Finished revision of the Durchblicke manual
authorWerner Koch <wk@gnupg.org>
Mon, 13 Feb 2006 09:15:11 +0000 (09:15 +0000)
committerWerner Koch <wk@gnupg.org>
Mon, 13 Feb 2006 09:15:11 +0000 (09:15 +0000)
17 files changed:
ChangeLog
NEWS
configure.ac
doc/ChangeLog
doc/manual-de/Makefile.am
doc/manual-de/durchblicker.tex
doc/manual-de/einsteiger.tex
doc/manual-de/fdl.tex
doc/manual-de/macros.tex
doc/manual-de/sc-gpa-gen-backup-warn.png [new file with mode: 0644]
doc/manual-de/sc-gpa-gen-backup.eps.gz [deleted file]
doc/manual-de/sc-gpa-gen-backup.png [new file with mode: 0644]
doc/manual-de/sc-gpgee-ctxmenu.png [new file with mode: 0644]
doc/manual-de/sc-gpgee-signmenu.png [new file with mode: 0644]
doc/manual-de/sc-winpt-sign-passwd.png [new file with mode: 0644]
doc/manual-de/was-ist-gpg4win.tex [new file with mode: 0644]
src/installer.nsi

index f023639..a9b61dc 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,7 @@
+2006-01-31  Werner Koch  <wk@g10code.com>
+
+       * src/installer.nsi (InstallDir): Removed trailing backslashes.
+
 2006-01-26  Werner Koch  <wk@g10code.com>
 
        Released 0.6.0.
diff --git a/NEWS b/NEWS
index e6a61c2..86781a6 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1,3 +1,7 @@
+Noteworthy changes in version 0.6.1
+------------------------------------------------
+
+
 Noteworthy changes in version 0.6.0 (2006-01-26)
 ------------------------------------------------
 
index 2346ca6..e4a5ae5 100644 (file)
@@ -24,8 +24,8 @@ min_automake_version="1.9.3"
 
 # Remember to change the version number immediately *after* a release.
 # Uncomment the my_iscvs macro for non-released code.
-m4_define(my_version, [0.6.0])
-#m4_define(my_iscvs, yes)
+m4_define(my_version, [0.6.1])
+m4_define(my_iscvs, yes)
 
 AC_INIT([gpg4win], my_version[]m4_ifdef([my_iscvs], [-cvs[]m4_translit(
                   [$Revision$],[Ra-z $:])]),
@@ -85,12 +85,13 @@ AC_CHECK_PROGS(MAKENSIS, makensis)
 AC_CHECK_PROGS(ZCAT, zcat)
 AC_CHECK_PROGS(TEXI2DVI, texi2dvi)
 AC_CHECK_PROGS(DVIPDF, dvipdf)
+AC_CHECK_PROGS(CONVERT, convert)
 AC_CHECK_PROGS(SHA1SUM, sha1sum)
 AC_PROG_INSTALL
 
 missing_tools=
 for i in DLLTOOL MAKE UNZIP TAR MKDIR CP RM STOW MAKENSIS ZCAT TEXI2DVI \
-         DVIPDF SHA1SUM ; do
+         DVIPDF CONVERT SHA1SUM ; do
    eval tmp='$'$i
    if test -z "$tmp"; then 
       missing_tools="$missing_tools `echo $i | tr 'A-Z' 'a-z'`"
index 6fd7005..84516fd 100644 (file)
@@ -1,3 +1,14 @@
+2006-02-12  Werner Koch  <wk@g10code.com>
+
+       * manual-de/durchblicker.tex: Finished first rework.
+
+2006-01-27  Werner Koch  <wk@g10code.com>
+
+       * manual-de/was-ist-gpg4win.tex: New. Common introduction to both
+       manuals.
+       * manual-de/durchblicker.tex (section{Was ist Gpg4win}): Include it.
+       * manual-de/einsteiger.tex (section{Was ist Gpg4win?}): Include it. 
+
 2006-01-23  Werner Koch  <wk@g10code.com>
 
        * README.de.txt, README.en.txt: New.
index 102d375..9401722 100644 (file)
 # along with this program; if not, write to the Free Software
 # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
 
+png_files := \
+       sc-winpt-sign-passwd.png \
+        sc-gpgee-ctxmenu.png sc-gpgee-signmenu.png \
+       sc-gpa-gen-backup.png sc-gpa-gen-backup-warn.png
+
 eps_files := adele01.eps.gz adele02.eps.gz man-with-signed-key.eps.gz \
              egyptian-stone.eps.gz sealed-envelope.eps.gz \
             schlapphut-with-key.eps.gz tangled-schlapphut.eps.gz \
@@ -31,7 +36,7 @@ eps_files := adele01.eps.gz adele02.eps.gz man-with-signed-key.eps.gz \
              sc-inst-finished.eps.gz sc-inst-finished2.eps.gz \
              sc-inst-license.eps.gz sc-inst-ready.eps.gz \
              sc-inst-startmenu.eps.gz sc-inst-welcome.eps.gz \
-             sc-gpa-first-key.eps.gz sc-gpa-gen-backup.eps.gz \
+             sc-gpa-first-key.eps.gz \
              sc-gpa-gen-email.eps.gz sc-gpa-gen-name.eps.gz \
              sc-gpa-gen-passwd.eps.gz sc-gpa-nokey.eps.gz \
              sc-gpa-rungpa.eps.gz sc-gpa-ks-export-p.eps.gz \
@@ -44,28 +49,41 @@ eps_files := adele01.eps.gz adele02.eps.gz man-with-signed-key.eps.gz \
              sc-winpt-sel-enc-key.eps.gz sc-winpt-enctoself.eps.gz \
             sc-misc-mein-key-asc.eps.gz 
 
-
-eps_files_bb := $(eps_files:.gz=.bb)
+eps_files_bb  := $(eps_files:.gz=.bb)
+#eps_files_pdf := $(eps_files:.eps.gz=.pdf)
+png_files_eps := $(png_files:.png=.eps) 
 
 EXTRA_DIST = fdl.tex einsteiger.tex durchblicker.tex $(eps_files) \
-            macros.tex version.tex.in gpg4win-logo.eps
+             $(png_files) \
+            was-ist-gpg4win.text macros.tex version.tex.in gpg4win-logo.eps
 
-CLEANFILES = $(eps_files_bb) *.pdf *.pdf *.toc *.log *.aux *.out
+CLEANFILES = $(eps_files_bb) $(png_files_eps) \
+             *.pdf *.pdf *.toc *.log *.aux *.out
 DISTCLEANFILES = version.tex
 
 pkgdata_DATA = einsteiger.pdf durchblicker.pdf
 
-BUILT_SOURCES = $(eps_files_bb)
+BUILT_SOURCES = $(eps_files_bb) $(png_files_eps)
 
 all-local: einsteiger.pdf durchblicker.pdf
 
+einsteiger.pdf : $(eps_files_bb) $(png_files_eps) 
+#$(eps_files_pdf)
+durchblicker.pdf : $(eps_files_bb) $(png_files_eps)
+
 %.eps.bb : %.eps.gz
        $(ZCAT) `test -f '$<' || echo '$(srcdir)/'`$< \
           | grep '^%%BoundingBox' | head -1 > $@
 
+%.eps : %.png
+       $(CONVERT) `test -f '$<' || echo '$(srcdir)/'`$< $@
 
 %.dvi : %.tex
        $(TEXI2DVI) `test -f '$<' || echo '$(srcdir)/'`$< 
 
 %.pdf : %.dvi
        TEXPICTS=$(srcdir) $(DVIPDF)  $< $@
+
+#%.pdf : %.eps.gz
+#      $(ZCAT) `test -f '$<' || echo '$(srcdir)/'`$< \
+#         | epstopdf -f > $@
index aa6efa4..e3a7876 100644 (file)
@@ -8,17 +8,18 @@
 \usepackage{moreverb}
 \usepackage{fancyhdr}
 
+
 \DeclareGraphicsExtensions{.eps.gz,.eps}
 
 \fancyhead{} % clear all fields
 \fancyhead[LO]{Gpg4win für Durchblicker}
 \fancyhead[RO]{\thepage}
-\fancyfoot{}
+\fancyfoot[C]{\includegraphics[width=1cm]{gpg4win-logo}}
 
 % Hyperref should be among the last packages loaded
 \usepackage{hyperref}
 
-\input{version.tex}
+% Macros specific to this package
 \input{macros.tex}
 
 \begin{document}
 \parindent0cm
 \parskip\medskipamount
 
-\title{Gpg4win für Durchblicker}
+\title{
+\includegraphics[width=8cm]{gpg4win-logo}
+\\
+Gpg4win für Durchblicker}
 \author{Eine Veröffentlichung des Gpg4Win Projekts\\
   \small Basierend auf einem Original von \\
   \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer\\
-  \small Dr. Francis Wray und Ute Bahn}
-\date{WiP}
+  \small Dr. Francis Wray und Ute Bahn\\ \ \\
+  Überarbeitet von\\
+  \small Werner Koch}
+\date{Version 2.0.0.RC1. vom 12. Februar 2006}
 
 \maketitle
 
 \section*{Impressum gpg4win}
 
 \noindent
-Copyright \copyright{} Bundesministerium für Wirtschaft und Technologie\\
-Copyright \copyright{} 2005 g10 Code GmbH\\
+\copyright{} Bundesministerium für Wirtschaft und Technologie\\
+\copyright{} 2005 g10 Code GmbH\\
 Permission is granted to copy, distribute and/or modify this document
 under the terms of the GNU Free Documentation License, Version 1.2 or
 any later version published by the Free Software Foundation; with
-the Invariant Sections being ,,Impressum'', no Front-Cover Texts, and
+the Invariant Sections being "`Impressum"', no Front-Cover Texts, and
 no Back-Cover Texts.  A copy of the license is included in the section
-entitled ,,GNU Free Documentation License''.
-
-\bigskip
+entitled "`GNU Free Documentation License"'.
 
-{\LARGE Dieses Handbuch wird zur Zeit überarbeitet.} 
 
 \vfill
 
 \begin{center}
-\fbox{\parbox{.7\textwidth}{Die Angaben auf der folgenden Seite
+\fbox{\parbox{.7\textwidth}{Die Angaben auf der \textbf{folgenden Seite}
     sind nicht mehr korrekt; wir können diese Seite allerdings nicht
     abändern, da die Regeln der GFDL hier falsch angewandt wurden.
     Neue Copyright Hinweise sollten deswegen hier eingestellt werden.}}
@@ -79,9 +82,9 @@ Auflage, M
 
 Copyright \copyright{} Bundesministerium für Wirtschaft und Technologie
 
-Dieses Buch unterliegt der ,,GNU Free Documentation License''.
-Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html .
-Deutsche Übersetzung http://nautix.sourceforge.net/docs/fdl.de.html
+Dieses Buch unterliegt der "`GNU Free Documentation License"'.
+Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html.
+Deutsche Übersetzung http://nautix.sourceforge.net""/docs/fdl.de.html
 sowie auf der beiliegenden CD-ROM.
 
 Es wird die Erlaubnis gegeben, dieses Dokument zu kopieren, zu
@@ -89,9 +92,9 @@ verteilen und/oder zu ver
 Documentation License, Version 1.1 oder einer späteren, von der Free
 Software Foundation veröffentlichten Version.
 
-Diese Seite (,,Impressum'') darf nicht verändert werden und muß in
-allen Kopien und Bearbeitungen erhalten bleiben (,,unveränderlicher
-Abschnitt'' im Sinne der GNU Free Documentation License).
+Diese Seite ("`Impressum"') darf nicht verändert werden und muß in
+allen Kopien und Bearbeitungen erhalten bleiben ("`unveränderlicher
+Abschnitt"' im Sinne der GNU Free Documentation License).
 
 Wenn dieses Dokument von Dritten kopiert, verteilt und/oder verändert
 wird, darf in keiner Form der Eindruck eines Zusammenhanges mit dem
@@ -105,39 +108,8 @@ Bundesministerium f
 \clearpage
 %% Original page 5
 \section{Was ist Gpg4win}
-Das Projekt Gpg4win (GNU Privacy Guard for Windows) ist eine vom
-Bundesamt für Sicherheit in der Informationstechnik beauftragte
-E-Mail-Verschlüsselungssoftware. Gpg4win bezeichnet ein Gesamtpaket,
-welches die Programme GnuPG, GPA, WinPT und andere Komponenten
-enthält.
-
-Mit dem Verschlüsselungsprogramm GnuPG (GNU Privacy Guard) kann
-jedermann E-Mails sicher, einfach und kostenlos verschlüsseln. GnuPG
-kann privat oder kommerziell eingesetzt werden. Die Verschlüsselung
-von GnuPG kann nach dem heutigen Stand von Forschung und Technik nicht
-gebrochen werden.  GnuPG ist Freie Software\footnote{oft fälschlich
-auch als Open Source Software bezeichnet}.
-Das bedeutet, dass jedermann das Recht hat, sie nach Belieben
-kommerziell oder privat zu nutzen.
-
-Und es bedeuetet, daß jedermann den Quellcode, also die eigentliche
-Programmierung des Programms, genau untersuchen kann und darf.  Für
-eine Sicherheits-Software ist diese garantierte Transparenz des
-Quellcodes eine unverzichtbare Grundlage.  Nur so lässt sich die
-Vertrauenswürdigkeit eines Programmes prüfen.  GnuPG basiert auf auf
-dem internationalen Standard OpenPGP (RFC 2440), ist vollständig
-kompatibel zu PGP und benutzt die gleiche Infrastruktur
-(Schlüsselserver usw.)
-
-PGP (,,Pretty Good Privacy'') ist keine freie Software, sie wird seit
-mehreren Jahren nicht mehr unter der freien Softwarelizenz GNU General
-Public License (GNU GPL) vertrieben.
-
-Weitere Informationen zu GnuPG und den Projekten der Bundesregierung
-zum Schutz des Internets finden Sie auf der Website
-\href{http://www.sicherheit-im-internet.de}{www.sicherheit-im-internet.de}
-des Bundeswirtschaftsministeriums.
 
+\input{was-ist-gpg4win.tex}
 
 \clearpage
 %% Original page 6
@@ -145,19 +117,19 @@ des Bundeswirtschaftsministeriums.
 
 Die Verschlüsselung von Nachrichten wird manchmal als das zweitälteste
 Gewerbe der Welt bezeichnet. Verschlüsselungstechniken benutzten schon
-der Pharao Khnumhotep II, Herodot und Cäsar.
-
-Wenigstens das zweitälteste Gewerbe der Welt ist heute dank Gpg4win für
-jedermann frei und kostenlos zugänglich\ldots
-\marginpar{FIXME: Billige Anspielung}
+der Pharao Khnumhotep II, Herodot und Cäsar.  Dank Gpg4win ist
+Verschlüsselung nunmehr für jedermann frei und kostenlos
+zugänglich\ldots
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{egyptian-stone}
+\end{center}
 
 Die Computertechnik hat uns phantastische Mittel in die Hand gegeben,
 um rund um den Globus miteinander zu kommunizieren und uns zu
 informieren. Aber Rechte und Freiheiten, die in anderen
 Kommunikationsformen längst selbstverständlich sind, müßen wir uns in
-den neuen Technogien erst sichern. Das Internet ist so schnell und
+den neuen Technologien erst sichern. Das Internet ist so schnell und
 massiv über uns hereingebrochen, daß wir mit der Wahrung unserer Rechte
 noch nicht so recht nachgekommen sind.
 
@@ -167,7 +139,7 @@ Mitteilungen ganz selbstverst
 geschützt. Der Umschlag schützt die Nachrichten vor fremden Blicken,
 eine Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas
 nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte
-Postkarte, die zur Not auch der Briefträger oder andere lesen können.
+Postkarte, die auch der Briefträger oder andere lesen können.
 
 
 \clearpage
@@ -176,25 +148,27 @@ Postkarte, die zur Not auch der Brieftr
 Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmt
 man selbst und niemand sonst.
 
-Diese Entscheidungsfreiheit haben wir bei E-Mail nicht. Eine normale
-E-Mail ist immer offen wie eine Postkarte, und der elektronische
-,,Briefträger'' --- und andere --- können sie immer lesen. Die Sache
+Diese Entscheidungsfreiheit haben wir bei Email nicht. Eine normale
+Email ist immer offen wie eine Postkarte, und der elektronische
+"`Briefträger"' --- und andere --- können sie immer lesen. Die Sache
 ist sogar noch schlimmer: die Computertechnik bietet nicht nur die
-Möglichkeiten, die vielen Millionen E-Mails täglich zu befördern und
+Möglichkeiten, die vielen Millionen Emails täglich zu befördern und
 zu verteilen, sondern auch, sie zu kontrollieren.
 
 Niemand hätte je ersthaft daran gedacht, alle Briefe und Postkarten zu
 sammeln, ihren Inhalt auszuwerten oder Absender und Empfänger zu
 protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
-zu lange gedauert. Mit der modernen Computertechnik ist das
-zumindestens technisch möglich. Und ob genau das nicht heute schon mit
-Ihrer und meiner E-Mail geschieht, wissen wir nicht und werden es
-wahrscheinlich auch nie erfahren.
+zu lange gedauert. Mit der modernen Computertechnik ist das technisch
+möglich. Es gibt mehr als einen Hinweis darauf, daß dies genau heute
+schon im großen Stil mit Ihrer und meiner Email
+geschieht.\footnote{Hier sei nur an das Echelon Projekt erinnert;
+  siehe \href{http://www.heise.de/tp/r4/artikel/6/6928/1.html}{http://www.heise.de/tp/r4/artikel/6/6928/1.html}}
 
 Denn: der Umschlag fehlt.
 
+\begin{center}
 \includegraphics[width=0.3\textwidth]{sealed-envelope}
-
+\end{center}
 
 \clearpage
 %% Original page 8
@@ -210,20 +184,20 @@ im Grundgesetz, und dieses Recht k
 Gpg4win wahrnehmen. Sie müssen sie nicht benutzen --- Sie müssen ja auch
 keinen Briefumschlag benutzen. Aber es ist Ihr gutes Recht.
 
-Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte ,,starke
-Verschlüsselungs- technologie''. ,,Stark'' bedeutet hier: mit keinem
-gegenwärtigen Mittel zu knacken. In vielen Ländern war starke
-Verschlüsselungstechnologie bis vor ein paar Jahren den Militärs und
+Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte "`starke
+Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
+gegenwärtigen Mittel zu knacken. In vielen Ländern waren starke
+Verschlüsselungsmethoden bis vor ein paar Jahren den Militärs und
 Regierungsbehörden vorbehalten. Das Recht, sie für jeden Bürger
-nutzbar zu machen, haben sich die Internet-Nutzer mühsam erobert;
+nutzbar zu machen, haben sich die Internetnutzer mühsam erobert;
 manchmal auch mit der Hilfe von klugen und weitsichtigen Menschen in
-Regierungsinstitutionen, wie im Falle von Gpg4win.  GnuPG wird von
-Sicherheitsexperten in aller Welt als eins der sichersten
-entsprechenden Software-Systeme angesehen.
+Regierungsinstitutionen, wie im Falle der Portierung von GnuPG auf
+Windows.  GnuPG wird von Sicherheitsexperten in aller Welt als eine
+praktikable und sichere Software angesehen.
 
 Wie wertvoll diese Sicherheit für Sie ist, liegt ganz in Ihrer Hand,
 denn Sie allein bestimmen das Verhältnis zwischen Bequemlichkeit bei
-der Verschlüsselung und größtmöglicher Sicherheit. Dazu gehören die
+der Verschlüsselung und größtmöglicher Sicherheit.  Dazu gehören die
 wenigen, aber umso wichtigeren Vorkehrungen, die Sie treffen müssen,
 und die wir im Folgenden besprechen:
 
@@ -231,7 +205,7 @@ und die wir im Folgenden besprechen:
 \clearpage
 %% Original page 9
 \section{Wie funktioniert Gpg4win?}
-Das Besondere an Gpg4win und der zugrundeliegenden Public Key-Methode
+Das Besondere an Gpg4win und der zugrundeliegenden Public-Key Methode
 ist, daß sie jeder verstehen kann und soll. Nichts daran ist
 Geheimwissen ­-- es ist nicht einmal besonders schwer zu verstehen.
 
@@ -241,51 +215,55 @@ funktioniert 
 dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden
 Sie ein hohes Vertrauen in die Sicherheit von Gpg4win gewinnen.
 
-Ganz am Ende dieses Buches, in Kapitel 13, können Sie ­-- wenn Sie
-wollen ­-- auch noch die letzten Geheimnisse um die Public
-Key-Kryptografie lüften und entdecken, warum Gpg4win nicht zu knacken
-ist.
+Ganz am Ende dieses Buches, in Kapitel \ref{ch:themath}, können Sie
+­-- wenn Sie wollen ­-- auch noch die letzten Geheimnisse um die
+Public-Key Kryptographie lüften und entdecken, warum Gpg4win nicht zu
+knacken ist.
 
 
 \clearpage
 %% Original page 10
-Der Herr der Schlüsselringe
+\textbf{Der Herr der Schlüsselringe}
 
 Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten
 ein --- mit einen Schlüssel. Noch besser mit einem Schlüssel, den es
 nur einmal gibt und den man ganz sicher aufbewahrt.
 
+\begin{center}
 \includegraphics[width=0.4\textwidth]{schlapphut-with-key}
+\end{center}
 
 Denn wenn dieser Schlüssel in die falschen Hände fällt, ist es um die
 Sicherheit des wertvollen Gutes geschehen. Dessen Sicherheit steht und
-fällt mit der Sicherheit des Schlüssels.  Also muss man den Schlüssel
-mindestens genauso gut absichern, wie das zu sichernde Gut selbst, und
-Art und Beschaffenheit des Schlüssels müssen völlig geheim gehalten
-werden.
+fällt mit der Sicherheit des Schlüssels.  Also hat man den Schlüssel
+mindestens genauso gut absichern, wie das zu sichernde Gut selbst.
+Die genaue Form des Schlüssels muß völlig geheim gehalten werden.
 
