- ... möglich
- Das liegt nicht an PGP.
Es ist prinzipiell nicht möglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ich
- Christopher Creutzig;
Andreas Buhl ist zum Zeitpunkt, da ich dies schreibe, noch in
seinem wohlverdienten Urlaub und muß mit allen meinen Textänderungen
und auch meinem Vorwort und den von mir geschriebenen Danksagungen
leben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Einsteiger-Anleitung
- Diese Anleitung durften wir
freundlicherweise auf die beiliegende CD aufnehmen. Sie finden Sie
im Verzeichnis Doku/Raven.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... freie
- Um es mit den Worten
Richard Stallmans zu sagen: "frei"
bezieht sich auf "Freiheit", nicht auf den Preis. Nebenbei ist
GnuPG auch gratis, aber der englische Begriff "free" hat im
Zusammenhang mit Software nicht die Bedeutung "gratis".
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... schützen
- Mit PGPDisk stellt PGP 6.0
eine derartige Funktionalität unter Windows zur Verfügung. Dabei
handelt es sich aber um eine losgelöste Funktionalität, die nicht
zum eigentlichen Aufgabengebiet von PGP gehört und aus diesem Grund
auch in ein eigenes Programm ausgelagert ist, das außer dem Namen
und der Herstellerfirma nicht viel mit PGP zu tun hat. Eine
Besprechung dieses Programms würde den Rahmen dieses Handbuchs
sprengen; außerdem gibt es in diesem Bereich viele Programme mit
derselben Funktionalität.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Schlüssel
- Wir verwenden die Begriffe "privater Schlüssel",
"geheimer Schlüssel", "privater Teil des Schlüssels" und
"geheimer Teil des Schlüssels" als Synonyme; sie haben alle
dieselbe Bedeutung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verwendet
- Der
Vollständigkeit halber sei erwähnt, daß dieser Algorithmus durchaus
sicher sein kann - es hängt nur davon ab, welcher
"Zufallszahlen"-Generator verwendet wird. Die so erzeugte Gruppe
von Verschlüsselungssystemen sind die "additiven
Stromchiffren" .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DES
- Zum Zeitpunkt der Drucklegung dieses
Buches ist das mit Einschränkungen noch richtig. Das
Auswahlverfahren für den Nachfolgealgorithmus läuft derzeit. Für
das, was in diesem und dem nächsten Absatz steht, ändert sich aber
vermutlich leider nichts, wenn der AES (Advanced Encryption
Standard) verabschiedet wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
leistet
- Die massenhafte Verwendung einer ausgesprochen schlechten
Textverarbeitungssoftware scheint dem zu widersprechen, aber sei's
drum.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... war
- Diese Arbeiten in
England waren einer der wichtigsten Anstöße für die Entwicklung
dessen, was heute die Informatik ist. Einer der
Mathematiker dort hieß Alan Turing, mit diesem Namen sind bis
heute einige der wichtigsten Erkenntnisse der theoretischen
Informatik verbunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... definiert
- Jedes der genannten Programme hat oder
ermöglicht leichte Abweichungen vom RfC2440.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verwenden
- Meine Versuche führten so
weit, daß ich einen Schlüssel mit Umlauten, japanischen Zeichen
etc. erzeugen konnte und ihn auch angezeigt bekam - mit GnuPG;
PGP 5.0 zeigte ein 'ü' als
374 an,
außerdem fehlten die letzten Zeichen des Namens. Einen Schlüssel
mit Umlauten anzuwählen, funktionierte wiederum nur mit PGP 5.0;
dieser Fehler dürfte in GnuPG aber auch in absehbarer Zeit behoben
werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Schlüssels
- Ganz genau:
Die letzten 64 Bit des RSA-Modulus.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erzeugen
- Echte Zufallszahlen kann ein
Computerprogramm nicht erzeugen, ohne auf Hardware-Unterstützung
oder Faktoren wie Timing von Tastatureingaben und Mausbewegungen
zurückzugreifen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden
- Natürlich
versucht PGP, alle bekannten Arten schwacher Schlüssel zu
vermeiden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein
- Das einzige
bekannte beweisbar sichere Verfahren ist ein konventioneller
Algorithmus namens one-time pad. Leider ist er für die
Praxis so gut wie unbrauchbar, da er einen wirklich geheimen
Schlüssel voraussetzt, der wirklich zufällig ist und ganz, ganz
wirklich nur ein einziges mal verwendet wird. Er wird von Spionen
immer wieder verwendet - teilweise aus der Not heraus mehrmals, was
die Entschlüsselung ermöglicht. In den USA lief noch bis in die
70er Jahre das Projekt Venona, in dem die so verschlüsselten
Nachrichten sowjetischer Spione aus dem zweiten Weltkrieg untersucht
wurden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kosten
- Außerdem gibt
es eine Reihe von Angriffen auf die Sicherheit diverser
