Phil's Pretty Good Software
			      prгentiert

				=======
				PGP(tm)
				=======

			Pretty Good(tm) Privacy
		   RSA-Verschl《selung f〉 jedermann

		       --------------------------
			   PGP(tm) Anleitung
		     Teil I: die wichtigsten Themen
		       --------------------------
			 von Philip Zimmermann
		      |erpr’t am 11. Oktober 94

			喘ersetzung ins Deutsche
			   von Gunnar Schmidt

		     PGP Version 2.6.2 - 11. Okt 94
			      Programm von
		 Philip Zimmermann und vielen anderen.


喘ersicht:  PGP(tm) benutzt RSA-Verschl《selung um E-mail und Daten zu
sch》zen. Sie k馬nen mit Menschen geheime Daten austauschen, die sie
noch nie getroffen haben und brauchen keine 'sicheren' Kan�le um
Passworte auszutauschen. PGP hat viele Funktionen, ist schnell, hat ein
gutes Schl《selmanagement, Datenkompression und gute Ergonomie.

Programm und Dokumentation (c) Copyright 1990-1994 Philip Zimmermann.
Alle Rechte vorbehalten. Informationen |er PGP's Lizensierung,
Vertrieb, Copyrights, Patente, Warenzeichen, Haftungsgrenzen und
Exportkontrollen finden sie im Abschnitt 'Rechtliche Dinge' in der
'PGP User's Guide, Teil II: Spezielle Punkte'.
Vertrieben vom Massachusetts Institute of Technology.

'Was immer du tust ist unwichtig, aber es ist sehr wichtig, das du es
 tust.' --Mahatma Gandhi

.......................................................................

Inhalt
======

Schnell|ersicht
Warum brauchen sie PGP ?
Wie es funktioniert
Die Installation von PGP
Wie sie PGP benutzen
  Um eine Benutzungs-Zusammenfassung zu sehen
  Eine Nachricht verschl《seln
  Eine Nachricht f〉 mehrere Empf�nger verschl《seln
  Eine Nachricht unterschreiben
  Eine Nachricht unterschreiben und verschl《seln
  Konventionelle Verschl《selung benutzen
  Entschl《seln und Unterschriften pr’en
  Schl《selverwaltung
    RSA-Schl《sel erzeugen
    Einen Schl《sel zu ihrem Schl《selbund hinzuf“en
    Einen Schl《sel aus dem Schl《selbund entfernen
    Einen Schl《sel aus dem Schl《selbund kopieren
    Den Schl《selbund ansehen
    Wie sch》zen sie 杷fentliche Schl《sel
    Wie erkennt PGP ob Schl《sel in Ordnung sind ?
    Wie sch》zen sie ihre geheimen Schl《sel
    Einen 杷fentlichen Schl《sel widerrufen
    Was, wenn sie ihren geheimen Schl《sel verlieren ?
Erweiterte Themen
  Verschl《selte Texte |er E-mail: Das Radix-64-Format
  die Umgebungsvariable f〉 den PGP-Pfadnamen
  Setzen der Parameter in der Konfigurationsdatei
Angreifbarkeit
Falsche Versprechungen
Hinweise f〉 Macintosh-Benutzer
PGP Schnellreferenz
Rechtliche Fragen
Anerkennung
|er den Autor
Anmerkungen zur |ersetzung

Schnell|ersicht
================

Pretty Good(tm) Privacy (PGP), von Phil's Pretty Good Software ist eine
hochsichere kryptografische Software f〉 MSDOS, Unix, VAX/VMS und andere
Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und
mit Authentizitд auszutauschen. Geheim bedeutet, nur die Personen, die
eine Nachricht lesen sollen, k馬nen sie auch lesen. Authentizitд
bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen
scheint, kann sie nur von dieser Person kommen. Bequem hei疸, Sicherheit
und Authentizitд ohne die Schwierigkeiten wie z.B. der
Schl《selverwaltung herk芭mlicher kryptografischer Programme. Es werden
keine 'sicheren' Kan�le ben杯igt, um die Schl《sel auszutauschen, und
dies macht PGP wesentlich einfacher in der Benutzung. Dies kommt daher,
das PGP auf einer neuen Technologie basiert, die RSA-Verschl《selung
hei疸.

PGP kombiniert die Bequemlichkeit des Rivest-Shamir-Adleman (RSA)
Kryptosystems mit der Geschwindigkeit herk芭mlicher
Verschl《selungsmethoden, digitalen Unterschriften, Datenkompression vor
der Verschl《selung, gute Ergonomie und hervorragende Schl《selverwaltung.
Und PGP f”rt die RSA-Funktionen schneller durch als die meisten anderen
Software-L敗ungen.
PGP ist RSA-Verschl《selung f〉 Jedermann.

PGP stellt keine eingebauten Modem-Funktionen zur Verf“ung. Sie m《sen
eine eigene Software daf〉 benutzen.

Dieses Dokument, 'Teil I: die wichtigsten Themen', erklвt nur die
wichtigsten PGP-M波lichkeiten und sollte von allen PGP-Benutzern gelesen
werden. 'Teil II: Spezielle Themen' handelt von den besonderen
F�higkeiten von PGP und sollte von den ernsthafteren Anwendern gelesen
werden. Keines der beiden Teile erklвt die zugrundeliegenden technologischen
Details kryptografischer Algorithmen oder Datenstrukturen.

.......................................................................

Warum brauchen sie PGP ?
========================

(Anm.d.�.: Philip Zimmermann's Ausf”rungen handeln in den USA, wo die
Regierung die Elektronische Kommunikation viel ernster nimmt als hier.
Ich glaube nicht, das es in Deutschland jemals etwas �hnliches wie das
'FBI wiretap proposal'(siehe unten) geben wird)

Es ist pers馬lich. Es ist privat. Und es geht niemanden au疇r sie etwas
an. Vielleicht planen sie eine politische Kampagne, ihre Steuern oder
eine unerlaubte Affвe. Oder vielleicht tun sie etwas, von dem sie
denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es
ist, sie wollen nicht, das ihre private elektronische Post (E-mail) oder
ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es
ist nichts falsch daran, Privatsphвe zu verlangen.

Vielleicht denken sie, ihre E-mail ist legitim genug um ohne
Verschl《selung auszukommen. Wenn sie ein so gesetzestreuer B〉ger sind,
der nichts zu verstecken hat, warum schreiben sie ihre Briefe nicht auf
Postkarten ? Warum verweigern sie einen Drogentest wenn er verlangt wird ?
Warum verlangen sie einen Durchsuchungsbefehl wenn die Polizei vor der
T〉 steht ? Versuchen sie etwas zu verstecken ? Sie m《sen ein Drogendealer
sein, wenn sie ihre Post in Umschl�gen verstecken. Oder vielleicht einfach
nur eine paranoide Nu� ? M《sen gesetzestreue B〉ger ihre E-mail
verschl《seln ?

