 \item aus einem Geburtsdatum oder einem Namen besteht.  Wer sich die
657   Mühe macht, Ihre \Email{} zu entziffern, kann auch ganz leicht an
658   diese Daten herankommen.
659
660 \item ein landläufiges Zitat ist wie "`das wird böse enden"' oder "`to
661   be or not to be"'. Auch mit derartigen gängigen Zitaten testen
662   Cracker routinemäßig und blitzschnell eine Passphrase.
663
664 \item aus nur einem Wort oder aus weniger als 8 Zeichen besteht.
665   Denken Sie sich eine längere Passphrase aus.
666
667 \end{itemize}
668
669 Wenn Sie nun Ihre Passphrase zusammenstellen, nehmen Sie auf gar
670 keinen Fall eines der oben angeführten Beispiele.  Denn es liegt auf
671 der Hand, dass jemand, der sich ernsthaft darum bemüht, Ihre
672 Passphrase herauszubekommen, zuerst ausprobieren würde, ob Sie
673 nicht eines dieser Beispiele genommen haben, falls er auch diese
674 Informationen gelesen hat.
675
676 Seien Sie kreativ. Denken Sie sich jetzt eine Passphrase aus.
677 Unvergesslich und unknackbar.
678
679 Lesen Sie dann im Handbuch "`Gpg4win für Einsteiger"', Kapitel 4 ("`Sie
680 erzeugen Ihre Schlüsselpaar"') weiter.
681
682
683
684
685 \clearpage
686 %% Original page 24
687 \section{Schlüssel im Detail}
688 Der Schlüssel, den Sie erzeugt
689 haben, besitzt einige
690 Kennzeichen:
691 \begin{itemize}
692 \item die Benutzerkennung
693 \item die Schlüsselkennung
694 \item das Verfallsdatum
695 \item das Benutzervertrauen
696 \item das Schlüsselvertrauen
697 \end{itemize}
698
699 \textbf{Die Benutzerkennung} besteht aus dem Namen und der
700 \Email{}-Adresse, die Sie während der Schlüsselerzeugung eingegeben
701 haben, also z.B. \newline
702 \verb=-Heinrich Heine <heinrichh@gpg4win.de>=.
703
704 \textbf{Die Schlüsselkennung} verwendet die Software intern um mehrere
705 Schlüssel voneinander zu unterscheiden. Mit dieser Kennung kann man
706 auch nach öffentlichen Schlüsseln suchen, die auf den Keyservern
707 liegen. Was Keyserver sind, erfahren Sie im folgenden Kapitel.
708
709 \textbf{Das Verfallsdatum} ist normalerweise auf "`kein Verfallsdatum"'
710 gesetzt. Sie können das ändern, indem Sie auf die Schaltfläche
711 "`Ändern"' klicken und ein neues Ablaufdatum eintragen. Damit können
712 Sie Schlüssel nur für eine begrenzte Zeit gültig erklären, zum
713 Beispiel, um sie an externe Mitarbeiter auszugeben.
714
715 \textbf{Das Benutzervertrauen} beschreibt das Maß an Zuversicht, das
716 Sie subjektiv in den Besitzer des Schlüssel setzen, andere Schlüssel
717 korrekt zu signieren.  Es kann über die Schaltfläche "`Ändern"'
718 editiert werden.
719
720 \textbf{Das Schlüsselvertrauen} schließlich bezeichnet das Vertrauen,
721 das man gegenüber dem Schlüssels hat. Wenn man sich von der Echtheit
722 eines Schlüssels überzeugt und ihn dann auch signiert hat, erhält er
723 volles "`Schlüsselvertrauen"'.
724
725 Diese Angaben sind für die tagtägliche Benutzung des Programms nicht
726 unbedingt wichtig. Sie werden relevant, wenn Sie neue Schlüssel
727 erhalten oder ändern. Wir besprechen die Punkte "`Benutzervertrauen"'
728 und "`Schlüsselvertrauen"' in Kapitel \ref{ch:trust}.
729
730
731 \clearpage
732 %% Original page 25
733 \section{Die Schlüsselserver}
734 Um verschlüsselt mit anderen zu kommunizieren, müssen die Partner ihre
735 Schlüssel veröffentlichen und austauschen. Dazu ist --- Sie erinnern
736 sich an Kapitel 1 --- keine Geheimniskrämerei notwendig, denn Ihr
737 öffentlicher Schlüsselteil ist ja ganz und gar "`ungeheim"'.
738
739 Im Internetzeitalter ist eine möglichst große Verbreitung Ihres
740 öffentlichen Schlüssels überhaupt kein Problem. Sie können ihn z.B.
741 über internationale Keyserver oder per \Email{} publizieren --- diese
742 beiden Möglichkeiten haben wir Ihnen im "`Einsteiger-Handbuch"'
743 vorgeschlagen. Es gibt aber noch andere:
744
745 \begin{itemize}
746 \item Verbreitung des Schlüssels über die eigene Homepage
747
748 \item als Dateianhang an einer \Email{}
749
750 \item last but not least: persönlich per USB-Stick oder Diskette
751 \end{itemize}
752
753
754 \clearpage
755 %% Original page 26
756
757 Am praktischsten ist sicher die Veröffentlichung über die Keyserver,
758 die von allen Programmen nach dem OpenPGP-Standard benutzt werden
759 können. Diese Möglichkeit haben wir bereits im Handbuch
760 "`Gpg4win für Einsteiger"' Kapitel 6 ("`Sie veröffentlichen Ihren
761 Schlüssel per Keyserver"') vorgestellt. Es genügt, den
762 Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle
763 synchronsieren sich weltweit miteinander.
764
765 \textsc{Vorsicht: Obwohl es noch keine Hinweise gibt, dass Spammer
766   Adressen wirklich von den Keyservern sammeln, so ist dies jedoch
767   technisch möglich.  Falls Sie keinen wirksamen Spamfilter benutzen,
768   sollten Sie u.U.\ von der Veröffentlichung Ihres Schlüssels auf einem
769   Keyserver absehen.}
770
771 Ein Keyserver ist in Gpg4win stets voreingestellt. Ein Mausklick genügt,
772 und Ihr Schlüssel ist unterwegs rund um die Welt.  Es kann ein,
773 zwei Tage dauern, bis er wirklich überall verfügbar ist, aber dann
774 haben Sie einen globalen Schlüssel!  Die Schlüsselserver sind
775 dezentral organisiert, aktuelle Statistiken über ihre Zahl oder die
776 Anzahl der dort liegenden Schlüssel gibt es nicht.
777
778 \begin{center}
779 \IncludeImage[width=0.3\textwidth]{keyserver-world}
780 \end{center}
781
782 Dieses verteilte Netz von Keyservern sorgt für eine bessere
783 Verfügbarkeit und verhindert dass einzelne Systemandministratoren
784 Schlüssel löschen um so die Kommunikation unmöglich zu machen
785 ("`Denial of Service"'-Angriff).
786
787 %% Keyserver.net sind proprietar und funktionieren überhaupt nicht.
788 %% Nur weil PRZ den Hersteller berät, sollte man nicht glauben, dass sie
789 %% funktionieren.
790
791 %%%Das OpenPGP-Netz http://www.keyserver.net/ ist zum Beispiel der
792 %%%Sammelpunkt für ein ganzes Netz dieser Server, oft benutzt werden
793 %%%ebenfalls http://germany.  keyserver.net/en/ oder der Keyserver des
794 %%%Deutschen Forschungsnetzes DFN http://www.dfn.pca.de/pgpkserv/. 
795
796 Wir raten dazu, nur moderne Keyserver zu verwendet (auf denen die SKS
797 Software läuft), da nur diese mit den neueren Merkmalen von OpenPGP
798 umgehen können.
799
800 Hier eine Auswahl von gut funktionierenden Keyservern:
801 \begin{itemize}
802 \item hkp://blackhole.pca.dfn.de
803 \item hkp://pks.gpg.cz
804 \item hkp://pgp.cns.ualberta.ca
805 \item hkp://minsky.surfnet.nl
806 \item hkp://keyserver.ubuntu.com
807 \item hkp://keyserver.pramberger.at
808 \item http://gpg-keyserver.de
809 \item http://keyserver.pramberger.at
810 \end{itemize}   
811 Sollte Sie Probleme mit einer Firewall haben, so versuchen Sie am
812 besten die Keyserver, deren Namen mit \verb-http://- beginnen.
813
814 Die Keyserver unter den Adressen
815 \begin{itemize}
816 \item hkp://random.sks.keyserver.penguin.de
817 \item hkp://subkeys.pgp.net
818 \end{itemize}
819 sind ein Sammelpunkt für ein ganzes Netz dieser Server, es wird
820 dann zufällig ein konkreter Server ausgewählt.
821
822 Achtung: Der Keyserver \verb=ldap://keyserver.pgp.com= synchronisiert
823 sich nicht mit den anderen Servern und sollte i.d.R. nicht benutzt
824 werden.
825
826
827
828 \clearpage
829 %% Original page 27
830 %%% FIXME: needs a rework
831 Genauso einfach wie Sie einen Schlüssel hochladen, können Sie auf den
832 Keyservern nach einem öffentlichen
833 Schlüssel suchen.  Geben Sie in das Suchfeld den Namen des
834 Schlüsselbesitzers ein oder seine \Email{}-Adresse.  Als Ergebnis sehen
835 Sie etwa eine solche Ausgabe:
836
837 pub 1024/1CE0C630
838 2006/01/01 ... usw.
839
840 und evtl. noch
841
842 sig 1CE0C630 ... usw.
843 sig 5B0358A2 ... usw.
844
845 Alle drei Eintragungen sind Bestandteil des Schlüssels.
846
847 % screenshot with the frontpage of keyserver.net - no reason to put it
848 % here. In particular not keyserver.net.
849
850 Sie benötigen aber nur den ersten Teil: das ist der öffentliche
851 Schlüssel. Der zweite Teil ist die sogenannte Selbstzertifizierung,
852 der dritte eine Bestätigung der Identität des Schlüsselinhabers.
853
854
855 \clearpage
856 %% Original page 28
857 %%% FIXME: needs a rework
858 Klicken Sie nun den Link des ersten Schlüsselteils (pub usw.)  an:
859
860 Sie sehen den Ihnen schon bekannten Textblock, der den eigentlichen
861 öffentlichen Schlüssel bildet.
862
863 Im "`Schnelleinstieg"', Kapitel 7 ("`Sie entschlüsseln eine \Email{}"')
864 und 8 ("`Sie befestigen einen Schlüssel am Schlüsselbund"')
865 zeigen wir Ihnen, wie man
866 diesen Schlüssel importiert, d.h. am eigenen Gpg4win Schlüsselbund
867 befestigt, und damit eine \Email{} an den Besitzer verschlüsselt.
868
869 Diese Suche nach einem Schlüssel funktioniert auch direkt aus Gpg4win:
870 Sie können einfach die \Email{}-Adresse des Schlüsselbesitzers eingeben,
871 oder auch die Schlüsselkennung, falls Ihnen diese bekannt ist. Klicken
872 Sie dazu auf "`Import"', und dort auf "`Schlüssel vom Key-Server
873 empfangen"'.