Signatursysteme, wenn ein Angreifer Unterschriften unter (fast)
beliebige (sinnlose) Nachrichten erhalten kann.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vorstellen
- Der "fingerprint" eines Schlüssels ist
im wesentlichen nichts anderes als die Prüfsumme des Schlüssels,
wenn dieser als Nachricht aufgefaßt wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
- Eine amüsante, aber definitiv wahre Begebenheit am
Rande: Nachdem ich dieses willkürlich gewählte Beispiel in den Text
genommen hatte, bekam ich einen Anruf eines Korrekturlesers mit der
entsetzten Frage: "Woher kennst Du mein Mantra?" Einige Zeit
später erfuhr ich, daß es sich um den Titel eines Buches von
Mario Simmel handelt - in dem es u.a. um diesen Satz als
Paßwort geht...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... manipulieren
- Falls Ihnen
das weit hergeholt erscheint, müssen wir Sie leider enttäuschen: In
den meisten größeren Firmen wissen die Systemadministratoren weit
mehr über die Firmen- und Privatgeheimnisse, als sie wissen
sollten - zum großen Teil aus (unverschlüsselten) E-Mails.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... legt
- Das kann beispielsweise
bei komprimierten Datenträgern der Fall sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... mag
- Wir
hoffen, daß die CD zu diesem Buch eine solche Quelle ist. Aber
warum sollten Sie uns vertrauen? :-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hat
- Das gab Eckehard
Werthebach, der ehemalige Leiter des Bundesamtes für
Verfassungsschutz, jetzt Berliner Innenminister, gegenüber
Mitgliedern des FoeBuD e.V. zu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden
- Für Rechner, die nur von
Ihnen verwendet werden und die kein Netzwerk haben, gelten diese
Überlegungen natürlich nicht, unabhängig vom verwendeten
Betriebssystem.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Umgebungsvariablen
- Zum Ausprobieren: ps aex
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Aufrufzeile
- PGP löscht den in Abschnitt 15.21
besprochenen Parameter -z samt Paßwort von der
Kommandozeile, aber bis es das tun kann, kann ein anderes Programm
Ihr Mantra bereits gelesen haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Aufbau
- Sie
können die Nachrichten auch in anderen Formaten generieren.
So, wie hier beschrieben, sollte es aber immer funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Kryptographen
- Der
schlimmste ist P=NP, aber was das bedeutet, würde hier zu weit
führen - wenden Sie sich vertrauensvoll an eine Informatikerin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... lesen
- Die Zeiten, wo Briefe geöffnet werden mußten, um
sie zu lesen, dürfte inzwischen weltweit vorbei sein, zumindest, was
Sicherheitsbehörden angeht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Diensteanbieter
- Zu den
Diensteanbietern nach IuKDG gehören auf jeden Fall die
Telephongesellschaften einschließlich der
Mobilnetzbetreiber, streng nach Wortlaut aber auch alle
Internetprovider und MailBox-Systeme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
- Dieser Begriff wird im Abkommen explizit definiert als
Software, die "ohne Einschränkungen der weiteren Verteilung zur
Verfügung gestellt" wurde. PGP 5.x/6.x ist keine public domain im
üblichen Sinne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... initiieren
- So sieht es zumindest für
uns aus.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
- MdB Tauss zu Minister Rüttgers:
"Herzlichen Glückwunsch, Sie haben gerade elektronisches Geld
geschaffen." Rüttgers erstaunt: "Was habe ich?"
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Personen
- d.h., Sie können in Ihrem
Schlüsselzertifikat vermerken, wer diesen Schlüssel zurückziehen
darf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ausgehen
- Die Beispielausgaben sind
teilweise mit anderen Versionen erzeugt worden. Wesentliche
Unterschiede treten aber nicht auf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird
- Die Suche nach einer Primzahl
für ElGamal ist ein wenig komplizierter, aber das ist ein
technisches Detail, das die Sicherheit verbessert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erstellen
- Vor ein paar Jahren
sprachen die Techniker der Gesellschaft für Zahlungssysteme
(gzs) noch davon, daß die SET-Schlüssel auf dem
Rechner der Kunden erzeugt werden sollten. Inzwischen sieht die
Realisierung leider so aus, daß die Kunden von ihrer Bank ein
fertiges Zertifikat erhalten. SET ist ein Standard für sichere und
gegenüber den Händlern anonyme Bezahlungen per
Kreditkarte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... unterschieden
- Genaugenommen
gibt es noch weitere Möglichkeiten, einen Schlüssel auszuwählen.