 
 \clearpage
 %% Original page 11
 
-Geheime Schlüssel sind in der Kryptografie ein alter Hut: schon immer
-hat man Botschaften geheimzuhalten ver- sucht, indem man den Schlüssel
-geheimhielt. Funktioniert hat das letztendlich nie: jede einzelne
-dieser Methoden wurde geknackt ­-- früher oder später.
+Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer
+hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
+geheimhielt.  Um dies wirklich sicher zu machen ist eine ausgeklügelte
+und fehleranfällige Organisation notwendig; dies ist sehr umständlich
+verwirrend und teuer.
 
+\begin{center}
 \includegraphics[width=0.4\textwidth]{tangled-schlapphut}
+\end{center}
 
-Das Grundproblem bei der ,,normalen'' geheimen Nachrichtenübermittlung
-ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
-und dass sowohl der Absender als auch der Empfänger diesen geheimen
+Das Grundproblem bei der "`normalen"' geheimen Nachrichtenübermittlung
+ist, daß für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
+und daß sowohl der Absender als auch der Empfänger diesen geheimen
 Schlüssel kennen.
 
-Das führt zu einer ziemlich paradoxen Situation: bevor man mit einem
+Dies führt zu einer ziemlich paradoxen Situation: bevor man mit einem
 solchen System ein Geheimnis --­ eine verschlüsselte Nachricht ---
-mitteilen kann, muss man schon vorher ein anderes Geheimnis --­ den
+mitteilen kann, muß man schon vorher ein anderes Geheimnis --­ den
 Schlüssel ­-- mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
-muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
-unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem
+muß sich ständig mit dem Problem herumärgern, daß der Schlüssel
+unbedingt ausgetauscht werden muß, aber auf keinen Fall von einem
 Dritten abgefangen werden darf.
 
 
@@ -294,11 +272,11 @@ Dritten abgefangen werden darf.
 %% Original page 12
 
 Gpg4win dagegen arbeitet ­-- außer mit dem Geheimschlüssel --- mit einem
-weiteren Schlüssel (,,key''), der vollkommen frei und öffentlich
-(,,public'') zugänglich ist.
+weiteren Schlüssel ("`key"'), der vollkommen frei und öffentlich
+("`public"') zugänglich ist.
 
 Man spricht daher auch von
-Gpg4win als einem ,,Public Key''-Verschlüsselungssystem.
+Gpg4win als einem "`Public-Key"' Verschlüsselungssystem.
 
 Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
 muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
@@ -311,48 +289,51 @@ eine zweite 
 eine komplexe mathematische Formel untrennbar miteinander verbunden.
 Nach heutiger wissenschaftlicher und technischer Kenntnis ist es
 unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit
-den Code zu knacken. In Kapitel 13 erklären wir, wie das funktioniert.
+den Code zu knacken. In Kapitel \ref{ch:themath} erklären wir, wie das
+funktioniert.
 
-% Note: The texts on the signs are emprt in the current revision.
-% However, Iused the original images and wiped out the texts ``Open
-% Source'' and ``gratis'' - need to replace with something better.
-% What about ``Artikel 10'' and ``von GnuPG erzeugt''?
+% Note: The texts on the signs are empty in the current revision.
+% However, I used the original images and wiped out the texts ``Open
+% Source"' and ``gratis"' - need to replace with something better.
+% What about ``Artikel 10"' and ``von GnuPG erzeugt"'?
+\begin{center}
 \includegraphics[width=0.4\textwidth]{verleihnix}
+\end{center}
 
 
 \clearpage
 %% Original page 13
 Das Gpg4win-Prinzip ist wie gesagt recht einfach:
 
-der geheime oder private Schlüssel (secret oder private key) muß
+der \textbf{geheime oder private Schlüssel} (secret oder private key) muß
 geheim gehalten werden.
 
-der öffentliche Schlüssel (oder public key) soll so öffentlich wie
-möglich gemacht werden.
+der \textbf{öffentliche Schlüssel} (oder public key) soll so
+öffentlich wie möglich gemacht werden.
 
 Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
 
 \bigskip
 
-der geheime Schlüsselteil entschlüsseln Nachrichten
+der geheime Schlüsselteil \textbf{entschlüsselt} Nachrichten
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{key-with-shadow-bit}
+\end{center}
 
-
-der öffentliche Schlüsselteil verschlüsselt
+der öffentliche Schlüsselteil \textbf{verschlüsselt}.
 
 
 \clearpage
 %% Original page 14
 
-Der öffentliche Safe
+\textbf{Der öffentliche Safe}
 
 In einem kleinen Gedankenspiel
-wird die Methode des Public
-Key-Verschlüsselungssystems
-und ihr Unterschied zur ,,nicht-publickey''-Methode deutlicher:
+wird die Methode des Public-Key Verschlüsselungssystems
+und ihr Unterschied zur "`nicht-public-key"' Methode deutlicher:
 
-Die ,,nicht-Public Key-Methode'' geht so:
+\textbf{Die "`nicht-Public-Key Methode"' geht so:}
 
 Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus
 auf, über den Sie geheime Nachrichten übermitteln wollen.
@@ -362,18 +343,23 @@ einen einzigen Schl
 etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
 Nachrichten zunächst einmal gut gesichert.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{letter-into-safe}
+\end{center}
 
 Da es nur einen Schlüssel gibt, muß Ihr Korrespondenzpartner denselben
 Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen
 und eine Geheimnachricht deponieren zu können.
 
+
 \clearpage
 %% Original page 15
 Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem
 Wege übergeben.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{secret-key-exchange}
+\end{center}
 
 \clearpage
 %% Original page 16
@@ -389,27 +375,31 @@ Aber 
 gleich die geheime Mitteilung übergeben\ldots
 
 
-Übertragen auf die E-Mail-Verschlüsselung: weltweit müssten alle
-E-Mail-Teilnehmer geheime Schlüssel besitzen und auf geheimem Wege
-austauschen, bevor sie geheime Nachrichten per E-Mail versenden
+\textbf{Übertragen auf die Email-Verschlüsselung:} weltweit müssten alle
+Emailteilnehmer geheime Schlüssel besitzen und auf geheimem Wege
+austauschen, bevor sie geheime Nachrichten per Email versenden
 könnten.
 
 Vergessen wir diese Möglichkeit am besten sofort\ldots
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{letter-out-of-safe}
+\end{center}
 
 \clearpage
 %% Original page 17
-Jetzt die Public Key-Methode:
+\textbf{Jetzt die Public-Key Methode:}
 
 Sie installieren wieder einen Briefkasten vor Ihrem Haus.  Aber:
 dieser Briefkasten ist ­-- ganz im Gegensatz zu dem ersten Beispiel
 --- stets offen.  Direkt daneben hängt --­ weithin öffentlich sichtbar
 --- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann.
 
-Zuschließen, aber nicht aufschließen: das ist der Trick.
+\textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{pk-safe-open}
+\end{center}
 
 Dieser Schlüssel gehört Ihnen, und --- Sie ahnen es: es ist Ihr
 öffentlicher Schlüssel.
@@ -431,16 +421,17 @@ Schl
 
 \clearpage
 %% Original page 18
-Wieder übertragen auf die E-Mail-Verschlüsselung: jedermann kann eine
-E-Mail an Sie verschlüsseln. Er benötigt dazu keineswegs einen
-geheimen, sondern ganz im Gegenteil einen völlkommen öffentlichen,
-,,ungeheimen'' Schlüssel. Nur ein einziger Schlüssel entschlüsselt die
-E-Mail wieder: Ihr privater, geheimer Schlüssel.
+
+\textbf{Wieder übertragen auf die Email-Verschlüsselung:} jedermann
+kann eine Email an Sie verschlüsseln. Er benötigt dazu keineswegs
+einen geheimen, sondern ganz im Gegenteil einen vollkommen
+öffentlichen, "`ungeheimen"' Schlüssel. Nur ein einziger Schlüssel
+entschlüsselt die Email wieder: Ihr privater, geheimer Schlüssel.
 
 Spielen wir das Gedankenspiel noch einmal anders herum:
 
 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
-öffnen Sie dessen Briefkasten mit seinem öffentlichen, frei
+benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei
 verfügbaren Schlüssel.
 
 Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn
@@ -452,32 +443,35 @@ unzug
 Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen
 und die Nachricht lesen.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{pk-safe-opened-with-sk}
+\end{center}
 
 
 \clearpage
 %% Original page 19 
-Was ist nun eigentlich gewonnen: es gibt immer noch einen geheimen
-Schlüssel!?
+\textbf{Was ist nun eigentlich gewonnen:} es gibt immer noch einen
+geheimen Schlüssel!?
 
-Der Unterschied gegenüber der ,,nicht-Public Key-Methode'' ist
+Der Unterschied gegenüber der "`nicht-Public-Key Methode"' ist
 allerdings ein gewaltiger:
 
 Ihren privater Schlüssel kennen und benutzen nur Sie selbst.  Er wird
 niemals einem Dritten mitgeteilt ­-- die Notwendigkeit einer geheimen
-Vereinbarung entfällt, sie verbietet sich sogar.
+Übergabe entfällt, sie verbietet sich sogar.
 
 Es muss überhaupt nichts Geheimes mehr zwischen Absender und Empfänger
 ausgetauscht werden --- weder eine geheime Vereinbarung noch ein
 geheimes Codewort.
 
 Das ist ­-- im wahrsten Sinne des Wortes --- der Knackpunkt: alle
-,,alten'' Verschlüsselungs- verfahren wurden geknackt, weil ein
+"`alten"' Verschlüsselungsverfahren können geknackt werden, weil ein
 Dritter sich beim Schlüsselaustausch in den Besitz des Schlüssels
-bringen konnte.
+bringen kann.
 
 Dieses Risiko entfällt, weil der Geheimschlüssel nicht ausgetauscht
-wird und sich nur an einem einzigen Ort befindet: Ihrem Gedächtnis.
+wird und sich nur an einem einzigen Ort befindet: Ihrem eigenen
+Schlüsselbund.
 
 
 \clearpage
@@ -485,25 +479,48 @@ wird und sich nur an einem einzigen Ort befindet: Ihrem Ged
 \section{Der Passwort-Satz}
 
 Wie Sie oben gesehen haben, ist der private Schlüssel eine der
-wichtigsten Komponenten im Public Key-Verschlüsselungssystem. Man muss
-ihn zwar nicht mehr auf geheimem Wege mit seinen Korrespondenzpartnern
-austauschen (was bei der E-Mail-Kommunikation auch so gut wie
-unmöglich wäre), aber nach wie vor ist seine Sicherheit der Schlüssel
-zur Sicherheit des ganzen Systems.
-
-Der Schutz des privaten Schlüssels besteht aus einem Passwort-Satz.
+wichtigsten Komponenten im Public-Key Verschlüsselungssystem. Man muß
+(und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
+Korrespondenzpartnern austauschen, aber nach wie vor ist seine
+Sicherheit der Schlüssel zur Sicherheit des "`ganzen"' Systems.
+
+Es ist deswegen eminent wichtig, diesen private Schlüssel sicher
+abzuspeichern. Dies geschieht auf zweierlei Weise:
+
+Jeder andere Benutzer des Rechners, auf dessen Festplatte dieser
+Schlüssel gespeichert ist, darf keinen Zugriff auf ihn erhalten --
+weder zum schreiben noch zum lesen.  Es ist deswegen unbedingt zu
+vermeiden, den Schlüssel in einem öffentlichen Ordner
+(z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen.  Gpw4win
+speichert den Schlüssel deswegen im sogenannten "`Homedir"' von GnuPG
+ab.  Dies kann je nach System woanders sein; für einen Benutzer mit
+dem Anmeldenamen "`Harry"' könnte es z.B.:
+\verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg=
+sein.  Der geheime Schlüssel befindet sich dort in eine Datei mit dem
+Namen \verb=secring.gpg=.
+
+Dieser Schutz allein ist allerdings nicht ausreichend: Zum einen kann
+der Administrator des Rechners immer auf alle Dateien zugreifen ---
+also auch auf Ihren geheimen Schlüssel.  Zum anderen könnte der Rechner
+abhanden kommen oder durch "`Malware"' (Viren-, Würmer-,
+Trojanersoftware) kompromittiert werden. 
+
+Ein weiterer Schutz ist deswegen notwendig.  Dieser besteht aus einem
+Passwort-Satz ("`passphrase"').
 
 Passwort-Satz, weil er aus einem Satz und nicht nur aus einem Wort
-bestehen soll. Sie müssen diesen Passwort-Satz wirklich ,,im Kopf''
+bestehen soll. Sie müssen diesen Passwort-Satz wirklich "`im Kopf"'
 haben und niemals aufschreiben müssen.
 
 Trotzdem darf er nicht erraten werden können. Das klingt vielleicht
 widersprüchlich, ist es aber nicht. Es gibt einige erprobte Tricks,
 mit deren Hilfe man sich einen völlig individuellen, leicht zu
-merkenden und nicht zu erratenden Passwort-Satz ausdenken kann.
+merkenden und nur sehr schwer zu erratenden Passwort-Satz ausdenken
+kann.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{think-passphrase}
-
+\end{center}
 
 
 \clearpage
@@ -517,7 +534,7 @@ Aus diesem Satz nehmen Sie zum Beispiel jeden dritten Buchstaben:
 
 \verb-nieuf dahn lnr-
 
-\marginpar{Das ist eine schlechte Memotechnik --- Neu schreiben.}
+%%% FIXME: Das ist eine schlechte Memotechnik --- Neu schreiben.
 
 Diesen Buchstabensalat kann man sich zunächst nicht unbedingt gut
 merken, aber man kann ihn eigentlich nie vergessen, solange man den
@@ -528,14 +545,14 @@ kann ihn niemand.
 
 Denken Sie an ein Ereignis, das sich bereits fest in Ihrem
 persönlichen Langzeitgedächtnis verankert hat.  Vielleicht gibt es
-einen Satz, mit dem sich Ihr Kind oder Ihr Partner ,,unvergesslich''
-ge- macht hat. Oder eine Ferien- erinnerung, oder der Titel eines für
+einen Satz, mit dem sich Ihr Kind oder Ihr Partner "`unvergesslich"'
+gemacht hat. Oder eine Ferienerinnerung, oder der Titel eines für
 Sie wichtigen Liedes.
 
 
 Verwenden Sie kleine und große Buchstaben, Nummern, Sonder- und
-Leerzeichen durcheinander. Im Prinzip ist alles erlaubt, auch ,,Ö'',
-,,ß'', ,,\$'' usw.
+Leerzeichen durcheinander. Im Prinzip ist alles erlaubt, auch "`Ö"',
+"`ß"', "`\$"' usw.
 
 Aber Vorsicht --- falls Sie Ihren geheimen Schlüssel im Ausland an
 einem fremden Rechner benutzen wollen, bedenken Sie, daß
@@ -543,8 +560,8 @@ fremdsprachige Tastaturen diese Sonderzeichen oft nicht haben.
 
 
 %% Original page  22
-machen Sie Rechtschreib- fehler, z.B. ,,feLer'' statt ,,Fehler''.
-Natürlich müssen Sie sich diese ,,feLer'' gut merken können.  Oder
+machen Sie Rechtschreibfehler, z.B. "`feLer"' statt "`Fehler"'.
+Natürlich müssen Sie sich diese "`feLer"' gut merken können.  Oder
 wechseln Sie mittendrin die Sprache.  Aus dem schönen Satz
 
 In München steht ein Hofbräuhaus
@@ -589,18 +606,18 @@ wenn er:
 
 \begin{itemize}
 \item schon für einen anderen Zweck benutzt wird; z.B. für einen
-  E-Mail-Account oder Ihr Handy
+  Email-Account oder Ihr Handy
 
-\item aus einem Wörterbuch stammt. Hacker lassen in Minutenschnelle
+\item aus einem Wörterbuch stammt. Cracker lassen in Minutenschnelle
   komplette Wörterbücher elektronisch über ein Passwort laufen.
 
 \item aus einem Geburtsdatum oder einem Namen besteht.  Wer sich die
-  Mühe macht, Ihre E-Mail zu entziffern, kann auch ganz leicht an
+  Mühe macht, Ihre Email zu entziffern, kann auch ganz leicht an
   diese Daten herankommen.
 
-\item ein landläufiges Zitat ist wie ,,Schau mir in die Augen,
-  Kleines'' oder ,,to be or not to be''. Auch mit derartigen gängigen
-  Zitaten scannen Hacker routinemäßig und blitzschnell ein Passwort.
+\item ein landläufiges Zitat ist wie "`das wird böse enden"' oder "`to
+  be or not to be"'. Auch mit derartigen gängigen Zitaten testen
+  Cracker routinemäßig und blitzschnell ein Passwort.
 
 \item aus nur einem Wort oder aus weniger als 8 Zeichen besteht.
   Denken Sie sich einen längeren Passwort-Satz aus, kein Passwort.
@@ -617,7 +634,7 @@ Informationen gelesen hat.
 Seien Sie kreativ. Denken Sie sich jetzt einen Passwort-Satz aus.
 Unvergesslich und unknackbar.
 
-Lesen Sie dann im ,,Einsteiger-Handbuch'', Kapitel 3 weiter.
+Lesen Sie dann im "`Einsteiger-Handbuch"', Kapitel 3 weiter.
 
 
 
@@ -636,57 +653,57 @@ Kennzeichen:
 \item das Schlüsselvertrauen
 \end{itemize}
 
-Die Benutzerkennung
-besteht aus dem Namen und
-der E-Mail-Adresse, die Sie
-während der Schlüsselerzeugung eingegeben haben,
-also z.B. \verb-Fritz Mustermann <f.mustermann@firma.de>-
+\textbf{Die Benutzerkennung} besteht aus dem Namen und der
+Email-Adresse, die Sie während der Schlüsselerzeugung eingegeben
+haben, also z.B. \verb=-Heinrich Heine <heinrichh@gpg4win.de>=.
 
-Die Schlüsselkennung verwendet die Software intern um mehrere
+\textbf{Die Schlüsselkennung} verwendet die Software intern um mehrere
 Schlüssel voneinander zu unterscheiden. Mit dieser Kennung kann man
 auch nach öffentlichen Schlüsseln suchen, die auf den Keyservern
 liegen. Was Keyserver sind, erfahren Sie im folgenden Kapitel.
 
-Das Verfallsdatum ist normalerweise auf ,,kein Verfallsdatum''
+\textbf{Das Verfallsdatum} ist normalerweise auf "`kein Verfallsdatum"'
 gesetzt. Sie können das ändern, indem Sie auf die Schaltfläche
-,,Ändern'' klicken und ein neues Ablaufdatum eintragen. Damit können
+"`Ändern"' klicken und ein neues Ablaufdatum eintragen. Damit können
 Sie Schlüssel nur für eine begrenzte Zeit gültig erklären, zum
 Beispiel, um sie an externe Mitarbeiter auszugeben.
 
-Das Benutzervertrauen beschreibt das Maß an Vertrauen, das Sie
-subjektiv in den Besitzer des Schlüssel setzen.  Es kann über die
-Schaltfläche ,,Ändern'' editiert werden.
+\textbf{Das Benutzervertrauen} beschreibt das Maß an Zuversicht, das
+Sie subjektiv in den Besitzer des Schlüssel setzen, andere Schlüssel
+korrekt zu signieren.  Es kann über die Schaltfläche "`Ändern"'
+editiert werden.
 
-Das Schlüsselvertrauen schließlich bezeichnet das Vertrauen, das man
-gegenüber dem Schlüssels hat. Wenn man sich von der Echtheit eines
-Schlüssels überzeugt und ihn dann möglicherweise auch signiert hat,
-erhält er volles ,,Schlüsselvertrauen''.
+\textbf{Das Schlüsselvertrauen} schließlich bezeichnet das Vertrauen,
+das man gegenüber dem Schlüssels hat. Wenn man sich von der Echtheit
+eines Schlüssels überzeugt und ihn dann auch signiert hat, erhält er
+volles "`Schlüsselvertrauen"'.
 
 Diese Angaben sind für die tagtägliche Benutzung des Programms nicht
 unbedingt wichtig. Sie werden relevant, wenn Sie neue Schlüssel
-erhalten oder ändern. Wir besprechen die Punkte ,,Benutzervertrauen''
-und ,,Schlüsselvertrauen'' in Kapitel 9.
+erhalten oder ändern. Wir besprechen die Punkte "`Benutzervertrauen"'
+und "`Schlüsselvertrauen"' in Kapitel \ref{ch:trust}.
+
 
 \clearpage
-%% Original page 2
+%% Original page 25
 \section{Die Schlüsselserver}
 Um verschlüsselt mit anderen zu kommunizieren, müssen die Partner ihre
-Schlüssel veröffentlichen und austauschen. Dazu ist --- Sie erinnern
+Schlüssel veröffentlichen und austauschen. Dazu ist --- Sie erinnern
 sich an Kapitel 1 --- keine Geheimniskrämerei notwendig, denn Ihr
-öffent- licher Schlüsselteil ist ja ganz und gar ,,ungeheim''.
+öffentlicher Schlüsselteil ist ja ganz und gar "`ungeheim"'.
 
 Im Internetzeitalter ist eine möglichst große Verbreitung Ihres
 öffentlichen Schlüssels überhaupt kein Problem. Sie können ihn z.B.
-über internationale Keyserver oder per E-Mail publizieren --- diese
-beiden Möglichkeiten haben wir Ihnen im ,,Einsteiger-Handbuch''
+über internationale Keyserver oder per Email publizieren --- diese
+beiden Möglichkeiten haben wir Ihnen im "`Einsteiger-Handbuch"'
 vorgeschlagen. Es gibt aber noch andere:
 
 \begin{itemize}
 \item Verbreitung des Schlüssels über die eigene Homepage
 
-\item als Dateianhang an einer E-Mail
+\item als Dateianhang an einer Email
 
-\item last but not least: persönlich per Diskette
+\item last but not least: persönlich per USB-Stick oder Diskette
 \end{itemize}
 
 
@@ -696,28 +713,26 @@ vorgeschlagen. Es gibt aber noch andere:
 Am praktischsten ist sicher die Veröffentlichung über die Keyserver,
 die von allen Programmen nach dem OpenPGP-Standard benutzt werden
 können. Diese Möglichkeit haben wir bereits im Manual
-,,Einsteiger-Handbuch'' Kapitel 4 vorgestellt. Es genügt, den
-Schlüssel an irgendeinen der Keyserver zu senden, denn alle
+"`Einsteiger-Handbuch"' Kapitel 4 vorgestellt. Es genügt, den
+Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle
 synchronsieren sich weltweit miteinander.
 