874
875
876 % screenshot: GPA import from keyserver
877
878 Gpg4win sucht dann den Schlüssel, importiert ihn und zeigt ihn im
879 Schlüsselverwaltungs-Fenster an.
880
881
882 \clearpage
883 %% Original page 29
884 \section{Der Schlüssel als  Dateianhang}
885
886 Im Einsteiger Handbuch Kapitel 5 ("`Sie veröffentlichen Ihren Schlüssel
887 per \Email{}"') haben Sie gesehen, wie einfach man
888 seinen öffentlichen Schlüssel per \Email{} verschicken kann. Wir haben
889 dabei den Schlüssel in einen Ordner exportiert, geöffnet und in die
890 Zwischenablage kopiert.  Von dort aus wurde der Schlüssel in ein
891 \Email{}-Programm kopiert und schließlich versandt. Noch einfacher geht
892 es, wenn man den Schlüssel --­ genau wie im vorherigen Beispiel ­--
893 exportiert und dann direkt als \Email{}-Anhang verschickt.
894
895 Dazu klicken Sie auf im GNU Privacy Assistant auf \Button{Export} in
896 der Iconleiste und dann in dem sich öffnenden Dialog auf
897 \Button{Exportieren~in~Datei}. Wählen Sie mit \Button{Durchsuchen...}
898 einen geeigneten Ordner auf Ihrem PC, z.B.
899 \Filename{C:\back{}Eigene Dateien\back{}} und speichern Sie
900 den Schlüssel dort z.B. als \Filename{mein-key.asc}.
901
902 Nun ziehen Sie den exportierten Schlüssel als Dateianhang in das
903 entsprechende Fenster Ihres \Email{}programms, genauso wie jede andere
904 Datei, und senden sie ihn an den Empfänger.
905
906 % screenshot: GPA key export
907
908 \clearpage
909 %% Original page 30
910 \section{PlugIns für \Email{}-Programme}
911
912 Im "`Einsteiger-Handbuch"' haben wir im Kapitel 7 ("`Sie entschlüsseln
913 eine \Email{}"') erwähnt, dass es PlugIns für bestimmte \Email{}-Programme
914 gibt, die die Ver- und Entschlüsselung erleichtern. Die im
915 Schnelleinstieg vorgestellte Methode mit dem Frontend WinPT
916 funktioniert einfach und schnell, und zwar mit jedem beliebigen
917 \Email{}- und Text-Programm. Trotzdem ist für viele \Email{}-Anwender ein
918 spezieller Programmzusatz in ihrem Lieblings-\Email{}er ein Vorteil.
919
920 Plugins für GnuPG gibt es im Moment für folgende Windows-Mailprogramme:
921
922 \begin{description}
923 \item[Thunderbird] mit Plugin \textbf{Enigmail},
924 \item[Outlook 2003] mit Plugin \textbf{GPGol}, welches in Gpg4win
925   enthalten ist.  Läuft nur unter Windows; Outlook sollte nur dann
926   verwendet werden wenn andere organisatorische Vorgaben es
927   bedingen.
928 \item[Claws Mail], welches in Gpg4win enthalten.  Hier sind im
929   Konfigurationsmenü die Plugins für "`PGP/Mime"' und "`PGP inline"'
930   zu laden, bei einer Installation über Gpg4win ist das bereits
931   geschehen.
932 %\item[PostMe] nur Windows.
933 %% FIXME Postme und mail: Prüfen ob noch verfügbar
934 %\item[Eudora] Das Plugin wird in Gpg4win enthalten sein, falls
935 %  einige rechtliche Fragen zufriedenstellend geklärt werden.
936 \end{description}
937
938 Desweiteren verfügen praktisch alle Mailprogramme, die unter GNU/Linux oder
939 anderen Unix Varianten laufen, über komfortablen und integrierten
940 GnuPG Support.
941
942 Da sämtliche Komponenten des Gpg4win Pakets als Freie Software
943 entstehen, ist die Entwicklung stark im Fluss.
944
945 Aktuelle Informationen über die Komponenten finden Sie unter www.gpg4win.de.
946
947 Informationen zu den Themen IT-Sicherheit, Gpg4win, GnuPG und anderer Software finden
948 Sie auf der Website www.bsi-fuer-buerger.de und www.bsi.de des Bundesamtes für
949 Sicherheit in der Informationstechnik.
950
951 \clearpage
952 %% Original page 31
953 \section{Die Schlüsselprüfung}
954 \label{ch:trust}
955
956 Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel
957 wirklich vom Absender stammt? Und umgekehrt --- warum sollte Ihr
958 Korrespondenzpartner glauben, dass der öffentliche Schlüssel, den Sie
959 ihm geschickt haben, auch wirklich von Ihnen stammt?  Die
960 Absenderangabe auf einer \Email{} besagt eigentlich gar nichts.
961
962 Wenn Ihre Bank z.B. eine \Email{} mit Ihrem Namen und der Anweisung
963 erhält, Ihre sämtliche Guthaben auf ein Nummernkonto auf den Bahamas
964 zu überweisen, wird sie sich hoffentlich weigern --- \Email{}-Adresse
965 hin oder her.  Eine \Email{}-Adresse besagt überhaupt nichts über die
966 Identität des Absenders.
967
968 Wenn Sie nur einen kleinen Kreis von Korrespondenzpartnern haben, ist
969 die Sache mit der Identität schnell geregelt: Sie prüfen den
970 Fingerabdruck des anderen Schlüssels.
971
972 Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die
973 ihn zweifelsfrei identifiziert; besser noch als ein Fingerabdruck
974 einen Menschen.  Deshalb bezeichnet man diese Kennzeichnung eben als
975 "`Fingerprint"'.
976
977 \clearpage
978
979 Wenn Sie einen Schlüssel im GNU Privacy Assistant anklicken, sehen Sie
980 im unteren Teil des Fensters u.a. den Fingerprint:
981
982 % screenshot:  GPA key listing with fingerprint
983 \begin{center}
984 \IncludeImage[width=0.9\textwidth]{sc-gpa-two-keys}
985 \end{center}
986
987 Der Fingerprint von Adeles Schlüssel ist also:
988 \begin{verbatim}
989 DD87 8C06 E8C2 BEDD D4A4  40D3 E573 3469 92AB 3FF7
990 \end{verbatim}
991
992
993
994 \clearpage
995 %% Original page 32
996
997 Wie gesagt --- der Fingerprint identifiziert den Schlüssel und seinen
998 Besitzer eindeutig.
999
1000 Rufen Sie Ihren Korrespondenzpartner einfach an, und lassen Sie sich
1001 von ihm den Fingerprint seines Schlüssels vorlesen.  Wenn die Angaben
1002 mit dem Ihnen vorliegenden Schlüssel übereinstimmen, haben Sie
1003 eindeutig den richtigen Schlüssel.
1004
1005 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
1006 Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizieren,
1007 solange Sie ganz sicher sind, dass Schlüssel und Eigentümer zusammen
1008 gehören.  Häufig ist der Fingerprint auch auf Visitenkarten abgedruckt;
1009 wenn Sie also eine authentische Visitenkarte haben, so können Sie sich
1010 den Anruf ersparen.
1011
1012 %%% FIXME Muss neu geschrieben werden von HIER...
1013
1014 Nachdem Sie sich "`per Fingerabdruck"' von der Echtheit des
1015 öffentlichen Schlüssel überzeugt haben, sollten Sie ihn signieren.
1016 Damit teilen Sie anderen Gpg4win-Benutzern mit, dass Sie diesen Schlüssel
1017 für echt halten: Sie übernehmen so etwas wie die "`Patenschaft"' über
1018 diesen Schlüssel und erhöhen das allgemeine Vertrauen in seine
1019 Echtheit.
1020
1021 Klicken Sie dazu den betreffenden Schlüssel an und wählen Sie dann
1022 "`Signieren"' aus der GPA-Menüleiste. Klicken Sie im nun folgenden
1023 Hinweis nur dann auf \Button{Ja}, wenn Sie hundertprozentig sicher sind, den
1024 richtigen Schlüssel zu signieren.
1025
1026 %% Original page 33
1027
1028 Geben Sie nun Ihre Passphrase ein und klicken Sie auf \Button{OK}.
1029 Damit haben Sie mit Ihrem geheimen Schlüssel die Echtheit des
1030 Schlüssels bestätigt.
1031
1032 Da --- wie Sie wissen --- geheimer und öffentlicher Schlüssel
1033 untrennbar zusammengehören, kann jedermann mit Hilfe Ihres
1034 öffentlichen Schlüssels überprüfen, dass diese Signatur von Ihnen
1035 stammt und dass der Schlüssel nicht verändert wurde, also authentisch
1036 ist.  Damit ist für einen Dritten --- wenn auch indirekt --- ein
1037 gewisses Vertrauen in die Echtheit und Gültigkeit des signierten
1038 Schlüssels gegeben.
1039
1040 \clearpage
1041 %% Original page 34
1042
1043 \textbf{Das Netz des Vertrauens}
1044
1045 So entsteht --- auch über den Kreis von
1046 Gpg4win-Benutzern Ihrer täglichen Korrespondenz hinaus --- ein "`Netz
1047 des Vertrauens"', bei dem Sie nicht mehr zwangsläufig darauf
1048 angewiesen sind, einen Schlüssel direkt zu prüfen.
1049
1050 \begin{center}
1051 \IncludeImage[width=0.9\textwidth]{key-with-sigs}
1052 \end{center}
1053
1054 Natürlich steigt das Vertrauen in die Gültigkeit eines Schlüssels,
1055 wenn mehrere Leute ihn signieren. Ihr eigener öffentlicher Schlüssel
1056 wird im Laufe der Zeit die Signatur vieler anderer GnuPG-Benutzer
1057 tragen. Damit können immer mehr Menschen darauf vertrauen, dass dieser
1058 öffentliche Schlüssel wirklich Ihnen und niemandem sonst gehört.
1059
1060 Wenn man dieses "`Web of Trust"' weiterspinnt, entsteht eine flexible
1061 Beglaubigungs-Infra\-struktur.
1062
1063 Eine einzige Möglichkeit ist denkbar, mit dem man diese
1064 Schlüsselprüfung aushebeln kann: jemand schiebt Ihnen einen falschen
1065 öffentlichen Schlüssel unter. Also einen Schlüssel, der vorgibt, von X
1066 zu stammen, in Wirklichkeit aber von Y ausgetauscht wurde.  Wenn ein
1067 solcher gefälschter Schlüssel signiert wird, hat das "`Netz des
1068 Vertrauens"' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
1069 vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person
1070 gehört, der er zu gehören vorgibt.