Was, wenn jeder glauben w〉de, gesetzestreue B〉ger m≪ten Postkarten
f〉 ihre Post benutzen ? Wenn irgendjemand seine Privatsphвe gelten
machen und seine Post in Umschl�ge stecken w〉de, w〉de das sofort
Verdacht erregen.  Vielleicht w〉den die Beh排den seine Umschl�ge 杷fnen
um zu sehen was er versteckt. Gl…klicherweise leben wir nicht in einer
solchen Welt, weil jeder seine meiste Post mit Umschl�gen sch》zt. So
erregt niemand Verdacht, wenn er seine Privatsphвe mit Umschl�gen
geltend macht. Nummern sind Sicherheit. Analog dazu wвe es sch馬, wenn
jeder, unschuldig oder nicht, seine E-mail verschl《seln w〉de, denn
dann w〉de niemand Verdacht erregen, wenn er seine private E-mail mit
(Verschl《selungs-) Umschl�gen sch》zt. Sehen sie es als eine Form der
Solidaritд.

Wenn die Regierung heute die Privatsphвe von normalen Leuten verletzen
will, mu� sie eine ganze Menge Geld ausgeben und Aufwand treiben um die
Post abzufangen, mit Dampf zu 杷fnen und zu lesen, oder um
Telefongespr�che mitzuh排en oder aufzuzeichnen. Diese Art
aufwandsintensive Beobachtung ist im gro疇n Stile unpraktikabel. Sie
wird nur in wichtigen F�llen betrieben wenn es lohnend erscheint.

Mehr und mehr unserer privaten Kommunikation geht durch elektronische
Kan�le. E-mail ersetzt immer mehr die Briefpost. Aber E-mail-Nachrichten
sind zu einfach abzufangen und nach interessanten Stichw排tern zu
durchsuchen. Das kann im gro疇n Stile sehr einfach, routinem�ig,
automatisch und unerkennbar gemacht werden. Internationale Kabelnetze
werden jetzt schon von der NSA (National Security Agency/USA-
Beh排de - Anm.d.�.) im gro疇n Stile gescannt.

Wir gehen auf eine Zukunft zu, in der die Welt |erzogen sein wird von
hochkapazitiven Fiber-optischen Netzwerken die unsere allgegenwвtigen
Personalcomputer verbinden. E-mail wird die Norm sein, nicht die
Neuigkeit, die sie heute ist. Die Regierung wird unsere E-mail mit
Verschl《selungsprotokollen sichern, die von der Regierung geschaffen
wurden. Die meisten Menschen werden damit zufrieden sein. Aber
vielleicht werden einige ihre eigenen Sicherheitsma疽t�be setzen.

Die Senatsverordnung 266, eine 1991er Anti-Verbrechens-Erklвung
beinhaltete eine sehr st排ende Resolution. Wenn diese nicht bindende
Erklвung Realitд geworden wвe, wвen Hersteller von sicheren
Kommunikationsmitteln dazu verpflichtet gewesen, spezielle 'Fallt〉en'
in ihre Produkte einzubauen, damit die Regierung jedermannes
verschl《selte Nachrichten lesen kann. Sie lautete: 'Es liegt im Sinne
des Kongresses, das Anbieter von elektronischen Kommunikationsservice
und Hersteller von elektronischen Kommunikationsmitteln sicherstellen
m《sen, da� die Regierung unverschl《selte Inhalte von Sprache, Daten
und andere Kommunikationswegen erhalten kann, wenn das Gesetz es
erfordert.' Diese Ma疣ahme wurde aber nach rigorosen Protesten von
ziviler und industrieller Seite nicht Gesetz.

1992 wurde das 'FBI Digital Telephony wiretap proposal' im Kongre�
vorgestellt. Alle Hersteller von Kommunikations-Equipment sollten
spezielle 'Abh排ports' in ihre Gerдe einbauen, was es dem FBI m波lich
machen sollte, alle Formen elektronischer Kommunikation vom B〉o aus
abh排en zu k馬nen. Obwohl es 1992 wegen Ablehnung durch die B〉ger
niemals Unterst》zung fand wurde es 1994 wieder vorgeschlagen.

Das gr批te Alarmzeichen ist aber die neue Verschl《selungs-Politik des
Wei疇n Hauses, die schon seit dem Beginn der Bush-Zeit von der NSA
entwickelt und am 16.April 1993 bekannt wurde. Das Herzst…k dieser
Politik ist ein von der Regierung gebautes Verschl《selungs-Gerд, der
'Clipper'-Chip, welcher einen neuen, von der NSA entwickelten geheimen
Verschl《selungsalgorithmus tr�gt. Die Regierung fordert die
Privatindustrie auf, den Chip in ihre sicheren Kommunikationsgerдe
einzubauen, wie verschl《seltes Telefon, FAX, usw. AT&T baut den Clipper
schon in seine 'secure voice'-Produkte ein. Das Problem: In der
Produktion bekommt jeder Chip seinen einzigartigen Schl《sel und die
Regierung erh�lt eine Kopie dieses Schl《sels. Keine Problem soweit, die
Regierung verspricht, den Schl《sel nur zu benutzen um Ihre geheimen
Nachrichten zu lesen, wenn sie durch das Gesetz dazu autorisiert wird.
Aber nat〉lich, um Clipper erst effektiv zu machen wвe der n�chste
logische Schritt, alle anderen Formen der Kryptografie zu illegalisieren.

Wenn Privatsphвe illegal ist, werden nur Illegale Privatsphвe haben.
Geheimdienste haben Zugang zu guter kryptografischer Technologie.
Waffenh�ndler und Drogendealer ebenfalls. 冤firmen und andere gro疇
Konzerne ebenfalls. Nur die normalen Leute und kleine politische
Organisationen hatten bis jetzt keinen Zugriff auf kryptografische
Technologie mit 'militвischer Sicherheit'. Bis jetzt.
PGP fordert die Menschen dazu auf, ihre Privatsphвe in die eigenen
H�nde zu nehmen. Daf〉 ist ein wachsender sozialer Bedarf vorhanden
Deswegen habe ich es geschrieben.

.......................................................................

Wie es funktioniert
===================

Es wвe hilfreich, wenn sie schon etwas mit dem Konzept der
Verschl《selung im allgemeinen und mit der RSA-Verschl《selung im
Besonderen vertraut wвen. Trotzdem, hier ein paar einf”rende Worte
|er RSA-Verschl《selung.

Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen
eine Nachricht schicken, aber ich will, das niemand au疇r ihnen sie
lesen kann. Ich kann die Nachricht 'verschl《seln', was bedeutet, ich
zerw〉fle sie auf eine hoffnungslos komplizierte Art, soda� niemand
au疇r ihnen in der Lage ist, sie zu lesen. Ich benutze einen
kryptografischen 'Schl《sel' um die Nachricht zu verschl《seln und sie
m《sen den selben Schl《sel verwenden um die Nachricht wieder zu
entschl《seln. So funktioniert es jedenfalls auf die herk芭mliche Weise
in 'Ein-Schl《sel'-Kryptosystemen.

In herk芭mlichen Kryptosystemen, wie z.B. dem 'US Federal Data
Encryption Standard (DES)' wird ein einzelner Schl《sel f〉 Ver- und
Entschl《selung benutzt. Das bedeutet, der Schl《sel mu� zuerst |er
sichere Kan�le |ertragen werden, soda� beide Seiten ihn kennen, bevor
verschl《selte Nachrichten |er 'unsichere' Kan�le |ertragen werden
k馬nen. Das h排t sich sinnlos an. Wenn ich einen sicheren Kanal habe, um
den Schl《sel zu |ertragen, wozu brauche ich dann Verschl《selung ?