Eine weitere ist die explizite Angabe der hexadezimalen
Schlüssel-ID, GnuPG bietet auch die Möglichkeit, einen Schlüssel
über seinen Fingerabdruck oder die genaue Angabe der gesamten
Schlüssel-ID auszuwählen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... möglich
- Beispielsweise ist nicht garantiert, daß eine
Internet-E-Mail mit 1MB Länge beim Empfänger ankommt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Editor
- D.h. insbesondere keine Textverarbeitung wie
z.B. Word. Für Konfigurationsdateien und E-Mails sind
Textverarbeitungen nicht empfehlenswert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... herzustellen:
- In diesem Zusammenhang
könnte der Abschnitt NOMANUAL des
Kapitels 14 interessant sein, falls Sie Probleme haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Schlüsselbunds
- Die Bedienung bei GnuPG ist etwas
verworren und anscheinend nur hier erklärt: Sie müssen zunächst
eine der Benutzer-IDs des Schlüssels anwählen, indem Sie die
Nummer als Kommando eingeben, also beispielsweise einfach
1. Als nächsten Schritt können Sie dann delsig
aufrufen und werden dann für jede Unterschrift gefragt, ob Sie sie
löschen möchten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Person:
- Diese Möglichkeit sollte Sie
nicht dazu verleiten, unvorsichtig mit Unterschriften
umzugehen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...-f
- Die Angabe '** Kein Betreff **'
ist hier durchaus als gutes Beispiel anzusehen: Es ist
inkonsequent, eine Nachricht zu verschlüsseln und der gesamten
lauschenden Welt trotzdem mitzuteilen, was drinsteht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
wird
- Für GnuPG: Wenn in der Konfigurationsdatei eine Zeile
textmode steht...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird
- bzw. eine Zeile
armor vorhanden ist
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Klartext)
- Die ähnliche Option ARMOR_VERSION existiert
nur in der Version 2.6ui, allerdings läßt sich in der Datei
language.txt eine beliebige "Versionsnummer" einstellen,
die in der Transportverpackung angegeben wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Binärdaten
- Beispielsweise Bilder, Programme oder Word-Dateien
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden
- Bei der Version 2.6.3i wird das
Suffix dieses Namens evtl. überschrieben, wenn PGP meint, den Typ
der entschlüsselten Datei zu kennen. Caveat emperor.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
können
- Wenn Sie es langsam tippen müssen, kann jemand, der die
Tastatur sehen kann, Ihr Mantra gewissermaßen "mitlesen".
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... müssen
- Das Mantra aufzuschreiben, ist
fast genauso unvorsichtig, wie keines zu verwenden. Was Sie sich
aufschreiben, können auch andere lesen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Betriebssystem
- Es
gibt eine MS-DOS-Version von PGP 5.0i. Sie finden ihre Besprechung
in Teil HREF="node12.html#Kommandozeilenversion">II.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Primzahlen
- Der "Modulus" des öffentlichen Schlüssels ist eine
Primzahl q. ElGamal ist unsicher, wenn (q-1)/2 kleine Teiler
hat. Also versucht PGP, ein q der Form
zu finden. Näheres steht in
Abschnitt E.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Entpacker-Software
- Die Entpacker-Software muß mit langen
Dateinamen umgehen können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
obligatorisch
- Auch wenn dies der Einschränkung auf Privatgebrauch
widerspricht... Sie können hier selbstverständlich
"privat" eintragen
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
müssen
- Bitte beachten Sie, daß hierbei keine Adressen bei anderen
Leuten gelöscht werden, die Ihren Schlüssel bereits auf dem Rechner
haben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ElGamal
- von PGP Inc. DSS/DH genannt, vgl.