1071
1072 Was aber, wenn eine Bank oder Behörde überprüfen möchte, ob die
1073 Schlüssel ihrer Kunden echt sind? Alle anzurufen, kann hier sicher
1074 nicht die Lösung sein\ldots
1075
1076
1077 \clearpage
1078 %% Original page 35
1079 \textbf{Zertifizierungsinstanzen}
1080
1081 Hier braucht man eine "`übergeordnete"' Instanz, der alle Benutzer
1082 vertrauen können.  Sie überprüfen ja auch nicht persönlich den
1083 Personalausweis eines Unbekannten durch einen Anruf beim
1084 Einwohnermeldeamt, sondern vertrauen darauf, dass die ausstellende
1085 Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
1086
1087 Solche Zertifizierungsinstanzen gibt es auch bei der Public-Key
1088 Verschlüsselung. In Deutschland bietet unter anderem z.B. die
1089 Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
1090 wie viele Universitäten.
1091
1092 Wenn man also einen öffentlichen Schlüssel erhält, dem eine
1093 Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
1094 sich darauf verlassen.
1095
1096 Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
1097 anderen Verschlüsselungssystemen vorgesehen, allerdings sind sie
1098 hierarchisch strukturiert: es gibt eine "`Oberste
1099 Beglaubigungsinstanz"', die "`Unterinstanzen"' mit dem Recht zur
1100 Beglaubigung besitzt.
1101
1102 Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: die
1103 Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
1104 berichtigte Institution geben, die die Befugnis dazu wiederum von einer
1105 übergeordneten Stelle erhalten hat.
1106
1107
1108 %% Original page 36
1109
1110 Mit der hierarchischen Zertifizierungs-Infrastruktur entspricht dieses
1111 Modell natürlich wesentlich besser den Bedürfnissen staatlicher und
1112 behördlicher Instanzen als das lose, auf gegenseitigem Vertrauen
1113 beruhende "`Web of Trust"' der GnuPG- und PGP-Modelle. Der Kern der
1114 Beglaubigung selbst ist allerdings völlig identisch: wenn man in
1115 Gpg4win zusätzlich eine hierarchische Zertifizierungsstruktur einbauen
1116 würde, dann würde auch Gpg4win dem strengen Signaturgesetz der
1117 Bundesrepublik entsprechen.
1118
1119 Wenn Sie sich weiter für dieses Thema interessieren (das zum Zeitpunkt
1120 der Arbeit an dieser Gpg4win-Ausgabe gerade in Bewegung ist), dann
1121 können Sie sich an der Quelle informieren: die Website "`\xlink{Sicherheit im
1122 Internet}{http://www.sicherheit-im-internet.de}"' des Bundesministeriums für Wirtschaft und Technologie
1123 \T(\href{http://www.sicherheit-im-internet.de}{www.sicherheit-im-internet.de})
1124 hält Sie über dieses und viele andere
1125 Themen aktuell auf dem Laufenden.
1126
1127 Eine weitere exzellente, mehr technische Informationsquelle zum Thema
1128 der Beglaubigungsinfrastrukturen bietet das 
1129 \xlink{Original GnuPG Handbuch}{http://www.gnupg.org/gph/de/manual},
1130 das Sie ebenfalls im Internet finden
1131 \T(\href{http://www.gnupg.org/gph/de/manual}{www.gnupg.org/gph/de/manual})%
1132 .
1133
1134 %%% .. bis hier FIXME
1135
1136 \clearpage
1137 %% Original page 37
1138 \section{\Email{}s signieren}
1139
1140 Ganz am Anfang dieses Handbuchs haben wir die \Email{}-Kommunikation mit
1141 dem Versenden einer Postkarte verglichen. Erst die Verschlüsselung
1142 macht daraus einen Brief mit verschlossenem Umschlag, den nicht mehr
1143 jedermann lesen kann.
1144
1145 Gpg4win bietet zusätzlich zur kompletten Verschlüsselung einer \Email{}
1146 noch eine weitere Möglichkeit:
1147 \begin{itemize}
1148 \item man kann seine \Email{} signieren, mit anderen Worten die \Email{}
1149   mit einer elektronischen Unterschrift versehen. Der Text ist dann zwar noch
1150   für jeden lesbar, aber der Empfänger kann sicher sein, dass die
1151   \Email{} unterwegs nicht manipuliert oder verändert wurde.
1152 \end{itemize}
1153
1154 Außerdem garantiert die Signatur dem Empfänger, dass die Nachricht
1155 auch tatsächlich vom Absender stammt. Und: wenn man mit jemandem
1156 korrespondiert, dessen öffentlichen Schlüssel man ­-- aus welchem
1157 Grund auch immer --- nicht hat, kann man so die Nachricht wenigstens
1158 mit dem eigenen privaten Schlüssel "`versiegeln"'.
1159
1160 Verwechseln Sie diese elektronische Signatur nicht mit den
1161 \Email{}-"`Signaturen"', die man unter eine \Email{} setzt und die zum
1162 Beispiel Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
1163
1164 Während diese \Email{}-Signaturen einfach nur als eine Art Visitenkarte
1165 fungieren, schützt die elektronische Signatur Ihre \Email{} vor
1166 Manipulationen und bestätigt den Absender.
1167
1168 Übrigens ist diese elektronische Unterschrift auch nicht mit der
1169 qualifizierten digitalen Signatur gleichzusetzen, wie sie im
1170 Signaturgesetz vom 22.\,Mai 2001 in Kraft getreten ist. Für die
1171 private oder berufliche \Email{}-Kommunikation erfüllt sie allerdings
1172 genau denselben Zweck.
1173
1174
1175 \clearpage
1176 %% Original page 38
1177 \subsection{Signieren mit dem Geheimschlüssel}
1178
1179 Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
1180 Verschlüsselung: Wie im "`Einsteiger-Handbuch"' im Kapitel 9, "`Sie
1181 verschlüsseln eine \Email{}"', besprochen, schreiben Sie Ihre Nachricht
1182 und kopieren sie mit dem Menübefehl "`Kopieren"' oder mit dem
1183 Tastaturkürzel Strg+C in die Zwischenablage (Clipboard) Ihres
1184 Rechners.
1185
1186 Sie können nun entscheiden ob Sie eine völlig unverschlüsselte, eine
1187 signierte oder eine komplett verschlüsselte Mail versenden wollen ­--
1188 je nachdem, wie wichtig und schutzbedürftig der Inhalt ist.
1189
1190 Dann öffnen Sie WinPT mit der rechten Maustaste aus der Windows-Taskbar
1191 und wählen im erscheinenden WinPT Menü
1192 \Menu{Zwischenablage$\rightarrow$Signieren} aus.  Anders als beim
1193 Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem eigenen
1194 Schlüssel. Denn:
1195
1196 \textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
1197
1198 Logisch, denn nur Ihr eigener Schlüssel bestätigt Ihre Identität. Der
1199 Korrespondenzpartner kann nun mit Ihrem öffentlichen Schlüssel, den er
1200 bereits hat oder sich besorgen kann, Ihre Identität überprüfen.  Denn
1201 nur Ihr Geheimschlüssel passt ja zu Ihrem öffentlichen Schlüssel.
1202
1203 Klicken Sie also auf Ihren eigenen Schlüssel und bestätigen Sie mit
1204 \Button{OK}. Im folgenden Fenster geben Sie Ihre geheime
1205 Passphrase ein und bestätigen Sie wieder mit \Button{OK}. Ein
1206 kurzer Hinweis erscheint sobald der Text signiert ist. Jetzt müssen
1207 Sie Ihren signierten Text nur noch in Ihr \Email{}- oder Textprogramm
1208 einfügen (Im WindowsMenü "`Einfügen"' oder einfach Strg+V).
1209
1210 % screenshot: WinPT signing - enter passphrase
1211 \begin{center}
1212 \IncludeImage{sc-winpt-sign-passwd}
1213 \end{center}
1214
1215 \clearpage
1216 %% Original page 39
1217 Ihre Nachricht ist nun am Anfang und Ende von einer Signatur
1218 eingerahmt:
1219
1220 \begin{verbatim}
1221 -----BEGIN PGP SIGNED MESSAGE-----
1222 Hash: SHA1
1223
1224 Werte Adele,
1225
1226 Wenn ich in deine Augen seh,
1227 So schwindet all mein Leid und Weh;
1228 Doch wenn ich küsse deinen Mund,
1229 So werd ich ganz und gar gesund.
1230
1231     Harry
1232 -----BEGIN PGP SIGNATURE-----
1233 Version: GnuPG v1.4.3-cvs (MingW32)
1234
1235 iD8DBQFD36LVVyUTMs2Gh/YRAn2sAJ4wH2h8g+rFyxXQSsuYzZWzYMKTdgCeK0sK
1236 CEL3//4INzHUNA/eqR3XMi0=
1237 =tiQ5
1238 -----END PGP SIGNATURE-----
1239 \end{verbatim}
1240
1241 Wenn Frau Adele diese \Email{}
1242 erhält, kann sie sicher sein,
1243 \begin{enumerate}
1244 \item dass die Nachricht von Herrn Heine stammt
1245 \item dass sie nicht verändert wurde
1246 \end{enumerate}
1247
1248 Hätte zum Beispiel jemand das "`gesund"' in dem obigen Beispiel zu
1249 "`krank"' verändert, wäre die Signatur "`gebrochen"', dass heißt, die
1250 \Email{} wäre mit dem Vermerk "`Bad signature"' oder "`Überprüfung
1251 fehlgeschlagen"' beim Empfänger versehen, sobald die Signatur
1252 überprüft wird.
1253
1254 \clearpage
1255 %% Original page 40
1256 \subsection{Andere Gründe für eine gebrochene Signatur}
1257
1258 Es gibt aber noch zwei weitere Gründe, die zu einem Bruch der Signatur
1259 führen können. Wenn Sie eine \Email{} mit dem Vermerk "`Bad signature"'
1260 oder "`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal,
1261 muss aber nicht zwangsläufig bedeuten, dass Ihre \Email{} manipuliert
1262 wurde.
1263
1264 \begin{enumerate}
1265 \item aufgrund der technischen Gegebenheiten ist es nicht
1266   auszuschließen, dass die \Email{} durch eine fehlerhafte Übertragung
1267   über das Internet verändert wurde.
1268 \item das \Email{}-Programm des Absenders oder Empfängers kann falsch eingestellt sein.
1269   Wenn man eine signierte \Email{} verschickt, sollte man unbedingt
1270   darauf achten, dass im \Email{}-Programm alle Optionen ausgeschaltet
1271   sind, die \Email{} schon beim Versand verändern. Dazu zählt
1272   "`HTML-Mails"' und "`Word Wrap"'.
1273
1274   "`Word Wrap"' bezeichnet den Umbruch von Zeilen in der \Email{}. Beides
1275   verändert natürlich die \Email{} und "`bricht"' die Signatur, obwohl
1276   niemand sie willentlich verändert hat.  Bei Outlook Express
1277   beispielsweise muss diese Option unter "`Extras / Optionen / Senden /
1278   NurText-Einstellungen / Textkodierung mit Keine"' aktiviert sein,
1279   wie es auch standardmäßig voreingestellt ist.
