Next:
Vorwort der Herausgeber
Up:
PGP - deutschsprachige Anleitung
Previous:
PGP - deutschsprachige Anleitung
Inhaltsverzeichnis
Inhaltsverzeichnis
1. Allgemeines
1. Über diesen Text
1. Leseanleitung
2. Übersetzung und Fachbegriffe
3. Konventionen
4. Danksagungen
2. Überblick
1. Zusammenfassung
2. Schnellanleitung
3. Allgemeines
4. Einsatzgebiete PGPs
5. Die Funktionsweise PGPs
3. Schwachstellen PGPs
4. Ein Blick auf's Detail
1. Schlüsselzertifikate
2. Schlüsselkennungen
3. Zufallszahlen
4. Die von PGP verwendeten Verschlüsselungsalgorithmen
1. Die symmetrischen Verfahren
2. Die asymmetrischen Verfahren
3. Warum ein hybrides Verfahren?
5. Datenkomprimierung
6. Textprüfsummen und digitale Unterschriften
5. Angriffsmöglichkeiten
1. Bekannt gewordenes Mantra und bekannt gewordener geheimer Schlüssel
2. Fälschung öffentlicher Schlüssel
3. Schutz gegen gefälschte Zeitangaben
4. Nicht richtig gelöschte Dateien
5. Viren und Trojanische Pferde
6. Lücken in der physischen Sicherheit
7. "Sturmangriffe" (tempest attacks)
8. Probleme bei Mehrbenutzer-Computern
9. Statistik von Nachrichtenverbindungen
10. Kryptanalyse
6. Politik
1. Warum eigentlich PGP benutzen?
2. Zur rechtlichen Situation der Verschlüsselung in Deutschland
3. Exportkontrolle in den USA
4. Das deutsche Signaturgesetz
7. Ein paar Worte zum Umgang mit Schlüsseln
1. Öffentliche Schlüssel vor Manipulation schützen
1. Eine dumme Situation
2. PGPs Ausweg
2. Die Schlüssel und andere Leute
3. Wie untersucht PGP, welche Schlüssel gültig sind?
4. Private Schlüssel vor Diebstahl schützen
5. Ich habe meinen privaten Schlüssel verloren, was jetzt?
2. Kommandozeilenversionen
PGP 2.6.x, 5.x, GnuPG
8. Überblick
9. Allgemeines
10. Die Installation von PGP 2.6.x
1. Allgemein
2. MS-DOS/Windows
3. Linux
4. Unix/Andere
11. Die Installation von PGP 5.0
1. MS-DOS/Windows
2. Linux
3. Unix
12. Die Installation von GnuPG
1. Allgemein
2. Linux
3. Unix
4. Windows 95/98/NT
13. PGP bedienen
1. Kurzanleitung am Bildschirm
2. Die Schlüsselverwaltung
1. Einen Schlüssel generieren
2. Einen Schlüssel in den Schlüsselbund aufnehmen
3. Einen Schlüssel oder eine Benutzer-ID löschen
4. Inhaltsangabe des Schlüsselbunds
5. Einen Schlüssel in eine eigene Datei extrahieren
6. Fingerabdruck anzeigen
7. Einen Schlüssel unterschreiben
8. Einen Schlüssel zurückziehen
9. Einen Schlüssel "abschalten"
3. Verschlüsseln einer Nachricht
4. Verschlüsseln einer Nachricht für mehrere Empfänger
5. Unterschreiben einer Nachricht
6. Unterschreiben und Verschlüsseln
7. Konventionelle Verschlüsselung
8. Entschlüsselung und Prüfung der Unterschrift
9. Erzeugen einer Datei mit Zufallszahlen
10. Nachrichten im Radix-64-Format
11. Klartext-Unterschrift
12. Die Umgebungsvariable für das PGP-Verzeichnis:
PGPPATH
13. Kurzübersicht über die PGP-Befehle
1. Kommandos zum Umgang mit Nachrichten
2. Kommandos zur Schlüsselverwaltung
3. Selten verwendete Kommandos
4. Kommandooptionen, die in Verbindung mit anderen Optionen benutzt werden können
