... möglich[*]
Das liegt nicht an PGP. Es ist prinzipiell nicht möglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ich[*]
Christopher Creutzig; Andreas Buhl ist zum Zeitpunkt, da ich dies schreibe, noch in seinem wohlverdienten Urlaub und muß mit allen meinen Textänderungen und auch meinem Vorwort und den von mir geschriebenen Danksagungen leben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Einsteiger-Anleitung[*]
Diese Anleitung durften wir freundlicherweise auf die beiliegende CD aufnehmen. Sie finden Sie im Verzeichnis Doku/Raven.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... freie[*]
Um es mit den Worten Richard Stallmans zu sagen: "frei" bezieht sich auf "Freiheit", nicht auf den Preis. Nebenbei ist GnuPG auch gratis, aber der englische Begriff "free" hat im Zusammenhang mit Software nicht die Bedeutung "gratis".
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schützen[*]
Mit PGPDisk stellt PGP 6.0 eine derartige Funktionalität unter Windows zur Verfügung. Dabei handelt es sich aber um eine losgelöste Funktionalität, die nicht zum eigentlichen Aufgabengebiet von PGP gehört und aus diesem Grund auch in ein eigenes Programm ausgelagert ist, das außer dem Namen und der Herstellerfirma nicht viel mit PGP zu tun hat. Eine Besprechung dieses Programms würde den Rahmen dieses Handbuchs sprengen; außerdem gibt es in diesem Bereich viele Programme mit derselben Funktionalität.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schlüssel[*]
Wir verwenden die Begriffe "privater Schlüssel", "geheimer Schlüssel", "privater Teil des Schlüssels" und "geheimer Teil des Schlüssels" als Synonyme; sie haben alle dieselbe Bedeutung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verwendet[*]
Der Vollständigkeit halber sei erwähnt, daß dieser Algorithmus durchaus sicher sein kann - es hängt nur davon ab, welcher "Zufallszahlen"-Generator verwendet wird. Die so erzeugte Gruppe von Verschlüsselungssystemen sind die "additiven Stromchiffren" .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DES[*]
Zum Zeitpunkt der Drucklegung dieses Buches ist das mit Einschränkungen noch richtig. Das Auswahlverfahren für den Nachfolgealgorithmus läuft derzeit. Für das, was in diesem und dem nächsten Absatz steht, ändert sich aber vermutlich leider nichts, wenn der AES (Advanced Encryption Standard) verabschiedet wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... leistet[*]
Die massenhafte Verwendung einer ausgesprochen schlechten Textverarbeitungssoftware scheint dem zu widersprechen, aber sei's drum.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... war[*]
Diese Arbeiten in England waren einer der wichtigsten Anstöße für die Entwicklung dessen, was heute die Informatik ist. Einer der Mathematiker dort hieß Alan Turing, mit diesem Namen sind bis heute einige der wichtigsten Erkenntnisse der theoretischen Informatik verbunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... definiert[*]
Jedes der genannten Programme hat oder ermöglicht leichte Abweichungen vom RfC2440.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verwenden[*]
Meine Versuche führten so weit, daß ich einen Schlüssel mit Umlauten, japanischen Zeichen etc. erzeugen konnte und ihn auch angezeigt bekam - mit GnuPG; PGP 5.0 zeigte ein 'ü' als $\backslash$374 an, außerdem fehlten die letzten Zeichen des Namens. Einen Schlüssel mit Umlauten anzuwählen, funktionierte wiederum nur mit PGP 5.0; dieser Fehler dürfte in GnuPG aber auch in absehbarer Zeit behoben werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schlüssels[*]
Ganz genau: Die letzten 64 Bit des RSA-Modulus.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erzeugen[*]
Echte Zufallszahlen kann ein Computerprogramm nicht erzeugen, ohne auf Hardware-Unterstützung oder Faktoren wie Timing von Tastatureingaben und Mausbewegungen zurückzugreifen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden[*]
Natürlich versucht PGP, alle bekannten Arten schwacher Schlüssel zu vermeiden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sein[*]