In RSA-Kryptosystemen hat jeder zwei Schl《sel, die zueinander
komplementв sind, einen 杷fentlich bekannten und einen geheimen (Auch
oft Privatschl《sel genannt). Jeder Schl《sel 杷fnet den Code, den der
andere erzeugt. Den 杷fentlichen Schl《sel zu kennen hilft ihnen nicht,
den zugeh排igen geheimen zu erzeugen. Der 杷fentliche Schl《sel kann
weit |er ein Kommunikations-Netz verbreitet sein. Dieses Protokoll
erzeugt Privatsphвe ohne die sicheren Kan�le zu brauchen, die f〉
konventionelle Kryptosysteme ben杯igt werden.

Jeder kann den 杷fentlichen Schl《sel des Empf�ngers benutzen, um eine
Nachricht f〉 ihn zu verschl《seln, und dieser benutzt seinen geheimen,
um sie wieder zu entschl《seln. Niemand au疇r ihm kann die Nachricht
entschl《seln, weil niemand au疇r ihm Zugriff auf den geheimen Schl《sel
hat. Nicht einmal die Person welche die Nachricht verschl《selt hat,
kann sie entschl《seln.

Authentifikation einer Nachricht ist auch m波lich. Der geheime Schl《sel
des Absenders kann benutzt werden, um eine Nachricht zu verschl《seln,
sie zu 'unterschreiben'. Das erzeugt eine digitale Unterschrift der
Nachricht, welche der Empf�nger (oder jeder andere) |erpr’en kann,
indem er den 杷fentlichen Schl《sel benutzt, um sie zu entschl《seln.
Dies beweist, das der Absender wirklich der wahre Erzeuger der Nachricht
ist und das die Nachricht nicht von jemand anders ver�ndert wurde, weil
nur der Absender den geheimen Schl《sel besitzt, der die Unterschrift
erzeugte. Eine F�lschung der Unterschrift ist unm波lich und der Absender
kann seine Unterschrift spдer nicht leugnen.

Diese beiden Prozesse k馬nen kombiniert werden, um Geheimhaltung und
Authentizitд zu gew�hrleisten, indem sie zuerst ihre Nachricht mit
ihrem geheimen Schl《sel unterschreiben und dann mit dem 杷fentlichen
Schl《sel des Empf�ngers verschl《seln. Der Empf�nger kehrt dieses
Schema um, indem er zuerst die Nachricht mit seinem geheimen Schl《sel
entschl《selt und dann ihre Unterschrift mit ihrem 杷fentlichen
Schl《sel pr’t. Diese Schritte werden vom Programm automatisch
ausgef”rt.

Weil die RSA-Verschl《selung wesentlich langsamer ist als konventionelle
Methoden, ist es besser, ein schnelleres, hochsicheres konventionelles
Verfahren zu verwenden, um den Text zu verschl《seln. Dieser originale
unverschl《selte Text wird 'einfacher Text' genannt. In einem f〉 den
Benutzer unsichtbarem Prozess wird zuerst ein einmaliger Zufallschl《sel
erzeugt, mit dem der Text dann auf konventionelle Weise verschl《selt wird.
Der Zufallsschl《sel wird jeweils nur ein einziges Mal verwendet. Dann
wird dieser Zufallschl《sel mit dem 杷fentlichen Schl《sel des Empf�ngers
verschl《selt und mit der Nachricht zu ihm geschickt. Er entschl《selt
ihn mit seinem geheimen Schl《sel und benutzt ihn, um ihre Nachricht
wieder mit den schnellen konventionellen Methoden zu entschl《seln.

冉fentliche Schl《sel werden in individuellen 'Schl《sel-Zertifikaten'
aufbewahrt, welche die 'User ID' (der Name des Benutzers), die
Entstehungszeit des Schl《sels und das eigentliche 'Schl《selmaterial'
enthalten. 冉fentliche Schl《selzertifikate enthalten 杷fentliche
Schl《sel, w�hrend geheime Schl《selzertifikate geheime Schl《sel
enthalten. Jeder geheime Schl《sel ist nochmal mit einem Passwort
verschl《selt, um ihn zu sch》zen, sollte er gestohlen werden. Eine
Schl《seldatei, oder 'Schl《selbund' enth�lt ein oder mehrere dieser
Schl《selzertifikate. 冉fentliche und geheime Schl《sel werden in
getrennten Schl《selbunden aufbewahrt.

Die Schl《sel werden intern auch mit einer 'Key ID' referenziert, welche
eine 'Abk〉zung' (die untersten 64 Bit) des 杷fentlichen Schl《sels ist.
Wenn diese Key ID angezeigt wird, sehen sie aber nur 32 Bit, um noch
weiter abzuk〉zen. Viele Schl《sel k馬nen die gleiche User ID haben,
aber in der Praxis haben keine zwei Schl《sel die gleiche Key ID.

PGP benutzt 'Nachrichten-Extrakte' um Unterschriften zu erzeugen. Ein
Nachrichtenextrakt ist eine 128 Bit lange kryptografisch sehr starke
Hash-Funktion. Es funktioniert etwa wie eine Checksumme oder CRC, indem
es die Nachricht in kompakter Form 'reprгentiert' und dazu benutzt
wird, um Ver�nderungen in der Nachricht zu entdecken. Aber im Gegensatz
zu einer CRC ist es f〉 einen Angreifer praktisch unm波lich, eine Nachricht
zu erzeugen, aus der das gleiche Nachrichtenextrakt entsteht. Dieser
Nachrichtenextrakt wird mit dem geheimen Schl《sel des Absenders
verschl《selt um eine digitale Unterschrift zu erzeugen.

Dokumente werden unterschrieben, indem ihnen ein Unterschriftszertifikat
vorangestellt wird, welches die Key ID des Schl《sels enth�lt, mit
welchem sie unterschrieben wurde, das verschl《selte Nachrichtenextrakt
und eine Zeitmarke, mit der festgestellt werden kann, wann die
Unterschrift erzeugt wurde. Die Key ID wird vom Empf�nger benutzt, um
den zum 喘erpr’en n杯igen 杷fentlichen Schl《sel zu finden. Das
Programm des Empf�ngers sucht automatisch die zur Key ID passende User
ID und den Schl《sel im 杷fentlichen Schl《selbund.

Verschl《selten Dateien wird die Key ID des 杷fentlichen Schl《sels
vorangestellt, der benutzt wurde, um sie zu verschl《seln. Das Programm
des Empf�ngers sucht automatisch den zur Entschl《selung n杯igen
Schl《sel im geheimen Schl《selbund.

Diese zwei Schl《selbunde sind die prinzipielle Methode, um 杷fentliche
und geheime Schl《sel zu verwalten. Anstatt jeden einzelnen Schl《sel in
einzelnen Datei zu verwalten, werden sie in Schl《selbunden gesammelt,
um ihr Auffinden durch User ID und Key ID m波lich zu machen. Jeder
Nutzer erh�lt sein eigenes Paar Schl《selbunde. Erzeugte 杷fentliche
Schl《sel werden temporв in einzelnen Dateien gehalten, damit sie sie
zu ihren Freunden senden k馬nen, die sie dann zu ihren 杷fentlichen
Schl《selbunden hinzuf“en k馬nen.

