Next:
1. Über diesen Text
Up:
PGP - deutschsprachige Anleitung
Previous:
Vorwort
1
. Allgemeines
1. Über diesen Text
1. Leseanleitung
2. Übersetzung und Fachbegriffe
3. Konventionen
4. Danksagungen
2. Überblick
1. Zusammenfassung
2. Schnellanleitung
3. Allgemeines
4. Einsatzgebiete PGPs
5. Die Funktionsweise PGPs
Sicherheit dieses Vorgehens
Technische Details
3. Schwachstellen PGPs
Vertrauen in Placebos und Wundermedikamente?
4. Ein Blick auf's Detail
1. Schlüsselzertifikate
2. Schlüsselkennungen
3. Zufallszahlen
4. Die von PGP verwendeten Verschlüsselungsalgorithmen
1. Die symmetrischen Verfahren
2. Die asymmetrischen Verfahren
3. Warum ein hybrides Verfahren?
5. Datenkomprimierung
6. Textprüfsummen und digitale Unterschriften
5. Angriffsmöglichkeiten
1. Bekannt gewordenes Mantra und bekannt gewordener geheimer Schlüssel
2. Fälschung öffentlicher Schlüssel
3. Schutz gegen gefälschte Zeitangaben
4. Nicht richtig gelöschte Dateien
5. Viren und Trojanische Pferde
6. Lücken in der physischen Sicherheit
7. "Sturmangriffe" (tempest attacks)
8. Probleme bei Mehrbenutzer-Computern
9. Statistik von Nachrichtenverbindungen
Anonyme Remailer
Mixmaster
10. Kryptanalyse
6. Politik
1. Warum eigentlich PGP benutzen?
2. Zur rechtlichen Situation der Verschlüsselung in Deutschland
3. Exportkontrolle in den USA
4. Das deutsche Signaturgesetz
7. Ein paar Worte zum Umgang mit Schlüsseln
1. Öffentliche Schlüssel vor Manipulation schützen
1. Eine dumme Situation
2. PGPs Ausweg
2. Die Schlüssel und andere Leute
3. Wie untersucht PGP, welche Schlüssel gültig sind?
4. Private Schlüssel vor Diebstahl schützen
5. Ich habe meinen privaten Schlüssel verloren, was jetzt?
Christopher Creutzig