 Ein Keyserver ist in Gpg4win stets voreingestellt. Ein Mausklick genügt,
-und Ihr Schlüssel ist unterwegs rund um die Welt.  Es kann ein ein,
+und Ihr Schlüssel ist unterwegs rund um die Welt.  Es kann ein,
 zwei Tage dauern, bis er wirklich überall verfügbar ist, aber dann
-haben Sie einen globalen Schlüssel!  Die Schlüsselserver sind völlig
+haben Sie einen globalen Schlüssel!  Die Schlüsselserver sind
 dezentral organisiert, aktuelle Statistiken über ihre Zahl oder die
 Anzahl der dort liegenden Schlüssel gibt es nicht.
 
 \includegraphics[width=0.9\textwidth]{keyserver-world}
 
-Dies ist durchaus beabsichtigt
-und Teil des Public Key-Konzeptes, denn ein ,,Big
-Brother'' hat so praktisch
-keine Chance.
-
-\marginpar{Erklären was hier die Gefahr ist}
+Dieses verteilte Netz von Keyservern sorgt für eine bessere
+Verfügbarkeit und verhindert daß einzelne Systemandministratoren
+Schlüssel löschen um so die Kommunikation unmöglich zu machen
+("`Denial of Service"'-Angriff).
 
 %% Keyserver.net sind proprietar und funktionieren überhaupt nicht.
-%% Nur wel PRZ den Hersteller berät, sollte man nicht glauben, daß sie
+%% Nur weil PRZ den Hersteller berät, sollte man nicht glauben, daß sie
 %% funktionieren.
 
 %%%Das OpenPGP-Netz http://www.keyserver.net/ ist zum Beispiel der
@@ -725,54 +740,81 @@ keine Chance.
 %%%ebenfalls http://germany.  keyserver.net/en/ oder der Keyserver des
 %%%Deutschen Forschungsnetzes DFN http://www.dfn.pca.de/pgpkserv/. 
 
-Die Keyserver under der Adresse \verb-hkp://subkeys.pgp.net/- sind zum
-Beispiel der Sammelpunkt für ein ganzes Netz dieser Server, oft
-benutzt wird auch der Keyserver des Deutschen Forschungsnetzes DFN
-\verb-hkp://blackhole.pcs.dfn.de-.
+Wir raten dazu, nur moderne Keyserver zu verwendet (auf denen die SKS
+Software läuft), da nur diese mit den neueren Merkmalen von OpenPGP
+umgehen können.
+
+Hier eine Auswahl von gut funktionierenden Keyservern:
+\begin{itemize}
+\item hkp://blackhole.pca.dfn.de
+\item hkp://pks.gpg.cz
+\item hkp://pgp.cns.ualberta.ca
+\item hkp://minsky.surfnet.nl
+\item hkp://keyserver.ubuntu.com
+\item hkp://keyserver.pramberger.at
+\item http://gpg-keyserver.de
+\item http://keyserver.pramberger.at
+\end{itemize}   
+Sollte Sie Probleme mit einer Firewall haben, so versuchen Sie am
+besten die Keyserver, deren Namen mit \verb-http://- beginnen.
+
+Die Keyserver unter den Adressen
+\begin{itemize}
+\item hkp://random.sks.keyserver.penguin.de
+\item hkp://subkeys.pgp.net
+\end{itemize}
+sind ein Sammelpunkt für ein ganzes Netz dieser Server, es wird
+dann zufällig ein konkreter Server ausgewählt.
+
+Achtung: Der Keyserver \verb=ldap://keyserver.pgp.com= syncronisiert
+sich nicht mit den anderen Servern und sollte i.d.R. nicht benutzt
+werden.
+
+
 
 \clearpage
 %% Original page 27
+%%% FIXME: needs a rework
 Genauso einfach können Sie auf den Keyservern nach einem öffentlichen
 Schlüssel suchen.  Geben Sie in das Suchfeld den Namen des
-Schlüsselbesitzers ein oder seine E-Mail-Adresse.  Als Ergebnis sehen
+Schlüsselbesitzers ein oder seine Email-Adresse.  Als Ergebnis sehen
 Sie etwa eine solche Ausgabe:
 
-pub 1024/C06525EC
-2001/10/24 ... usw.
+pub 1024/1CE0C630
+2006/01/01 ... usw.
 
 und evtl. noch
 
-sig C06525EC ... usw.
-sig B3B2A12C ... usw.
+sig 1CE0C630 ... usw.
+sig 5B0358A2 ... usw.
 
 Alle drei Eintragungen sind Bestandteil des Schlüssels.
 
 % screenshot with the frontpage of keyserver.net - no reason to put it
 % here. In particular not keyserver.net.
 
-
 Sie benötigen aber nur den ersten Teil: das ist der öffentliche
 Schlüssel. Der zweite Teil ist die sogenannte Selbstzertifizierung,
-der dritte die Bestätigung der persönlichen Identität des
-Schlüsselinhabers.
+der dritte eine Bestätigung der Identität des Schlüsselinhabers.
 
 
 \clearpage
 %% Original page 28
+%%% FIXME: needs a rework
 Klicken Sie nun den Link des ersten Schlüsselteils (pub usw.)  an:
 
 Sie sehen den Ihnen schon bekannten Textblock, der den eigentlichen
 öffentlichen Schlüssel bildet.
 
-Im ,,Schnelleinstieg'', Kapitel 6 und 7 zeigen wir Ihnen, wie man
-diesen Schlüssel importiert, d.h., am eigenen Gpg4win- Schlüsselbund
-befestigt, und damit eine E-Mail an den Besitzer verschlüsselt.
+Im "`Schnelleinstieg"', Kapitel 6 und 7 zeigen wir Ihnen, wie man
+diesen Schlüssel importiert, d.h., am eigenen Gpg4win Schlüsselbund
+befestigt, und damit eine Email an den Besitzer verschlüsselt.
 
 Diese Suche nach einem Schlüssel funktioniert auch direkt aus Gpg4win:
-Sie können einfach die E-Mail-Adresse des Schlüsselbesitzers eingeben,
+Sie können einfach die Email-Adresse des Schlüsselbesitzers eingeben,
 oder auch die Schlüsselkennung, falls Ihnen diese bekannt ist. Klicken
-Sie dazu auf ,,Import'', und dort auf ,,Schlüssel vom Key-Server
-empfangen''
+Sie dazu auf "`Import"', und dort auf "`Schlüssel vom Key-Server
+empfangen"'
 
 
 % screenshot: GPA import from keyserver
@@ -785,81 +827,112 @@ Schl
 %% Original page 29
 \section{Der Schlüssel als  Dateianhang}
 
-Im Einsteiger-Handbuch Kapitel 4. haben Sie gesehen, wie einfach man
-seinen öffentlichen Schlüssel per E-Mail verschicken kann. Wir haben
+Im Einsteiger Handbuch Kapitel 4. haben Sie gesehen, wie einfach man
+seinen öffentlichen Schlüssel per Email verschicken kann. Wir haben
 dabei den Schlüssel in einen Ordner exportiert, geöffnet und in die
 Zwischenablage kopiert.  Von dort aus wurde der Schlüssel in ein
-E-Mail Programm kopiert und schließlich versandt. Noch einfacher geht
+Email-Programm kopiert und schließlich versandt. Noch einfacher geht
 es, wenn man den Schlüssel --­ genau wie im vorherigen Beispiel ­--
-exportiert und dann direkt als E-Mail-Anhang verschickt.
+exportiert und dann direkt als Email-Anhang verschickt.
 
 Dazu klicken Sie auf im GNU Privacy Assistant auf \Button{Export} in
 der Iconleiste und dann in dem sich öffnenden Dialog auf
 \Button{Exportieren~in~Datei}. Wählen Sie mit \Button{Durchsuchen...}
-einen geeigneten Ordner auf Ihrem PC, z.B. \verb-C:\Eigene Dateien\ -
-und speichern Sie den Schlüssel dort z.B. als ,,mein\_key.asc''.
+einen geeigneten Ordner auf Ihrem PC, z.B.
+\Filename{C:$\backslash$Eigene Dateien$\backslash$} und speichern Sie
+den Schlüssel dort z.B. als \Filename{mein-key.asc}.
 
 Nun ziehen Sie den exportierten Schlüssel als Dateianhang in das
-entsprechende Fenster Ihres E-Mail-Programms, genauso wie jede andere
+entsprechende Fenster Ihres Emailprogramms, genauso wie jede andere
 Datei, und senden sie ihn an den Empfänger.
 
 % screenshot: GPA key export
 
 \clearpage
 %% Original page 30
-\section{PlugIns für E-Mail-Programme}
+\section{PlugIns für Email-Programme}
 
-Im ,,Einsteiger-Handbuch'' haben wir im Kapitel 5, ,,Sie entschlüsseln
-eine E-Mail'' erwähnt, daß es PlugIns für bestimmte E-Mail-Programme
+Im "`Einsteiger-Handbuch"' haben wir im Kapitel 5, "`Sie entschlüsseln
+eine Email"' erwähnt, daß es PlugIns für bestimmte Email-Programme
 gibt, die die Ver- und Entschlüsselung erleichtern. Die im
 Schnelleinstieg vorgestellte Methode mit dem Frontend WinPT
-funktioniert sehr einfach und schnell, und zwar mit jedem beliebigen
-E-Mail- und Text-Programm. Trotzdem ist für viele E-Mail-Anwender ein
-spezieller Programmzusatz in ihrem Lieblings-E-Mailer ein Vorteil.
+funktioniert einfach und schnell, und zwar mit jedem beliebigen
+Email- und Text-Programm. Trotzdem ist für viele Email-Anwender ein
+spezieller Programmzusatz in ihrem Lieblings-Emailer ein Vorteil.
 
-GnuPG-PlugIns gibt es im Moment für Microsoft Outlook, PostMe (beide
-Windows), sowie mail (Apple MacOS X). Unter Linux stehen mit KMail und
-Mutt E-Mail-Clients mit integriertem GnuPG-Support zur Verfügung.
+Plugins für GnuPG gibt es im Moment für die Mailprogramme:
 
-Da sämtliche Komponenten des Gpg4win-Pakets als Freie Software
+\begin{description}
+\item[Thunderbird] mit Plugin \textbf{Enigmai},
+\item[Outlook 2003] mit Plugin \textbf{GPGol}, welches in Gpg4win
+  enthalten ist.  Läuft nur unter Windows; Outlook sollte nur dann
+  verwendet werden wenn andere organisatorische Vorgaben es
+  bedingen.
+\item[Sylpheed] oder Sylpheed-Claws wie in Gpg4win enthalten.
+  Hier sind im Konfigurationsmenü de Plugins für "`PGP/Mime"' und
+  "`PGP inline"' zu laden. 
+%\item[PostMe] nur Windows.
+%% FIXME Postme und mail: Prüfen ob noch verfügbar
+\item[Eudora] Das Plugin wird in Gpg4win enthalten sein, sobald
+  einige rechtliche Fragen geklärt sind.
+\end{description}
+
+Desweiteren verfügen alle Mailprogramme, die unter GNU/Linux oder
+anderen Unix Varianten laufen, über komfortablen und integrierten
+GnuPG Support.
+
+Da sämtliche Komponenten des Gpg4win Pakets als Freie Software
 entstehen, ist die Entwicklung stark im Fluss.
 
 Aktuelle Informationen über neue Komponenten finden Sie unter diesen
-Webadressen: auf der Gpg4win-Webpage http://www.Gpg4win.de/
+Webadressen: auf der Gpg4win-Webpage http://www.gpg4win.de/
 
-auf der Informations-Site des BMWi https://sicherheit-im- internet.de/
-im ,,Sicherheit im Internet''- Newsletter, den Sie unter
-https://www.sicherheit-im- internet.de/service/newslet ter.phtml
-bestellen können - übrigens mit dem Gpg4win Paket signiert.
+Weitere Informationen zu Gpg4Win, GnuPG und anderer Software finden
+Sie auf der Website www.bsi-fuer-buerger.de des Bundesamtes für
+Sicherheit in der Informationstechnik.
 
 \clearpage
 %% Original page 31
 \section{Die Schlüsselprüfung}
+\label{ch:trust}
 
-Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel
-wirklich vom Absender stammt? Und umgekehrt --- warum sollte Ihr
+Woher wissen Sie eigentlich, daß der fremde öffentliche Schlüssel
+wirklich vom Absender stammt? Und umgekehrt --- warum sollte Ihr
 Korrespondenzpartner glauben, daß der öffentliche Schlüssel, den Sie
-ihm geschickt haben, auch wirklich von Ihnen stammt? Die
-Absenderangabe auf einer E-Mail besagt eigentlich gar nichts.
+ihm geschickt haben, auch wirklich von Ihnen stammt?  Die
+Absenderangabe auf einer Email besagt eigentlich gar nichts.
 
-Wenn Ihre Bank z.B. eine E-Mail mit Ihrem Namen und der Anweisung
+Wenn Ihre Bank z.B. eine Email mit Ihrem Namen und der Anweisung
 erhält, Ihre sämtliche Guthaben auf ein Nummernkonto auf den Bahamas
-zu überweisen, wird sie sich hoffentlich weigern --- E-Mail-Adresse
-hin oder her.  Eine E-Mail-Adresse besagt überhaupt nichts über die
+zu überweisen, wird sie sich hoffentlich weigern --- Email-Adresse
+hin oder her.  Eine Email-Adresse besagt überhaupt nichts über die
 Identität des Ansenders.
 
 Wenn Sie nur einen kleinen Kreis von Korrespondenzpartnern haben, ist
 die Sache mit der Identität schnell geregelt: Sie prüfen den
-Fingerabdruck des Verdächtigen.
+Fingerabdruck des andweren Schlüssels.
 
 Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die
-ihn zweifelsfrei identifiziert; wie ein Fingerabdruck einen Menschen.
-Deshalb bezeichnet man diese Kennzeichnung auch als ,,Fingerprint''.
+ihn zweifelsfrei identifiziert; besser noch als ein Fingerabdruck
+einen Menschen.  Deshalb bezeichnet man diese Kennzeichnung eben als
+"`Fingerprint"'.
+
+\clearpage
 
 Wenn Sie einen Schlüssel im GNU Privacy Assistant anklicken, sehen Sie
-den Fingerprint:
+im unteren Teil des Fensters u.a. den Fingerprint:
 
 % screenshot:  GPA key listing with fingerprint
+\begin{center}
+\includegraphics[width=0.9\textwidth]{sc-gpa-two-keys}
+\end{center}
+
+Der Fingerprint von Adeles Schlüssel ist also:
+\begin{verbatim}
+DD87 8C06 E8C2 BEDD D4A4  40D3 E573 3469 92AB 3FF7
+\end{verbatim}
+
+
 
 \clearpage
 %% Original page 32
@@ -875,28 +948,29 @@ eindeutig den richtigen Schl
 Natürlich können Sie sich auch persönlich mit dem Eigentümer des
 Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizeren,
 solange Sie ganz sicher sind, daß Schlüssel und Eigentümer zusammen
-gehören.
+gehören.  Häufig ist der Fingerprint auch auf Vistenkarten abgedruckt;
+wenn Sie also eine authentische Vistenkarte haben, so können Sie sich
+den Anruf ersparen.
 
-Nachdem Sie sich ,,per Fingerabdruck'' von der Echtheit des
+%%% FIXME Muss neu geschrieben werden von HIER...
+
+Nachdem Sie sich "`per Fingerabdruck"' von der Echtheit des
 öffentlichen Schlüssel überzeugt haben, sollten Sie ihn signieren.
 Damit teilen Sie anderen Gpg4win-Benutzern mit, daß Sie diesen Schlüssel
-für echt halten: Sie übernehmen so etwas wie die ,,Patenschaft'' über
+für echt halten: Sie übernehmen so etwas wie die "`Patenschaft"' über
 diesen Schlüssel und erhöhen das allgemeine Vertrauen in seine
 Echtheit.
 
 Klicken Sie dazu den betreffenden Schlüssel an und wählen Sie dann
-,,Signieren'' aus der GPA-Menüleiste. Klicken Sie im nun folgenden
-Hinweis nur dann auf [Ja], wenn Sie hundertprozentig sicher sind, den
+"`Signieren"' aus der GPA-Menüleiste. Klicken Sie im nun folgenden
+Hinweis nur dann auf \Button{Ja}, wenn Sie hundertprozentig sicher sind, den
 richtigen Schlüssel zu signieren.
 
 %% Original page 33
 
-Geben Sie nun Ihren Passwort-Satz ein:
-
-% screenshot: GPA enter passphrase
-
-und klicken Sie auf [ OK ].  Damit haben Sie mit Ihrem geheimen
-Schlüssel die Echtheit des Schlüssels bestätigt.
+Geben Sie nun Ihren Passwort-Satz ein und klicken Sie auf \Button{OK}.
+Damit haben Sie mit Ihrem geheimen Schlüssel die Echtheit des
+Schlüssels bestätigt.
 
 Da --- wie Sie wissen --- geheimer und öffentlicher Schlüssel
 untrennbar zusammengehören, kann jedermann mit Hilfe Ihres
@@ -909,12 +983,14 @@ Schl
 \clearpage
 %% Original page 34
 
-Das Netz des Vertrauens So entsteht --- auch über den Kreis von
-Gpg4win-Benutzern Ihrer täglichen Korrespondenz hinaus --- ein ,,Netz
-des Vertrauens'', bei dem Sie nicht mehr zwangsläufig darauf
+Das Netz des Vertrauens entsteht --- auch über den Kreis von
+Gpg4win-Benutzern Ihrer täglichen Korrespondenz hinaus --- ein "`Netz
+des Vertrauens"', bei dem Sie nicht mehr zwangsläufig darauf
 angewiesen sind, einen Schlüssel direkt zu prüfen.
 
+\begin{center}
 \includegraphics[width=0.9\textwidth]{key-with-sigs}
+\end{center}
 
 Natürlich steigt das Vertrauen in die Gültigkeit eines Schlüssels,
 wenn mehrere Leute ihn signieren. Ihr eigener öffentlicher Schlüssel
@@ -922,15 +998,15 @@ wird im Laufe der Zeit die Signatur vieler anderer GnuPG-Benutzer
 tragen. Damit können immer mehr Menschen darauf vertrauen, dass dieser
 öffentliche Schlüssel wirklich Ihnen und niemandem sonst gehört.
 
-Wenn man dieses ,,Web of Trust'' weiterspinnt, entsteht eine flexible
+Wenn man dieses "`Web of Trust"' weiterspinnt, entsteht eine flexible
 Beglaubigungs-Infrastruktur.
 
 Eine einzige Möglichkeit ist denkbar, mit dem man diese
 Schlüsselprüfung aushebeln kann: jemand schiebt Ihnen einen falschen
 öffentlichen Schlüssel unter. Also einen Schlüssel, der vorgibt, von X
 zu stammen, in Wirklichhkeit aber von Y ausgetauscht wurde.  Wenn ein
-solcher gefälschter Schlüssel signiert wird, hat das ,,Netz des
-Vertrauens'' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
+solcher gefälschter Schlüssel signiert wird, hat das "`Netz des
+Vertrauens"' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
 vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person
 gehört, der er zu gehören vorgibt.
 
@@ -941,16 +1017,16 @@ nicht die L
 
 \clearpage
 %% Original page 35
-Zertifizierungsinstanzen
+\textbf{Zertifizierungsinstanzen}
 
-Hier braucht man eine ,,übergeordnete'' Instanz, der alle Benutzer
+Hier braucht man eine "`übergeordnete"' Instanz, der alle Benutzer
 vertrauen können.  Sie überprüfen ja auch nicht persönlich den
 Personalausweis eines Unbekannten durch einen Anruf beim
 Einwohnermeldeamt, sondern vertrauen darauf, daß die ausstellende
 Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
 
-Solche Zertifizierungsinstanzen gibt es auch bei der Public
-Key-Verschlüsselung. In Deutschland bietet unter anderem z.B. die
+Solche Zertifizierungsinstanzen gibt es auch bei der Public-Key
+Verschlüsselung. In Deutschland bietet unter anderem z.B. die
 Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
 wie viele Universitäten.
 
@@ -958,15 +1034,15 @@ Wenn man also einen 
 Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
 sich darauf verlassen.
 
-Derartige Beglaubigungsinstanzen oder ,,Trust Center'' sind auch bei
+Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
 anderen Verschlüsselungssystemen vorgesehen, allerdings sind sie
-hierarchisch strukturiert: es gibt eine ,,Oberste
-Beglaubigungsinstanz'', die ,,Unterinstanzen'' mit dem Recht zur
+hierarchisch strukturiert: es gibt eine "`Oberste
+Beglaubigungsinstanz"', die "`Unterinstanzen"' mit dem Recht zur
 Beglaubigung besitzt.
 
 Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: die
 Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
-berichtigte Institution geben, die die Befugnis dazu widerum von einer
+berichtigte Institution geben, die die Befugnis dazu wiederum von einer
 übergeordneten Stelle erhalten hat.
 
 
@@ -975,74 +1051,75 @@ berichtigte Institution geben, die die Befugnis dazu widerum von einer
 Mit der hierarchischen Zertifizierungs-Infrastruktur entspricht dieses
 Modell natürlich wesentlich besser den Bedürfnissen staatlicher und
 behördlicher Instanzen als das lose, auf gegenseitigem Vertrauen
-beruhende ,,Web of Trust'' der GnuPG- und PGP-Modelle. Der Kern der
-Beglaubigung selbst ist allerdings völlig identisch: wenn man in
-Gpg4win zusätzlich eine hierarchische Zertifizierungs- Struktur einbauen
+beruhende "`Web of Trust"' der GnuPG- und PGP-Modelle. Der Kern der
+Beglaubigung selbst ist allerdings völlig identisch: wenn man in
+Gpg4win zusätzlich eine hierarchische Zertifizierungsstruktur einbauen
 würde, dann würde auch Gpg4win dem strengen Signaturgesetz der
 Bundesrepublik entsprechen.
 