Die Installation von PGP
========================

Das MSDOS-Release von PGP besteht aus einer komprimierten Datei mit
einem Dateinamen der folgenden Form: PGPxx.ZIP (jede Version hat eine
andere Nummer xx im Namen). Zum Beispiel hei疸 die Datei mit Version 2.6
PGP26.ZIP. Dieses Archiv kann mit dem Shareware-Programm PKUNZIP oder
dem Unix-Programm 'unzip' entpackt werden. Nach dem dekomprimieren
entstehen verschiedene Dateien. Eine von ihnen, README.DOC, sollte immer
vor der Installation gelesen werden. Diese Datei enth�lt Hinweise, was
an der aktuellen Version neu ist, sowie eine Beschreibung der
anderen Dateien.

Wenn sie schon eine �ltere Version von PGP haben, sollten sie diese
umbenennen oder l敗chen, um Namenskonflikte mit dem neuen PGP zu
vermeiden.

F〉 genaue Informationen |er die Installation von PGP sehen sie in der
Datei SETUP.DOC nach, die sie mit dem Release erhalten haben. Sie
erklвt vollst�ndig, wie sie den PGP-Pfad ausw�hlen, das Archiv
entpacken und ihre AUTOEXEC.BAT an PGP anpassen. Wir werden hier die
Installationsanweisungen kurz zusammenfassen, f〉 den Fall, das sie zu
ungeduldig sind die detaillierten Anweisungen jetzt zu lesen.

Um PGP auf ihrem MSDOS System zu installieren m《sen sie die Datei
PGPxx.ZIP in ein Verzeichnis auf ihrer Festplatte kopieren und sie mit
PKUNZIP entpacken. Um beste Ergebnisse zu erzielen, sollten sie auch
ihre AUTOEXEC.BAT �ndern, wie weiter unten beschrieben, aber das k馬nen
sie spдer tun, wenn sie ein bi當hen mit PGP herumprobiert haben. Wenn
sie PGP noch nie benutzt haben, sollte der erste Schritt nach der
Installation (und dem lesen der Anleitung) die Erzeugung ihres
Schl《selpaares sein, indem sie 'pgp -kg' eingeben. Lesen sie dazu erst
den Abschnitt 'RSA-Schl《sel erzeugen' in dieser Dokumentation.

Die Installation auf Unix oder VAX/VMS ist �hnlich, aber sie m《sen
eventuell zuerst den Quellcode compilieren. Dem Release liegt ein
MAKEFILE f〉 Unix bei.

Wie sie PGP benutzen
====================

Um eine Benutzungszusammenfassung zu sehen
------------------------------------------

Um eine Kurzzusammenfassung der Befehle zu sehen, geben sie ein:

    pgp -h

Eine Nachricht verschl《seln
----------------------------

Um eine Klartextdatei mit dem 杷fentlichen Schl《sel des Empf�ngers zu
verschl《seln, geben sie ein:

    pgp -e texdatei [seine User ID]

Dieses Kommando erzeugt ein Chiffrat mit dem Namen texdatei.pgp.
Beispiele:

    pgp -e brief.txt Alice
oder:
    pgp -e brief.txt 'Alice S'

Das erste Beispiel sucht in ihrem 杷fentlichen Schl《selbund
'pubring.pgp' nach einem Schl《selzertifikat, das die Zeichenkette
'Alice' im Feld User ID enth�lt. Das zweite Beispiel sucht nach 'Alice
S'. Sie k馬nen keine Leerzeichen verwenden, wenn sie nicht die gesamte
Zeichenkette in Anf”rungszeichen einschlie疇n. Die Suche unterscheidet
nicht zwischen Gro�- und Kleinschreibung. Wenn PGP einen passenden
Schl《sel findet, benutzt es diesen, um 'brief.txt' zu verschl《seln.
Das Ergebnis ist eine Chiffrat-Datei mit dem Namen 'brief.pgp'.

PGP versucht, den Klartext vor der Verschl《selung zu komprimieren,
was die Sicherheit gegen|er Kryptoanalyse wesentlich erh派t, und
au疇rdem wird das Chiffrat meistens kleiner sein als das Original.

Wenn sie die verschl《slte Nachricht |er E-mail senden wollen, wandeln
sie es in druckbare ASCII-Zeichen ('radix-64'-Format) um, indem sie die
Option -a anf“en, wie spдer erklвt wird.

Eine Nachricht f〉 mehrere Empf�nger verschl《seln
--------------------------------------------------

Wenn sie ein und dieselbe Nachricht an mehr als eine Person senden
wollen, k馬nen sie auch Verschl《selung f〉 mehrere Empf�nger angeben,
indem sie einfach weitere User ID's hinzuf“en, wie:

    pgp -e brief.txt Alice Bob Carol

Dies w〉de ein Chiffrat namens 'brief.pgp' erzeugen, das von Alice, Bob
oder Carol entschl《slt werden kann. Die Anzahl der Empf�nger ist
beliebig.

Eine Nachricht unterschreiben
-----------------------------

Um einen Klartext mit ihrem geheimen Schl《sel zu unterschreiben,
geben sie ein:

    pgp -s texdatei [-u ihre User ID]

Achtung, die [eckigen Klammern] weisen auf eine optionale Angabe hin,
also geben sie sie bitte nicht wirklich ein.

Dieser Befehl erzeugt eine unterschriebene Datei mit Namen texdatei.pgp.
Beispiel:

     pgp -s brief.txt -u Bob

Dieser Befehl sucht in ihrem geheimen Schl《selbund 'secring.pgp' nach
geheimen Schl《selzertifikaten welche die Zeichenkette 'Bob' irgendwo in
der User ID enthalten. Sie hei疇n doch Bob, oder ? Die Suche beachtet
Gro�- und Kleinschreibung nicht. Wenn der Schl《sel gefunden wird,
benutzt PGP ihn, um die Datei 'brief.txt' zu unterschreiben und
produziert eine Unterschriftsdatei 'brief.pgp'.

Wenn sie ihre User ID nicht angeben, wird der erste Schl《sel in ihrem
geheimen Schl《selbund verwendet.

PGP versucht, die Nachricht nach dem Unterschreiben zu komprimieren.
Dadurch wird die unterschriebene Datei kleiner als die Originaldatei,
was f〉 Archivierungszwecke n》zlich ist. Aber, dadurch wird die Datei
f〉 den menschlichen Nutzer unlesbar, auch wenn die Originaldatei purer
ASCII-Text war. Es wвe sch馬, wenn sie eine unterschriebene Datei
erzeugen k馬nten, die immer noch direkt lesbar ist. Das wвe teilweise
n》zlich, wenn sie die Datei per E-mail verschicken wollen.