1280 \end{enumerate}
1281    
1282 Häufig ist sind falsche Einstellungen am \Email{}-Programm der Grund für
1283 eine gebrochene Signatur.  In beiden Fällen sollte man die \Email{}
1284 erneut anfordern.
1285
1286
1287 \clearpage
1288 %% Original page 41
1289 \subsection{Dateien signieren}
1290
1291 Nicht nur \Email{}s, auch Dateien --­ z.B. ein PDF-Dokument --- kann
1292 man signieren, bevor man sie per \Email{} verschickt oder per Diskette
1293 weitergibt. Auch dabei kommt es nicht vorrangig auf die Geheimhaltung,
1294 sondern auf die Unverändertheit der Datei an.  
1295
1296 Diese Funktion können Sie bequem mit GPGee aus dem Kontextmenü des
1297 Explorers ausführen.  Dazu öffnen Sie dessen Menü mit der rechten
1298 Maustaste:
1299
1300 % screenshot GPGee contextmenu
1301 \begin{center}
1302 \IncludeImage{sc-gpgee-ctxmenu}
1303 \end{center}
1304
1305 Dort wählen Sie \Menu{signieren} aus, woraufhin das folgende Fenster
1306 erscheint:
1307
1308 \begin{center}
1309 \IncludeImage{sc-gpgee-signmenu}
1310 \end{center}
1311
1312 Sie sehen in der Mitte eine Möglichkeit den Signaturschlüssel
1313 auszuwählen --- nutzen Sie dies, falls Sie mit einem anderen als
1314 Ihrem Standardschlüssel signieren möchten.
1315
1316 Die drei Rahmen im unter Teil steuern die Signatur/Verschlüsselungs-Funktion;
1317 die Vorgaben sind in
1318 den meisten Fällen richtig.  Die linke untere Box, steuert die
1319 Verschlüsselung.  Da Sie lediglich signieren möchten ist hier
1320 "`Keine"' ausgewählt.
1321
1322 In der mittleren Box können Sie die Art der Signatur wählen. Sie
1323 verwenden hier am besten eine "`abgetrennte"' Signatur; dies bedeutet,
1324 dass die zu signierende Datei unverändert bleibt und eine zweite Datei
1325 mit der eigentlichen Signatur erzeugt wird.  Um die Signatur später zu
1326 überprüfen sind dann beide Dateien notwendig.
1327
1328 In der rechten Box finden Sie noch weitere Optionen.  "`Textausgabe"'
1329 ist dort vorgegeben.  Dies erzeugt eine abgetrennte Signaturdatei mit
1330 einem Dateinamen der auf "`.asc"' endet und die direkt mit jedem
1331 Texteditor lesbar ist --- sie würden dort den Buchstaben- und
1332 Ziffernsalat sehen, den Sie bereits kennen.  Wenn diese Option nicht
1333 ausgewählt ist, so wird eine Datei mit der Endung "`.sig"' erzeugt,
1334 die dann nicht direkt lesbar ist (binäre Datei).  Was Sie hier
1335 benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
1336 klar.
1337
1338 Zum Überprüfen der Unverändertheit und der Authentizität
1339 müssen die Original- und die signierte Datei im selben
1340 Verzeichnis liegen.  Man öffnet die signierte Datei --- also die mit der
1341 Endung "`.sig"' oder "`.asc"' --- wieder aus dem Kontextmenü des Explorers
1342 mit \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
1343
1344 Daraufhin erhalten Sie eine Ausgabe, ob die Signatur gültig ist ---
1345 also die Datei nicht verändert wurde.  Selbst wenn nur ein Zeichen
1346 hinzugefügt, gelöscht oder geändert wurde, wird die Signatur als
1347 ungültig angezeigt.
1348
1349 \clearpage
1350 %% Original page 42
1351 \subsection{Verschlüsseln und signieren}
1352
1353 Normalerweise verschlüsselt man eine Nachricht mit dem öffentlichen
1354 Schlüssel des Korrespondenzpartners, der ihn mit seinem privaten
1355 Schlüssel entschlüsselt.
1356
1357 Die umgekehrte Möglichkeit ­-- man würde mit dem privaten Schlüssel
1358 verschlüsseln ---, ist technisch nicht möglich und macht keinen Sinn,
1359 weil alle Welt den dazugehörigen öffentlichen Schlüssel kennt und die
1360 Nachricht damit entschlüsseln könnte.
1361
1362 Es gibt aber ein anderes Verfahren um mit Ihrem geheimen Schlüssel
1363 eine Datei zu erzeugen: Die Signatur, wie wir sie oben bereits
1364 beschrieben haben.  Solch eine digitale Signatur bestätigt eindeutig
1365 die Urheberschaft --­ denn wenn jemand Ihren öffentlichen Schlüssel
1366 auf diese Datei (die Signatur) anwendet und die Ausgabe dieser Prüfung
1367 ist "`gültig"', so kann diese Datei nur von Ihrem privaten Schlüssel
1368 kodiert worden sein.  Und zu dem dürfen ja nur Sie selbst Zugang
1369 haben.
1370
1371 Wenn man ganz sicher gehen will, kann man beide Möglichkeiten
1372 kombinieren, also die \Email{} verschlüsseln und signieren:
1373
1374 \begin{enumerate}
1375 \item Man signiert die Botschaft mit seinem eigenen geheimen
1376   Schlüssel. Damit ist die Urheberschaft nachweisbar.
1377 \item dann verschlüsselt man den Text mit dem öffentlichen Schlüssel
1378   des Korrespondenzpartners.
1379 \end{enumerate}
1380
1381 Damit hat die Botschaft sozusagen zwei Briefumschläge:
1382
1383 \begin{enumerate}
1384 \item einen Innenumschlag der mit einem Siegel verschlossen ist (die
1385   Signatur mit dem eigenen privaten Schlüssel) und
1386 \item einen soliden äußeren Umschlag (die Verschlüsselung mit dem
1387   öffentlichen Schlüssel des Korrespondenzpartners).
1388 \end{enumerate}
1389
1390 Der Briefpartner öffnet die äußere, starke Hülle mit seinem eigenen
1391 geheimen Schlüssel.  Hiermit ist die Geheimhaltung gewährleistet, denn
1392 nur dieser Schlüssel kann den Text dekodieren. Die innere, versiegelte
1393 Hülle öffnet er mit Ihrem öffentlichen Schlüssel und hat den Beweis
1394 Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
1395 er nur mit Ihrem Geheimschlüssel kodiert worden sein.
1396
1397 Sehr trickreich und ­-- wenn man ein wenig darüber nachdenkt --­ auch
1398 ganz einfach.
1399
1400 \clearpage
1401 %% Original page 43
1402
1403 \section{Dateianhänge verschlüsseln}
1404
1405 Was tun, wenn Sie zusammen mit Ihrer \Email{} eine Datei versenden und
1406 diese ebenfalls verschlüsseln wollen? Die Verschlüsselung, wie wir sie
1407 in Kapitel 9 von "`Gpg4win für Einsteiger"' erklärt haben, erfasst nur
1408 den Text der \Email{}, nicht aber eine gleichzeitig versandte,
1409 angehängte Datei. 
1410
1411 Ganz einfach: Sie verschlüsseln den Anhang getrennt und hängen ihn
1412 dann in verschlüsseltem Zustand an die \Email{} an.
1413
1414 Und zwar so:
1415
1416 Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie aus
1417 dem Menü \linebreak \Menu{GPGee$\rightarrow$Verschlüsseln (PK)}.  Sie
1418 sehen daraufhin das Fenster welches Sie schon im Kapitel "`Dateien
1419 signieren"' kennengelernt haben.
1420
1421 Hier ist nun in der unteren linken Box "`Public-Key"' markiert.  Sie
1422 müssen jetzt im oberen Fenster auswählen, an welche Empfänger sie
1423 verschlüsseln wollen,  kreuzen Sie einfach die entsprechenden Schlüsseln an.
1424
1425 Möchten Sie diese Datei (und damit auch den Dateianhang) auch noch
1426 signieren, so können Sie dies in der mittleren unteren Box auswählen
1427 ("`Angehängt"').
1428
1429 Die Datei wird verschlüsselt und mit der Endung \verb-.gpg- im
1430 gleichen Ordner abgelegt wie die Originaldatei. Nun kann die
1431 verschlüsselte Datei wie jede andere als Attachment an eine \Email{}
1432 angehängt werden.
1433
1434 Viele Mailprogramme unterstützten das PGP/MIME Format, welches
1435 automatisch die Mail samt Anhängen verschlüsselt --- in diesem Fall
1436 sollte das hier beschrieben Verfahren nicht angewandt werden.  Einige
1437 anderer Mailprogramme verfügen über eine Option die das oben
1438 beschrieben Verfahren automatisch durchführen.
1439
1440
1441 \clearpage
1442 %% Original page 45
1443 \section{Im- und Export eines geheimen Schlüssels}
1444
1445 Im "`Schnellstart"'-Handbuch haben wir in den Kapiteln 5, 6 und 8 den
1446 Im- und Export eines öffentlichen Schlüssels besprochen. Wir haben
1447 Ihren eigenen öffentlichen Schlüssel exportiert, um ihn zu
1448 veröffentlichen, und wir haben den öffentlichen Schlüssel Ihres
1449 Korrespondenzpartners importiert und "`am Schlüsselbund"' befestigt.
1450
1451 Dabei ging es stets um den öffentlichen Schlüssel. Es gibt aber auch
1452 hin und wieder die Notwendigkeit, einen geheimen Schlüssel zu im- oder
1453 exportieren. Wenn Sie zum Beispiel einen bereits vorhandenen
1454 PGP-Schlüssel mit Gpg4win weiterbenutzen wollen, müssen Sie ihn
1455 importieren.  Oder wenn Sie Gpg4win von einem anderen Rechner aus
1456 benutzen wollen, muss ebenfalls zunächst der gesamte Schlüssel dorthin
1457 transferiert werden --­ der öffentliche und der private Schlüssel.
1458
1459 %\clearpage
1460 %% Original page 46
1461
1462 Wir gehen im folgenden von der zur Zeit aktuellen PGP-Version 7 aus, in allen
1463 anderen ist der Vorgang ähnlich.
1464
1465 Zunächst speichern Sie beiden PGP-Schlüsselteile ab. Dazu müssen Sie
1466 in "`PGPkeys"' Ihren Schlüssel anklicken und "`Keys / Export"'
1467 anwählen. Auf dem Dateiauswahldialog "`Export Key to File"' sehen Sie
1468 unten links eine Checkbox "`Include Private Keys"', den Sie anklicken
1469 und mit einem Häkchen versehen müssen. PGP speichert beide
1470 Schlüsselteile in eine Datei ab, die Sie entsprechend benennen, zum
1471 Beispiel \Filename{geheimer-key.asc}.  
1472
1473 Öffnen Sie nun GPA oder WinPT und importieren sie einfach diese Datei.