Das einzige bekannte beweisbar sichere Verfahren ist ein konventioneller Algorithmus namens one-time pad. Leider ist er für die Praxis so gut wie unbrauchbar, da er einen wirklich geheimen Schlüssel voraussetzt, der wirklich zufällig ist und ganz, ganz wirklich nur ein einziges mal verwendet wird. Er wird von Spionen immer wieder verwendet - teilweise aus der Not heraus mehrmals, was die Entschlüsselung ermöglicht. In den USA lief noch bis in die 70er Jahre das Projekt Venona, in dem die so verschlüsselten Nachrichten sowjetischer Spione aus dem zweiten Weltkrieg untersucht wurden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kosten[*]
Außerdem gibt es eine Reihe von Angriffen auf die Sicherheit diverser Signatursysteme, wenn ein Angreifer Unterschriften unter (fast) beliebige (sinnlose) Nachrichten erhalten kann.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorstellen[*]
Der "fingerprint" eines Schlüssels ist im wesentlichen nichts anderes als die Prüfsumme des Schlüssels, wenn dieser als Nachricht aufgefaßt wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...[*]
Eine amüsante, aber definitiv wahre Begebenheit am Rande: Nachdem ich dieses willkürlich gewählte Beispiel in den Text genommen hatte, bekam ich einen Anruf eines Korrekturlesers mit der entsetzten Frage: "Woher kennst Du mein Mantra?" Einige Zeit später erfuhr ich, daß es sich um den Titel eines Buches von Mario Simmel handelt - in dem es u.a. um diesen Satz als Paßwort geht...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... manipulieren[*]
Falls Ihnen das weit hergeholt erscheint, müssen wir Sie leider enttäuschen: In den meisten größeren Firmen wissen die Systemadministratoren weit mehr über die Firmen- und Privatgeheimnisse, als sie wissen sollten - zum großen Teil aus (unverschlüsselten) E-Mails.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... legt[*]
Das kann beispielsweise bei komprimierten Datenträgern der Fall sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mag[*]
Wir hoffen, daß die CD zu diesem Buch eine solche Quelle ist. Aber warum sollten Sie uns vertrauen? :-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hat[*]
Das gab Eckehard Werthebach, der ehemalige Leiter des Bundesamtes für Verfassungsschutz, jetzt Berliner Innenminister, gegenüber Mitgliedern des FoeBuD e.V. zu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden[*]
Für Rechner, die nur von Ihnen verwendet werden und die kein Netzwerk haben, gelten diese Überlegungen natürlich nicht, unabhängig vom verwendeten Betriebssystem.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Umgebungsvariablen[*]
Zum Ausprobieren: ps aex
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Aufrufzeile[*]
PGP löscht den in Abschnitt 15.21 besprochenen Parameter -z samt Paßwort von der Kommandozeile, aber bis es das tun kann, kann ein anderes Programm Ihr Mantra bereits gelesen haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Aufbau[*]
Sie können die Nachrichten auch in anderen Formaten generieren. So, wie hier beschrieben, sollte es aber immer funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Kryptographen[*]
Der schlimmste ist P=NP, aber was das bedeutet, würde hier zu weit führen - wenden Sie sich vertrauensvoll an eine Informatikerin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... lesen[*]
Die Zeiten, wo Briefe geöffnet werden mußten, um sie zu lesen, dürfte inzwischen weltweit vorbei sein, zumindest, was Sicherheitsbehörden angeht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Diensteanbieter[*]
Zu den Diensteanbietern nach IuKDG gehören auf jeden Fall die Telephongesellschaften einschließlich der Mobilnetzbetreiber, streng nach Wortlaut aber auch alle Internetprovider und MailBox-Systeme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...[*]
Dieser Begriff wird im Abkommen explizit definiert als Software, die "ohne Einschränkungen der weiteren Verteilung zur Verfügung gestellt" wurde. PGP 5.x/6.x ist keine public domain im üblichen Sinne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... initiieren[*]
So sieht es zumindest für uns aus.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...[*]
MdB Tauss zu Minister Rüttgers: "Herzlichen Glückwunsch, Sie haben gerade elektronisches Geld geschaffen." Rüttgers erstaunt: "Was habe ich?"