Um E-mail Nachrichten zu unterschreiben, wenn das Resultat lesbar
bleiben soll, ist es die bequemste L敗ung, die CLEARSIG-M波lichkeit zu
nutzen, die spдer erklвt wird. So wird die Unterschrift in druckbarer
Form ans Ende des Textes geh�ngt und die Datenkomprimierung
ausgeschaltet. Dadurch wird es m波lich, das der Empf�nger die Datei
lesen kann, sogar wenn er nicht PGP benutzt, um die Unterschrift zu
pr’en. Diese M波lichkeit wird in der Sektion 'CLEARSIG - Unterschriften
verkapselt in lesbarem Text' im 'Teil II: spezielle Funktionen' erklвt.
Wenn sie nicht warten k馬nen bis sie diesen Abschnitt gelesen haben,
k馬nen sie sich anschauen, wie ein solcherma疇n unterschriebene Datei
aussehen w〉de, indem sie eingeben:

     pgp -sta nachrich.txt

Das erzeugt eine unterschriebene Nachrichts-Datei mit dem Namen
'nachrich.asc' bestehend aus dem originalen Text, immer noch lesbar, und
der Unterschrift als druckbarer ASCII-Text, fertig um sie per E-mail zu
senden. Dieses Beispiel geht davon aus, da� sie die normalen Einstellungen
f〉 das CLEARSIG-flag in der Konfigurationsdatei verwenden.

Unterschreiben und Verschl《seln
--------------------------------

Um einen Text mit ihrem geheimen Schl《sel zu unterschreiben und ihn
dann mit dem 杷fentlichen des Empf�ngers zu verschl《seln, geben sie
ein:

    pgp -es texdatei seine_UserID [-u ihre_userID]

Dieses Beispiel erzeugt eine unterschriebene Chiffratdatei texdatei.pgp.
Ihr geheimer Schl《sel wird automatisch |er ihre_userID auf ihrem
geheimen Schl《selbund herausgesucht. Wenn sie seine_UserID nicht
angeben, wird PGP sie danach fragen.

Wenn sie ihre_userID frei lassen, wird ihr erster geheimer Schl《sel
verwendet.

Beachten sie, das PGP versucht, den Text zu komprimieren, bevor er
verschl《selt wird.

Wenn sie diese Nachricht |er E-mail verschicken wollen, konvertieren sie
die Ausgabe ins 'radix-64'-Format |er die Option -a, wie weiter unten
erklвt.

Sie k馬nen auch hier die Nachricht f〉 mehrere Empf�nger verschl《seln,
indem sie mehrere UserID's angeben.

Konventionelle Verschl《selung benutzen
---------------------------------------

Manchmal reicht es aus, Dateien mit der 'alten' Methode zu
verschl《seln, mit 'Ein-Schl《sel'-Kryptografie. Das kann meistens dann
n》zlich sein, wenn sie eine Datei nur verschl《selt speichern wollen,
aber nicht versenden. Weil dieselbe Person, welche die Daten
verschl《selt hat, sie auch wieder entschl《selt, ist RSA-
Verschl《selung nicht unbedingt n杯ig.

Um eine Datei konventionell zu verschl《seln, geben sie ein:

    pgp -c texdatei

Dieses Beispiel verschl《selt die Datei texdatei und erzeugt ein
Chiffrat texdatei.pgp, ohne RSA-Verschl《selung, Schl《selbunde, User
ID's oder �hnliches zu benutzen. PGP fragt sie nach einem Passwort, mit
dem sie Text verschl《seln wollen. Dieses Passwort mu� nicht (besser:
SOLLTE nicht) das gleiche sein, mit dem sie ihren geheimen RSA-Schl《sel
sch》zen. Beachten sie, das PGP versucht, die Datei vor der
Verschl《selung zu komprimieren.

PGP wird niemals das gleiche Chiffrat aus einer Datei erzeugen, sogar
wenn sie das gleiche Passwort immer wieder benutzen.

Entschl《seln und Unterschriften pr’en
---------------------------------------

Um ein Chiffrat zu entschl《seln oder eine Unterschriftsintegritд zu
pr’en:

    pgp chiffratdatei [-o dechiffredatei]

Wenn sie zu der Chiffratdatei keine Extension angeben, wird .pgp
angenommen. Der optionale Parameter -o gibt an, wo und unter welchem
Namen die entschl《selte Datei abgelegt wird. Wenn er nicht angegeben
ist, benutzt PGP den Dateinamen des Chiffrats ohne Extension. Wenn eine
Unterschrift im Text entdeckt wird, wird sie automatisch |erpr’t und
die volle User ID des Unterschreibenden wird angezeigt.

Beachten sie, das 'Auswickeln' des Chiffrats geschieht vollautomatisch,
egal ob die Datei verschl《selt, unterschrieben oder beides ist. PGP
benutzt das Key ID-Prefix um automatisch den passenden geheimen
Schl《sel zur Entschl《selung zu finden. Wenn sich eine Unterschrift im
Text befindet, sucht PGP in ihrem 杷fentlichen Schl《selbund nach dem
passendem Schl《sel f〉 die |erpr’ung. Wenn die richtigen Schl《sel in
ihren Schl《selbunden vorhanden sind, sind keine Benutzereingaben mehr
n杯ig, au疇r da� sie eventuell nach dem Passwort f〉 ihren geheimen
Schl《sel gefragt werden. Wenn das Chiffrat konventionell verschl《selt
wurde, erkennt PGP dies und fragt sie nach dem Passwort.

Schl《selverwaltung
===================

Seit Caesar's Zeiten war das Schl《selmanagement der schwierigste Teil
der Kryptografie. Einer der wichtigsten Vorteile von PGP ist die superbe
Schl《selverwaltung.

RSA-Schl《sel erzeugen
------------------

Um ihr eigenes einzigartiges 杷fentlich/geheimes Schl《selpaar zu
erzeugen:

    pgp -kg

PGP zeigt ihnen ein Menu mit bevorzugten Schl《sell�ngen (unterer
kommerzialler Grad, hoher kommerzieller Grad, militвischer Grad) und
fragt sie, welche Sch《sell�nge (bis mehr als tausend Bits) sie
w]schen. Je gr批er der Schl《sel, desto mehr Sicherheit haben sie, aber
der Preis den sie zahlen ist die Geschwindigkeit.

PGP fragt auch nach ihrer User ID, was bedeutet: ihr Name. Es ist eine
gute Idee, ihren vollen Namen f〉 diese User ID zu benutzen, um das
Risiko zu senken, das Leute den falschen 杷fentlichen Schl《sel
benutzen, um Nachrichten f〉 sie zu verschl《seln. In der User ID sind
Leerzeichen und Punktuation erlaubt. Es w�hre hilfreich, wenn sie ihre
E-mail-Adresse in <Winkelklammern> hinter ihrem Namen angeben, wie z.B.:

    Robert M. Smith <rms@xyzcorp.com>

Wenn sie keine E-mail Adresse haben, benutzen sie ihre Telefonnummer
oder eine andere einmalige Information, um sicherzugehen, das ihre User
ID einzigartig ist.