1474 Es werden dann sowohl der geheime als auch der öffentliche Schlüssel
1475 importiert; sie sind dann sofort sichtbar. \textbf{Löschen Sie danach
1476   unbedingt die Datei \Filename{geheimer-key.asc} wieder und entfernen
1477   Sie diesen auch aus dem "`Papierkorb"'.}  Damit haben Sie einen
1478 PGP-Schlüssel erfolgreich in Gpg4win importiert und können ihn dort
1479 genau wie einen normalen GnuPG-Schlüssel benutzen.
1480
1481 Es kann in einigen Fällen vorkommen, dass Sie einen importierten
1482 Schlüssel nicht direkt benutzen können.  Dies äußert sich darin, dass
1483 Sie die richtige Passphrase eingeben, dieser aber nicht akzeptiert
1484 wird.  Das kommt daher, dass einige Versionen von PGP intern den
1485 IDEA Algorithmus verwenden.  Dieser kann von GnuPG aus rechtlichen
1486 Gründen nicht unterstützt werden.  Um das Problem zu beheben,
1487 ändern Sie in PGP einfach die Passphrase und
1488 exportieren/importieren Sie den Schlüssel erneut.  Sollte dies auch
1489 nicht funktionieren, so setzen Sie die Passphrase in PGP auf
1490 "`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie wieder
1491 --- In diesem Fall müssen Sie unbedingt sicherstellen, sowohl die
1492 \textbf{Datei sicher zu löschen als auch in PGP und in Gpg4win danach wieder
1493   eine echte Passphrase zu setzen.}
1494
1495 \clearpage
1496 %% Original page 47
1497 \subsection{Export eines GnuPG-Schlüssels}
1498
1499 Immer wenn Sie einen GnuPG-Schlüssel auf einen anderen Rechner
1500 transferieren oder auf einer anderen Festplattenpartition bzw. einer
1501 Sicherungsdiskette speichern wollen, müssen Sie mit WinPT oder GPA ein Backup erstellen.
1502 Dies entspricht dem Backup, welches Sie bei der Schlüsselerzeugung
1503 auch schon durchgeführt haben.  Da Ihr Schlüssel inzwischen weitere
1504 Schlüsselunterschriften haben kann, sollte Sie es erneut durchführen.
1505
1506 Klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an, den Sie sichern
1507 wollen und wählen
1508 Sie dann den Menüpunkt \Menu{Schlüssel$\rightarrow$Sicherheitskopie anlegen}.
1509
1510 % screenshot: GPA, Backup erzeugen
1511 \begin{center}
1512 \IncludeImage[width=0.6\textwidth]{sc-gpa-gen-backup}
1513 \end{center}
1514
1515 Bestätigen Sie den Dateinamen oder wählen Sie einen anderen und GPA
1516 wird eine Sicherheitskopie bestehend aus dem geheimen und öffentlichen
1517 Schlüssel anlegen. Danach werden Sie noch daran erinnert, dass Sie
1518 diese Datei sehr sorgfältig zu handhaben ist:
1519
1520 % screenshot: GPA, Backup Hinweis
1521 \begin{center}
1522 \IncludeImage[width=0.6\textwidth]{sc-gpa-gen-backup-warn}
1523 \end{center}
1524
1525
1526 Beim Import, also zum Beispiel auf einem anderen Rechner, importieren
1527 Sie einfach diese Sicherheitskopie in WinPT oder GPA.
1528 Gpg4win wird dann sowohl den
1529 geheimen als auch den öffentlichen Schlüssel aus dieser Datei
1530 importieren.
1531
1532 Damit haben Sie erfolgreich einen GnuPG-Schlüssel exportiert und
1533 wieder importiert.
1534
1535 \clearpage
1536 %% Original page 49
1537 \section{Warum Gpg4win nicht zu knacken ist~$\ldots$}
1538 \label{ch:themath}
1539
1540 $\ldots$ jedenfalls nicht mit heute bekannten Methoden und sofern die
1541 Implementierung der Programme frei von Fehlern ist. 
1542
1543 In der Realität sind genau solche Fehler in den Programmen, Fehler im
1544 Betriebssystem oder nicht zuletzt Fehler in der Benutzung der letzte Weg um
1545 doch noch an die geheimen Informationen zu gelangen --- Auch deshalb sollte
1546 Sie diese Handbücher bis hierhin gelesen haben.
1547
1548 In jedem Beispiel dieses Handbuchs haben Sie gesehen, dass zwischen dem
1549 geheimen und dem öffentlichen Schlüsselteil eine geheimnisvolle
1550 Verbindung besteht. Nur wenn beide zueinander passen, kann man
1551 Geheimbotschaften entschlüsseln.
1552
1553 Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
1554 unbedingt kennen ­-- Gpg4win funktioniert für Sie auch so. Man kann diese komplexe
1555 mathematische Methode aber auch als Normalsterblicher und
1556 Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
1557 Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
1558 Allerdings in einer ganzen anderen Rechenmethode als der, die Sie im
1559 Alltag benutzen.  Es gehört sowohl zur Sicherheitsphilosophie der
1560 Kryptographie wie auch zum Prinzip der Freien Software, dass es keine
1561 geheimnisvollen Methoden und Algorithmen gibt. Letztendlich versteht
1562 man auch erst dann wirklich, warum GnuPG (die eigentliche Maschinerie
1563 hinter Gpg4win) sicher ist.
1564
1565 Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
1566
1567
1568 \clearpage
1569 %% Original page 50
1570 \section{GnuPG und das Geheimnis der großen Zahlen}
1571
1572 {\Large Kryptographie für Nicht-Mathematiker}
1573
1574 Es ist schon versucht worden, den RSA Algorithmus, auf dem GnuPG
1575 basiert\footnote{Wir verwenden hier RSA als Beispiel da dieser
1576   einfacher zu verstehen ist als der Elgamal Algorithmus der als
1577   Voreinstellung von GnuPG benutzt wird.}, zu "`knacken"', also einen
1578 privaten Schlüssel zu berechnen, wenn man lediglich den
1579 öffentlichen Schlüssel kennt.  Diese Berechnung ist aber noch nie für
1580 Schlüssellängen (1024 Bit und mehr), die in GnuPG verwendet werden,
1581 gelungen.  Es ist theoretisch zwar möglich, aber praktisch
1582 undurchführbar da selbst bei genügend vorhandener Zeit (viele Jahre)
1583 und Abertausenden von vernetzten Rechnern niemals genügen Speicher zur
1584 Verfügung stehen wird, um den letzten Schritt dieser Berechnung
1585 durchführen zu können.
1586
1587 Es kann allerdings durchaus möglich sein, dass eines Tage eine geniale
1588 Idee die Mathematik revolutioniert und eine schnelle Lösung des mathematischen
1589 Problems, welches hinter RSA steckt, liefert.  Dies wird aber wohl
1590 kaum von heute auf morgen geschehen.
1591 Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht von Zeit zu Zeit
1592 Prognosen und Einschätzungen, welche Schlüssellängen noch wieviele
1593 Jahre für absolute Geheimhaltung benutzt werden sollen.  GnuPG
1594 überschreitet mit seinen Standardeinstellungen noch weit diese
1595 Mindestanforderungen.  Wie im vorigen Kapitel schon angerissen, ist die
1596 Mathematik der mit Abstand sicherste Teil an der ganzen praktisch
1597 angewandten Kryptographie.
1598
1599
1600
1601 \clearpage
1602 %% Original page  52
1603
1604 Im Folgenden erfahren Sie, wie diese mathematische Methode funktioniert. Nicht
1605 in allen Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei
1606 weitem sprengen ---, aber doch so, dass Sie bei etwas Mitrechnen selbst
1607 mathematisch korrekt ver- und entschlüsseln können und dabei das
1608 "`Geheimnis der großen Zahlen"' entdecken.
1609
1610 Man kann diese komplexe mathematische Methode auch als
1611 Normalsterblicher und Nichtmathematiker verstehen. Sie müssen nur
1612 einfache Additionen und Multiplikationen beherrschen. Wie gesagt: hier
1613 beginnt der Kürteil, und bei der Kür geht es immer etwas mehr zur
1614 Sache als im Pflichtprogramm.  Letztendlich versteht man dann aber,
1615 warum GnuPG sicher ist.
1616
1617 Eine Begriffsklärung vorneweg:
1618
1619 ein \emph{Algorithmus} ist eine mathematische Prozedur zur Veränderung oder
1620 Transformation von Daten oder Informationen.
1621
1622 \emph{Arithmetik} ist die Methode, nach der wir Zahlen addieren und
1623 multiplizieren.
1624
1625
1626 Die Verschlüsselung mit GnuPG basiert auf dem sogenannten
1627 RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
1628   Patentgründen der Elgamal Algorithmus, beruhend auf dem schwieriger
1629   zu erklärenden Problem des diskreten Logarithmus, als Standard
1630   verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
1631 Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
1632 haben. Dieser Algorithmus verwendet einen Typ der Arithmetik, die
1633 Rechnen mit Restklassen oder "`Modulo-Arithmetik"' heißt.
1634
1635 %% Original page 53
1636 \subsection{Das Rechnen mit Restklassen}
1637
1638 Wenn man mit Restklassen rechnet, so bedeutet dies, dass man
1639 nur mit dem "`Rest"' rechnet, der nach einer ganzzahligen Teilung durch eine
1640 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
1641 nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn wir
1642 beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
1643 sagen wir auch, "`wir rechnen modulo 5"'.
1644
1645 Wie das Rechnen mit Restklassen --- auch Modulo-Arithmetik oder
1646 Kongruenzrechnung genannt --- funktioniert, kann man sich gut
1647 klarmachen, wenn man sich das Zifferblattes einer Uhr vorstellt:
1648
1649 \begin{center}
1650 \IncludeImage[width=0.25\textwidth]{clock-face}
1651 \end{center}
1652
1653 Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
1654 ist also 12) --- eine Uhr mit einem normalen Zifferblatt, allerdings
1655 mit einer 0 anstelle der 12. Wir können damit Modulo-Arithmetik
1656 betreiben, indem wir einfach den gedachten Zeiger bewegen.
1657
1658 Um beispielsweise $3 + 2$ zu rechnen, beginnen wir bei der Ziffer 2
1659 und drehen den Zeiger um 3 Striche weiter (oder wir starten bei der 3
1660 und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft)
1661 Das Ergebnis ist 5.
1662
1663 Zählt man auf diese Weise $7 + 8$ zusammen, erhält man 3. Denn 3 ist
1664 der Rest, wenn man 15 (also $7 + 8$) durch 12 teilt.  Um 5 mit 7 zu
1665 multiplizieren, beginnt man bei 0 und dreht 7 mal jeweils um 5 Striche
1666 weiter (oder auch bei 0 beginnend 5 mal um 7 Striche). In beiden
1667 Fällen bleibt der Zeiger bei 11 stehen. Denn 11 ist der Rest, wenn 35
1668 (also $7 * 5$) durch 12 geteilt wird.