 Wenn Sie sich weiter für dieses Thema interessieren (das zum Zeitpunkt
 der Arbeit an dieser Gpg4win-Ausgabe gerade in Bewegung ist), dann
-können Sie sich an der Quelle informieren: die Website ,,Sicherheit im
-Internet'' des Bundesministeriums für Wirtschaft und Technologie
+können Sie sich an der Quelle informieren: die Website "`Sicherheit im
+Internet"' des Bundesministeriums für Wirtschaft und Technologie
 (\href{http://www.sicherheit-im-internet.de}%
 {www.sicherheit-im-internet.de}) hält Sie über dieses und viele andere
 Themen aktuell auf dem Laufenden.
 
 Eine weitere exzellente, mehr technische Informationsquelle zum Thema
-der Beglaubigungs- Infrastrukturen bietet das Original-GnuPG-Handbuch,
+der Beglaubigungsinfrastrukturen bietet das Original GnuPG Handbuch,
 das Sie ebenfalls im Internet finden
 (\href{http://www.gnupg.org/gph/de/manual}%
 {www.gnupg.org/gph/de/manual}).
 
+%%% .. bis hier FIXME
+
 \clearpage
 %% Original page 37
-\section{E-Mails signieren}
+\section{Emails signieren}
 
-Ganz am Anfang dieses Handbuchs haben wir die E-Mail-Kommunikation mit
+Ganz am Anfang dieses Handbuchs haben wir die Email-Kommunikation mit
 dem Versenden einer Postkarte verglichen. Erst die Verschlüsselung
 macht daraus einen Brief mit verschlossenem Umschlag, den nicht mehr
 jedermann lesen kann.
 
-Gpg4win bietet zusätzlich zur kompletten Verschlüsselung einer E-Mail
+Gpg4win bietet zusätzlich zur kompletten Verschlüsselung einer Email
 noch eine weitere Möglichkeit:
 \begin{itemize}
-\item man kann seine E-Mail signieren, das heisst mit einer
+\item man kann seine Email signieren, das heisst mit einer
   elektronischen Unterschrift versehen. Der Text ist dann zwar noch
   für jeden lesbar, aber der Empfänger kann sicher sein, daß die
-  E-Mail unterwegs nicht manipuliert oder verändert wurde.
+  Email unterwegs nicht manipuliert oder verändert wurde.
 \end{itemize}
 
-Außerdem garantiert die Signatur dem Empfänger, dass die Nachricht
+Außerdem garantiert die Signatur dem Empfänger, daß die Nachricht
 auch tatsächlich vom Absender stammt. Und: wenn man mit jemandem
 korrespondiert, dessen öffentlichen Schlüssel man ­-- aus welchem
 Grund auch immer --- nicht hat, kann man so die Nachricht wenigstens
-mit dem eigenen privaten Schlüssel ,,versiegeln''.
+mit dem eigenen privaten Schlüssel "`versiegeln"'.
 
 Verwechseln Sie diese elektronische Signatur nicht mit den
-E-Mail-,,Signaturen'', die man unter eine E-Mail setzt und die zum
+Email-"`Signaturen"', die man unter eine Email setzt und die zum
 Beispiel Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
 
-Während diese E-Mail-Signaturen einfach nur als eine Art Visitenkarte
-fungieren, schützt die elektronische Signatur Ihre E-Mail vor
+Während diese Email-Signaturen einfach nur als eine Art Visitenkarte
+fungieren, schützt die elektronische Signatur Ihre Email vor
 Manipulationen und bestätigt den Absender.
 
 Übrigens ist diese elektronische Unterschrift auch nicht mit der
-offiziellen digitalen Signatur gleichzusetzen, wie sie im
-Signaturgesetz vom 22.Mai 2001 in Kraft getreten ist. Für die private
-oder berufliche E-Mail-Kommunikation erfüllt sie allerdings genau
-denselben Zweck.
+qualifizierten digitalen Signatur gleichzusetzen, wie sie im
+Signaturgesetz vom 22.\,Mai 2001 in Kraft getreten ist. Für die
+private oder berufliche Email-Kommunikation erfüllt sie allerdings
+genau denselben Zweck.
 
 
 \clearpage
 %% Original page 38
-Signieren mit dem
-Geheimschlüssel
+\subsection{Signieren mit dem Geheimschlüssel}
 
-Tatsächlich ist die Signierung einer E-Mail noch einfacher als die
-Verschüsselung: Wie im ,,Einsteiger-Handbuch'' im Kapitel 9, ,,Sie
-verschlüsseln eine E-Mail'', besprochen, schreiben Sie Ihre Nachricht
-und kopieren sie mit dem Menübefehl ,,Kopieren" oder mit dem
+Tatsächlich ist die Signierung einer Email noch einfacher als die
+Verschüsselung: Wie im "`Einsteiger-Handbuch"' im Kapitel 9, "`Sie
+verschlüsseln eine Email"', besprochen, schreiben Sie Ihre Nachricht
+und kopieren sie mit dem Menübefehl "`Kopieren"' oder mit dem
 Tastaturkürzel Strg+C in die Zwischenablage (Clipboard) Ihres
 Rechners.
 
@@ -1051,11 +1128,12 @@ signierte oder eine komplett verschl
 je nachdem, wie wichtig und schutzbedürftig der Inhalt ist.
 
 Dann öffnen Sie WinPT mit de rechten Maustaste aus der Windows-Taskbar
-und klicke in der WinPT-Befehlsleiste auf [ Sign clipboard ].  Anders
-als beim Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem
-eigenen Schlüssel. Denn:
+und wahlen im erscheinenden WinPT Menü
+\Menu{Zwischenablage$\rightarrow$Signieren} aus.  Anders als beim
+Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem eigenen
+Schlüssel. Denn:
 
-Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.
+\textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
 
 Logisch, denn nur Ihr eigener Schlüssel bestätigt Ihre Identität. Der
 Korrespondenzpartner kann nun mit Ihrem öffentlichen Schlüssel, den er
@@ -1063,88 +1141,85 @@ bereits hat oder sich besorgen kann, Ihre Identit
 nur Ihr Geheimschlüssel passt ja zu Ihrem öffentlichen Schlüssel.
 
 Klicken Sie also auf Ihren eigenen Schlüssel und bestätigen Sie mit
-[OK]. Im folgenden Fenster geben Sie Ihren geheimen Passwort-Satz
-einund bestätigen Sie wieder mit [OK]. Gpg4win meldet [Finished], wenn
-der Text signiert ist. Jetzt müssen Sie Ihren signierten Text nur noch
-in Ihr E-Mail- oder Textpro- gramm einfügen (Menübefehl ,,Einfügen''
-oder Crtl+V).
+\Button{OK}. Im folgenden Fenster geben Sie Ihren geheimen
+Passwort-Satz ein und bestätigen Sie wieder mit \Button{OK}. Ein
+kurzer Hinweis erscheint sobald der Text signiert ist. Jetzt müssen
+Sie Ihren signierten Text nur noch in Ihr Email- oder Textprogramm
+einfügen (Im WindowsMenü "`Einfügen"' oder einfach Strg+V).
 
 % screenshot: WinPT signing - enter passphrase
+\begin{center}
+\includegraphics{sc-winpt-sign-passwd}
+\end{center}
 
-
+\clearpage
 %% Original page 39
 Ihre Nachricht ist nun am Anfang und Ende von einer Signatur
 eingerahmt:
 
 \begin{verbatim}
----BEGIN PGP SIGNED MESSAGE-----
+-----BEGIN PGP SIGNED MESSAGE-----
 Hash: SHA1
 
-Hallo Frau Beispiel,
-
-ich wollte nur kurz bestätigen, daß ich
-mit Ihren Bedingungen einverstanden bin.
-Wir besprechen alle Einzelheiten morgen
-im Büro.
+Werte Adele,
 
-Mit frdl. Gruss,
-Fritz Mustermann
+Wenn ich in deine Augen seh,
+So schwindet all mein Leid und Weh;
+Doch wenn ich küsse deinen Mund,
+So werd ich ganz und gar gesund.
 
+    Harry
 -----BEGIN PGP SIGNATURE-----
-Version: GnuPG v1.0.6 (MingW32) 
-Comment: Weitere Infos: siehe http://www.gnupg.org
+Version: GnuPG v1.4.3-cvs (MingW32)
 
-iEYEARECAAYFAjxeqy0ACgkQcwePex+3Ivs79wC
-fW8uytRsEXgzCrfPnjGrDDtb7
-QZIAn17B8l8gFQ3WIUUDCMfA5cQajHcm
-=O6lY
+iD8DBQFD36LVVyUTMs2Gh/YRAn2sAJ4wH2h8g+rFyxXQSsuYzZWzYMKTdgCeK0sK
+CEL3//4INzHUNA/eqR3XMi0=
+=tiQ5
 -----END PGP SIGNATURE-----
 \end{verbatim}
 
-Wenn Frau Beispiel diese E-Mail
+Wenn Frau Adele diese Email
 erhält, kann sie sicher sein,
 \begin{enumerate}
-\item daß die Nachricht von Herrn Mustermann stammt
+\item daß die Nachricht von Herrn Heine stammt
 \item daß sie nicht verändert wurde
 \end{enumerate}
 
-Hätte zum Bespiel jemand das ,,einverstanden'' in dem obigen Beispiel
-zu ,,nicht einverstanden'' verändert, wäre die Signatur
-,,gebrochen'', daß heißt, die E-Mail wäre mit dem Vermerk ,, Bad
-signature'' oder ,,Überprüfung fehlgeschlagen'' beim Empfänger
-eingetroffen.
+Hätte zum Bespiel jemand das "`gesund"' in dem obigen Beispiel zu
+"`krank"' verändert, wäre die Signatur "`gebrochen"', daß heißt, die
+Email wäre mit dem Vermerk "`Bad signature"' oder "`Überprüfung
+fehlgeschlagen"' beim Empfänger eingetroffen.
 
 \clearpage
 %% Original page 40
 \subsection{Andere Gründe für eine gebrochene Signatur}
 
 Es gibt aber noch zwei weitere Gründe, die zu einem Bruch der Signatur
-führen können. Wenn Sie eine E-Mail mit dem Vermerk ,,Bad signature''
-oder ,,Überprüfung fehlgeschlagen'' erhalten, ist das ein Warnsignal,
-muß aber nicht zwangsläufig bedeuten, daß Ihre E-Mail manipuliert
+führen können. Wenn Sie eine Email mit dem Vermerk "`Bad signature"'
+oder "`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal,
+muß aber nicht zwangsläufig bedeuten, daß Ihre Email manipuliert
 wurde.
 
 \begin{enumerate}
 \item aufgrund der technischen Gegebenheiten ist es nicht
-  auszuschließen, daß die E-Mail durch eine fehlerhafte Übertragung
+  auszuschließen, daß die Email durch eine fehlerhafte Übertragung
   über das Internet verändert wurde.
-\item das E-Mail-Programm des Absenders kann falsch eingestellt sein.
-  Wenn man eine signierte E-Mail verschickt, sollte man unbedingt
-  darauf achten, daß im E-Mail-Programm alle Optionen ausgeschaltet
-  sind, die E-Mail schon beim Versand verändern. Dazu zählen ,,Quoted
-  Printable'', ,,HTML-Mails'' und ,,Word Wrap''.
-
-  ,,Quoted Printable'' bezeichnet die Umsetzung von Umlauten in andere
-  Zeichen, ,,Word Wrap'' den Umbruch von Zeilen in der E-Mail. Beides
-  verändert natürlich die E-Mail und ,,bricht'' die Signatur, obwohl
+\item das Email-Programm des Absenders kann falsch eingestellt sein.
+  Wenn man eine signierte Email verschickt, sollte man unbedingt
+  darauf achten, daß im Email-Programm alle Optionen ausgeschaltet
+  sind, die Email schon beim Versand verändern. Dazu zählt
+  "`HTML-Mails"' und "`Word Wrap"'.
+
+  "`Word Wrap"' bezeichnet den Umbruch von Zeilen in der Email. Beides
+  verändert natürlich die Email und "`bricht"' die Signatur, obwohl
   niemand sie willentlich verändert hat.  Bei Outlook Express
-  beispielsweise muß diese Option unter ,,Extras / Optionen / Senden /
-  NurText-Einstellungen / Textkodierung mit Keine'' aktiviert sein,
+  beispielsweise muß diese Option unter "`Extras / Optionen / Senden /
+  NurText-Einstellungen / Textkodierung mit Keine"' aktiviert sein,
   wie es auch standardmäßig voreingestellt ist.
 \end{enumerate}
    
-Häufig ist sind falsche Einstellungen am E-Mail-Programm der Grund für
-eine gebrochene Signatur.  In beiden Fällen sollte man die E-Mail
+Häufig ist sind falsche Einstellungen am Email-Programm der Grund für
+eine gebrochene Signatur.  In beiden Fällen sollte man die Email
 erneut anfordern.
 
 
@@ -1152,35 +1227,61 @@ erneut anfordern.
 %% Original page 41
 \subsection{Dateien signieren}
 
-Nicht nur E-Mails, auch Dateien --­ z.B. ein Word-Dokument --- kann
-man signieren, bevor man sie per E-Mail verschickt oder per Diskette
+Nicht nur Emails, auch Dateien --­ z.B. ein PDF-Dokument --- kann
+man signieren, bevor man sie per Email verschickt oder per Diskette
 weitergibt. Auch dabei kommt es nicht vorrangig auf die Geheimhaltung,
 sondern auf die Unverändertheit der Datei an.  
 
-Diese Funktion finden Sie unter dem Menüpunkt [ Fenster/
-Dateiverwaltung ] des GNU Privacy Assistant: wählen Sie hier aus dem
-Menü [ Datei ] den Unterpunkt [ Signieren ].
+Diese Funktion können Sie bequem mit GPGee aus dem Kontextmenü des
+Explorers ausführen.  Dazu öffnen Sie dessen Menü mit der rechten
+Maustaste:
 
-Das Signieren einer Binärdatei unterscheidet sich etwas von dem
-Signieren einer E-Mail: Wenn man die Datei ausgewählt hat und auf
-,,Signieren'' klickt, öffnet sich ein Fenster ,,Datei signieren''.
-Die ersten beiden Menüpunkte [ signieren und komprimieren ] und [
-signieren, nicht komprimieren ] erzeugen eine sogenannte
-Inline-Signatur und werden nur sehr selten benötigt.
+% screenshot GPGee contextmenu
+\begin{center}
+\includegraphics{sc-gpgee-ctxmenu}
+\end{center}
 
-Der dritte Punkt [ Signatur in separater Datei ] erzeugt eine
-signierte Datei, wenn man den eigenen geheimen Schlüssel in dem Feld
-,,Signieren als'' auswählt. Eine Datei mit der Endung .sig wird
-erzeugt, der im selben Verzeichnis wie die Originaldatei gespeichert
-wird. 
+Dort wählen Sie \Menu{signieren} aus, woraufhin das folgende Fenster
+erscheint:
 
-% screenshot: Winpt menu datei signieren
+\begin{center}
+\includegraphics{sc-gpgee-signmenu}
+\end{center}
 
-Zum Überprüfen müssen die Original- und die signierte Datei im
-selben Verzeichnis liegen.  Man öffnet die signierte Datei in WinPT
-und ­ wenn sie unverändert ist ---, wird ,,Signatur gültig''
-angezeigt. Selbst wenn ein Zeichen hinzugefügt und dann wieder
-gelöscht wurde, ist die Signatur ungültig.
+Sie sehen in der Mitte eine Möglichkeit den Signaturschlüssel
+auszuwählen --- benutzen Sie dieses, falls Sie mit einem anderen als
+Ihrem Standardschlüssel signieren möchten.
+
+Die 3 Rahmen im unter Teil steuern die Funktion; die Vorgaben sind in
+den meisten Fällen richtig.  Die linke untere Box, steuert die
+Verschlüsselung.  Da Sie lediglich signieren möchten ist hier
+"`Keine"' ausgewahlt.
+
+In der mittleren Box können Sie die Art der Signatur wählen. Sie
+verwenden hier am besten eine "`abgetrennte"' Signatur; dies bedeutet,
+daß die zu signierende Datei unverändert bleibt und eine zweite Datei
+mit der eigentlichen Signatur erzeugt wird.  Um die Signatur später zu
+überprüfen sind dann beide Dateien notwendig.
+
+In der rechten Box finden Sie noch weitere Optionen.  "`Textausgabe"'
+ist dort vorgegeben.  Dies erzeugt eine abgetrennte Signaturdatei mit
+einem Dateinamen der auf "`.asc"' endet und die direkt mit jedem
+Texteditor lesbar ist --- sie würden dort den Buchstaben- und
+Ziffernsalat sehen, den Sie bereits kennen.  Wenn diese Option nicht
+ausgewählt ist, so wird eine Datei mit der Endung "`.sig"' erzeugt,
+die dann nicht direkt lesbar ist (binäre Datei).  Was Sie nier
+benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
+klar.
+
+Zum Überprüfen müssen die Original- und die signierte Datei im selben
+Verzeichnis liegen.  Man öffnet die signierte Datei --- also die mit der
+Endung "`.sig"' oder "`.asc"' --- wieder aus dem Kontextmenü des Explorers
+und wählt \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
+
+Daraufhin erhalten Sie eine Ausgabe, ob die Signatur gültig ist ---
+also die Datei nicht verändert wurde.  Selbst wenn nur ein Zeichen
+hinzugefügt, gelöscht oder geändert wurde, wird die Signatur als
+ungültig angezeigt.
 
 \clearpage
 %% Original page 42
@@ -1191,20 +1292,21 @@ Schl
 Schlüssel entschlüsselt.
 
 Die umgekehrte Möglichkeit ­-- man würde mit dem privaten Schlüssel
-verschlüsseln ---, macht keinen Sinn, weil alle Welt den dazugehörigen
-öffentlichen Schlüssel kennt und die Nachricht damit entschlüsseln
-könnte.
-
-\marginpar{Das ist nicht korrekt - signieren bedeutet nicht ``mit dem
-  geheimen Schlüssel verschlüsseln''.}
-
-Aber diese Möglichkeit bestätigt eindeutig die Urheberschaft --­ denn
-wenn jemand die Nachricht mit Ihrem öffentlichen Schlüssel öffnen
-kann, kann sie nur von Ihrem privaten Schlüssel kodiert worden sein.
-Und zum dem dürfen ja nur Sie selbst Zugang haben.
+verschlüsseln ---, ist technisch nicht möglich und macht keinen Sinn,
+weil alle Welt den dazugehörigen öffentlichen Schlüssel kennt und die
+Nachricht damit entschlüsseln könnte.
+
+Es gibt aber ein anderes Verfahren um mit Ihrem geheimen Schlüssel
+eine Datei zu erzeugen: Die Signatur, wie wir sie oben bereits
+besschrieben haben.  Solch eine digitiale Signatur bestätigt eindeutig
+die Urheberschaft --­ denn wenn jemand Ihren öffentlichen Schlüssel
+auf diese Datei (die Signatur) anwendet und die Ausgabe dieser Prüfung
+ist "`gültig"', so kann diese Datei nur von Ihrem privaten Schlüssel
+kodiert worden sein.  Und zu dem dürfen ja nur Sie selbst Zugang
+haben.
 
 Wenn man ganz sicher gehen will, kann man beide Möglichkeiten
-kombinieren, also die E-Mail verschlüsseln und signieren:
+kombinieren, also die Email verschlüsseln und signieren:
 
 \begin{enumerate}
 \item Man signiert die Botschaft mit seinem eigenen geheimen
@@ -1213,22 +1315,21 @@ kombinieren, also die E-Mail verschl
   des Korrespondenzpartners.
 \end{enumerate}
 
-
 Damit hat die Botschaft sozusagen zwei Briefumschläge:
 
 \begin{enumerate}
-\item einen schwächeren Innenumschlag (die Signatur mit dem eigenen
-  privaten Schlüssel) und 
+\item einen Innenumschlag der mit einem Siegel verschlossen ist (die
+  Signatur mit dem eigenen privaten Schlüssel) und
 \item einen soliden äußeren Umschlag (die Verschlüsselung mit dem
   öffentlichen Schlüssel des Korrespondenzpartners).
 \end{enumerate}
 
 Der Briefpartner öffnet die äußere, starke Hülle mit seinem eigenen
 geheimen Schlüssel.  Hiermit ist die Geheimhaltung gewährleistet, denn
-nur dieser Schlüssel kann den Text dekodieren. Die innere, schwächere
+nur dieser Schlüssel kann den Text dekodieren. Die innere, versiegelte
 Hülle öffnet er mit Ihrem öffentlichen Schlüssel und hat den Beweis
 Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
-er nur mit Ihrem Geheimschlüssel kodiert worden sein.
+r nur mit Ihrem Geheimschlüssel kodiert worden sein.
 
 Sehr trickreich und ­-- wenn man ein wenig darüber nachdenkt --­ auch
 ganz einfach.
@@ -1238,67 +1339,59 @@ ganz einfach.
 
 \section{Dateianhänge verschlüsseln}
 
-Was tun, wenn Sie zusammen mit Ihrer E-Mail eine Datei versenden und
+Was tun, wenn Sie zusammen mit Ihrer Email eine Datei versenden und
 diese ebenfalls verschlüsseln wollen? Die Verschlüsselung, wie wir sie
-in Kapitel 7 des ,,Einsteiger-Handbuch'' erklärt haben, erfasst nur
-den Text der E-Mail, nicht aber eine gleichzeitig versandte,
+in Kapitel 7 des "`Einsteiger-Handbuch"' erklärt haben, erfasst nur
+den Text der Email, nicht aber eine gleichzeitig versandte,
 angehängte Datei. 
 
 Ganz einfach: Sie verschlüsseln den Anhang getrennt und hängen ihn
-dann in verschlüsseltem Zustand an die E-Mail an.
+dann in verschlüsseltem Zustand an die Email an.
 