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Personen[*]
d.h., Sie können in Ihrem Schlüsselzertifikat vermerken, wer diesen Schlüssel zurückziehen darf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ausgehen[*]
Die Beispielausgaben sind teilweise mit anderen Versionen erzeugt worden. Wesentliche Unterschiede treten aber nicht auf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird[*]
Die Suche nach einer Primzahl für ElGamal ist ein wenig komplizierter, aber das ist ein technisches Detail, das die Sicherheit verbessert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erstellen[*]
Vor ein paar Jahren sprachen die Techniker der Gesellschaft für Zahlungssysteme (gzs) noch davon, daß die SET-Schlüssel auf dem Rechner der Kunden erzeugt werden sollten. Inzwischen sieht die Realisierung leider so aus, daß die Kunden von ihrer Bank ein fertiges Zertifikat erhalten. SET ist ein Standard für sichere und gegenüber den Händlern anonyme Bezahlungen per Kreditkarte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... unterschieden[*]
Genaugenommen gibt es noch weitere Möglichkeiten, einen Schlüssel auszuwählen. Eine weitere ist die explizite Angabe der hexadezimalen Schlüssel-ID, GnuPG bietet auch die Möglichkeit, einen Schlüssel über seinen Fingerabdruck oder die genaue Angabe der gesamten Schlüssel-ID auszuwählen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... möglich[*]
Beispielsweise ist nicht garantiert, daß eine Internet-E-Mail mit 1MB Länge beim Empfänger ankommt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Editor[*]
D.h. insbesondere keine Textverarbeitung wie z.B. Word. Für Konfigurationsdateien und E-Mails sind Textverarbeitungen nicht empfehlenswert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... herzustellen:[*]
In diesem Zusammenhang könnte der Abschnitt NOMANUAL des Kapitels 14 interessant sein, falls Sie Probleme haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schlüsselbunds[*]
Die Bedienung bei GnuPG ist etwas verworren und anscheinend nur hier erklärt: Sie müssen zunächst eine der Benutzer-IDs des Schlüssels anwählen, indem Sie die Nummer als Kommando eingeben, also beispielsweise einfach 1. Als nächsten Schritt können Sie dann delsig aufrufen und werden dann für jede Unterschrift gefragt, ob Sie sie löschen möchten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Person:[*]
Diese Möglichkeit sollte Sie nicht dazu verleiten, unvorsichtig mit Unterschriften umzugehen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...-f[*]
Die Angabe '** Kein Betreff **' ist hier durchaus als gutes Beispiel anzusehen: Es ist inkonsequent, eine Nachricht zu verschlüsseln und der gesamten lauschenden Welt trotzdem mitzuteilen, was drinsteht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird[*]
Für GnuPG: Wenn in der Konfigurationsdatei eine Zeile textmode steht...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird[*]
bzw. eine Zeile armor vorhanden ist
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Klartext)[*]
Die ähnliche Option ARMOR_VERSION existiert nur in der Version 2.6ui, allerdings läßt sich in der Datei language.txt eine beliebige "Versionsnummer" einstellen, die in der Transportverpackung angegeben wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Binärdaten[*]
Beispielsweise Bilder, Programme oder Word-Dateien
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden[*]
Bei der Version 2.6.3i wird das Suffix dieses Namens evtl. überschrieben, wenn PGP meint, den Typ der entschlüsselten Datei zu kennen. Caveat emperor.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können[*]
Wenn Sie es langsam tippen müssen, kann jemand, der die Tastatur sehen kann, Ihr Mantra gewissermaßen "mitlesen".
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... müssen[*]
Das Mantra aufzuschreiben, ist fast genauso unvorsichtig, wie keines zu verwenden. Was Sie sich aufschreiben, können auch andere lesen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Betriebssystem[*]
Es gibt eine MS-DOS-Version von PGP 5.0i. Sie finden ihre Besprechung in Teil HREF="node12.html#Kommandozeilenversion">II.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Primzahlen[*]
Der "Modulus" des öffentlichen Schlüssels ist eine Primzahl q. ElGamal ist unsicher, wenn (q-1)/2 kleine Teiler hat. Also versucht PGP, ein q der Form $2*p_{1}*p_{2}*\cdots*p_{n}+1$ zu finden. Näheres steht in Abschnitt E.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Entpacker-Software[*]
Die Entpacker-Software muß mit langen Dateinamen umgehen können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... obligatorisch[*]
Auch wenn dies der Einschränkung auf Privatgebrauch widerspricht... Sie können hier selbstverständlich "privat" eintragen
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... müssen[*]
Bitte beachten Sie, daß hierbei keine Adressen bei anderen Leuten gelöscht werden, die Ihren Schlüssel bereits auf dem Rechner haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ElGamal[*]
von PGP Inc. DSS/DH genannt, vgl. die Fußnote auf Seite [*]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... möchten[*]