1669
1670 \clearpage
1671 %% Original page 54
1672
1673 Beim Rechnen mit Restklassen addieren und teilen wir Zahlen also nach
1674 den normalen Regeln der Alltagsarithmetik, verwenden dabei jedoch
1675 immer nur den Rest nach der Teilung. Um anzuzeigen, dass wir nach den
1676 Regeln der Modulo-Arithmetik und nicht nach denen der üblichen
1677 Arithmetik rechnen, schreibt man den Modul (Sie wissen schon --- den
1678 Teiler) dazu. Man sagt dann zum Beispiel "`4 modulo 5"',
1679 schreibt aber kurz "`$4 \bmod 5$"'. 
1680
1681 Bei Modulo-5 zum Beispiel hat man dann eine Uhr, auf deren
1682 Zifferblatt es nur die 0, 1, 2, 3 und 4 gibt. Also:
1683
1684 \[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
1685
1686 Anders ausgedrückt, ist in der Modulo-5 Arithmetik das Ergebnis
1687 aus 4 plus 3 gleich 2. Wir können also auch schreiben:
1688
1689 \[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
1690
1691 Wir sehen auch, dass es egal ist, in welcher Reihenfolge wir
1692 vorgehen, weil wir nämlich auch schreiben können:
1693
1694 \[ 9 \bmod 5 + 7 \bmod5 = 4 \bmod 5 + 2 \bmod 5 = 6 \bmod 5 =
1695    1 \bmod 5                                                   \]
1696
1697 Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da wir uns ja nur für
1698 den jeweiligen Rest nach der Teilung durch 5 interessieren.  Daran
1699 wird deutlich, dass wir bei dieser Art der Arithmetik jederzeit 5 oder
1700 ein Vielfaches von 5, wie 10, 15 und so weiter nehmen können,und das
1701 Ergebnis stets dasselbe ist.
1702
1703
1704 \clearpage
1705 %% Original page 55
1706 Das funktioniert auch beim Multiplizieren (Malnehmen).
1707
1708 Ein Beispiel:
1709
1710 \[ 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod 5  \]
1711
1712 Ebenso können wir schreiben:
1713
1714 \[ 9 \bmod 5 * 7 \bmod 5 = 63 \bmod 5 = 3 \bmod 5 \]
1715
1716 da wir einfach 60, also $5 * 12$, abziehen können.
1717
1718 Man könnte aber auch schreiben:
1719
1720 \[ 9 \bmod 5 * 7 \bmod 5 = 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod
1721 5 \]
1722
1723 denn 4 entspricht 9, und 2 entspricht 7, wenn wir nur den Rest
1724 nach Teilung durch 5 betrachten.
1725
1726 Widerum stellen wir fest, dass es egal ist, wenn wir das Vielfache
1727 von 5 einfach weglassen.
1728
1729 Da dadurch alles einfacher wird, machen wir das, bevor wir
1730 Zahlen addieren oder multiplizieren. Das bedeutet, dass wir uns
1731 lediglich um die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn
1732 wir mit der Modulo-5 Arithmetik rechnen. Denn wir können ja
1733 alles, was durch 5 teilbar ist, weglassen.
1734 Dazu noch drei Beispiele:
1735
1736 \[ 5 \bmod 11 * 3 \bmod 11 = 15 \bmod 11 = 4 \bmod 11 \]
1737 \[ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7                  \]
1738 \[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
1739
1740 Das letzte Beispiel wird klar, wenn man bedenkt, dass in normaler
1741 Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7 $ ist.
1742
1743
1744 \clearpage
1745 %% Original page 56
1746 \subsection{RSA-Algorithmus und Rechnen mit Restklassen}
1747
1748 Computer speichern Buchstaben als Zahlen. Alle Buchstaben und Symbole
1749 auf der Computertastatur werden in Wirklichkeit als Zahlen
1750 gespeichert, die zwischen zwischen 0 und 255 liegen.
1751
1752 Wir können also eine Nachricht auch in eine Zahlenfolge umwandeln.
1753 Nach welcher Methode (oder Algorithmus) dies geschieht, wird im
1754 nächsten Abschnitt beschrieben. Darin stellen wir Ihnen die Methode
1755 vor, nach der die Verschlüsselung mit GnuPG funktioniert: den
1756 RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
1757 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
1758 (Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
1759 man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
1760 sicher kodiert und kann nur noch vom rechtmäßigen Empfänger dekodiert
1761 werden.  Das sind die Grundlagen des RSA Algorithmus:
1762
1763 Sie selbst haben bei der Installation von Gpg4win während der Eingabe
1764 Ihrer Passphrase zwei große Primzahlen erzeugt, ohne es zu
1765 bemerken (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder
1766 in der Praxis Ihr Computer --­ kennen diese beiden Primzahlen, und Sie
1767 müssen für ihre Geheimhaltung sorgen.
1768
1769 %% Original page 57
1770 Es werden daraus nun drei weitere Zahlen erzeugt:
1771 \begin{description}
1772 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
1773   Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
1774   dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem wir
1775   später immer rechnen werden.
1776
1777 \item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
1778   eine Zahl an die bestimmte Anforderungen gestellt werden
1779   (teilerfremd zu $(p-1)(q-1)$); sie wird mit $e$ bezeichnet. Häufig
1780   wird hier 3, 41 oder 65537 benutzt.
1781
1782 \item [Die dritte Zahl] wird errechnet aus dem öffentlichem Exponent
1783   (der zweiten Zahl) und den beiden Primzahlen. Diese Zahl ist der
1784   geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
1785   Formel zur Berechnung lautet:
1786       \[ d = e^{-1} \bmod (p - 1)(q -1) \]
1787 \end{description}
1788
1789
1790 Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
1791 öffentlicher Schlüssel.  Beide werden dazu benutzt, Nachrichten zu
1792 verschlüsseln. Die dritte Zahl muss von Ihnen geheimgehalten werden
1793 ­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen werden
1794 danach nicht mehr benötigt.
1795
1796 Wenn eine verschlüsselte Nachricht empfangen wird, kann sie
1797 entschlüsselt werden mit Hilfe der ersten ($n$) und der dritten Zahl
1798 ($d$).  Nur der Empfänger kennt beide Schlüsselteile ­-- seinen
1799 öffentlichen und seinen geheimen Schlüssel. Der Rest der Welt kennt
1800 nur den öffentlichen Schlüssel ($n$ und $e$).
1801
1802 Die Trick des RSA Algorithmus liegt nun darin, dass es unmöglich ist,
1803 aus dem öffentlichen Schlüsselteil ($n$ und $e$) den geheimen
1804 Schlüsselteil ($d$) zu errechnen und damit die Botschaft zu
1805 entschlüsseln --- denn: Nur wer im Besitz von $d$ ist, kann die
1806 Botschaft entschlüsseln.
1807
1808
1809 \clearpage 
1810 %% Original page 58
1811 \subsection{RSA Verschlüsselung mit kleinen Zahlen}
1812
1813 Wir verwenden hier erst einmal kleine Zahlen, um deutlich
1814 zu machen, wie die Methode funktioniert. In der Praxis verwendet
1815 man jedoch viel größere Primzahlen, die aus ­zig Ziffern bestehen.
1816
1817 Nehmen wir die Primzahlen 7 und 11. Damit verschlüsseln wir
1818 Zahlen ­-- oder Buchstaben, was für den Computer dasselbe ist ---
1819 nach dem RSA Algorithmus.
1820
1821 Und zwar erzeugen wir zunächst den öffentlichen Schlüssel
1822
1823 \begin{description}
1824 \item [Die erste Zahl] ist 77, nämlich das Ergebnis der Multiplikation
1825   der beiden Primzahlen, 7 und 11. 77 dient uns im weiteren Verlauf
1826   als Modulus zur Ver- und Entschlüsselung.
1827
1828 \item [Die zweite Zahl] ist der öffentliche Exponent. Wir wählen hier 13.
1829
1830 \item [Die dritte Zahl] ist der geheime Schlüssel. Sie wird in einem
1831   komplizierten Verfahren errechnet, welches wir jetzt erklären:
1832 \end{description}
1833
1834 zunächst ziehen wir von unseren Primzahlen 7 und 11 jeweils die Zahl 1
1835 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
1836 resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
1837 $( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
1838 weiterführende Berechnung des geheimen Schlüssels (sie ist aber nicht
1839 mit dem eigentlichen Modulus 77 zu verwechseln).
1840
1841 Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
1842 Schlüssel die Zahl 1 ergibt, wenn man mit dem Modul 60 rechnet:
1843
1844 \[ 13 \bmod 60 *~?~\bmod 60 = 1 \bmod 60 \]
1845
1846 Die einzige Zahl, die diese Bedingung erfüllt, ist 37, denn
1847
1848 \[ 13 \bmod 60 * 37 \bmod 60 = 481 \bmod 60 = 1 \bmod 60 \]
1849
1850 37 ist die einzige Zahl, die multipliziert mit 13 die Zahl 1 ergibt,
1851 wenn man mit dem Modul 60 rechnet.
1852
1853
1854
1855 \clearpage
1856 %% Original page  59
1857 \subsubsection{Wir verschlüsseln mit dem öffentlichen Schlüssel eine Nachricht}
1858
1859 Nun zerlegen wir die Nachricht in eine Folge von Zahlen zwischen 0 und
1860 76, also 77 Zahlen, denn sowohl Verschlüsselung als auch
1861 Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
1862 7 und 11).
1863
1864 Jede einzelne dieser Zahlen wird nun nach der Modulo-77 Arithmetik 13
1865 mal mit sich selbst multipliziert. Sie erinnern sich: die 13 ist ja
1866 unser öffentlicher Schlüssel.
1867
1868 Nehmen wir ein Beispiel mit der Zahl 2: sie wird in die Zahl 30
1869 umgewandelt, weil
1870  $ 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2
1871  = 8192 = 30 \bmod 77 $ sind.
1872
1873  Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
1874  wird 13 mal mit sich selbst multipliziert und durch 77 geteilt, so
1875  dass der Rest 47 entsteht.
1876
1877 Wenn man eine solche Rechnung für alle Zahlen zwischen 0 und 76
1878 durchführt und die Ergebnisse in eine Tabelle einsetzt, sieht diese so
1879 aus:
1880
1881 In der linken Spalte stehen die 10er-Stellen, in der oberen Zeile die
1882 1er-Stellen.
1883
1884 % FIXME: Replace the table by a LaTeX table and use realistc examples
1885 % e.g. from the HAC.
1886 \IncludeImage[width=0.9\textwidth]{table-1}
1887
1888 \clearpage
1889 %% Original page 60
1890 \subsubsection{Wir entschlüsseln eine Nachricht mit dem privaten Schlüssel}
1891
1892 Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
1893 dekodieren, multiplizieren wir 30 (die umgewandelte 2) unter
1894 Verwendung der Modulzahl 77 37 mal mit sich selbst.  Sie erinnern
1895 sich: 37 ist der geheime Schlüssel.
1896
1897 Diese wiederholte Multiplikation ergibt eine Zahl die $2 \bmod 77$
1898 ergibt. Das andere Beispiel: die Zahl $47 \bmod 77$ wird zur Zahl $75
1899 \bmod 77$ dekodiert.
