Next:
Inhaltsverzeichnis
Inhaltsverzeichnis
Vorwort der Herausgeber
Von der E-Card zur E-Mail
Gedankenstrich...
Vorwort
1. Allgemeines
1. Über diesen Text
1. Leseanleitung
2. Übersetzung und Fachbegriffe
3. Konventionen
4. Danksagungen
2. Überblick
1. Zusammenfassung
2. Schnellanleitung
3. Allgemeines
4. Einsatzgebiete PGPs
5. Die Funktionsweise PGPs
3. Schwachstellen PGPs
Vertrauen in Placebos und Wundermedikamente?
4. Ein Blick auf's Detail
1. Schlüsselzertifikate
2. Schlüsselkennungen
3. Zufallszahlen
4. Die von PGP verwendeten Verschlüsselungsalgorithmen
5. Datenkomprimierung
6. Textprüfsummen und digitale Unterschriften
5. Angriffsmöglichkeiten
1. Bekannt gewordenes Mantra und bekannt gewordener geheimer Schlüssel
2. Fälschung öffentlicher Schlüssel
3. Schutz gegen gefälschte Zeitangaben
4. Nicht richtig gelöschte Dateien
5. Viren und Trojanische Pferde
6. Lücken in der physischen Sicherheit
7. "Sturmangriffe" (tempest attacks)
8. Probleme bei Mehrbenutzer-Computern
9. Statistik von Nachrichtenverbindungen
10. Kryptanalyse
6. Politik
1. Warum eigentlich PGP benutzen?
2. Zur rechtlichen Situation der Verschlüsselung in Deutschland
3. Exportkontrolle in den USA
4. Das deutsche Signaturgesetz
7. Ein paar Worte zum Umgang mit Schlüsseln
1. Öffentliche Schlüssel vor Manipulation schützen
2. Die Schlüssel und andere Leute
3. Wie untersucht PGP, welche Schlüssel gültig sind?
4. Private Schlüssel vor Diebstahl schützen
5. Ich habe meinen privaten Schlüssel verloren, was jetzt?
2. Kommandozeilenversionen
PGP 2.6.x, 5.x, GnuPG
8. Überblick
9. Allgemeines
10. Die Installation von PGP 2.6.x
1. Allgemein
2. MS-DOS/Windows
3. Linux
4. Unix/Andere
11. Die Installation von PGP 5.0
1. MS-DOS/Windows
2. Linux
3. Unix
12. Die Installation von GnuPG
1. Allgemein
2. Linux
3. Unix
4. Windows 95/98/NT
13. PGP bedienen
1. Kurzanleitung am Bildschirm
2. Die Schlüsselverwaltung
3. Verschlüsseln einer Nachricht
4. Verschlüsseln einer Nachricht für mehrere Empfänger
5. Unterschreiben einer Nachricht
6. Unterschreiben und Verschlüsseln
7. Konventionelle Verschlüsselung
8. Entschlüsselung und Prüfung der Unterschrift
9. Erzeugen einer Datei mit Zufallszahlen
10. Nachrichten im Radix-64-Format
11. Klartext-Unterschrift
12. Die Umgebungsvariable für das PGP-Verzeichnis:
PGPPATH
13. Kurzübersicht über die PGP-Befehle
LEGAL_KLUDGE
- (nicht) von 2.3a lesbare Dateien erzeugen
15. Spezielle Befehle
1. Auswahl eines Schlüssels über seine Schlüssel-ID
2. Trennung der Unterschrift von der Nachricht
3. Entschlüsselung einer Nachricht und Speicherung zusammen mit einer Unterschrift
4. Der Austausch von Text zwischen unterschiedlichen Computern
5. Vermeidung von "Spuren des Klartextes" auf der Festplatte
6. Import direkt vom Keyserver
7. Export zum Keyserver
8. Anzeige des entschlüsselten Klartextes am Bildschirm
9. Verschlüsseln einer Nachricht "nur für die Augen der Empfängerin"
10. "Anonym" verschlüsseln
11. Beibehaltung des originalen Dateinamens des Klartextes
12. Ändern der Benutzer-ID und des Mantras
13. Ändern der Vertrauensparameter für einen öffentlichen Schlüssel
14. Prüfen, ob der Bund mit öffentlichen Schlüsseln intakt ist
15. Telephonische Kontrolle eines öffentlichen Schlüssels
16. Ein Wort zu großen öffentlichen Schlüsselbunden
17. PGP als Filterprogramm im Unix-Stil
18. Unterdrückung nicht notwendiger Fragen: BATCHMODE
19. "Ja" oder "Nein" als Standardantwort bei Bestätigungsabfragen: FORCE/yes/no
20. Der Beendigungscode von PGP
21. Umgebungsvariable für das Mantra:
PGPPASS
3. Windowsversionen
16. Allgemeines
1. Vorbemerkungen
2. Systemvoraussetzungen
17. Installation
1. Vorsicht, Falle - was Sie bei der Installation aller Versionen von PGP für Windows beachten sollten
2. Installation von PGP Freeware 5.0i für Windows
3. Installation von PGP Freeware 5.5.3i für Windows
4. Installation von PGP Freeware 6.0i für Windows
18. Schlüsselverwaltung -
PGPkeys
1. Schlüsselerzeugung
2. Importieren und Hinzufügen von Schlüsseln zu Ihrem Schlüsselbund
3. Exportieren von Schlüsseln
4. Unterschreiben eines Schlüssels
5. Anzeigen und Ändern von Schlüssel-Eigenschaften
6. Übersicht über
PGPkeys
19. PGP benutzen - Aufrufmöglichkeiten
1. Die Explorer-Erweiterungen von PGP
2.
PGPtools
- Schnellstartleiste für PGP-Funktionen (nicht für PGP 5.0i)
3.
PGPtray
- PGP für die Windows-Zwischenablage
4. Die Programmerweiterungen für E-Mailprogramme (Plugins)
20. PGP benutzen - Aktionen durchführen
1. Daten verschlüsseln
2. Daten signieren
3. Daten verschlüsseln und signieren
4. Verschlüsselte Daten wieder entschlüsseln
5. Signaturen prüfen
6. Entschlüsseln und Signatur prüfen
21. PGP-Grundeinstellungen
1. Registerkarte Allgemeines (General)
2. Registerkarte Dateien
(Key Files (PGP 5.0i))
(Files (PGP 5.5.3i und PGP 6.0i))
3. Registerkarte E-Mail
4. Registerkarte Keyserverprotect
(Key Server (PGP 5.0i))
(Servers (PGP 5.5.3i und PGP 6.0i))
5. Registerkarte Fortgeschrittene Einstellungen (Advanced)
4. Anhang
22. Die vielen PGP-Versionen
1. Die Versionen 2.x
2. Die Versionen 5.x und 6.x
3. GnuPG
23. Kompatibilität der Versionen von PGP
24. Die beiliegende CD
25. Kurz vorgestellt: Die Verschlüsselungsalgorithmen
1. IDEA
2. RSA
3. ElGamal
26. Rechtsfragen
1. Warenzeichen, Copyright, Garantie
2. Patentrechte auf die Algorithmen
3. Lizensierung und Vertrieb
27. Computerorientierte politische Vereinigungen in Deutschland
Literaturverzeichnis
28. Glossar
Index
Christopher Creutzig