PGP kann das Mantra auch zwischenspeichern - hierbei ist die Gefahr allerdings sehr groß, daß es im virtuellen Speicher auf der Festplatte landet, denn der Systemaufruf, der das verhindern soll, ist erstens nur bei Windows NT vorhanden und zweitens selbst dort wirkungslos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Personalabteilung[*]
Diesen Schlüssel hat er oder sie auf einem vertrauenswürdigen Weg bekommen - möglichst nicht einfach vom Server! Ein Anruf in der Personalabteilung mit Bitte um den Fingerabdruck ist nicht wirklich sicher, aber besser als gar nichts.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Unterschrift[*]
Hier machen nicht exportierbare Unterschriften Sinn; der Schlüssel der Personalabteilung braucht wirklich nicht von allen Mitarbeitern signiert zu sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...-Schlüssel[*]
Dies soll nicht bedeuten, RSA sei unsicherer. Es sind nur verschiedene Symbole für verschiedene Schlüsseltypen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Diffie-Hellman[*]
Wieder einmal: PGP Inc. nennt ElGamal Diffie-Hellman, was eigentlich ein anderes Verfahren ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Klartext[*]
PGP 5.0i hat hier einen kleinen Fehler - Texte mit Umlauten werden nicht als Texte erkannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Datei[*]
Wenn der Dateiname der Ursprungsdatei der "8+3"-Konvention von Dateinamen unter MS-DOS und Windows 3.x entspricht, wird er dabei scheinbar in Großbuchstaben umgewandelt. Solche Dateinamen enthalten nur Großbuchstaben, werden aber vom Windows-Explorer so angezeigt, daß der erste Buchstabe groß ist und die folgenden Buchstaben klein. Wird nun die Endung .pgp hinzugefügt, so wird ein langer Dateiname daraus (wegen des zweiten Punktes und evtl. der Länge). PGP zeigt den ursprünglichen Dateinamen innerhalb des neuen Dateinamens in den Großbuchstaben an, aus denen er in Wirklichkeit besteht, daher die scheinbare Umwandlung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird[*]
Windows NT bietet einen Systemaufruf, der das verhindern soll - leider scheint dieser Aufruf aber ohne Funktion zu bleiben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... befinden[*]
Das ist bei der Kommandozeilenversion ebenfalls der Fall, obwohl dort eine Option existiert, die Datei an anderer Stelle zu suchen - dann wird sie allerdings nur verändert, aber ansonsten nicht benutzt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... möchten[*]
Bei PGP 5.0i versucht das Programm unter Umständen zuerst, abhängig von Ihren Einstellungen auf der Registerkarte Key Server, eine Verbindung zum voreingestellten Standard-Keyserver im Internet aufzubauen, um sich den fehlenden Schlüssel dort zu besorgen. Bitte lesen Sie hierzu den Abschnitt 21.4.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...HTTP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LDAP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LDAP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...HTTP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...HTTP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LDAP
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LDAPS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ElGamal[*]
der Programmdokumentation fälschlicherweise Diffie-Hellman genannt, vgl. Fußnote$^$
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Quelltext[*]
Genauer gesagt: Den gesamten Quelltext der Beta-Version 5.0b8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Funktion[*]
in der Business-Version
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... MTA[*]
MTA: mail transport agent, ein Programm, das sich um die Annahme und Verteilung von Mail kümmert, wie z.B. sendmail
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DSS/DH[*]
PGP Inc. nennt die ElGamal-Schlüssel, wohl aus Marketinggründen, Diffie-Hellman, daher die Abkürzung. 
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ersetzt[*]
Vor Beginn der Multiplikation kann keiner der Werte 216 sein, da nur 16-Bit-Zahlen verwendet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... soll[*]
Es gibt zu jedem d, das keinen gemeinsamen Teiler mit $\phi(pq)$ hat, so ein e. Das zu beweisen, würde hier aber zu weit führen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können[*]
Zumindest ist kein Verfahren öffentlich bekannt...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird[*]
Das ist nicht unwahrscheinlich. PGP versucht standardmäßig immer, die 17 zu verwenden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Patent[*]
Es ist richtig, daß nach deutschem Recht ein Algorithmus nicht patentierbar ist; die Anwendung eines speziellen Algorithmus für einen bestimmten Zweck, beispielsweise die Verschlüsselung einer Nachricht, scheint aber patentierbar zu sein. Im Zweifelsfall wenden Sie sich bitte an einen Patentanwalt Ihres Vertrauens.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Firma[*]
Genauer: Eine weitere Tochterfirma, die in etwa zur selben Zeit wie PGP Inc. akquiriert wurde
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Christopher Creutzig