LEGAL_KLUDGE
- (nicht) von 2.3a lesbare Dateien erzeugen
15. Spezielle Befehle
1. Auswahl eines Schlüssels über seine Schlüssel-ID
2. Trennung der Unterschrift von der Nachricht
3. Entschlüsselung einer Nachricht und Speicherung zusammen mit einer Unterschrift
4. Der Austausch von Text zwischen unterschiedlichen Computern
5. Vermeidung von "Spuren des Klartextes" auf der Festplatte
6. Import direkt vom Keyserver
7. Export zum Keyserver
8. Anzeige des entschlüsselten Klartextes am Bildschirm
9. Verschlüsseln einer Nachricht "nur für die Augen der Empfängerin"
10. "Anonym" verschlüsseln
11. Beibehaltung des originalen Dateinamens des Klartextes
12. Ändern der Benutzer-ID und des Mantras
13. Ändern der Vertrauensparameter für einen öffentlichen Schlüssel
14. Prüfen, ob der Bund mit öffentlichen Schlüsseln intakt ist
15. Telephonische Kontrolle eines öffentlichen Schlüssels
16. Ein Wort zu großen öffentlichen Schlüsselbunden
17. PGP als Filterprogramm im Unix-Stil
18. Unterdrückung nicht notwendiger Fragen: BATCHMODE
19. "Ja" oder "Nein" als Standardantwort bei Bestätigungsabfragen: FORCE/yes/no
20. Der Beendigungscode von PGP
21. Umgebungsvariable für das Mantra:
PGPPASS
3. Windowsversionen
16. Allgemeines
1. Vorbemerkungen
2. Systemvoraussetzungen
17. Installation
1. Vorsicht, Falle - was Sie bei der Installation aller Versionen von PGP für Windows beachten sollten
2. Installation von PGP Freeware 5.0i für Windows
3. Installation von PGP Freeware 5.5.3i für Windows
4. Installation von PGP Freeware 6.0i für Windows
18. Schlüsselverwaltung -
PGPkeys
1. Schlüsselerzeugung
2. Importieren und Hinzufügen von Schlüsseln zu Ihrem Schlüsselbund
1. Allgemeines zum Schlüsselimport und wenn Sie die zu importierenden Schlüssel als eigene Datei vorliegen haben
2. Hinzufügen von Schlüsseln über die Windows-Zwischenablage
Hinzufügen von Schlüsseln aus E-Mails, wenn Ihr E-Mailprogramm nicht von PGP unterstützt wird
3. Hinzufügen von Schlüsseln aus E-Mails wenn Ihr E-Mailprogramm von PGP unterstützt wird
3. Exportieren von Schlüsseln
4. Unterschreiben eines Schlüssels
5. Anzeigen und Ändern von Schlüssel-Eigenschaften
1. Registerkarte Allgemein (General)
2. Registerkarte Unterschlüssel (Subkeys) (nur PGP 6.0i)
3. Registerkarte Rückrufer (Revokers) (nur PGP 6.0i)
6. Übersicht über
PGPkeys
1. Die Schlüsselliste
2. Gruppen (nicht bei PGP 5.0i)
3. Die Menübefehle von
PGPkeys
19. PGP benutzen - Aufrufmöglichkeiten
1. Die Explorer-Erweiterungen von PGP
2.
PGPtools
- Schnellstartleiste für PGP-Funktionen (nicht für PGP 5.0i)
1. Start von
PGPkeys
(nicht für PGP 5.0i)
2. Verschlüsseln (Encrypt) (nicht für PGP 5.0i)
3. Signieren (Sign) (nicht für PGP 5.0i)
4. Verschlüsseln und Signieren (Encrypt + Sign) (nicht für PGP 5.0i)
5. Entschlüsseln/Überprüfen (Decrypt/Verify) (nicht für PGP 5.0i)
6. Überschreiben und Löschen (Wipe) (nicht für PGP 5.0i)
7. Überschreiben und Löschen freier Bereiche (Free Space Wipe) (nur bei PGP 6.0i)
3.