PGP fragt sie auch nach ihrem Sicherheitssatz, um den geheimen Schl《sel
zu sichern, sollte er in die falschen H�nde fallen. Niemand kann ihren
geheimen Schl《selbund ohne den Sicherheitssatz benutzen. Der
Sicherheitssatz ist wie ein Passwort, aber er kann eine Wortgruppe oder
Satz sein und alle Zeichen, Punkte, Leerzeichen und �hnliches enthalten,
was sie hineinschreiben wollen. Vergessen sie diesen Satz nicht, es gibt
KEINE M波lichkeit, ihn wieder zu ermitteln. Dieser Satz wird spдer
immer dann ben杯igt, wenn sie ihren geheimen Schl《sel verwenden. Im
Sicherheitssatz wird zwischen Gro�- und Kleinschreibung unterschieden.
Er sollte nicht zu kurz oder leicht zu erraten sein. Er wird niemals
angezeigt und sie sollten ihn auch nirgends aufschreiben, wo ihn jemand
anders sehen k馬nte oder ihn in ihrem Computer speichern. Wenn sie
keinen Sicherheitssatz verwenden wollen (Sie Narr!), dr…ken sie einfach
Enter, wenn sie nach dem Satz gefragt werden.

Das 杷fentlich/geheime Schl《selpaar wird aus gro疇n echten
Zufallszahlen errechnet, die gro疸eils dadurch erzeugt werden, indem PGP
die Abst�nde zwischen ihren Tastendr…ken mit einem schnellen Timer
mi疸. Das Programm wird sie anweisen, einigen Text einzugeben, um die
Zufallszahlen zu erzeugen. Wenn sie danach gefragt werden, sollten sie
einige Tasten in zuf�lligen Abst�nden dr…ken, und es w�hre auch nicht
schlecht, wenn der Text den sie eingeben auch einen zuf�lligen Inhalt
hдte, weil ein Teil der 'Zuf�lligkeit' durch den Inhalt dessen was sie
eingeben erzeugt wird. Also dr…ken sie bitte keine sich wiederholenden
Tastenfolgen.

Beachten sie, die Schl《selerzeugung ist ein langwieriger Proze�. Es
k馬nte einige Sekunden dauern, um einen kleinen Schl《sel auf einem
schnellen Prozessor zu erzeugen oder auch ein paar Minuten f〉 einen
langen Schl《sel auf einem IBM PC/XT. PGP wird seine Fortschritte
w�hrend der Schl《selerzeugung anzeigen.

Das erzeugte Schl《selpaar wird in ihren 杷fentlich/geheimen
Schl《selbunden abgelegt. Sie k馬nen ihren neuen 杷fentlichen Schl《sel
spдer mit dem Kommando -kx aus dem 杷fentlichen Schl《selbund kopieren
und in einer separaten Datei ablegen, die sie dann ihren Freunden geben
k馬nen, damit sie ihn in ihre Schl《selbunde ablegen k馬nen.
Normalerweise behalten sie ihren geheimen Schl《sel in ihrem geheimen
Schl《selbund. Jeder geheime Schl《sel wird durch seinen individuelle
Sicherheitssatz gesch》zt.

Geben sie ihren geheimen Schl《sel niemandem. Aus dem selben Grund
sollten sie auch nicht f〉 ihre Freunde Schl《selpaare erzeugen. Jeder
sollte sich sein eigenes Schl《selpaar erzeugen. Behalten sie immer die
physikalische Kontrolle |er ihren geheimen Schl《sel und riskieren sie
nicht, das er bekannt wird, weil sie ihn auf einem entfernten PC (z.B.
Netzserver) aufbewahren. Behalten sie ihn in ihrem eigenen PC (besser
noch: auf Diskette).

Wenn PGP ihnen mitteilt, es k馬ne die PGP User's Guide nicht auf ihrem
Computer finden und sich weigert, ein Schl《selpaar ohne dieses zu
erzeugen, keine Panik. Lesen sie die Erklвung des NOMANUAL-Parameters
in der Sektion 'Konfigurationsparameter setzen' im Spezialteil der PGP
User's Guide.

Einen Schl《sel zu ihrem Schl《selbund hinzuf“en
-------------------------------------------------

Manchmal werden sie einen Schl《sel zu ihrem Schl《selbund hinzuf“en
wollen, der ihnen von jemand anderem in der Form einer Schl《seldatei
gegeben wurde.

Um eine 杷fentliche/geheime Schl《seldatei zu ihrem Schl《selbund
hinzuzuf“en: ([Klammern] bedeuten optionale Angabe)

    pgp -ka Schl《seldatei [Schl《selbund]

Die Extension der Schl《seldatei ist .pgp, wenn sie diese nicht
eingeben. Der Schl《selbund ist entweder 'pubring.pgp' oder
'secring.pgp', abh�ngig davon, ob die Schl《seldatei einen 杷fentlichen
oder geheimen Schl《sel enth�lt. Sie k馬nen auch einen anderen
Schl《selbundnamen angeben, der wieder als Standarteinstellung die
Extension .pgp hat.

Existiert der Schl《sel schon im Bund, wird PGP ihn nicht noch einmal
hinzuf“en. Alle Schl《sel der Schl《seldatei werden hinzugef“t, au疇r
den Duplikaten.

Spдer werden wir das Konzept erklвen, Schl《sel mit Unterschriften zu
versehen. Wenn ein Schl《sel der Datei Unterschriften enth�lt werden
diese mit zum Bund hinzugef“t. Wenn sich der Schl《sel bereits im Bund
befindet, |ertr�gt PGP alle neuen Unterschriften aus der
Schl《seldatei.

PGP war urspr]glich daf〉 vorgesehen, kleine personale Schl《selbunde
zu verwalten. Wenn sie wirklich gro疇 Schl《selbunde verwalten wollen,
lesen sie den Abschnitt 'Verwalten gro疇r 杷fentlicher Schl《selbunde'
im Teil II dieser Dokumentation.

Einen Schl《sel aus dem Schl《selbund entfernen
-----------------------------------------------

Um einen Schl《sel oder eine User ID aus ihrem 杷fentlichen
Schl《selbund zu entfernen:

    pgp -kr userid [Schl《selbund]

Dieser Befehl sucht nach der spezifizierten User ID in ihrem
Schl《selbund und entfernt diesen Schl《sel, wenn  ein passender
gefunden wird. Denken sie daran, das jedes Fragment einer User ID zum
Suchen verwendet werden kann. Die optionale Schl《selbunddatei wird
standardm�ig als 'pubring.pgp' angenommen. Geben sie 'secring.pgp' an,
wenn sie Schl《sel aus ihrem geheimen Schl《selbund entfernen wollen.
Sie k馬nen aber auch einen anderen Namen f〉 die Schl《selbunddatei
angeben. Standardendung ist '.pgp'.

Wenn ein Schl《sel mehr als eine User ID besitzt, werden sie gefragt, ob
sie eine von diesen entfernen wollen, aber den Schl《sel im Bund
belassen wollen.

Einen Schl《sel aus dem Schl《selbund kopieren
----------------------------------------------

Um einen Schl《sel zu kopieren

    pgp -kx userid Schl《seldatei [Schl《selbund]

Dieses Kommando kopiert den durch die User ID spezifizierten Schl《sel
in eine separate Schl《seldatei. Verwenden sie diese Funktion, um ihren
杷fentlichen Schl《sel weiterzugeben.

Wenn der Schl《sel Unterschriften hat, werden diese mitkopiert.

Wenn sie einen Schl《sel in druckbaren ASCII-Zeichen exportieren wollen,
z.B. f〉 E-mail, geben sie die Option -kxa an.