 Und zwar so:
 
-Öffnen Sie WinPT mit dem rechten Mausklick aus der Windows-Taskleiste,
-wie schon beim Entschlüsseln von E-Mails in Kapitel 5 des
-,,Schnelleinstiegs''.
-
-% screenshot:  Winpt in der taskbar.
+Klicken Sie die Datei mit der rechten Maustaste an und wählen Sie aus
+dem Menü \linebreak \Menu{GPGee$\rightarrow$Verschlüsseln (PK)}.  Sie
+sehen daraufhin das Fenster welches Sie schon im Kapitel "`Dateien
+signieren"' kennengelernt haben.
 
-Klicken Sie nun im WinPT-Menü auf [Dateimanager]. Sie sehen nun diese
-Eingabefläche, auf die Sie die zu verschlüsselnde Datei einfach per
-Drag\&Drop ziehen.
+Hier ist nun in der unteren linken Box "`Public-Key"' markiert.  Sie
+müßen jetzt im oberen Fenster auswählen, an welche Empfänger sie
+verhsclüssel wollen,  keuzen Sie einfach die entsprechenden Schlüsseln an.
 
-
-%% Original page 44
-Klicken Sie die Datei an und wählen Sie aus dem Menü ,,File'' den
-Unterpunkt ,,Encrypt''.
-
-% screenshot: winpt menu file manager selecting encrypt
-
-Nun geht alles wie gewohnt: es öffnet sich der WinPT-
-,,Schlüsselbund'', Sie wählen den öffentlichen Schlüssel Ihres
-Korrespondenzpartners an und klicken auf [ OK ].
+Möchten Sie diese Datei (und damit auch den Dateianhang) auch noch
+signieren, so können Sie dies in der mittleren unteren Box auswählen
+("`Angehängt"').
 
 Die Datei wird verschlüsselt und mit der Endung \verb-.gpg- im
 gleichen Ordner abgelegt wie die Originaldatei. Nun kann die
-verschlüsselte Datei wie jede andere als Attachment an eine E-Mail
+verschlüsselte Datei wie jede andere als Attachment an eine Email
 angehängt werden.
 
-Selbstverständlich können Sie mit dieser Funktion auch Dateien
-verschlüsseln, die Sie nicht per E-Mail versenden wollen.
-
-
+Viele Mailprogramme unterstützten das PGP/MIME Format, welches
+automatisch die Mail samt Anhängen verschlüsselt --- in diesem Fall
+sollte das hier beschrieben Verfahren nicht angewandt werden.  Einige
+anderer Mailprogramme verfügen über eine Option die das oben
+beschrieben Verfahren automatisch durchführen.
 
 
 \clearpage
 %% Original page 45
 \section{Im- und Export eines geheimen Schlüssels}
 
-Im ,,Schnellstart''-Handbuch haben wir in den Kapiteln 5, 6 und 8 den
+Im "`Schnellstart"'-Handbuch haben wir in den Kapiteln 5, 6 und 8 den
 Im- und Export eines öffentlichen Schlüssels besprochen. Wir haben
 Ihren eigenen öffentlichen Schlüssel exportiert, um ihn zu
 veröffentlichen, und wir haben den öffentlichen Schlüssel Ihres
-Korrespondenzpartners importiert und ,,am Schlüsselbund'' befestigt.
+Korrespondenzpartners importiert und "`am Schlüsselbund"' befestigt.
 
-Import eines PGP-Schlüssels Dabei ging es stets um den öffentlichen
-Schlüssel. Es gibt aber auch hin und wieder die Notwendigkeit, einen
-geheimen Schlüssel zu im- oder exportieren. Wenn Sie zum Beispiel
-einen bereits vor- handenen PGP-Schlüssel mit Gpg4win weiterbenutzen
-wollen, müssen Sie ihn importieren.  Oder wenn Sie Gpg4win von einem
-anderen Rechner aus benutzen wollen, muß ebenfalls zunächst der
-gesamte Schlüssel dorthin transferiert werden --­ der öffentliche und
-der private Schlüssel.
+Dabei ging es stets um den öffentlichen Schlüssel. Es gibt aber auch
+hin und wieder die Notwendigkeit, einen geheimen Schlüssel zu im- oder
+exportieren. Wenn Sie zum Beispiel einen bereits vorhandenen
+PGP-Schlüssel mit Gpg4win weiterbenutzen wollen, müssen Sie ihn
+importieren.  Oder wenn Sie Gpg4win von einem anderen Rechner aus
+benutzen wollen, muß ebenfalls zunächst der gesamte Schlüssel dorthin
+transferiert werden --­ der öffentliche und der private Schlüssel.
 
 \clearpage
 %% Original page 46
@@ -1307,26 +1400,34 @@ Wir gehen hier von der zur Zeit aktuellen PGP-Version 7 aus, in allen
 anderen ist der Vorgang ähnlich.
 
 Zunächst speichern Sie beiden PGP-Schlüsselteile ab. Dazu müssen Sie
-in ,,PGPkeys'' Ihren Schlüssel anklicken und ,,Keys / Export''
-anwählen. Auf dem Dateirequester ,,Export Key to File'' sehen Sie
-unten links eine Checkbox ,,Include Private Keys'', den Sie anklicken
+in "`PGPkeys"' Ihren Schlüssel anklicken und "`Keys / Export"'
+anwählen. Auf dem Dateirequester "`Export Key to File"' sehen Sie
+unten links eine Checkbox "`Include Private Keys"', den Sie anklicken
 und mit einem Häkchen versehen müssen. PGP speichert beide
 Schlüsselteile in eine Datei ab, die Sie entsprechend benennen, zum
-Beispiel ,,meinKey.asc''.  Öffnen Sie diese Datei mit einem Editor:
-beide Schlüsselteile sind untereinander gespeichert, zuerst der
-private, dann der öffentliche Schlüsselteil. Speichern Sie beide
-Schlüsselteile in zwei getrennten ASCII-Dateien ab, zum Beispiel unter
-den Namen ,,meinSecKey.asc'' und ,,meinPubKey.asc''.
-
-Öffnen Sie nun Gpg4win und importieren zunächst den öffentlichen
-Schlüssel, in unserem Beispiel also ,,meinPubKey.asc''. Diese
-Schlüsselhälfte wird sofort in der Schlüsselverwaltung sichtbar.  Dann
-importieren Sie den geheimen Schlüssel, in unserem Beispiel
-,,meinSecKey.asc''.  Der Schlüssel wird nun als komplettes Icon mit
-zwei Schlüsselhälften dargestellt.
-
-Damit haben Sie einen PGP-Schlüssel erfolgreich in Gpg4win importiert
-und können ihn dort genau wie einen normalen GnuPG-Schlüssel benutzen.
+Beispiel \Filename{geheimer-key.asc}.  
+
+Öffnen Sie nun GPA oder WinPT und importieren sie einfach diese Datei.
+Es werden dann sowohl der geheime als auch der öffentliche Schlüssel
+importiert; sie sind dann sofort sichtbar. \textbf{Löschen Sie danach
+  unbedingt die Datei \Filename{geheimer-key.asc} wieder und entfernen
+  Sie diesen auch aus dem "`Papierkorb"'.}  Damit haben Sie einen
+PGP-Schlüssel erfolgreich in Gpg4win importiert und können ihn dort
+genau wie einen normalen GnuPG-Schlüssel benutzen.
+
+Es kann in einigen Fällen vorkommen, daß Sie einen importierten
+Schlüssel nicht direkt benutzen können.  Dies äussert sich darin, daß
+die den richtigen Passwort-Satz eingeben, dieser aber nicht akzeptiert
+wird.  Es wird verursacht da einige Versionen von PGPs intern den
+IDEA Algorithmus verwenden.  Dieser kann von GnuPG aus rechtlichen
+Gründen nicht unterstützt werden.  Um das Problem zu beheben,
+ändern Sie in PGP einfach den Passwort-Satz und
+exportieren/importieren Sie den Schlüssel erneut.  Sollte dies auch
+nicht funktionieren, so setzen Sie den Passwort-Satz in PGP auf
+"`leer"'; d.h. auf keinen Schutz und exportieren/importieren Sie wieder
+--- In diesem Fall müssen Sie unbedingt sicherstellen, sowohl die
+\textbf{Datei sicher zu löschen als auch in PGP und in Gpg4Win wieder
+  einen echten Passwortsatz zu setzen.}
 
 \clearpage
 %% Original page 47
@@ -1334,155 +1435,160 @@ und k
 
 Immer wenn Sie einen GnuPG-Schlüssel auf einen anderen Rechner
 transferieren oder auf einer anderen Festplattenpartition bzw. einer
-Sicherungsdiskette speichern wollen, müssem Sie ihn exportieren. Dazu
-klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an.
-
-Zuerst exportieren Sie mit dem Icon [Export] oder dem Menüpunkt
-[Schlüssel/Exportieren] den öffentlichen Schlüssel in eine Datei, die
-Sie entsprechend benennen, zum Beispiel ,,meinPubKey.asc''.
+Sicherungsdiskette speichern wollen, müssen Sie ein Backup erstellen.
+Dies entspricht dem Backup, welches Sie bei der Schlüsselerzeugung
+auch schon durchgeführt haben.  Da Ihr Schlüssel inzwischen weitere
+Schlüsselunterschriften haben kann, sollte Sie es erneunt durchführen.
 
-Dann exportieren Sie über den Menüpunkt [Schlüssel / Geheime Schlüssel
-exportieren] den geheimen Schlüssel und benennen ihn wieder
-entsprechend, zum Beispiel ,,meinSecKey.asc''.
+Klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an und wählen
+Sie dann den Menüpunkt \Menu{Schlüssel$\rightarrow$Sicherheitskopie anlegen}.
 
-% screenshot: GPA, geheime Schlüssel exportieren
+% screenshot: GPA, Backup erzeugen
+\begin{center}
+\includegraphics[width=0.6\textwidth]{sc-gpa-gen-backup}
+\end{center}
 
+Bestätigen Sie den Dateinamen oder wählen Sie einen anderen und GPA
+wird eine Sicherheitskopie bestehend aus dem geheimen und öffentlichen
+Schlüssel anlegen. Danach werden Sie noch daran erinnert, daß Sie
+diese Datei sehr sorgfaltig zu handhaben ist:
 
-%% Original page 48
-Beim Import, also zum Beispiel auf einem anderen Computer, gehen Sie
-entsprechend vor:
+% screenshot: GPA, Backup Hinweis
+\begin{center}
+\includegraphics[width=0.6\textwidth]{sc-gpa-gen-backup-warn}
+\end{center}
 
-zunächst öffnen Sie mit Gpg4win den öffentlichen Schlüssel, in unserem
-Beispiel also ,,meinPubKey.asc''. Diese Schlüsselhälfte wird sofort in
-der Schlüsselverwaltung sichtbar.
 
-dann importieren Sie den geheimen Schlüssel, in unserem Beispiel
-,,meinSecKey.asc''. Der Schlüssel wird nun als komplettes Icon mit
-zwei Schlüsselhälften dargestellt.
+Beim Import, also zum Beispiel auf einem anderen Rechner, importieren
+Sie einfach diese Sicherheistkopie.  Gpg4win wird dann sohl den
+geheimen als auch den öffentlichen SChlüssel aus dieser Datei
+importieren.
 
 Damit haben Sie erfolgreich einen GnuPG-Schlüssel exportiert und
 wieder importiert.
 
 \clearpage
 %% Original page 49
-\section{Warum Gpg4win nicht zu knacken ist}
+\section{Warum Gpg4win nicht zu knacken ist~$\ldots$}
+\label{ch:themath}
 
-Jedenfalls nicht in den nächsten paar Milliarden Jahren
+$\ldots$ jedenfalls nicht mit heute bekannten Methoden und sofern die
+Implementierung der Programme frei von Fehlern ist. 
 
-\marginpar{ARGGGG!!!}
+In der Realitat sind es genau diese Fehler in den Programmen, dem
+Betriebssystem und in erster Linie Fehler in der Benutzung der Weg um
+doch an die geheimen Informationen zu gelangen --- Auch deshalb sollte
+Sie diese Handbücher bis hierhin gelesen haben.
 
-In jedem Beispiel dieses Handbuchs haben Sie gesehen, daß
-zwischen dem geheimen und dem öffentlichen Schlüsselteil
-eine geheimnisvolle Verbindung besteht. Nur wenn beide
-zueinander passen, kann man Geheimbotschaften
-entschlüsseln.
+In jedem Beispiel dieses Handbuchs haben Sie gesehen, daß zwischen dem
+geheimen und dem öffentlichen Schlüsselteil eine geheimnisvolle
+Verbindung besteht. Nur wenn beide zueinander passen, kann man
+Geheimbotschaften entschlüsseln.
 
 Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
-unbedingt kennen ­ Gpg4win funktioniert auch so. Man diese komplexe
+unbedingt kennen ­-- Gpg4win funktioniert auch so. Man diese komplexe
 mathematische Methode aber auch als Normalsterblicher und
 Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
 Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
 Allerdings in einer ganzen anderen Rechenmethode als der, die Sie im
 Alltag benutzen.  Es gehört sowohl zur Sicherheitsphilosophie der
-Public Key-Methode wie auch zum Prinzip der Freien Software, daß es
-keine Geheimnisse gibt. Letztendlich versteht man auch erst dann
-wirklich, warum Gpg4win sicher ist.
+Kryptographie wie auch zum Prinzip der Freien Software, daß es keine
+geheimnissvollen Methoden und Algorithmen gibt. Letztendlich versteht
+man auch erst dann wirklich, warum GnuPG (die eigentliche Maschinerie
+hinter Gpg4win) sicher ist.
 
 Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
 
 
 \clearpage
 %% Original page 50
-\section{Gpg4win und das Geheimnis der großen Zahlen}
-
-{\Large Kryptografie für Nicht-Mathematiker}
-
-Es ist schon oft versucht worden, den RSA-Algorithmus, auf dem GnuPG
-basiert, zu ,,knacken'', also einen privater Schlüssel zu berechnen,
-wenn man den öffentlichen Schlüssel kennt. Im Gegensatz zu allen
-anderen Verschlüsselungsmethoden ist diese Berechnung aber noch nie
-gelungen. Es ist theoretisch nicht unmöglich, aber praktisch
-undurchführbar.
-
-Nach heutiger wissenschaftlicher und technischer Kenntnis würde diese
-Berechnung selbst mit den schnellsten Supercomputern länger dauern,
-als das Universum vom Urknall bis heute bestanden hat: 10 bis 20
-Milliarden Jahre. Ungefähr.
-
-Im Laufe der langen Geschichte der Kryptografie wurden immer bessere
-und komplexere Verschlüsselungsmethoden entwickelt.  Letztendlich
-wurden sie alle mit den unterschiedlichsten Techniken und Tricks
-geknackt.
-
+\section{GnuPG und das Geheimnis der großen Zahlen}
+
+{\Large Kryptographie für Nicht-Mathematiker}
+
+Es ist schon versucht worden, den RSA Algorithmus, auf dem GnuPG
+basiert\footnote{Wir verwenden hier RSA als Beispiel da dieser
+  einfacher zu verstehen ist als der Elgamal Algorithmus der als
+  Voreinstellung von GnuPG benutzt wird.}, zu "`knacken"', also einen
+privaten Schlüssel zu berechnen, wenn man den lediglich den
+öffentlichen Schlüssel kennt.  Diese Berechnung ist aber noch nie für
+Schlüssellängen (1024 Bit und mehr), die in GnuPG verwendet werden,
+gelungen.  Es ist theoretisch zwar möglich, aber praktisch
+undurchführbar da selbst bei genügend vorhandener Zeit (viele Jahre)
+und Abertausenden von vernetzten Rechnern niemals genügen Speicher zur
+Verfügung stehen wird um den letzen Schritt dieser Berechnung
+durchführen zu können.
+
+Es kann allerdings durchaus möglich sein, daß eines Tage eine geniale
+Idee die Mathematik revoltioniert und eine schnelle Lösung des
+Problems, welches hinter RSA steckt, liefert.  Dies wird aber wohl
+kaum von heute auf morgen geschehen und im Laufe der Jahre verlieren
+Daten ja auch die Notwendigkeit zur Geheimhaltung.  Das Bundesamt für
+Sicherheit in der Informationstechnik veröffentlicht von Zeit zu Zeit
+Prognosen und Einschätzungen, welche Schlüssellängen noch wieviele
+Jahre für absolute Geheimhaltung benutzt werden sollen.  GnuPG
+überschreitet mit seinen Standardeinstellungen noch weit diese
+Mindestanforderungen.  Wie im vorigen Kapitel schon angerissen, ist die
+Mathematik der mit Abstand sicherste Teil an der ganzen praktisch
+angewandten Kryptographie.
 
-%% Original page 51
-
-Nur bei Gpg4win bzw. der zugrundeliegenden mathematischen Methode
-versagt jede Hackerkunst. Warum ist das so? Diese Methode hat zwei
-einzigartige Grundeigenschaften:
-
-erstens beruht sie auf der öffentlichen Bekanntgabe
-der genauen Details der Verschlüsselungsmethode. Das scheint
-dem gesunden Menschenverstand zunächst völlig zu
-widersprechen --- Sie haben aber in diesem Handbuch gesehen,
-warum Gpg4win genau deshalb so sicher ist.
-
-zweitens basiert Gpg4win auf einer mathematischen Technik, die
-erwiesenermaßen so komplex ist, daß sie die Methode unüberwindlich
-gegen alle heute durchführbaren Angriffe macht, selbst wenn enorme
-Zeit- und Rechenressourcen aufgewendet werden. Und trotzdem können Sie
-diese Methode auf Ihrem PC benutzen.
 
 
+\clearpage
 %% Original page  52
-Hier erfahren Sie, wie diese Methode funktioniert. Nicht in allen
-Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei weitem
-sprengen ---, aber doch so, daß Sie bei etwas Mitrechnen selbst
+
+Hier erfahren Sie, wie diese matematische Methode funktioniert. Nicht
+in allen Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei
+weitem sprengen ---, aber doch so, daß Sie bei etwas Mitrechnen selbst
 mathematisch korrekt ver- und entschlüsseln können und dabei das
-,,Geheimnis der großen Zahlen'' entdecken.
+"`Geheimnis der großen Zahlen"' entdecken.
 
 Man kann diese komplexe mathematische Methode auch als
 Normalsterblicher und Nichtmathematiker verstehen. Sie müssen nur
 einfache Additionen und Multiplikationen beherrschen. Wie gesagt: hier
-beginnt der Kür-Teil, und bei der Kür geht es immer etwas mehr zur
-Sache als bei im Pflichtprogramm.  Letztendlich versteht man dann
-aber, warum Gpg4win wirklich so sicher ist.
+beginnt der Kürteil, und bei der Kür geht es immer etwas mehr zur
+Sache als im Pflichtprogramm.  Letztendlich versteht man dann aber,
+warum GnuPG sicher ist.
 
 Eine Begriffsklärung vorneweg:
 
-ein Algorithmus ist eine mathematische Prozedur zur Veränderung oder
+ein \emph{Algorithmus} ist eine mathematische Prozedur zur Veränderung oder
 Transformation von Daten oder Informationen.
 
-Arithmetik ist die Methode, nach der wir Zahlen addieren und
+\emph{Arithmetik} ist die Methode, nach der wir Zahlen addieren und
 multiplizieren.
 
 
-Die Verschlüsselung mit Gpg4win basiert auf dem sogenannten
-RSA-Algorithmus. RSA steht für Rivest, Shamir, und Adelman, die
-Erfinder % Erfinder???? tsss.
-des Algorithmus. Dieser Algorithmus verwendet einen Typ der
-Arithmetik, die Rechnen mit Restklassen oder ,,Modulo-Arithmetik''
-heisst.
+Die Verschlüsselung mit GnuPG basiert auf dem sogenannten
+RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
+  Patentgründen der Elgamal Algorithmus, beruhend auf dem schwieriger
+  zu erklärenden Problem des diskreten Logarithmus, als Standard
+  verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
+Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
+haben. Dieser Algorithmus verwendet einen Typ der Arithmetik, die
+Rechnen mit Restklassen oder "`Modulo-Arithmetik"' heisst.
 
 %% Original page 53
 \subsection{Das Rechnen mit Restklassen}
 
-Wenn man mit Restklassen rechnet, so bedeutet das, dass man
-nur mit dem ,,Rest'' rechnet, der nach einer Teilung durch eine
+Wenn man mit Restklassen rechnet, so bedeutet dies, daß man
+nur mit dem "`Rest"' rechnet, der nach einer Teilung durch eine
 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
-nennt man den ,,Modul'' oder die ,,Modulzahl''. Wenn wir
+nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn wir
 beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
-sagen wir auch, ,,wir rechnen modulo 5''.
+sagen wir auch, "`wir rechnen modulo 5"'.
 
-Wie das Rechnen mit Restklassen --- auch Modulo-Arithmetik
-genannt --- funktioniert, kann man sich gut klarmachen, wenn
-man sich das Zifferblattes einer Uhr vorstellt:
+Wie das Rechnen mit Restklassen --- auch Modulo-Arithmetik oder
+Kongruenzrechnung genannt --- funktioniert, kann man sich gut
+klarmachen, wenn man sich das Zifferblattes einer Uhr vorstellt:
 
+\begin{center}
 \includegraphics[width=0.25\textwidth]{clock-face}
+\end{center}
 
 Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
 ist also 12) --- eine Uhr mit einem normalen Zifferblatt, allerdings
-mit einer 0 anstelle der 12. Wir können damit Modulo- Arithmetik
+mit einer 0 anstelle der 12. Wir können damit Modulo-Arithmetik
 betreiben, indem wir einfach den gedachten Zeiger bewegen.
 
 Um beispielsweise $3 + 2$ zu rechnen, beginnen wir bei der Ziffer 2
 
 \clearpage
 %% Original page 54
-Beim Rechnen mit Restklassen addieren und teilen wir Zahlen
-also nach den normalen Regeln der Alltagsarithmetik, verwenden
-dabei jedoch immer nur den Rest nach der Teilung. Um
-anzuzeigen, dass wir nach den Regeln der Modulo-Arithmetik
-und nicht nach denen der üblichen Arithmetik rechnen, schreibt
-man den Modul (Sie wissen schon --- den Teiler) in Klammern
-dazu. Man sagt dann zum Beispiel ,,4 modulo 5'', schreibt aber
-kurz ,,$4 \bmod 5$''.
+
+Beim Rechnen mit Restklassen addieren und teilen wir Zahlen also nach
+den normalen Regeln der Alltagsarithmetik, verwenden dabei jedoch
+immer nur den Rest nach der Teilung. Um anzuzeigen, daß wir nach den
+Regeln der Modulo-Arithmetik und nicht nach denen der üblichen
+Arithmetik rechnen, schreibt man den Modul (Sie wissen schon --- den
+Teiler) dazu. Man sagt dann zum Beispiel "`4 modulo 5"',
+schreibt aber kurz "`$4 \bmod 5$"'. 
 