PGPtray
- PGP für die Windows-Zwischenablage
1. Daten in der Windows-Zwischenablage verschlüsseln
(Encrypt Clipboard)
2. Daten in der Windows-Zwischenablage signieren (Sign Clipboard)
3. Daten in der Windows-Zwischenablage verschlüsseln und signieren (Encrypt and Sign Clipboard)
4. Daten in der Windows-Zwischenablage entschlüsseln oder Signatur überprüfen (Decrypt/Verify Clipboard)
5. Schlüssel aus der Windows-Zwischenablage hinzufügen
(Add Key from Clipboard)
6. Text in der Windows-Zwischenablage bearbeiten
(Edit Clipboard Text)
7. Zugehöriges Anzeigeprogramm starten (Launch Associated Viewer) (nur bei PGP 5.0i)
8. Windows-Zwischenablage leeren (Empty Clipboard)
(nicht bei PGP 5.0i)
9. Aktuelles Fenster benutzen (Use Current Window)
(nur bei PGP 6.0i)
10.
PGPtools
starten (Launch
PGPtools
) (nicht bei PGP 5.0i)
11.
PGPkeys
starten (Launch
PGPkeys
)
12.
PGPdisk
starten (Launch
PGPdisk
) (nur bei PGP 6.0i)
13. PGP-Grundeinstellungen (PGP Preferences)
14. Hilfe (Help)
15.
PGPtray
beenden (Quit
PGPtray
bei PGP 5.0i bzw.
Exit PGPtray
bei PGP 5.5.3i und PGP 6.0i)
4. Die Programmerweiterungen für E-Mailprogramme (Plugins)
1. PGP-Plugin für Qualcomm Eudora (Light)
2. PGP-Plugin für Microsoft Outlook/Exchange
3. PGP-Plugin für Pegasus Mail
20. PGP benutzen - Aktionen durchführen
1. Daten verschlüsseln
2. Daten signieren
3. Daten verschlüsseln und signieren
4. Verschlüsselte Daten wieder entschlüsseln
5. Signaturen prüfen
6. Entschlüsseln und Signatur prüfen
21. PGP-Grundeinstellungen
1. Registerkarte Allgemeines (General)
1. Verschlüsselungs- und Signatur-Grundeinstellungen (Encryption and Signing Preferences)
2. Schlüsselerzeugungs-Voreinstellungen (Key Generation Preferences)
3. Grundeinstellungen Dateien löschen (File Wiping Preferences)
2. Registerkarte Dateien
(Key Files (PGP 5.0i))
(Files (PGP 5.5.3i und PGP 6.0i))
1. Öffentlicher Schlüsselbund (Public Key Ring File)
2. Privater Schlüsselbund (Private Key Ring File)
3. Zufallszahlengenerator-Startwerte-Datei (Random Seed File)
3. Registerkarte E-Mail
1. PGP/MIME zum Verschicken von E-Mail benutzen
(Use PGP/MIME when sending email)
2. Zeilenumbruch bei signierten Klartext-Nachrichten in Spalte...(Word wrap clear-signed messages at column...)
3. Neue Nachrichten standardmäßig verschlüsseln
(Encrypt new messages by default)
4. Neue Nachrichten standardmäßig signieren
(Sign new mesages by default)
5. Automatisch entschlüsseln/Signatur prüfen beim Öffnen von Nachrichten (Automatically decrypt/verify when opening messages)
4. Registerkarte Keyserverprotect
(Key Server (PGP 5.0i))
(Servers (PGP 5.5.3i und PGP 6.0i))
1. PGP 5.0i
2. PGP 5.5.3i
3. PGP 6.0i
5. Registerkarte Fortgeschrittene Einstellungen (Advanced)
1. Verschlüsselung (Encryption)
2. Vertrauenseinstellungen (Trust Model)
4. Anhang
22. Die vielen PGP-Versionen
1. Die Versionen 2.x
2. Die Versionen 5.x und 6.x
3. GnuPG
23. Kompatibilität der Versionen von PGP
24. Die beiliegende CD
25. Kurz vorgestellt: Die Verschlüsselungsalgorithmen
1. IDEA
2. RSA
3. ElGamal
26. Rechtsfragen
1. Warenzeichen, Copyright, Garantie
2. Patentrechte auf die Algorithmen
3. Lizensierung und Vertrieb
27. Computerorientierte politische Vereinigungen in Deutschland
Literaturverzeichnis
28. Glossar
Index
Vorwort der Herausgeber
Von der E-Card zur E-Mail
Gedankenstrich...
Vorwort
Christopher Creutzig