1900
1901 Tabelle 2 zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
1902
1903 \IncludeImage[width=0.9\textwidth]{table-2}
1904 %\caption{Tabelle 2: Zahlentransformation modulo77, unter Verwendung
1905 %des geheimen Schlüssels 37}
1906
1907 Um eine Zahl mit Tabelle 2 zu transformieren, gehen wir nach der
1908 gleichen Methode vor wie bei Tabelle 1. Ein Beispiel: 60 wird
1909 transformiert in die Zahl in Zeile 60 und Spalte 0. Also wird 60 zu 25
1910 transformiert.
1911
1912 Das überrascht nicht, denn wenn wir davon ausgehen, dass wir bei der
1913 Umwandlung von 25 mit Hilfe von Tabelle 1 als Ergebnis 60 erhalten,
1914 dann sollten wir auch bei der Transformation von 60 mit Hilfe von
1915 Tabelle 2 zum Ergebnis 25 gelangen. Dabei haben wir den öffentlichen
1916 Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
1917 und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
1918 dekodieren. Sowohl für die Verschlüsselung als auch für die
1919 Entschlüsselung haben wir uns der Modulo-77 Arithmetik bedient.
1920
1921 \clearpage
1922 %% Original page 61
1923 \subsubsection{Zusammenfassung}
1924
1925 Wir haben\ldots
1926 \begin{itemize}
1927 \item durch den Computer zwei zufällige Primzahlen erzeugen lassen;
1928
1929 \item daraus das Produkt und den öffentlichen und den geheimen Subkey
1930   gebildet;
1931
1932 \item gezeigt, wie man mit dem öffentlichen Schlüssel Nachrichten
1933   verschlüsselt;
1934
1935 \item gezeigt, wie man mit dem geheimen Schlüssel Nachrichten
1936   entschlüsselt.
1937 \end{itemize}
1938
1939 Diese beiden Primzahlen können so groß gewählt werden, dass es
1940 unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
1941 zu ermitteln. Das begründet die Sicherheit des RSA Algorithmus.
1942
1943 Wir haben gesehen, dass die Rechnerei sogar in diesem einfachen
1944 Beispiel recht kompliziert geworden ist. In diesem Fall hat die
1945 Person, die den Schlüssel öffentlich gemacht hat, die Zahlen 77 und 13
1946 als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann dieser
1947 Person mit der oben beschriebenen Methode --­ wie im Beispiel der
1948 Tabelle 1 --­ eine verschlüsselte Zahl oder Zahlenfolge schicken. Der
1949 rechtmäßige Empfänger der verschlüsselten Zahlenfolge kann diese dann
1950 mit Hilfe der Zahl 77 und dem geheimen Schlüssel 37 dekodieren.
1951
1952 %% Original page 62
1953 In diesem einfachen Beispiel ist die Verschlüsselung natürlich nicht
1954 sonderlich sicher. Es ist klar, dass 77 das Produkt aus 7 und 11 ist.
1955
1956 Folglich kann man den Code in diesem einfachen Beispiel leicht
1957 knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
1958 Zahlen, zum Beispiel die Zahl 11 und ihr Vielfaches (also 22, 33 etc.)
1959 und die benachbarten Zahlen sich in sich selbst umwandeln.
1960
1961 \IncludeImage[width=0.9\textwidth]{table-3}
1962
1963 \clearpage
1964
1965 Das erscheint als ein weiterer Schwachpunkt dieser
1966 Verschlüsselungsmethode: man könnte annehmen, dass die Sicherheit des
1967 Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
1968 vor, das Produkt zweier grosser Primzahlen, die auf absolut
1969 willkürliche Art und Weise gewählt werden, ergäbe
1970
1971 114,381,625,757,888,867,669,235,779,976,146,612,010,\\
1972 218,296,721,242,362,562,561,842,935,706,935,245,733,\\
1973 897,830,597,123,563,958,705,058,989,075,147,599,290,\\
1974 026,879,543,541
1975
1976 %% Original page 63
1977 Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
1978 liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
1979 des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
1980 Selbst den schnellsten Computern der Welt würde es gewaltige Probleme
1981 bereiten, die beiden Primzahlen zu errechnen.
1982
1983 Man muss die Primzahlen also nur groß genug wählen, damit ihre
1984 Berechnung aus dem Produkt so lange dauert, dass alle bekannten
1985 Methoden daran in der Praxis scheitern.  Außerdem nimmt der Anteil der
1986 Zahlen, die in sich selbst transformiert werden --­ wie wir sie oben
1987 in den Tabellen 1 und 2 gefunden haben --- stetig ab, je größer die
1988 Primzahlen werden.  Von Primzahlen in der Grössenordnung, die wir in der
1989 Praxis bei der Verschlüsselung verwenden, ist dieser Teil ist so
1990 klein, dass der RSA Algorithmus davon in keiner Weise beeinträchtigt
1991 wird.
1992
1993 Je größer die Primzahlen, desto sicherer die Verschlüsselung.
1994 Trotzdem kann ein normaler PC ohne weiteres das Produkt aus den beiden
1995 großem Primzahlen bilden. Kein Rechner der Welt dagegen kann aus
1996 diesem Produkt wieder die ursprünglichen Primzahlen herausrechnen --­
1997 jedenfalls nicht in vertretbarer Zeit.
1998
1999
2000 \clearpage
2001 %% Original page 64
2002 \subsection{Die Darstellung mit verschiedenen Basiszahlen}
2003
2004 Um zu verstehen, wie Nachrichten verschlüsselt werden, sollte man
2005 wissen, wie ein Computer Zahlen speichert und vor allem, wie sie in
2006 unterschiedlichen Zahlenbasen dargestellt werden können.
2007
2008 Dazu machen wir uns zunächst mit den Zahlenpotenzen vertraut.
2009                                  
2010 Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2;
2011 zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
2012 hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
2013
2014 Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
2015 Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
2016 sich selbst multipliziert wird, wie es die Hochzahl (Potenz) angibt.
2017
2018 Das Konzept einer Zahlenbasis veranschaulicht zum Beispiel ein
2019 Kilometerzähler im Auto: das rechte Rad zählt nach jedem
2020 Kilometer eine Stelle weiter und zwar nach der vertrauten Abfolge
2021 der Zahlen
2022
2023 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, 2
2024
2025 und so weiter. Jedesmal, wenn das rechte Rad wieder 0 erreicht, zählt
2026 das Rad links davon eine Stelle hoch. Und jedesmal, wenn dieses zweite
2027 Rad die 0 erreicht, erhöht das Rad links davon um eins \ldots und so
2028 weiter.
2029
2030 %% Original page 65
2031
2032 \begin{center}
2033 \IncludeImage[width=0.4\textwidth]{mileage-indicator}
2034 \end{center}
2035
2036 Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
2037 angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
2038 jeweils die vollen zehn Kilometer an: eine 5 bedeutet 50 Kilometer.
2039 Dann folgen die Hunderter: steht dort 7, dann bedeutet dies 700
2040 Kilometer.
2041
2042 Nach dem gleichen Prinzip stellen wir ja auch unsere normale Zahlen
2043 mit den Ziffern 0 bis 9 dar.
2044
2045 "`578"', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
2046 entspricht 578.
2047
2048 Hier haben wir die "`5"' stellvertretend für fünfhundert, "`7"' für
2049 siebzig und "`8"' für acht. In diesem Fall ist die Basis 10, eine für
2050 uns vertraute Basis.
2051
2052 Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
2053 sie wird mit 1 multipliziert), die Ziffer links davon steht für die
2054 Zehner (d.h. wird mit 10 multipliziert), die nächste Ziffer wiederum
2055 für die Hunderter (d.h. sie wird mit 100 multipliziert) und so weiter.
2056 Da wir Zahlen normalerweise zur Basis 10 darstellen, machen wir uns
2057 nicht die Mühe, die Basis extra anzugeben. Formal würde man dies bei
2058 der Zahl 55 mit der Schreibweise $55_{10}$ anzeigen, wobei die
2059 tiefgestellte Zahl die Basis anzeigt.
2060
2061 Wenn wir nicht zur Basis 10 darstellen, so müssen wir dies mit Hilfe
2062 einer solchen tiefgestellten Basiszahl anzeigen.
2063
2064
2065 %% Original page 66
2066 Angenommen, die Anzeige des Kilometerzählers hätte statt der Ziffern 0
2067 bis 9 nur noch 0 bis 7. Das rechte Rädchen würde nach jedem Kilometer
2068 um eine Ziffer höher zählen, wobei die Zahlenfolge so aussehen würde:
2069
2070 \[ 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2, und so weiter. \]
2071
2072 Unser Tacho zur Basis 8 stellt zum Beispiel folgende Zahl dar:
2073
2074 \[ 356 \]
2075
2076 Die 6 auf dem rechte Rädchen zählt einzelne Kilometer, also 6
2077 Kilometer.\\
2078 Die 5 auf dem Rädchen daneben für $5 * 8$, also 40 Kilometer.\\
2079 Die 3 links steht für je 64 Kilometer pro Umdrehung, also hier
2080 $3 * 8 * 8$ Kilometer.
2081
2082 So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: 728 bedeutet
2083 $7 * 8 + 2$, und das ist gleich "`58"'. Bei dieser Art der Darstellung
2084 steht die "`2"' aus der 72 für 2, aber die "`7"' steht für $7 * 8$.
2085
2086 Größere Zahlen werden schrittweise genauso aufgebaut, so dass
2087 $453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was 299 ergibt.
2088
2089 Bei $453_8$ steht die "`3"' für 3, die "`5"' für $5 * 8$ und die "`4"'
2090 für $4 * 64$, wobei sich die "`64"' wiederum aus $8 * 8$ herleitet.
2091
2092 Im angeführten Beispiel werden die Ziffern, von rechts nach links
2093 gehend, mit aufsteigenden Potenzen von 8 multipliziert. Die rechte
2094 Ziffer wird mit 8 hoch 0 (das ist 1) multipliziert, die links daneben
2095 mit 8 hoch 1 (das ist 8), die nächste links davon mit
2096 8 hoch 2 (das ist 64) und so weiter.\\
2097 Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
2098 als 9 (also 10 minus 1). Wir verfügen also über keine Ziffer, die 10
2099 oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen wir
2100 zwei Ziffern, mit denen wir dann die "`10"' schreiben können.\\
2101 Wir haben also nur die Ziffern 0 bis 9.
2102
2103 So ähnlich ist es, wenn wir mit
2104 der Basiszahl 8 rechnen: dann haben wir nur die Ziffern 0 bis 7.
2105 Wollen wir zu dieser Basis eine höhere Zahl als sieben darstellen,
2106 müssen wir wieder zwei Ziffern verwenden. Zum Beispiel "`9"' schreibt
2107 man als $11_8$, "`73"' schreibt man als $111_8$.