 Bei Modulo-5 zum Beispiel hat man dann eine Uhr, auf deren
 Zifferblatt es nur die 0, 1, 2, 3 und 4 gibt. Also:
 
 \[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
 
-Anders ausgedrückt, ist in der Modulo 5-Arithmetik das Ergebnis
+Anders ausgedrückt, ist in der Modulo-5 Arithmetik das Ergebnis
 aus 4 plus 3 gleich 2. Wir können also auch schreiben:
 
 \[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
@@ -1563,8 +1669,8 @@ wir mit der Modulo-5 Arithmetik rechnen. Denn wir k
 alles, was durch 5 teilbar ist, weglassen.
 Dazu noch drei Beispiele:
 
-\[ 5 \bmod 11 * 3 \bmod 11) = 15 \bmod 11 = 4 \bmod 11) \]
-\[ 2 \bmod 7 * 4 \bmod 7) = 1 \bmod 7)                  \]
+\[ 5 \bmod 11 * 3 \bmod 11 = 15 \bmod 11 = 4 \bmod 11 \]
+\[ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7                  \]
 \[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
 
 Das letzte Beispiel wird klar, wenn man sich bedenkt, dass in normaler
@@ -1580,79 +1686,93 @@ auf der Computertastatur werden in Wirklichkeit als Zahlen
 gespeichert, die zwischen zwischen 0 und 255 liegen.
 
 Wir können also eine Nachricht auch in eine Zahlenfolge umwandeln.
-Nach welcher Methode (oder Algorithmus), wird im nächsten Abschnitt
-beschrieben. Darin stellen wir Ihnen die Methode vor, nach der die
-Verschlüsselung mit Gpg4win funktioniert: den RSA-Algorithmus. Dieser
-Algorithmus wandelt eine Zahlenfolge (die ja eine Nachricht darstellen
-kann) so in eine andere Zahlenfolge um (Transformation), dass die
-Nachricht dabei verschlüsselt wird. Wenn man dabei nach dem richtigen
-Verfahren vorgeht, wird die Nachricht sicher kodiert und kann nur noch
-vom rechtmässigen Empfänger dekodiert werden.  Das sind die Grundlagen
-des RSA-Algorithmus:
-
-Sie selbst haben bei der Installation von Gpg4win während der
-Eingabe Ihres Passwort-Satzes zwei große Primzahlen erzeugt,
-ohne es zu bemerken. Nur Sie --­ oder in der Praxis Ihr Computer
---­ kennen diese beiden Primzahlen, und Sie müssen für ihre
-Geheimhaltung sorgen.
+Nach welcher Methode (oder Algorithmus) dies geschieht, wird im
+nächsten Abschnitt beschrieben. Darin stellen wir Ihnen die Methode
+vor, nach der die Verschlüsselung mit GnuPG funktioniert: den
+RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
+eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
+(Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
+man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
+sicher kodiert und kann nur noch vom rechtmässigen Empfänger dekodiert
+werden.  Das sind die Grundlagen des RSA Algorithmus:
+
+Sie selbst haben bei der Installation von Gpg4win während der Eingabe
+Ihres Passwort-Satzes zwei große Primzahlen erzeugt, ohne es zu
+bemerken (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder
+in der Praxis Ihr Computer --­ kennen diese beiden Primzahlen, und Sie
+müssen für ihre Geheimhaltung sorgen.
 
 %% Original page 57
 Es werden nun drei Zahlen erzeugt:
 \begin{description}
 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
-  Primzahlen, also ihr Produkt
-
-\item [Die zweite Zahl] ist eine weitere große, zufällig gewähle
-  Primzahl. Sie ist der öffentliche Subkey.
-
-\item [Die dritte Zahl] wird in einem komplizierten Verfahren
-  errechnet aus dem öffentlichem Subkey (der zweiten Zahl) dem Modul,
-  d.h., der ersten Primzahl minus 1 mal der zweiten Primzahl minus 1
+  Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
+  dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem wir
+  später immer rechnen werden.
+
+\item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
+  eine Zahl an die bestimmte Anforderungen gestellt werden
+  (teilerfremd zu $(p-1)(q-1)$); sie wird mit $e$ bezeichnet. Häufig
+  wird hier 3, 41 oder 65537 benutzt.
+
+\item [Die dritte Zahl] wird errechnet aus dem öffentlichem Exponent
+  (der zweiten Zahl) und den beiden Primxahlen. Dieses Zahl ist der
+  geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
+  Formel zur Berechnung lautet:
+      \[ d = e^{-1} \bmod (p - 1)(q -1) \]
 \end{description}
 
 
 Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
-öffentlicher Schlüssel. Beide werden dazu benutzt, Nachrichten zu
+öffentlicher Schlüssel.  Beide werden dazu benutzt, Nachrichten zu
 verschlüsseln. Die dritte Zahl muss von Ihnen geheimgehalten werden
-­-- es ist Ihr geheimer Schlüssel.
+­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen werden
+danahc nicht mehr benötigt.
 
 Wenn eine verschlüsselte Nachricht empfangen wird, kann sie
-entschlüsselt werden mit Hilfe der ersten und der dritten Zahl.  Nur
-der Empfänger kennt beide Subkeys ­-- seinen öffentlichen und seinen
-geheimen Schlüssel. Der Rest der Welt kennt nur den öffentlichen
-Schlüssel. Aufgrund der Beziehung der beiden Subkeys ist es unmöglich,
-den geheimen Subkey zu errechnen (und damit die Botschaft zu
-entschlüsseln), wenn man die beiden großen Primzahlen nicht kennt.
-
-\clearpage 58
-%% Original page 
-\subsection{RSA-Verschlüsselung mit kleinen Zahlen}
-
-Wir verwenden hier erst einmal kleine Primzahlen, um deutlich
+entschlüsselt werden mit Hilfe der ersten ($n$) und der dritten Zahl
+($d$).  Nur der Empfänger kennt beide Schlüsselteile ­-- seinen
+öffentlichen und seinen geheimen Schlüssel. Der Rest der Welt kennt
+nur den öffentlichen Schlüssel ($n$ und $e$).
+
+Die Trick des RSA Algorithmus liegt nun darin, daß es unmöglich ist,
+aus dem öffentlichen Schlüsselteil ($n$ und $e$) den geheimen
+Schlüsselteil ($d$) zu errechnen und damit die Botschaft zu
+entschlüsseln --- denn: Nur wer im Besitz von $d$ ist, kann die
+Botschaft entschlüsseln.
+
+
+\clearpage 
+%% Original page 58
+\subsection{RSA Verschlüsselung mit kleinen Zahlen}
+
+Wir verwenden hier erst einmal kleine Zahlen, um deutlich
 zu machen, wie die Methode funktioniert. In der Praxis verwendet
 man jedoch viel größere Primzahlen, die aus ­zig Ziffern bestehen.
 
 Nehmen wir die Primzahlen 7 und 11. Damit verschlüsseln wir
-Zahlen ­ oder Buchstaben, was für den Computer dasselbe ist -
-nach dem RSA-Algorithmus.
+Zahlen ­-- oder Buchstaben, was für den Computer dasselbe ist ---
+nach dem RSA Algorithmus.
 
 Und zwar erzeugen wir zunächst den öffentlichen Schlüssel
+
 \begin{description}
 \item [Die erste Zahl] ist 77, nämlich das Ergebnis der Multiplikation
   der beiden Primzahlen, 7 und 11. 77 dient uns im weiteren Verlauf
-  als Modulzahl zur Ver- und Entschlüsselung.
+  als Modulus zur Ver- und Entschlüsselung.
 
-\item [Die zweite Zahl] ist die zufällig gewähle Primzahl 13
+\item [Die zweite Zahl] ist der öffentliche Exponent. Wir wählen hier 13.
 
-\item [Die dritte Zahl], der geheime Schlüssel, wird in einem
-  komplizierten Verfahren errechnet, das wir jetzt erklären:
+\item [Die dritte Zahl] ist der geheime Schlüssel. Sie wird in einem
+  komplizierten Verfahren errechnet, welches wir jetzt erklären:
 \end{description}
 
 zunächst ziehen wir von unseren Primzahlen 7 und 11 jeweils die Zahl 1
 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
 resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
 $( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
-weiterführende Rechnung.
+weiterführende Rechnung des geheimen Schlüssels (sie ist aber nicht
+mit dem eigentlichen Modulus 77 zu verwechseln).
 
 Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
 Schlüssel die Zahl 1 ergibt, wenn man mit dem Modul 60 rechnet:
@@ -1666,16 +1786,18 @@ Die einzige Zahl, die diese Bedingung erf
 37 ist die einzige Zahl, die multipliziert mit 13 die Zahl 1 ergibt,
 wenn man mit dem Modul 60 rechnet.
 
+
+
 \clearpage
 %% Original page  59
-\subsubsection{Wir verschlüsseln mit dem öffenltichen Schlüssel eine Nachricht}
+\subsubsection{Wir verschlüsseln mit dem öffentlichen Schlüssel eine Nachricht}
 
 Nun zerlegen wir die Nachricht in eine Folge von Zahlen zwischen 0 und
 76, also 77 Zahlen, denn sowohl Verschlüsselung als auch
 Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
 7 und 11).
 
-Jede einzelne dieser Zahlen wird nun nach der Modulo77- Arithmetik 13
+Jede einzelne dieser Zahlen wird nun nach der Modulo-77 Arithmetik 13
 mal mit sich selbst multipliziert. Sie erinnern sich: die 13 ist ja
 unser öffentlicher Schlüssel.
 
@@ -1685,8 +1807,8 @@ umgewandelt, weil
  = 8192 = 30 \bmod 77 $ sind.
 
  Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
- wird 13mal mit sich selbst multipliziert und durch 77 geteilt, so das
- der Rest 47 entsteht.
+ wird 13 mal mit sich selbst multipliziert und durch 77 geteilt, so
+ das der Rest 47 entsteht.
 
 Wenn man eine solche Rechnung für alle Zahlen zwischen 0 und 76
 durchführt und die Ergebnisse in eine Tabelle einsetzt, sieht diese so
@@ -1695,12 +1817,13 @@ aus:
 In der linken Spalte stehen die 10er-Stellen, in der oberen Zeile die
 1er-Stellen.
 
-% FIXME: Replace the table by a LaTex table
+% FIXME: Replace the table by a LaTeX table and use realistc examples
+% e.g. from the HAC.
 \includegraphics[width=0.9\textwidth]{table-1}
 
 \clearpage
 %% Original page 60
-\subsubsection{Wir entschlüsselt eine Nachricht mit dem privaten Schlüssel}
+\subsubsection{Wir entschlüsseln eine Nachricht mit dem privaten Schlüssel}
 
 Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
 dekodieren, multiplizieren wir 30 (die umgewandelte 2) unter
@@ -1723,8 +1846,8 @@ transformiert in die Zahl in Zeile 60 und Spalte 0. Also wird 60 zu 25
 transformiert.
 
 Das überrascht nicht, denn wenn wir davon ausgehen, dass wir bei der
-Umwandlung von 25 mit HIlfe von Tabelle 1 als Ergebnis 60 erhalten,
-dann sollten wir auch bei der Transformation von 60 mit HIlfe von
+Umwandlung von 25 mit Hilfe von Tabelle 1 als Ergebnis 60 erhalten,
+dann sollten wir auch bei der Transformation von 60 mit Hilfe von
 Tabelle 2 zum Ergebnis 25 gelangen. Dabei haben wir den öffentlichen
 Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
 und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
@@ -1749,14 +1872,14 @@ Wir haben\ldots
   entschlüsselt.
 \end{itemize}
 
-Diese beiden Primzahlen können so gross gewählt werden, dass es
+Diese beiden Primzahlen können so groß gewählt werden, daß es
 unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
-zu ermitteln. Das begründet die Sicherheit des RSA-Algorithmus.
+zu ermitteln. Das begründet die Sicherheit des RSA Algorithmus.
 
-Wir haben gesehen, dass die Rechnerei sogar in diesem einfachen
+Wir haben gesehen, daß die Rechnerei sogar in diesem einfachen
 Beispiel recht kompliziert geworden ist. In diesem Fall hat die
-Person, die den Schlüssel öffentlich gemacht hat, die Zahl 77 und den
-öffentlichen Schlüssel 13 bekanntgegeben.  Damit kann jedermann dieser
+Person, die den Schlüssel öffentlich gemacht hat, die Zahlen 77 und 13
+als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann dieser
 Person mit der oben beschriebenen Methode --­ wie im Beispiel der
 Tabelle 1 --­ eine verschlüsselte Zahl oder Zahlenfolge schicken. Der
 rechtmässige Empfänger der verschlüsselten Zahlenfolge kann diese dann
@@ -1764,9 +1887,7 @@ mit Hilfe der Zahl 77 und dem geheimen Schl
 
 %% Original page 62
 In diesem einfachen Beispiel ist die Verschlüsselung natürlich nicht
-sonderlich sicher. Erstens ist klar, dass 77 das Produkt aus 7 und 11
-ist. Zweitens läßt sich, wenn der öffentliche Schlüssel 13 ist, leicht
-herausfinden, dass der geheime 37 ist.
+sonderlich sicher. Es ist klar, daß 77 das Produkt aus 7 und 11 ist.
 
 Folglich kann man den Code in diesem einfachen Beispiel leicht
 knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
@@ -1775,8 +1896,10 @@ und die benachbarten Zahlen sich in sich selbst umwandeln.
 
 \includegraphics[width=0.9\textwidth]{table-3}
 
+\clearpage
+
 Das erscheint als ein weiterer Schwachpunkt dieser
-Verschlüsselungsmethode: man könnte annehmen, dass die Sicherheit des
+Verschlüsselungsmethode: man könnte annehmen, daß die Sicherheit des
 Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
 vor, das Produkt zweier grosser Primzahlen, die auf absolut
 willkürliche Art und Weise gewählt werden, ergäbe
@@ -1793,19 +1916,21 @@ des 
 Selbst den schnellsten Computern der Welt würde es gewaltige Probleme
 bereiten, die beiden Primzahlen zu errechnen.
 
-Man muss die Primzahlen also nur gross genug wählen, damit ihre
-Berechnung aus dem Produkt so lange dauert, dass alle bekannten
-Methoden daran scheitern. Außerdem nimmt der Anteil der Zahlen, die in
-sich selbst transformiert werden --­ wie wir sie oben in den Tabellen
-1 und 2 gefunden haben --- stetig ab, je größer die Primzahlen werden.
-Von Primzahlen in Grössenordnung, die wir in der Praxis bei der
-Verschlüsselung verwenden, ist dieser Teil ist so klein, dass der
-RSA-Algorithmus davon in keiner Weise beeinträchtigt wird. Je größer
-die Primzahlen, desto sicherer die Verschlüsselung.  Trotzdem kann ein
-normaler PC ohne weiteres das Produkt aus den beiden großem Primzahlen
-bilden. Kein Rechner der Welt dagegen kann aus diesem Produkt wieder
-die ursprünglichen Primzahlen herausrechnen --­ jedenfalls nicht in
-vertretbarer Zeit.
+Man muss die Primzahlen also nur groß genug wählen, damit ihre
+Berechnung aus dem Produkt so lange dauert, daß alle bekannten
+Methoden daran in der Parxis scheitern.  Außerdem nimmt der Anteil der
+Zahlen, die in sich selbst transformiert werden --­ wie wir sie oben
+in den Tabellen 1 und 2 gefunden haben --- stetig ab, je größer die
+Primzahlen werden.  Von Primzahlen in Grössenordnung, die wir in der
+Praxis bei der Verschlüsselung verwenden, ist dieser Teil ist so
+klein, daß der RSA Algorithmus davon in keiner Weise beeinträchtigt
+wird.
+
+Je größer die Primzahlen, desto sicherer die Verschlüsselung.
+Trotzdem kann ein normaler PC ohne weiteres das Produkt aus den beiden
+großem Primzahlen bilden. Kein Rechner der Welt dagegen kann aus
+diesem Produkt wieder die ursprünglichen Primzahlen herausrechnen --­
+jedenfalls nicht in vertretbarer Zeit.
 
 
 \clearpage
@@ -1824,7 +1949,7 @@ hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
 
 Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
 Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
-sich selbst multipliziert wird, wie es die Hochzahl (=Potenz) angibt.
+sich selbst multipliziert wird, wie es die Hochzahl (Potenz) angibt.
 
 Das Konzept einer Zahlenbasis veranschaulicht zum Beispiel ein
 Kilometerzähler im Auto: das rechte Rad zählt nach jedem
@@ -1840,7 +1965,9 @@ weiter.
 
 %% Original page 65
 
-\includegraphics[width=0.9\textwidth]{mileage-indicator}
+\begin{center}
+\includegraphics[width=0.4\textwidth]{mileage-indicator}
+\end{center}
 
 Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
 angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
@@ -1851,11 +1978,11 @@ Kilometer.
 Nach dem gleichen Prinzip stellen wir ja auch unsere normale Zahlen
 mit den Ziffern 0 bis 9 dar.
 
-,,578'', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
+"`578"', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
 entspricht 578.
 
-Hier haben wir die ,,5'' stellvertretend für fünfhundert, ,,7'' für
-siebzig und ,,8'' für acht. In diesem Fall ist die Basis 10, eine für
+Hier haben wir die "`5"' stellvertretend für fünfhundert, "`7"' für
+siebzig und "`8"' für acht. In diesem Fall ist die Basis 10, eine für
 uns vertraute Basis.
 
 Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
@@ -1889,14 +2016,14 @@ Die 3 links steht f
 $3 * 8 * 8$ Kilometer.
 
 So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: 728 bedeutet
-$7 * 8 + 2$, und das ist gleich ,,58''. Bei dieser Art der Darstellung
-steht die ,,2'' aus der 72 für 2, aber die ,,7'' steht für $7 * 8$.
+$7 * 8 + 2$, und das ist gleich "`58"'. Bei dieser Art der Darstellung
+steht die "`2"' aus der 72 für 2, aber die "`7"' steht für $7 * 8$.
 
 Größere Zahlen werden schrittweise genauso aufgebaut, so dass
 $453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was 299 ergibt.
 
-Bei $453_8$ steht die ,,3'' für 3, die ,,5'' für $5 * 8$ und die ,,4''
-für $4 * 64$, wobei sich die ,,64'' wiederum aus $8 * 8$ herleitet.
+Bei $453_8$ steht die "`3"' für 3, die "`5"' für $5 * 8$ und die "`4"'
+für $4 * 64$, wobei sich die "`64"' wiederum aus $8 * 8$ herleitet.
 
 Im angeführten Beispiel werden die Ziffern, von rechts nach links
 gehend, mit aufsteigenden Potenzen von 8 multipliziert. Die rechte
@@ -1906,14 +2033,14 @@ mit 8 hoch 1 (das ist 8), die n
 Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
 als 9 (also 10 minus 1). Wir verfügen also über keine Ziffer, die 10
 oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen wir
-zwei Ziffern, mit denen wir dann die ,,10'' schreiben können.\\
+zwei Ziffern, mit denen wir dann die "`10"' schreiben können.\\
 Wir haben also nur die Ziffern 0 bis 9.
 
 So ähnlich ist es, wenn wir mit
 der Basiszahl 8 rechnen: dann haben wir nur die Ziffern 0 bis 7.
 Wollen wir zu dieser Basis eine höhere Zahl als sieben darstellen,
-müssen wir wieder zwei Ziffern verwenden. Zum Beispiel ,,9'' schreibt
-man als $11_8$, ,,73'' schreibt man als $111_8$.
+müssen wir wieder zwei Ziffern verwenden. Zum Beispiel "`9"' schreibt
+man als $11_8$, "`73"' schreibt man als $111_8$.
 
 
 \clearpage
@@ -1946,17 +2073,17 @@ Basis 256 spielt.
 
 \clearpage
 %% Original page 68
-Nehmen wir die Silbe ,,un''. Das ,,u'' wird im Computer als 117
-gespeichert und das ,,n'' als 110.
+Nehmen wir die Silbe "`un"'. Das "`u"' wird im Computer als 117
+gespeichert und das "`n"' als 110.
 
 Diese Zahlenwerte sind für alle Computer standardisiert und werden
 ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
 benötigen wir auf dem Computer die 256 Zahlen von 0 bis 255.
 
-Wir können also die Silbe ,,un'' durch die Zahl $117 * 256 + 110$
+Wir können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
 darstellen.\\
-Entsprechend würde man die Buchstabenfolge ,,und'' mit der Zahl $117 *
-65536 + 110 * 256 + 100$ darstellen, denn das ,,d'' wird
+Entsprechend würde man die Buchstabenfolge "`und"' mit der Zahl $117 *
+65536 + 110 * 256 + 100$ darstellen, denn das "`d"' wird
 durch 100 repräsentiert.\\
 Wir haben hier also Zahlen und Symbole, die auf der Computertastatur
 als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
@@ -1964,22 +2091,23 @@ als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
 
 Entsprechend können wir aus jeder Nachricht eine große Zahl machen.
 Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
-diese sehr große Zahl wollen wir nun nach dem RSA-Algorithmus
+diese sehr große Zahl wollen wir nun nach dem RSA Algorithmus
 verschlüsseln.
 
 Wir dürfen allerdings dabei die Zahl, zu der die Nachricht
-verschlüsselt wird, nicht grösser werden lassen als das Produkt der
-Primzahlen. Ansonsten bekommen wir Probleme, wie wir gleich noch sehen
-werden.
+verschlüsselt wird, nicht größer werden lassen als das Produkt der
+Primzahlen (Modulus). Ansonsten bekommen wir Probleme, wie wir gleich
+noch sehen werden.
 
