In diesem Teil des vorliegenden Buches finden Sie eine Bedienungsanleitung für die Kommandozeilenversionen von PGP. Für viele Einsatzzwecke (automatisierte Verschlüsselung von Logfiles/Backups z.B.) ist das die einzige Einsatzmöglichkeit (eine graphische Benutzerschnittstelle läßt sich nur schwer von einer Stapeldatei aus bedienen), außerdem ist die Bedienungsschnittstelle systemunabhängig. Sie können die hier beschriebenen Kommandos fast ohne Änderungen auf Unix, Linux, Windows, MS-DOS, Amiga, VAX/VMS, Atari und so weiter verwenden, lediglich für den Macintosh scheint es keine derartigen Versionen zu geben.
Um Einsteigern ein Geleit an die Hand zu geben, möchten wir hier eine mögliche Reihenfolge vorschlagen. Wir gehen dabei davon aus, daß Sie die in 1.1 genannten Kapitel gelesen haben.
Als erstes steht sicherlich die Installation PGPs an. Welchem Kapitel Sie die entsprechende Anleitung entnehmen können, ist abhängig davon, ob Sie das immer noch beliebte PGP 2.6.2i (Kapitel 10), die Freeware-Version von PGP 5.0i (Kapitel 11) oder die freie Software GnuPG (Kapitel 12) installieren möchten. Diese Entscheidung ist nicht unbedingt leicht zu treffen, wir können Ihnen nur Anhaltspunkte geben. Wenn Ihre Kommunikationspartner bereits PGP-Versionen 5.0 oder höher einsetzen, werden Sie vermutlich wenig Freude an PGP 2.6.2i haben. Um mit Menschen zu kommunizieren, die PGP 2.6.2i oder auch in den neueren Versionen RSA-Schlüssel einsetzen, ist GnuPG leider nicht geeignet, da es weder RSA noch IDEA unterstützt. Auf der anderen Seite darf die Freeware-Version von PGP 5.0i nicht kommerziell eingesetzt werden; für GnuPG gibt es keine derartigen Einschränkungen. Benötigen Sie Features der Version 2.6.2i wie das "Verschlüsseln nur für die Anzeige am Bildschirm" (vgl. Abschnitt 15.9), das physikalische Löschen Ihrer Dateien (Abschnitt 5.4) oder auch das nachträgliche Trennen von Unterschrift und Nachricht (Abschnitt 15.2), brauchen Sie logischerweise diese Version.
Haben Sie PGP (erfolgreich) installiert, ist der nächste Schritt die Erzeugung eines eigenen Schlüsselpaars. Die Anleitung dazu finden Sie in Abschnitt 13.2.1. Mit diesem frisch erzeugten Schlüssel können Sie schon ein wenig experimentieren, um sich an die Bedienung PGPs oder des von Ihnen gewählten Frontends zu gewöhnen. Wenn Sie PGP 2.6.2i verwenden (nicht 2.6.3i oder später, dort wird der folgende Schritt automatisch durchgeführt), sollten Sie als erstes Ihren eigenen Schlüssel unterschreiben . Eine Anleitung dazu finden Sie in Abschnitt 13.2.7. Bei Ihrem eigenen Schlüssel können Sie die Frage nach der Authentizität wohl getrost bejahen. Mit den in Abschnitt 13.2.4 beschriebenen Befehlen sollten Sie jetzt Ihren neuen Schlüssel angezeigt bekommen.
Sie können nun ein paar Dateien an sich selbst verschlüsseln und wieder entschlüsseln, die nötigen Arbeitsschritte sind in den Abschnitten 13.3, 13.8 und 15.8 beschrieben. Probieren Sie auch das in Abschnitt 13.5 beschriebene Unterschreiben einer Nachricht aus; wenn Sie eine unterschriebene Nachricht testweise ändern wollen (um zu sehen, was PGP bei einer fehlgeschlagenen Unterschrift anzeigt), sollten Sie entweder eine Klartext-Unterschrift (Abschnitt 13.11) oder eine abgetrennte Unterschrift (siehe 15.2) verwenden - eine "normale" unterschriebene Nachricht direkt zu verändern, führt bestenfalls dazu, daß PGP einen Fehler beim Dekomprimieren meldet.
Wenn von Ihren Bekannten noch niemand PGP einsetzt, sollten Sie ein weiteres Buch kaufen und es verschenken.
Um einem anderen PGP-Anwender Ihren öffentlichen Schlüssel zukommen zu lassen, müssen sie ihn mit den in Abschnitt 13.2.5 beschriebenen Funktionen in eine Datei exportieren, die Sie anschließend per Mail, Diskette oder wie auch immer übertragen können. Die Empfängerin verwendet dann einen der Aufrufe aus Abschnitt 13.2.2, um den öffentlichen Schlüssel einzulesen. Sinnvollerweise führen Sie diesen Schlüsseltausch in beide Richtungen aus. Anschließend können Sie Nachrichten aneinander verschlüsseln und sich unterschriebene Nachrichten zukommen lassen. Vorher sollten Sie natürlich die ausgetauschten Schlüssel kontrollieren. Da ihre Schlüssel bislang nur die eigenen Unterschriften tragen, braucht PGP dafür Ihre Hilfe. Der Vorgang ist in den Abschnitten 7.1.2 und 13.2.7 beschrieben.