2108
2109
2110 \clearpage
2111 %% Original page 67
2112
2113 Computer speichern Zahlen als eine Folge von Nullen und Einsen.
2114 Man nennt dies Binärsystem oder Rechnen mit der Basiszahl 2,
2115 weil wir nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
2116 wir würden die Kilometer mit einem Tachometer zählen, auf
2117 dessen Rädchen sich nur zwei Ziffern befinden: 0 und 1.
2118 Die Zahl $10101_2$ zum Beispiel bedeutet im Binärsystem
2119
2120 \[ 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
2121
2122 In der Computerei verwendet man auch Gruppen von acht Binärziffern,
2123 das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 - dargestellt
2124 als Byte $00000000_2$ --- und 255 --- dargestellt als Byte
2125 $11111111_2$ --- annehmen. Ein Byte stellt also Zahlen zur Basis 256
2126 dar.
2127
2128 Zwei weitere Beispiele:
2129
2130 \[ 10101010_2 = 170 \] und
2131 \[ 00000101_2 = 5 \].
2132
2133 Da der Computer die Buchstaben, Ziffern und Satzzeichen als Bytes
2134 speichert, schauen wir uns an, welche Rolle dabei die Darstellung zur
2135 Basis 256 spielt.
2136
2137
2138 \clearpage
2139 %% Original page 68
2140 Nehmen wir die Silbe "`un"'. Das "`u"' wird im Computer als 117
2141 gespeichert und das "`n"' als 110.
2142
2143 Diese Zahlenwerte sind für alle Computer standardisiert und werden
2144 ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
2145 benötigen wir auf dem Computer die 256 Zahlen von 0 bis 255.
2146
2147 Wir können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
2148 darstellen.\\
2149 Entsprechend würde man die Buchstabenfolge "`und"' mit der Zahl $117 *
2150 65536 + 110 * 256 + 100$ darstellen, denn das "`d"' wird
2151 durch 100 repräsentiert.\\
2152 Wir haben hier also Zahlen und Symbole, die auf der Computertastatur
2153 als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
2154 256 repräsentiert.
2155
2156 Entsprechend können wir aus jeder Nachricht eine große Zahl machen.
2157 Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
2158 diese sehr große Zahl wollen wir nun nach dem RSA Algorithmus
2159 verschlüsseln.
2160
2161 Wir dürfen allerdings dabei die Zahl, zu der die Nachricht
2162 verschlüsselt wird, nicht größer werden lassen als das Produkt der
2163 Primzahlen (Modulus). Ansonsten bekommen wir Probleme, wie wir gleich
2164 noch sehen werden.
2165
2166
2167 \clearpage
2168 %% Original page 69
2169
2170 Da die folgende Prozedur mehrere Schritte umfaßt, fassen wir
2171 sie zunächst zusammen und verfolgen dann die Einzelschritte:
2172
2173 \begin{enumerate}
2174 \item Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen --- in
2175   Zahlen um.
2176 \item Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
2177   zur Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1
2178   benutzen können, in denen die Zahlen ja auch auf 10er-Basis
2179   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
2180   Basis 10.
2181
2182 \item Um die Kodierung im Vergleich zum "`Klartext"' zu erkennen,
2183   rechnen wir die zur Basis 10 kodierte Nachricht auf die Basis 4
2184   zurück und wandeln sie dann wieder in eine Buchstabensequenz.
2185
2186 \item So entsteht aus der Nachricht \emph{aba, cad, ada} die verschlüsselte
2187   Nachricht \emph{dbb, ddd, dac}.
2188 \end{enumerate}
2189
2190
2191 \clearpage
2192 %% Original page 70
2193
2194 Und nun ausführlich:
2195
2196 1. Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen ---
2197 in Zahlen um.
2198
2199 Angenommen, wir beschränken uns bei den Nachrichten auf die 4
2200 Buchstaben a, b, c und d. In diesem --- wirklich sehr einfachen ---
2201 Beispiel können wir die vier Buchstaben durch die Zahlenwerte 0, 1, 2
2202 und 3 darstellen, und haben dann
2203
2204 \[ a = 0, b = 1, c = 2 ~\mbox{und}~ d = 3 \].
2205
2206 Wir wollen nun die Nachricht "`abacadaca"' verschlüsseln. Wir kodieren
2207 diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit dem
2208 öffentlichen Schlüssel 77 und 13 und dem dazugehörenden geheimen
2209 Schlüssel 37.  Dieses Beispiel kennen wir bereits aus dem früheren
2210 Kapitel: wir haben damit die Tabellen 1 und 2 konstruiert.
2211
2212 2. Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
2213 Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1 benutzen
2214 können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden.
2215
2216 Weil wir vier Buchstaben für die Nachricht verwenden, rechnen wir zur
2217 Basis 4. Für die Rechnung modulo 77 müssen wir die Nachricht in Stücke
2218 von je drei Zeichen Länge zerlegen, weil die größte dreiziffrige Zahl
2219 zur Basis 4 die $333_4$ ist. Zur Basis 10
2220 hat diese Zahl den Wert 63.
2221
2222 Würden wir stattdessen die Nachricht in vier Zeichen lange Stücke
2223 zerlegen, würde die Zahl zu Basis 4 den Wert 76 übersteigen und es
2224 würden unerwünschte Doppeldeutigkeiten entstehen.\\
2225 Folglich würde die Nachricht in dreiziffrigen Stücken nun 
2226
2227 \[ aba, cad, aca \]
2228
2229 ergeben. Geben wir den Zeichen nun ihre Zahlenwerte und vergessen
2230 dabei nicht, dass die Stücke dreiziffrige Zahlen zur Basis 4
2231 darstellen.
2232
2233
2234 %% Original page 71
2235 Da wir die Buchstaben durch die Zahlen a = 0, b = 1, c = 2, d
2236 = 3 darstellen, wird die Nachricht zu
2237
2238 \[ 010_4, 203_4, 020_4 \].
2239
2240 Zur Basis 10 wird diese Nachricht durch die Zahlenfolge 4, 35,
2241 8 dargestellt. Warum? Nehmen wir zum Beispiel das mittlere
2242 Stück $203_4$:
2243
2244 \T\begin{eqnarray*}
2245  3 * 4^0, & ~\mbox{also}~ 3 * 1, & ~\mbox{also}~ 3 \\
2246  0 * 4^1, & ~\mbox{also}~ 0 * 4, & ~\mbox{also}~ 0 \\
2247  2 * 4^2, & ~\mbox{also}~ 2 * 16, & ~\mbox{also}~ 32
2248 \T\end{eqnarray*}
2249
2250 % The next clearpage is just to over come a problem with the PDF
2251 % file.  Without it the footer logo is not correctly rendered, instead
2252 % a tiny image of the next graphic is shown.  The clearpage somehow
2253 % solves it.
2254 \clearpage
2255 3. Jetzt können wir zur Verschlüsselung die Tabelle 1 benutzen, die ja
2256 zur Basis 10 berechnet wurde. Diese Tabelle benutzen wir, weil wir mit
2257 dem schon bekannten Schlüsselpaar arbeiten wollen. Dabei entsteht eine
2258 kodierte Nachricht zur Basis 10.
2259
2260 Zum Verschlüsseln der Nachricht nehmen wir jetzt Tabelle 1 zur Hilfe.
2261 Die Nachricht wird nun zu der Zahlenfolge 53, 63, 50 (zur Basis 10).
2262
2263 \IncludeImage[width=0.9\textwidth]{table-1}
2264
2265
2266 %% Original page 72
2267 4. Wiederum zur Basis 4 konvertiert, entsteht die verschlüsselte
2268 Nachricht.
2269
2270 Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht nun
2271 $311_4, 333_4, 302_4$.  Konvertiert man diese zu einer
2272 Buchstabensequenz, erhält man dbb, ddd, dac, was sich nun erheblich
2273 von der ursprünglichen Nachricht unterscheidet.
2274
2275 Man kehrt nun also den Prozeß um und transformiert die Zahlenfolge 53,
2276 63, 50 mit Tabelle 2 und erhält die Sequenz 4, 35, 8. Und das
2277 entspricht, als Zahlenfolge genau der ursprünglichen Nachricht.
2278
2279 Anhand der Tabellen 1 und 2 können wir ebensogut Nachrichten unter
2280 Verwendung des geheimen Schlüssels (d.h.  erst Tabelle 2 benutzen)
2281 verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h. Tabelle 1 als
2282 zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
2283 wieder herstellen. Das bedeutet --­ wie wir bereits im Handbuch
2284 "`Gpg4win für Einsteiger"' gesehen haben ---, dass der Inhaber des geheimen
2285 Schlüssels damit Nachrichten unter Verwendung des RSA Algorithmus
2286 verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
2287 ihm stammen können.
2288
2289
2290 \clearpage
2291 %% Original page 73
2292 \texttt{Fazit:}
2293
2294 Wie Sie gesehen haben, ist die ganze Angelegenheit zwar im Detail
2295 kompliziert, im Prinzip aber durchaus nachvollziehbar. Sie sollen
2296 schließlich nicht nur einer Methode einfach nur vertrauen, sondern ­--
2297 zumindest ansatzweise ­-- ihre Funktionsweise durchschauen. Sehr viele
2298 tiefergehende Details sind leicht in anderen Büchern (z.B. R.~Wobst,
2299 "`Abenteuer Kryptologie"') oder im Internet zu finden.
2300
2301
2302 \vfill
2303
2304 \textbf{Immerhin wissen Sie nun:} wenn jemand sich an Ihren verschlüsselten
2305 \Email{}s zu schaffen macht, ist er durchaus so lange damit beschäftigt,
2306 dass er dann keine Lust mehr haben kann sie auch noch zu lesen\ldots
2307
2308
2309
2310 \newpage
2311 \appendix
2312
2313
2314 \section{History}
2315
2316 \begin{itemize}
2317 \item  "`GnuPP für Durchblicker"', Auflage März 2002,\\
2318   Autoren: Manfred J. Heinze, TextLab text+media\\
2319   Beratung: Lutz Zolondz, G-N-U GmbH\\
2320   Illustrationen: Karl Bihlmeier, Bihlmeier \& Kramer GbR\\
2321   Layout: Isabel Kramer, Bihlmeier \& Kramer GbR\\
2322   Fachtext: Dr. Francis Wray, e-mediate Ltd.\\
2323   Redaktion: Ute Bahn, TextLab text+media\\
2324   Herausgegeben vom Bundesministerium für Wirtschaft und
2325   Technologie.\\
2326   Verfügbar unter
2327   \verb-http://www.gnupp.de/pdf/durchblicker.pdf-.
2328 %    Der Abschnitt "`History"' ist im Originaldokument nicht vorhanden
2329 %    und wurde von Werner Koch beigefügt.
2330 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
2331 \item "`Gpg4win für Durchblicker"', Dezember 2005\\
2332       Autoren:  Werner Koch, g10 Code GmbH\\
2333       Herausgegeben durch das Gpg4win Projekt.
2334
2335 \end{itemize}
2336
2337
2338 \T\selectlanguage{english}
2339 \input{fdl.tex}
2340
2341 \end{document}