Den Schl《selbund ansehen
-------------------------------------

Um den Inhalt ihres Schl《selbundes anzusehen:

    pgp -kv[v] [userid] [Schl《selbund]

Alle Schl《sel des Bundes, die zur User ID passen werden aufgelistet.
Wenn sie User ID weglassen, wird der gesamte Inhalt des Schl《selbundes
angezeigt. Wenn sie den optionalen Schl《selbundnamen weglassen,
wird 'pubring.pgp' benutzt. Sie k馬nen auch 'secring.pgp' angeben, um
ihre geheimen Schl《sel anzusehen oder einen anderen
Schl《seldateinamen. Standardextension ist '.pgp'.

Spдer werden wir das Konzept erklвen, Schl《sel mit Unterschriften zu
versehen. Um alle zu einem Schl《sel geh排igen Unterschriften anzusehen,
benutzen sie die Option -kvv :

    pgp -kvv [userid] [Schl《selbund]

Es gibt auch noch eine andere M波lichkeit:

    pgp Schl《seldatei

Ohne Zusatzkommandos wird PGP alle in der Datei enthaltenen Schl《sel
anzeigen und f“t sie in ihren Schl《selbund ein, wenn sie nicht schon
vorhanden sind.

Wie sch》zen sie 杷fentliche Schl《sel
--------------------------------------

In einem RSA-Kryptosystem m《sen sie die 杷fentlichen Schl《sel nicht
vorm bekanntwerden sch》zen. Es ist sogar besser, wenn sie soweit wie
m波lich verbreitet sind. Aber es ist sehr wichtig, 杷fentliche Schl《sel
vor Ver�nderungen zu sch》zen, um sicher zu gehen, das ein Schl《sel
wirklich dem geh排t, dem er zu geh排en scheint. Dies ist der
verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine
m波liche Katastrophe an, und dann wie man sie mit PGP sicher verhindert.

Nehmen wir an, sie wollen eine private Nachricht an Alice schicken. Sie
laden sich Alice's 杷fentlichen Schl《sel aus einer Mailbox (oder BBS)
herunter. Nachdem sie die Nachricht mit diesem Schl《sel verschl《selt
haben, senden sie diese |er die E-mail Station der Mailbox an Alice.

Ungl…klicherweise, ihnen und Alice unbekannt, hat ein anderer Benutzer
namens Charlie die BBS infiltriert. Er hat ein neues Schl《selpaar
generiert und Alice's User ID benutzt. Er vertauscht seinen gef�lschten
Schl《sel mit Alice's echtem 杷fentlichem Schl《sel. Sie benutzen
unwissentlich Charlies's F�lschung anstatt Alice's echten. Alles sieht
normal aus, weil die F�lschung Alice's User ID hat. Jetzt kann Charlie
die f〉 Alice bestimmte Nachricht entschl《seln, da er den passenden
geheimen Schl《sel hat. Er k馬nte sogar die Nachricht wieder mit Alices
echtem 杷fentlichen Schl《sel verschl《seln und an Alice senden, soda�
niemand irgendetwas bemerkt. Er kann sogar augenscheinlich echte
Unterschriften von Alice erzeugen, da ja jeder den gef�lschten Schl《sel
benutzt, um die Unterschriften zu pr’en.

Die einzige M波lichkeit, diese Katastrophe abzuwenden ist, jeden davon
abzuhalten, die 杷fentlichen Schl《sel zu ver�ndern. Wenn sie Alice's
Schl《sel direkt von Alice haben, ist das kein Problem. Aber das k馬nte
schwierig sein, denn vielleicht lebt Alice tausend Kilometer entfernt
oder ist zur Zeit nicht erreicbar.

Vielleicht k馬nen sie Alice's Schl《sel von einem vertrauensw〉digem
Freund, David, bekommen. David wei�, er hat den echten 杷fentlichen
Schl《sel von Alice. David k馬nte Alice's Schl《sel unterschreiben, um
dessen Integritд zu bestдigen. David w〉de diese Unterschrift mit
seinem eigenen geheimen Schl《sel erzeugen.

Das w〉de ein unterschriebenes 杷fentliches Schl《selzertifikat erzeugen
und zeigen, das Alice's Schl《sel nicht ver�ndert wurde. Dazu m《sen sie
einen echten 杷fentlichen Schl《sel von David haben, um die Unterschrift
zu pr’en. Vielleicht k馬nte David Alice ein beglaubigtes Zertifikat
ihres Schl《sels |ergeben. David wirkt also als ein 'Vorsteller'
zwischen ihnen und Alice.

Der beglaubigte Schl《sel von Alice k馬nte von David oder Alice auf eine
BBS geladen werden, von der sie ihn spдer wieder herunterladen k馬nen.
Sie k馬nen David's Unterschrift mit seinem 杷fentlichen Schl《sel
|erpr’en. Niemand wird sie dazu bringen, seinen gef�lschten Schl《sel
als Alice's zu akzeptieren, weil niemand David's Beglaubigung f�lschen kann.

Eine vertrauensw〉dige Person kann sich sogar darauf spezialisieren,
neue Benutzer 'bekanntzumachen', indem er deren Schl《selzertifikate
beglaubigt. Diese Person k馬nte als 'Schl《selverwalter' oder
'Beglaubiger' agieren. Von jedem von ihm beglaubigten
Schl《selzertifikat kann mit Sicherheit gesagt werden, das es wirklich
demjenigen geh排t, dem es zu geh排en scheint. Alle Benutzer, die an
diesem Service teilnehmen wollen brauchen nur eine bekannt echte Kopie
des 杷fentlichen Schl《sels vom 'Schl《selverwalter', um dessen
Unterschriften pr’en zu k馬nen.

Ein vertrauensw〉diger Schl《selverwalter oder Beglaubiger ist besonders
f〉 gro疇 unpersonale zentral kontrollierte Firmen oder
Regierungsbeh排den zu empfehlen. Einige Institutionen verwenden
Hierarchien von Beglaubigern.

In kleineren Umgebungen w〉de es besser funktionieren, wenn man allen
Nutzern erlaubt, als 'Bekanntmacher' f〉 ihre Freunde zu fungieren. PGP
geht diesen 'organischen' nicht-institutionellen Weg. Er spiegelt besser
die Art wieder, wie Menschen sonst miteinander umgehen, und erlaubt den
Menschen die Wahl, wem sie das Schl《selmanagement anvertrauen.

Die Notwendigkeit 杷fentliche Schl《sel vor unerlaubter Ver�nderung zu
sch》zen ist das schwierigste Problem in praktischen RSA-Applikationen.
Es ist die Achillesferse der RSA-Kryptografie und ein gro疇r Teil der
Software-Komplexitд wird nur gebraucht, um dieses eine Problem zu
l敗en.

Sie sollten einen 杷fentlichen Schl《sel nur dann benutzen, wenn sie
sichergestellt haben, das er wirklich dem geh排t, von dem er es
behauptet. Sie k馬nen sich dessen sicher sein, wenn sie ihn direkt vom
Besitzer haben oder wenn er eine Unterschrift von jemandem tr�gt, von
dem sie schon wissen, das sie seinen echten 杷fentlichen Schl《sel
haben. Auch sollte die User ID den vollen Namen des Besitzers enthalten,
nicht nur den Vornamen.