 
 \clearpage
 %% Original page 69
 
-Da die folgende Prozedur mehrere Schritte umfasst, fassen wir
+Da die folgende Prozedur mehrere Schritte umfaßt, fassen wir
 sie zunächst zusammen und verfolgen dann die Einzelschritte:
+
 \begin{enumerate}
-\item Die Nachricht aba, cad, ada wandeln wir --- wie gesehen --- in
+\item Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen --- in
   Zahlen um
 \item diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
   zur Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1
@@ -1987,19 +2115,20 @@ sie zun
   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
   Basis 10.
 
-\item Um die Kodierung im Vergleich zum ,,Klartext'' zu erkennen,
-  rechnen wir die zur Basis 10 kodierte nachricht auf die Basis 4
+\item Um die Kodierung im Vergleich zum "`Klartext"' zu erkennen,
+  rechnen wir die zur Basis 10 kodierte Nachricht auf die Basis 4
   zurück und wandeln sie dann wieder in eine Buchstabensequenz.
 
-\item So entsteht aus der Nachricht aba, cad, ada die verschlüsselte
-  Nachricht dbb, ddd, dac.
+\item So entsteht aus der Nachricht \emph{aba, cad, ada} die verschlüsselte
+  Nachricht \emph{dbb, ddd, dac}.
 \end{enumerate}
 
 
 \clearpage
 %% Original page 70
 
-1. Die Nachricht aba, cad, ada wandeln wir --- wie gesehen --- in Zahlen um.
+1. Die Nachricht \emph{aba, cad, ada} wandeln wir --- wie gesehen ---
+in Zahlen um.
 
 Angenommen, wir beschränken uns bei den Nachrichten auf die 4
 Buchstaben a, b, c und d. In diesem --- wirklich sehr einfachen ---
@@ -2008,21 +2137,22 @@ und 3 darstellen, und haben dann
 
 \[ a = 0, b = 1, c = 2 und d = 3 \].
 
-Wir wollen nun die Nachricht ,,abacadaca'' verschlüsseln. Wir
-kodieren diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit
-dem öffentlichen Schlüssel 13 und dem geheimen Schlüssel 37.
-Dieses Beispiel kennen wir bereits aus dem früheren Kapitel: wir
-haben damit die Tabellen 1 und 2 konstruiert.
+Wir wollen nun die Nachricht "`abacadaca"' verschlüsseln. Wir kodieren
+diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit dem
+öffentlichen Schlüssel 77 und 13 und dem dazugehörenden geheimen
+Schlüssel 37.  Dieses Beispiel kennen wir bereits aus dem früheren
+Kapitel: wir haben damit die Tabellen 1 und 2 konstruiert.
 
 2. diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
 Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1 benutzen
-können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden
+können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden.
 
 Weil wir vier Buchstaben für die Nachricht verwenden, rechnen wir zur
 Basis 4. Für die Rechnung modulo 77 müssen wir die Nachricht in Stücke
 von je drei Zeichen Länge zerlegen, weil die größte dreiziffrige Zahl
 zur Basis 4 die $333_4$ ist. Zur Basis 10
-hat diese Zahl den Wert 63.\\
+hat diese Zahl den Wert 63.
+
 Würden wir stattdessen die Nachricht in vier Zeichen lange Stücke
 zerlegen, würde die Zahl zu Basis 4 den Wert 76 übersteigen und es
 würden unerwünschte Doppeldeutigkeiten entstehen.\\
@@ -2031,7 +2161,7 @@ Folglich w
 \[ aba, cad, aca \]
 
 ergeben. Geben wir den Zeichen nun ihre Zahlenwerte und vergessen
-dabei nicht, dass die Stücke dreiziffrige Zahlen zur Basis 4
+dabei nicht, daß die Stücke dreiziffrige Zahlen zur Basis 4
 darstellen.
 
 
@@ -2064,7 +2194,7 @@ Die Nachricht wird nun zu der Zahlenfolge 53, 63, 50 (zur Basis 10).
 
 %% Original page 72
 4. Wiederum zur Basis 4 konvertiert, entsteht die verschlüsselte
-Nachricht
+Nachricht.
 
 Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht nun
 $311_4, 333_4, 302_4$.  Konvertiert man diese zu einer
@@ -2080,49 +2210,40 @@ Verwendung des geheimen Schl
 verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h. Tabelle 1 als
 zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
 wieder hergestellen. Das bedeutet --­ wie wir bereits im
-,,Einsteiger-Manual'' gesehen haben ---, dass der Inhaber des geheimen
-Schlüssels damit Nachrichten unter Verwendung des RSA-Algorithmus
-verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
+"`Einsteiger-Manual"' gesehen haben ---, daß der Inhaber des geheimen
+Schlüssels damit Nachrichten unter Verwendung des RSA Algorithmus
+verschlüsseln kann.  Damit ist bewiesen, daß sie eindeutig nur von
 ihm stammen können.
 
 
 \clearpage
 %% Original page 73
-Fazit:
+\texttt{Fazit:}
 
 Wie Sie gesehen haben, ist die ganze Angelegenheit zwar im Detail
 kompliziert, im Prinzip aber durchaus nachvollziehbar. Sie sollen
-schließlich nicht nur einer Methode einfach nur vertrauen, sondern ­
+schließlich nicht nur einer Methode einfach nur vertrauen, sondern ­--
 zumindest ansatzweise ­-- ihre Funktionsweise durchschauen. Sehr viele
-tiefergehende Details sind leicht im Internet zu finden.
+tiefergehende Details sind leicht in anderen Büchern (z.B. R.~Wobst,
+"`Abenteuer Kryptologie"') oder im Internet zu finden.
 
 
 \vfill
 
 Immerhin wissen Sie nun: wenn jemand sich an Ihren verschlüsselten
-E-Mails zu schaffen macht, ist er durchaus ein paar Milliarden
-Jahre\ldots
+Emails zu schaffen macht, ist er durchaus so lange damit beschäftig,
+daß er dann keine Lust mehr haben kann sie auch noch zu lesen\ldots
 
 
 
 \newpage
 \appendix
 
-\section{GPA-Menüs und Icons im Überblick}
-
-Beinahe zum Schluß noch ein kurzer Überblick über die Menüs
-und Icons von Gpg4win mit Verweisen auf die Kapitel, in denen
-die Funktionen besprochen wurden.
-
-TODO
-
-
-
 
 \section{History}
 
 \begin{itemize}
-\item  ,,GnuPP für Durchblicker'', Auflage März 2002,\\
+\item  "`GnuPP für Durchblicker"', Auflage März 2002,\\
   Autoren: Manfred J. Heinze, TextLab text+media\\
   Beratung: Lutz Zolondz, G-N-U GmbH\\
   Illustrationen: Karl Bihlmeier, Bihlmeier \& Kramer GbR\\
@@ -2133,15 +2254,17 @@ TODO
   Technologie.\\
   Verfügbar unter
   \verb-http://www.gnupp.de/pdf/durchblicker.pdf-\footnote{%
-    Der Abschnitt ,,History'' ist im Originaldokument nicht vorhanden
+    Der Abschnitt "`History"' ist im Originaldokument nicht vorhanden
     und wurde von Werner Koch beigefügt.}
 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
-\item ,,Gpg4Win für Durchblicker'', Dezember 2005\\
+\item "`Gpg4Win für Durchblicker"', Dezember 2005\\
       Autoren:  Werner Koch, g10 Code GmbH\\
       Herausgegeben durch das Gpg4Win Projekt.
 
 \end{itemize}
 
+
+\selectlanguage{USenglish}
 \input{fdl.tex}
 
 \end{document}
index 75cd2d2..0e0cc43 100644 (file)
@@ -12,7 +12,7 @@
 % The way as described below does no work becuase neiteyr dvips not
 % xdvi can cope with the BMP type.  The other solution of converting
 % jpeg on-the-fly into EPS is hampered by the fact that there seems to
-% be no free tool fo this.  The jpeg2ps tool mentioned at some places
+% be no free tool to do this.  The jpeg2ps tool mentioned at some places
 % is not free.  Frankly writing such a tool is pretty straightforword
 % and I'd really like to have a free one.  Another problem with a
 % non-builtin DeclareGraphicsRule is that one needs to pass the -R0
 % Hyperref should be among the last packages loaded
 \usepackage{hyperref}
 
-% As long as this manual is part of the gpg4win package, we don't want
-% to update the version number automatically.  If we move this to its
-% own package we should have a central way to declare the version
-% of gpg4win this manual referes to.
-%\input{version.tex}
-\newcommand{\PackageVersion}{0.6.0}
+% Macros specific to this package
 \input{macros.tex}
 
 \begin{document}
@@ -65,18 +60,15 @@ Gpg4win f
 \section*{Impressum gpg4win}
 
 \noindent
-Copyright \copyright{} 2002 Bundesministerium für Wirtschaft und Technologie\\
-Copyright \copyright{} 2005 g10 Code GmbH\\
+\copyright{} 2002 Bundesministerium für Wirtschaft und Technologie\\
+\copyright{} 2005 g10 Code GmbH\\
 Permission is granted to copy, distribute and/or modify this document
 under the terms of the GNU Free Documentation License, Version 1.2 or
 any later version published by the Free Software Foundation; with
-the Invariant Sections being ,,Impressum'', no Front-Cover Texts, and
+the Invariant Sections being "`Impressum"', no Front-Cover Texts, and
 no Back-Cover Texts.  A copy of the license is included in the section
-entitled ,,GNU Free Documentation License''.
+entitled "`GNU Free Documentation License"'.
 
-\bigskip
-
-{\LARGE Dieses Handbuch befindet sich noch in der Korrektur.} 
 
 \vfill
 
@@ -103,16 +95,17 @@ Redaktion: Ute Bahn, TextLab text+media\\
 
 
 Copyright \copyright{} Bundesministerium für Wirtschaft und Technologie
-Dieses Buch unterliegt der ,,GNU Free Documentation License''.
-Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html .
-Deutsche Übersetzung http://nautix.sourceforge.net/docs/fdl.de.html
+
+Dieses Buch unterliegt der "`GNU Free Documentation License"'.
+Originaltext der Lizenz: http://www.gnu.org/copyleft/fdl.html.
+Deutsche Übersetzung http://nautix.sourceforge.net""/docs/fdl.de.html
 sowie auf der beiliegenden CD-ROM.  Es wird die Erlaubnis gegeben,
 dieses Dokument zu kopieren, zu verteilen und/oder zu verändern unter
 den Bedingungen der GNU Free Documentation License, Version 1.1 oder
 einer späteren, von der Free Software Foundation veröffentlichten
-Version.  Diese Seite (,,Impressum'') darf nicht verändert werden und
+Version.  Diese Seite ("`Impressum"') darf nicht verändert werden und
 muß in allen Kopien und Bearbeitungen erhalten bleiben
-(,,unveränderlicher Abschnitt'' im Sinne der GNU Free Documentation
+("`unveränderlicher Abschnitt"' im Sinne der GNU Free Documentation
 License).  Wenn dieses Dokument von Dritten kopiert, verteilt und/oder
 verändert wird, darf in keiner Form der Eindruck eines Zusammenhanges
 mit dem Bundesministerium für Wirtschaft und Technologie erweckt
@@ -140,10 +133,10 @@ Das Gpg4win-Anleitungs- und 
 
 \begin{itemize}
 
-\item \textbf{dem Schnelleinstieg, ,,Gpg4win für Einsteiger'',} in dem
+\item \textbf{dem Schnelleinstieg, "`Gpg4win für Einsteiger"',} in dem
   Sie gerade lesen,
 
-\item \textbf{dem Handbuch ,,Gpg4win für Durchblicker''} im PDF-Format, welches
+\item \textbf{dem Handbuch "`Gpg4win für Durchblicker"'} im PDF-Format, welches
   Sie nach der Installation von Gpg4win auf Ihrer Festplatte finden,
 
 \item \textbf{dem Übungsroboter Adele,} mit dem Sie die Email-Ver- und
@@ -152,13 +145,13 @@ Das Gpg4win-Anleitungs- und 
 \end{itemize}
 
 
-\textbf{,,Gpg4win für Einsteiger''} führt Sie kurz und knapp durch die Installation
+\textbf{"`Gpg4win für Einsteiger"'} führt Sie kurz und knapp durch die Installation
 und die alltägliche Benutzung der Gpg4win-Software. Der Zeitbedarf
 für das Durcharbeiten des Schnelleinstiegs hängt unter anderem davon
 ab, wie gut Sie sich mit Ihrem PC und Windows auskennen. In etwa
 sollten Sie sich eine halbe Stunde Zeit nehmen.
 
-\textbf{,,Gpg4win für Durchblicker''} liefert Hintergrundwissen, das Ihnen die
+\textbf{"`Gpg4win für Durchblicker"'} liefert Hintergrundwissen, das Ihnen die
 grundlegenden Mechanismen von Gpg4win verdeutlicht und die etwas
 seltener benutzten Fähigkeiten erläutert.
 
@@ -180,7 +173,7 @@ Verschl
 Gebrauch der Software vertraut gemacht haben.
 
 Adele ist im Rahmen des alten GnuPP Projektes entstanden und
-läuft dort noch immer. ,,Gpg4win für Einsteiger'' verwendet diesen
+läuft dort noch immer. "`Gpg4win für Einsteiger"' verwendet diesen
 zuverlässigen Übungsroboter und dankt den Inhabern von gnupp.de
 für den Betrieb von Adele.
 
@@ -188,58 +181,7 @@ f
 %% Orginal page 8
 \section{Was ist Gpg4win?}
 
-\textbf{
-Das Projekt Gpg4win (GNU Privacy Guard for Windows) ist eine vom
-Bundesamt für Sicherheit in der Informationstechnik beauftragte
-Email-Verschlüsselungssoftware. Gpg4win bezeichnet ein Gesamtpaket,
-welches die folgenden Programme umfasst:
-}
-
-\textbf{GnuPG}: das Kernstück, die Verschlüsselungs-Software \newline
-\textbf{GPA}: der GNU Privacy Assistent,
-eine Schlüsselverwaltung \newline
-\textbf{WinPT}: Schlüsselverwaltung, unterstützt auch Verschlüsselung
-per Clipboard \newline
-\textbf{GPGol}: ein Plugin für Microsoft Outlook, es integriert dort die
-Bedienung von GnuPG \newline
-\textbf{GPGee}: ein Plugin für den Windows Explorer, per rechter Maustaste
-können Dateien verschlüsselt werden \newline
-\textbf{Sylpheed-Claws}: ein komplettes Email-Programm mit integrierter
-GnuPG-Bedienung \newline
-
-Mit dem Verschlüsselungsprogramm GnuPG (GNU Privacy Guard) kann
-jedermann Emails sicher, einfach und kostenlos verschlüsseln. GnuPG
-kann ohne jede Restriktion privat oder kommerziell benutzt werden. Die
-Verschlüsselung von GnuPG ist extrem sicher und kann nach dem heutigen
-Stand von Forschung und Technik nicht gebrochen werden.
-
-GnuPG ist Freie Software\footnote{oft ungenau auch als Open Source
-  Software bezeichnet}. Das bedeutet, daß jedermann das Recht hat, sie
-nach Belieben kommerziell oder privat zu nutzen.  Jedermann darf den
-Quellcode, also die eigentliche Programmierung des Programms, genau
-untersuchen und auch selbst Änderungen durchführen und diese
-weitergeben.\footnote{Obwohl dies ausdrücklich erlaubt ist, sollte man
-  ohne ausreichendes Fachwissen nicht leichtfertig Änderungen
-  durchführen da hierdurch die Sicherheit der Software beeinträchtigt
-  werden kann.}
-
-Für eine Sicherheits-Software ist diese garantierte Transparenz des
-Quellcodes eine unverzichtbare Grundlage. Nur so läßt sich die
-Vertrauenswürdigkeit eines Programmes prüfen.
-
-GnuPG basiert auf dem internationalen Standard OpenPGP (RFC 2440), ist
-vollständig kompatibel zu PGP und benutzt die gleiche Infrastruktur
-(Schlüsselserver etc).
-
-PGP (,,Pretty Good Privacy'') ist keine Freie Software, sie war
-lediglich vor vielen Jahren kurzzeitig zu ähnlichen Bedingungen wie
-GnuPG erhältlich.  Diese Version entspricht aber schon lange nicht
-mehr dem Stand der Technik.
-
-Weitere Informationen zu GnuPG und den Projekten der Bundesregierung
-zum Schutz des Internets finden Sie auf der Website
-www.bsi-fuer-buerger.de des Bundesamtes für Sicherheit in der
-Informationstechnik.
+\input{was-ist-gpg4win.tex}
 
 \clearpage
 %% Orginal page 9
@@ -249,9 +191,9 @@ Falls Sie Gpg4Win auf einer CD-ROM erhalten haben:
 
 Legen Sie diese CD-ROM in das CD-ROM-Laufwerk Ihres PCs
 und melden Sie sich als Administrator an.  Öffnen Sie
-Ihren ,,Arbeitsplatz'' und klicken Sie dort auf das CD-ROM- Icon mit
-dem Titel ,,Gpg4win''. Wenn sich das CD-ROM-Icon geöffnet hat, klicken
-Sie auf das Installations-Icon mit dem Titel ,,Gpg4win''.
+Ihren "`Arbeitsplatz"' und klicken Sie dort auf das CD-ROM- Icon mit
+dem Titel "`Gpg4win"'. Wenn sich das CD-ROM-Icon geöffnet hat, klicken
+Sie auf das Installations-Icon mit dem Titel "`Gpg4win"'.
 
 Haben Sie Gpg4Win aus dem Internet heruntergeladen, so klicken Sie
 bitte auf diese neu abgespeicherte Datei, die den Namen
@@ -376,7 +318,7 @@ Die letzte Seite des Installationsvorgangs wird nun angezeigt:
 \includegraphics{sc-inst-finished}
 \end{center}
 
-Durch ankreuzen von ,,Die Schlüsselverwaltung aufrufen'' wird diese
+Durch ankreuzen von "`Die Schlüsselverwaltung aufrufen"' wird diese
 direkt danach noch aufgerufen.  Gpg4win hat 2 Schlüsselverwaltungen:
 Wurde GPA installiert, so wird diese aufgerufen werden (dies ist der
 Normallfall und im Weiteren beschrieben); wurde GPA nicht installiert so
@@ -413,7 +355,7 @@ Sie haben Gpg4win installiert und
 können es gleich zum ersten Mal
 starten.
 
-Vorher sollten Sie aber im Handbuch ,,Gpg4win für Durchblicker''
+Vorher sollten Sie aber im Handbuch "`Gpg4win für Durchblicker"'
 (PDF-Datei) die Kapitel 3 und 4 lesen. Wir erklären dort den genialen
 Trick, mit dem Gpg4win Ihre Emails sicher und bequem verschlüsselt.
 Gpg4win funktioniert zwar auch, ohne daß Sie verstehen warum, aber im
@@ -427,7 +369,7 @@ Weiter geben wir Ihnen einige Tipps, mit denen Sie sich einen sicheren
 und trotzdem leicht zu merkenden Passwortsatz ausdenken können.
 
 \textbf{
-$\spadesuit$ Lesen Sie jetzt im Handbuch ,,Gpg4win für Durchblicker''
+$\spadesuit$ Lesen Sie jetzt im Handbuch "`Gpg4win für Durchblicker"'
              die Kapitel 3 und 4, und lesen Sie erst danach hier weiter.
 }
 
@@ -448,8 +390,8 @@ k
 Schlüsselerzeugung, Verschlüsselung und Entschlüsselung durchspielen,
 so oft Sie wollen, bis Sie ganz sicher sind.
 
-Ihr Vertrauen in Gpg4win wird sich durch diese ,,Trockenübung'' festigen,
-und die ,,heisse Phase'' der Schlüsselerzeugung wird danach kein
+Ihr Vertrauen in Gpg4win wird sich durch diese "`Trockenübung"' festigen,
+und die "`heisse Phase"' der Schlüsselerzeugung wird danach kein
 Problem mehr sein.
 
 Ihr Partner bei diesen Übungen wird Adele sein.
@@ -486,14 +428,14 @@ Klicken Sie auf \Button{Jetzt~Schl
 
 \textbf{Wenn Sie die Schlüsselerzeugung} zunächst einmal testen wollen, dann
 können Sie im nun folgenden Fenster einen beliebigen Namen eingeben,
-z.B. ,,Heinrich Heine''.
+z.B. "`Heinrich Heine"'.
 
 % screenshot: Key generation wizard first page
 \begin{center}
 \includegraphics[width=0.6\textwidth]{sc-gpa-gen-name}
 \end{center}
 
-Oder Sie können auch gleich ,,Ernst machen'' und Ihren richtigen Namen
+Oder Sie können auch gleich "`Ernst machen"' und Ihren richtigen Namen
 eingeben.
 
 Klicken Sie auf \Button{Weiter}, wenn Sie fertig sind.
@@ -504,7 +446,7 @@ Als n
 
 Wieder gilt: Sie können die Schlüsselerzeugung zunächst einmal mit
 irgendeiner ausgedachten Email-Adresse durchtesten, z.B.
-,,\verb-heinrichh@gpg4win.de-''
+"`\verb-heinrichh@gpg4win.de-"'
 
 % screenshot: Wizard email address
 \begin{center}
@@ -518,7 +460,7 @@ haben.
 
 Anschliessend können Sie einen Kommentar zum Schlüssel eingeben.
 Normalerweise bleibt dieses Feld leer; wenn sie aber einen
-Testschlüssel erzeugen sollten Sie dort als Erinnerung ,,test''
+Testschlüssel erzeugen sollten Sie dort als Erinnerung "`test"'
 eingeben.  Dieser Kommentar ist Teil Ihrer User-ID und genau wie der
 Name und die Email-Adresse später öffentlich sichtbar.  Klicken Sie
 auch dort anschliessend auf \Button{Weiter}.
@@ -529,8 +471,8 @@ auch dort anschliessend auf \Button{Weiter}.
 Jetzt folgt der wichtigste Teil: die
 Eingabe Ihres Passwortsatzes.
 