die Fußnote auf Seite
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
möchten
- PGP kann das Mantra auch zwischenspeichern - hierbei ist
die Gefahr allerdings sehr groß, daß es im
virtuellen Speicher auf der Festplatte
landet, denn der Systemaufruf, der das verhindern soll, ist erstens
nur bei Windows NT vorhanden und zweitens selbst dort wirkungslos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Personalabteilung
- Diesen
Schlüssel hat er oder sie auf einem vertrauenswürdigen Weg
bekommen - möglichst nicht einfach vom Server! Ein Anruf in der
Personalabteilung mit Bitte um den Fingerabdruck ist nicht wirklich
sicher, aber besser als gar nichts.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Unterschrift
- Hier machen nicht exportierbare Unterschriften Sinn;
der Schlüssel der Personalabteilung braucht wirklich nicht von
allen Mitarbeitern signiert zu sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...-Schlüssel
- Dies soll
nicht bedeuten, RSA sei unsicherer. Es sind nur verschiedene
Symbole für verschiedene Schlüsseltypen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Diffie-Hellman
- Wieder
einmal: PGP Inc. nennt ElGamal Diffie-Hellman, was
eigentlich ein anderes Verfahren ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Klartext
- PGP 5.0i hat hier einen kleinen Fehler - Texte mit
Umlauten werden nicht als Texte erkannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Datei
- Wenn der Dateiname der
Ursprungsdatei der "8+3"-Konvention von Dateinamen unter MS-DOS
und Windows 3.x entspricht, wird er dabei scheinbar in
Großbuchstaben umgewandelt. Solche Dateinamen enthalten nur
Großbuchstaben, werden aber vom Windows-Explorer so angezeigt, daß
der erste Buchstabe groß ist und die folgenden Buchstaben klein.
Wird nun die Endung .pgp hinzugefügt, so wird ein langer
Dateiname daraus (wegen des zweiten Punktes und evtl. der Länge).
PGP zeigt den ursprünglichen Dateinamen innerhalb des neuen
Dateinamens in den Großbuchstaben an, aus denen er in Wirklichkeit
besteht, daher die scheinbare Umwandlung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird
- Windows NT bietet
einen Systemaufruf, der das verhindern soll - leider scheint dieser
Aufruf aber ohne Funktion zu bleiben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... befinden
- Das ist bei der
Kommandozeilenversion ebenfalls der Fall, obwohl dort eine Option
existiert, die Datei an anderer Stelle zu suchen - dann wird sie
allerdings nur verändert, aber ansonsten nicht benutzt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... möchten
- Bei PGP 5.0i
versucht das Programm unter Umständen zuerst, abhängig von Ihren
Einstellungen auf der Registerkarte Key Server, eine Verbindung zum
voreingestellten Standard-Keyserver im Internet aufzubauen, um sich
den fehlenden Schlüssel dort zu besorgen. Bitte lesen Sie hierzu den
Abschnitt 21.4.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...HTTP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LDAP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LDAP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...HTTP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...HTTP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LDAP
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...LDAPS
-
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ElGamal
- der
Programmdokumentation fälschlicherweise Diffie-Hellman genannt,
vgl. Fußnote$^$
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Quelltext
- Genauer gesagt: Den gesamten Quelltext der Beta-Version
5.0b8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Funktion
- in der Business-Version
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... MTA
- MTA: mail transport
agent, ein Programm, das sich um die Annahme und Verteilung von Mail
kümmert, wie z.B. sendmail
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DSS/DH
- PGP Inc. nennt die ElGamal-Schlüssel, wohl
aus Marketinggründen, Diffie-Hellman, daher die
Abkürzung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ersetzt
- Vor Beginn der Multiplikation kann keiner der Werte
216 sein, da nur 16-Bit-Zahlen verwendet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... soll
- Es gibt zu
jedem d, das keinen gemeinsamen Teiler mit
hat, so ein
e. Das zu beweisen, würde hier aber zu weit führen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... können
- Zumindest ist kein
Verfahren öffentlich bekannt...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird
- Das ist nicht unwahrscheinlich.
PGP versucht standardmäßig immer, die 17 zu verwenden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Patent
- Es ist richtig, daß nach deutschem Recht ein
Algorithmus nicht patentierbar ist; die Anwendung eines speziellen
Algorithmus für einen bestimmten Zweck, beispielsweise die
Verschlüsselung einer Nachricht, scheint aber patentierbar zu sein.
Im Zweifelsfall wenden Sie sich bitte an einen Patentanwalt Ihres
Vertrauens.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Firma
- Genauer: Eine weitere
Tochterfirma, die in etwa zur selben Zeit wie PGP Inc. akquiriert
wurde
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.