-Erinnern Sie sich an das Kapitel 4, ,,Der Passwort-Satz'' im Handbuch
-,,Gpg4win für Durchblicker'' das Sie eben durchgelesen haben? Wir haben
+Erinnern Sie sich an das Kapitel 4, "`Der Passwort-Satz"' im Handbuch
+"`Gpg4win für Durchblicker"' das Sie eben durchgelesen haben? Wir haben
 Ihnen dort einige Tipps zur Erzeugung eines sicheren Passwortsatzes
 gegeben.
 
@@ -546,7 +488,7 @@ Falls der Passwortsatz nicht sicher genug sein sollte, werden Sie
 darauf hingewiesen.
 
 \textbf{Auch an dieser Stelle können Sie} ­-- wenn Sie wollen ­-- zunächst
-einen Test-Passwortsatz eingeben oder auch gleich ,,Ernst machen''.
+einen Test-Passwortsatz eingeben oder auch gleich "`Ernst machen"'.
 
 Wenn Sie Ihren geheimen Passwortsatz zweimal eingegeben haben, klicken
 Sie auf \Button{Weiter}.
@@ -610,15 +552,15 @@ Sie gleich nachlesen k
 \end{center}
 
 Was bedeuten die Anmerkungen über Ihren Schlüssel?  Ihr Schlüssel ist
-unbegrenzt gültig d.h., er hat kein ,,eingebautes Verfallsdatum''. Man
+unbegrenzt gültig d.h., er hat kein "`eingebautes Verfallsdatum"'. Man
 kann die Gültigkeit nachträglich verändern ­-- mehr dazu später.
 
 Ein Schlüssel mit einer Länge von 1024 Bit ist ein sicherer Schlüssel,
 der trotzdem nicht zuviel Rechenkraft auf Ihrem Computer beansprucht.
 
 \textbf{
-$\spadesuit$ Lesen Sie nun im Handbuch Kapitel 5 ,,Schlüssel im
-Detail'' weiter.  Sie können dieses Kapitel jetzt lesen oder später,
+$\spadesuit$ Lesen Sie nun im Handbuch Kapitel 5 "`Schlüssel im
+Detail"' weiter.  Sie können dieses Kapitel jetzt lesen oder später,
 wenn Sie diese Informationen benötigen
 }
 
@@ -628,7 +570,7 @@ wenn Sie diese Informationen ben
 \section{Sie veröffentlichen Ihren Schlüssel per Email}
 
 Beim täglichen Gebrauch von Gpg4win ist es sehr praktisch, daß Sie es
-beim Ver- und Entschlüsseln stets nur mit den ,,ungeheimen''
+beim Ver- und Entschlüsseln stets nur mit den "`ungeheimen"'
 öffentlichen Schlüsseln zu tun haben. Solange Ihr eigener geheimer
 Schlüssel und der ihn schützende Passwortsatz sicher sind, brauchen
 Sie sich um weitere Geheimhaltung keine Sorgen zu machen.
@@ -676,7 +618,7 @@ netten jungen Dame lieber korrespondiert als mit einem St
 (was Adele in Wirklichkeit natürlich ist), haben wir sie uns so
 vorgestellt:
 
-% Cartoon:  Adele mit Buch ind er Hand vor Rechner ``you have mail''
+% Cartoon:  Adele mit Buch ind er Hand vor Rechner ``you have mail"'
 \begin{center}
 \includegraphics{adele01}
 \end{center}
@@ -753,13 +695,13 @@ Strg+C. Damit haben Sie den Schl
 
 Nun starten Sie Ihr Mailprogramm ­-- es spielt keine Rolle, welches
 Sie benutzen ­-- und fügen Ihren öffentlichen Schlüssel in eine leere
-Email ein. Der Tastaturbefehl zum Einfügen (,,Paste'') lautet bei
+Email ein. Der Tastaturbefehl zum Einfügen ("`Paste"') lautet bei
 Windows Strg+V.  Es ist sinnvoll vorher das Mailprogramm so zu
 konfigurieren, daß reine Textnachrichten gesendet werden und keine HTML
 formtierte Nachrichten.
 
 Diesen Vorgang ­-- Kopieren und Einfügen ­-- kennen Sie sicher als
-,,Copy \& Paste''.
+"`Copy \& Paste"'.
 
 Adressieren Sie nun diese Email an \verb-adele@gnupp.de- und
 schreiben in die Betreffzeile:
@@ -792,13 +734,13 @@ worden.  \textbf{Fassen wir kurz zusammen:} Sie haben Ihren
 geschickt.
 
 \textbf{
-$\spadesuit$ Im Handbuch ,,Gpg4win für Durchblicker'' Kapitel 7
+$\spadesuit$ Im Handbuch "`Gpg4win für Durchblicker"' Kapitel 7
 beschreiben wir, wie Sie Ihren Schlüssel auch als Dateianhang
 versenden.
 }
 
 Das ist oftmals das gebräuchlichere Verfahren. Wir haben Ihnen hier
-die ,,Copy \& Paste''-Methode zuerst vorgestellt, weil sie
+die "`Copy \& Paste"'-Methode zuerst vorgestellt, weil sie
 transparenter und leichter nachzuvollziehen ist.  Sie können dieses
 Kapitel jetzt lesen oder später, wenn Sie diese Funktion benötigen.
 
@@ -809,7 +751,7 @@ Kapitel jetzt lesen oder sp
 
 Diese Möglichkeit bietet sich eigentlich immer an, selbst wenn Sie nur
 mit wenigen Partnern verschlüsselte Emails austauschen.  Ihr
-Schlüssel ist dann sozusagen ,,stets griffbereit'' auf einem Server im
+Schlüssel ist dann sozusagen "`stets griffbereit"' auf einem Server im
 Internet vorhanden.
 
 Klicken Sie Ihren Schlüssel an und wählen Sie dann den Menüpunkt
@@ -829,8 +771,8 @@ eine sichere Email zu schreiben.
 Wenn Sie den Ablauf im Moment nur testen, dann schicken Sie den
 Übungsschlüssel nicht ab.  Er ist wertlos und kann nicht
 mehr vom Schlüsselserver entfernt werden. Sie glauben nicht, wieviele
-Testkeys mit Namen wie ,,Julius Caesar'', ,,Helmut Kohl'' oder ,,Bill
-Clinton'' dort herumliegen ­ schon seit Jahren$\ldots$
+Testkeys mit Namen wie "`Julius Caesar"', "`Helmut Kohl"' oder "`Bill
+Clinton"' dort herumliegen ­ schon seit Jahren$\ldots$
 
 \textbf{Fassen wir kurz zusammen:} Sie wissen nun, wie Sie Ihren
 Schlüssel auf einen Schlüsselserver im Internet schicken können.
@@ -838,7 +780,7 @@ Schl
 \textbf{
 $\spadesuit$ Wie Sie den Schlüssel eines Partners auf den
 Schlüsselservern suchen und finden, beschreiben wir im Handbuch
-,,Gpg4win für Durchblicker'' Kapitel 6. Sie können dieses Kapitel jetzt
+"`Gpg4win für Durchblicker"' Kapitel 6. Sie können dieses Kapitel jetzt
 lesen oder später, wenn Sie diese Funktion benötigen.
 }
 
@@ -888,7 +830,7 @@ stark gek
 
 \textbf{Diese Email werden Sie nun mit dem Programm WinPT entschlüsseln.}
 
-WinPT ist ein sogenanntes ,,Frontend'' für GnuPG. Es dient zur
+WinPT ist ein sogenanntes "`Frontend"' für GnuPG. Es dient zur
 eigentlichen Ver- und Entschlüsselung der Emails und zur Erzeugung
 und Überprüfung von digitalen Unterschriften. Und zwar ­-- und das ist
 einer seiner Vorteile ­-- mit jedem beliebigen Mailprogramm.
@@ -899,7 +841,7 @@ direkt im jeweiligen Mailprogramm erledigt werden kann.
 
 \textbf{
 $\spadesuit$ Hinweise zu diesen Lösungen finden Sie im Handbuch
-,,Gpg4win für Durchblicker'' Kapitel 8. Sie können dieses Kapitel jetzt
+"`Gpg4win für Durchblicker"' Kapitel 8. Sie können dieses Kapitel jetzt
 lesen oder später, wenn Sie diese Funktion benötigen.
 }
 
@@ -1007,7 +949,7 @@ Entschl
 
 Ihr Korrespondenzpartner muß nicht etwa jedes Mal seinen Schlüssel
 mitschicken, wenn er Ihnen verschlüsselt schreibt. Sie bewahren seinen
-öffentlichen Schlüssel einfach an Ihrem GnuPG-,,Schlüsselbund'' auf.
+öffentlichen Schlüssel einfach an Ihrem GnuPG-"`Schlüsselbund"' auf.
 
 \textbf{1. Möglichkeit:}
 
@@ -1045,13 +987,13 @@ wiederfinden, z.B. als \Filename{adeles-key.asc} im Ordner
 
 Der Schlüssel liegt der Email als Dateianhang bei. Welches
 Mailprogramm Sie auch immer benutzen, Sie können stets Dateianhänge
-(,,Attachments'') auf Ihrer Festplatte abspeichern. Tun Sie das jetzt
+("`Attachments"') auf Ihrer Festplatte abspeichern. Tun Sie das jetzt
 (am besten wieder in einem Ordner, den Sie leicht wiederfinden, z.B.
 \Filename{Eigene~Dateien}).
 
 Ob Sie nun den Schlüssel als Text oder als Email-Anhang abgespeichert
 haben, ist egal: in beiden Fällen importieren Sie diesen
-abgespeicherten Schlüssel in den GnuPG-,,Schlüsselbund''.
+abgespeicherten Schlüssel in den GnuPG-"`Schlüsselbund"'.
 
 % screenshot:  Startmenu, Auswahl GPA
 
@@ -1087,18 +1029,18 @@ Wie k
 seinem Absender gehört?
 
 \textbf{
-$\spadesuit$ Diese Kernfrage besprechen wir im Handbuch ,,Gpg4win für
-Durchblicker'' Kapitel 9: ,,Die Schlüsselprüfung''. Lesen Sie jetzt
+$\spadesuit$ Diese Kernfrage besprechen wir im Handbuch "`Gpg4win für
+Durchblicker"' Kapitel 9: "`Die Schlüsselprüfung"'. Lesen Sie jetzt
 dort weiter, bevor Sie danach an dieser Stelle fortfahren.
 }
 
 \clearpage
 %% Original page 40
-Sie haben in Kapitel 9 des Handbuchs ,,Gpg4win für Durchblicker''
+Sie haben in Kapitel 9 des Handbuchs "`Gpg4win für Durchblicker"'
 gelesen, wie man sich von der Echtheit eines Schlüsselss überzeugt und
 ihn dann mit seinem eigenen geheimen Schlüssel signiert.
 
-In Kapitel 10 des Handbuchs ,,Gpg4win für Durchblicker'' besprechen wir,
+In Kapitel 10 des Handbuchs "`Gpg4win für Durchblicker"' besprechen wir,
 wie man nicht nur einen Schlüssel, sondern auch eine komplette
 Email-Nachricht signieren kann. Das bedeutet, daß man die Email mit
 einer Art elektronischem Siegel versieht.
@@ -1108,8 +1050,8 @@ feststellen, ob die Email unterwegs manipuliert oder ver
 
 Die Überprüfung einer solchen Signatur ist sehr einfach. Sie müssen
 dazu natürlich den öffentlichen Schlüssel des Absenders bereits an
-Ihrem Gpg4win-,,Schlüsselbund'' befestigt haben, wie in Kapitel 8
-von ,,Gpg4win für Einsteiger'' besprochen.
+Ihrem Gpg4win-"`Schlüsselbund"' befestigt haben, wie in Kapitel 8
+von "`Gpg4win für Einsteiger"' besprochen.
 
 % cartoon:  Müller mit Schlüssel
 \begin{center}
@@ -1165,8 +1107,8 @@ jedoch auch bedeuten, da
 
 \textbf{
 $\spadesuit$ Wie Sie in einem solchen Fall vorgehen sollten, erfahren
-Sie im Handbuch ,,Gpg4win für Durchblicker'' Kapitel 10.  ,,Emails
-signieren''. Lesen Sie jetzt dort weiter, bevor Sie danach an dieser
+Sie im Handbuch "`Gpg4win für Durchblicker"' Kapitel 10.  "`Emails
+signieren"'. Lesen Sie jetzt dort weiter, bevor Sie danach an dieser
 Stelle fortfahren.
 }
 
@@ -1287,7 +1229,7 @@ dort das Men
 \end{center}
 
 In dem Einstellungsfenster, das sich nun öffnet, tragen Sie unter
-,,Encrypt to this key'' Ihren Schlüssel ein, und zwar einfach mit der
+"`Encrypt to this key"' Ihren Schlüssel ein, und zwar einfach mit der
 dazugehörigen Email-Adresse.
 
 Eine entsprechende Option finden Sie auch bei allen Mailprogrammen,
@@ -1309,14 +1251,14 @@ die GnuPG direkt unterst
 Email-Verschlüsselung!}
 
 \textbf{
-$\spadesuit$ Lesen Sie nun die Kapitel 10 bis 12 im Handbuch ,,Gpg4win
-für Durchblicker''.  Sie erfahren dort unter anderem, wie man Emails
+$\spadesuit$ Lesen Sie nun die Kapitel 10 bis 12 im Handbuch "`Gpg4win
+für Durchblicker"'.  Sie erfahren dort unter anderem, wie man Emails
 signiert und einen bereits vorhandenen Geheimschlüssel in GnuPG
 importiert und verwendet.
 }
 
 \textbf{
-$\spadesuit$ Im Kapitel 13 des Handbuchs ,,Gpg4win für Durchblicker''
+$\spadesuit$ Im Kapitel 13 des Handbuchs "`Gpg4win für Durchblicker"'
 können Sie weiterhin in zwei spannenden Kapiteln lesen, auf welchen
 Verfahren die Sicherheit von GnuPG beruht.
 }
@@ -1336,7 +1278,7 @@ sondern
 \section{History}
 
 \begin{itemize}
-\item  ,,GnuPP für Einsteiger'', 1. Auflage März 2002,\\
+\item  "`GnuPP für Einsteiger"', 1. Auflage März 2002,\\
   Autoren: Manfred J. Heinze, TextLab text+media\\
   Beratung: Lutz Zolondz, G-N-U GmbH\\
   Illustrationen: Karl Bihlmeier, Bihlmeier \& Kramer GbR\\
@@ -1347,15 +1289,16 @@ sondern
   Technologie.\\
   Verfügbar unter
   \verb-http://www.gnupp.de/pdf/einsteiger.pdf-\footnote{%
-    Der Abschnitt ,,History'' ist im Originaldokument nicht vorhanden
+    Der Abschnitt "`History"' ist im Originaldokument nicht vorhanden
     und wurde von Werner Koch beigefügt.}
 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
-\item ,,Gpg4Win für Einsteiger'', Dezember 2005\\
+\item "`Gpg4Win für Einsteiger"', Dezember 2005\\
       Autoren:  Werner Koch, g10 Code GmbH\\
       Herausgegeben durch das Gpg4Win Projekt.
 
 \end{itemize}
 
+\selectlanguage{USenglish}
 \input{fdl.tex}
 
 \end{document}
index 6d78f5d..b17096a 100644 (file)
@@ -433,7 +433,7 @@ parties remain in full compliance.
 The Free Software Foundation may publish new, revised versions
 of the GNU Free Documentation License from time to time.  Such new
 versions will be similar in spirit to the present version, but may
-differ in detail to address new problems or concerns.  See
+differ in detail to address new problems or concerns. See\linebreak
 http://www.gnu.org/copyleft/.
 
 Each version of the License is given a distinguishing version number.
@@ -468,7 +468,8 @@ license notices just after the title page:
 \bigskip
     
 If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts,
-replace the ``with...Texts.'' line with this:
+replace the \linebreak
+``with...Texts.'' line with this:
 
 \bigskip
 \begin{quote}
index 426f7e5..3150b5f 100644 (file)
@@ -1,3 +1,9 @@
 \newcommand{\Button}[1]{[\,#1\,]}
 \newcommand{\Menu}[1]{\emph{#1}}
-\newcommand{\Filename}[1]{\texttt{#1}}
\ No newline at end of file
+\newcommand{\Filename}[1]{\texttt{#1}}
+% As long as this manual is part of the gpg4win package, we don't want
+% to update the version number automatically.  If we move this to its
+% own package we should have a central way to declare the version
+% of gpg4win this manual referes to.
+%\input{version.tex}
+\newcommand{\PackageVersion}{0.6.0}
diff --git a/doc/manual-de/sc-gpa-gen-backup-warn.png b/doc/manual-de/sc-gpa-gen-backup-warn.png
new file mode 100644 (file)
index 0000000..ba34398
Binary files /dev/null and b/doc/manual-de/sc-gpa-gen-backup-warn.png differ
diff --git a/doc/manual-de/sc-gpa-gen-backup.eps.gz b/doc/manual-de/sc-gpa-gen-backup.eps.gz
deleted file mode 100644 (file)
index ff8052e..0000000
Binary files a/doc/manual-de/sc-gpa-gen-backup.eps.gz and /dev/null differ
diff --git a/doc/manual-de/sc-gpa-gen-backup.png b/doc/manual-de/sc-gpa-gen-backup.png
new file mode 100644 (file)
index 0000000..918c492
Binary files /dev/null and b/doc/manual-de/sc-gpa-gen-backup.png differ
diff --git a/doc/manual-de/sc-gpgee-ctxmenu.png b/doc/manual-de/sc-gpgee-ctxmenu.png
new file mode 100644 (file)
index 0000000..b56fb5c
Binary files /dev/null and b/doc/manual-de/sc-gpgee-ctxmenu.png differ
diff --git a/doc/manual-de/sc-gpgee-signmenu.png b/doc/manual-de/sc-gpgee-signmenu.png
new file mode 100644 (file)
index 0000000..3f1b367
Binary files /dev/null and b/doc/manual-de/sc-gpgee-signmenu.png differ
diff --git a/doc/manual-de/sc-winpt-sign-passwd.png b/doc/manual-de/sc-winpt-sign-passwd.png
new file mode 100644 (file)
index 0000000..ddee684
Binary files /dev/null and b/doc/manual-de/sc-winpt-sign-passwd.png differ
diff --git a/doc/manual-de/was-ist-gpg4win.tex b/doc/manual-de/was-ist-gpg4win.tex
new file mode 100644 (file)
index 0000000..029c01f
--- /dev/null
@@ -0,0 +1,54 @@
+% was-istgpg4win.tex  - Einleitung beider Hadnbücher.
+
+\textbf{
+Das Projekt Gpg4win (GNU Privacy Guard for Windows) ist eine vom
+Bundesamt für Sicherheit in der Informationstechnik beauftragte
+Email-Verschlüsselungssoftware. Gpg4win bezeichnet ein Gesamtpaket,
+welches die folgenden Programme umfasst:
+}
+
+\textbf{GnuPG}: das Kernstück, die Verschlüsselungs-Software \newline
+\textbf{GPA}: der GNU Privacy Assistent,
+eine Schlüsselverwaltung \newline
+\textbf{WinPT}: Schlüsselverwaltung, unterstützt auch Verschlüsselung
+per Clipboard \newline
+\textbf{GPGol}: ein Plugin für Microsoft Outlook, es integriert dort die
+Bedienung von GnuPG \newline
+\textbf{GPGee}: ein Plugin für den Windows Explorer, per rechter Maustaste
+können Dateien verschlüsselt werden \newline
+\textbf{Sylpheed-Claws}: ein komplettes Email-Programm mit integrierter
+GnuPG-Bedienung \newline
+
+Mit dem Verschlüsselungsprogramm GnuPG (GNU Privacy Guard) kann
+jedermann Emails sicher, einfach und kostenlos verschlüsseln. GnuPG
+kann ohne jede Restriktion privat oder kommerziell benutzt werden. Die
+Verschlüsselung von GnuPG ist extrem sicher und kann nach dem heutigen
+Stand von Forschung und Technik nicht gebrochen werden.
+
+GnuPG ist Freie Software\footnote{oft ungenau auch als Open Source
+  Software bezeichnet}. Das bedeutet, daß jedermann das Recht hat, sie
+nach Belieben kommerziell oder privat zu nutzen.  Jedermann darf den
+Quellcode, also die eigentliche Programmierung des Programms, genau
+untersuchen und auch selbst Änderungen durchführen und diese
+weitergeben.\footnote{Obwohl dies ausdrücklich erlaubt ist, sollte man
+  ohne ausreichendes Fachwissen nicht leichtfertig Änderungen
+  durchführen da hierdurch die Sicherheit der Software beeinträchtigt
+  werden kann.}
+
+Für eine Sicherheits-Software ist diese garantierte Transparenz des
+Quellcodes eine unverzichtbare Grundlage. Nur so läßt sich die
+Vertrauenswürdigkeit eines Programmes prüfen.
+
+GnuPG basiert auf dem internationalen Standard OpenPGP (RFC 2440), ist
+vollständig kompatibel zu PGP und benutzt die gleiche Infrastruktur
+(Schlüsselserver etc).
+
+PGP ("`Pretty Good Privacy"') ist keine Freie Software, sie war
+lediglich vor vielen Jahren kurzzeitig zu ähnlichen Bedingungen wie
+GnuPG erhältlich.  Diese Version entspricht aber schon lange nicht
+mehr dem Stand der Technik.
+
+Weitere Informationen zu GnuPG und den Projekten der Bundesregierung
+zum Schutz des Internets finden Sie auf der Website
+www.bsi-fuer-buerger.de des Bundesamtes für Sicherheit in der
+Informationstechnik.
index 1f7148b..12903fd 100644 (file)
@@ -48,7 +48,7 @@ UninstallIcon "${TOP_SRCDIR}/doc/logo/gpg4win-logo-icon.ico"
 !ifndef INSTALL_DIR
 !define INSTALL_DIR "${PACKAGE}"
 !endif
-InstallDir "$PROGRAMFILES\GNU\${INSTALL_DIR}\\
+InstallDir "$PROGRAMFILES\GNU\${INSTALL_DIR}" 
 
 
 InstallDirRegKey HKLM "Software\GNU\${PRETTY_PACKAGE_SHORT}" \