Wie verlockt sie auch immer sein m波en - und sie werden verlockt sein--
trauen sie niemals, NIEMALS einem 杷fentlichen Schl《sel, den sie von

einer BBS heruntergeladen haben, wenn er nicht von jemandem, dem sie
trauen unterschrieben ist. Ein nicht beglaubigter Schl《sel kann von
jedem ver�ndert worden sein, sogar vom SysOp der Mailbox.

Wenn sie gebeten werden, einen 杷fentlichen Schl《sel zu beglaubigen,
stellen sie sicher, das er wirklich der Person geh排t, die in der User
ID angegeben ist, weil ihre Unterschrift auf diesem Schl《sel ihr
Versprechen ist, das dieser Schl《sel wirklich ihr geh排t. Andere Leute
werden diesem 杷fentlichem Schl《sel vertrauen, weil sie ihrer
Unterschrift darauf vertrauen. Es w�hre falsch, H排ensagen zu glauben -
unterschreiben sie nur, wenn sie aus erster Hand wissen, das er wirklich
ihr geh排t. Vorzugsweise sollten sie einen Schl《sel nur dann
unterschreiben, wenn sie ihn direkt von der Person haben.

Um einen Schl《sel zu unterschreiben, m《sen sie sich |er den
Eigent[er viel sicherer sein, als wenn die nur mit diesem Schl《sel
verschl《seln. Um sicher zu sein, das ein Schl《sel zur Benutzung gut
genug ist, sollten die Unterschriften einiger Bekanntmacher ausreichen.
Aber um ihn selbst zu unterschreiben m《sen sie aus erster Hand wissen,
wem er geh排t. Vielleicht k馬nen sie den Eigent[er anrufen und die
Schl《seldatei mit ihm |erpr’en und festzustellen, das sie wirklich
ihren Schl《sel haben - und stellen sie sicher, das sie mit der
richtigen Person reden. Weiteres lesen sie im Abschnitt '|erpr’en
eines 杷fentlichen Schl《sels |er Telefon' im Teil II.

Halten sie sich vor Augen, das ihre Unterschrift auf dem 杷fentlichen
Schl《sel nicht die Integritд dieser Person garantiert, sondern nur f〉
die Integritд (das Eigentum) des Schl《sels b〉gt. Sie werden nicht
ihre Reputation verlieren weil sie den Schl《sel eines Psychopaten
beglaubigt haben, nur weil sie absolut sicher waren, das dieser
Schl《sel wirklich ihm geh排t. Andere Leute werden dem Schl《sel
vertrauen, weil sie ihrer Unterschrift vertrauen (angenommen sie
vertrauen ihnen), aber sie m《sen nicht dem Besitzer des Schl《sels
vertrauen. Einem Schl《sel zu vertrauen bedeutet nicht, dem
Schl《selbesitzer zu vertrauen.

Vertrauen ist nicht unbedingt |ertragbar; Ich habe einen Freund, von
dem ich glaube, das er nicht l“t. Er ist ein leichtglеbiger Mensch,
der glaubt, der Prгident l“t nicht. Das bedeutet nicht, das ich
glauben mu�, der Prгident l“t nicht. Das ist ganz einfach. Wenn ich
Alice's Beglaubigung traue, und Alice traut Charlie's Beglaubigung,
hei疸 das nicht, das ich Charlie's Beglaubigung trauen mu�.

Es w�hre eine gute Idee, ihren eigenen Schl《sel mit einer Sammlung von
Unterschriften einiger Beglaubiger zu haben, in der Hoffnung, die
meisten Leute werden wenigstens einem der Bekanntmacher genug trauen,
f〉 ihren Schl《sel zu b〉gen. Sie k馬nen ihren beglaubigten Schl《sel
in einigen Mailboxen ablegen. Wenn sie jemandes Schl《sel beglaubigen,
senden sie ihm eine Kopie, damit er ihre Unterschrift in seine
Schl《seldatei aufnehmen kann.

Achten sie darauf, das niemand ihren eigenen 杷fentlichen Schl《selbund
ver�ndern kann. Das |erpr’en neuer Schl《sel ist unbedingt von der
Integritд der Schl《sel ihres Schl《selbundes abh�ngig. Behalten sie
physikalische Kontrolle |er ihren geheimen Schl《selbund,
bevorzugterweise auf ihrem eigenen PC, nicht auf einem entfernten (z.B.
Netzwerserver), genauso wie sie es mit ihrem geheimen Schl《selbund
machen. Dies, um die Schl《sel vor Ver�nderung zu sch》zen, nicht um sie
geheimzuhalten. Behalten sie immer Sicherheitskopien ihrer
Schl《selbunde auf schreibgesch》zten Medien.

Weil ihr eigener 杷fentlicher Schl《sel als 'oberste Autoritд' zum
direkten oder indirekten Beglaubigen aller anderen Schl《sel benutzt
wird, ist er der wichtigste zu sch》zende Schl《sel. Um unerw]schte
Ver�nderungen zu erkennen, k馬nen sie PGP anweisen, ihren Schl《sel mit
einer Sicherheitskopie auf einem schreibgesch》zten Medium gegenzutesten.
Eine genauere Beschreibung dieser M波lichkeit finden sie in der Anleitung
zum '-kc'-Kommando 'Schl《selbund|erpr’ung' im Teil II der Dokumentation.

PGP nimmt generell an, das sie physische Sicherheit |er ihr Sytem, ihre
Schl《selbunde und nat〉lich PGP selbst haben. Wenn ein Angreifer PGP
selbst ver�ndern kann, kann er eventuell die Sicherheitsma疣ahmen
ausschalten, die PGP hat, ihre Schl《sel zu sch》zen.

Ein etwas komplizierter Weg, ihren Schl《selbund zu sch》zen w�hre, wenn
sie die gesamte Schl《seldatei mit ihrem geheimen Schl《sel
unterschreiben. Sie k馬nen eine separate Unterschriftsdatei mit dem
Befehl '-sb' erzeugen (siehe Abschnitt: 'Unterschriften von Nachrichten
abtrennen' im Teil II). Ungl…klicherweise brauchen sie immer noch eine
Sicherheitskopie ihres 杷fentlichen Schl《sels, um die Integritд der
Beglaubigung zu |erpr’en. Benutzen sie dazu nicht den Schl《sel aus
der beglaubigten Unterschriftsdatei, den diesen wollen sie ja gerade
|erpr’en.

Wie erkennt PGP ob Schl《sel in Ordnung sind ?
----------------------------------------------

Bevor sie diesen Abschnitt lesen, sollten sie den Abschnitt 'Wie
sch》zen sie ihre 杷fentlichen Schl《sel' (siehe oben) lesen.

PGP stellt automatisch fest, welche Schl《sel in ihrem 杷fentlichem Bund
von Leuten beglaubigt sind, denen sie trauen. Alle was sie zu tun haben
ist, PGP mitzuteilen, welchen Leuten sie als Bekanntmacher trauen, und
deren Schl《sel mit ihrem eigenen absolut vertrauensw〉digen Schl《sel
zu beglaubigen. PGP kann so von diesen Leuten beglaubigte Schl《sel
automatisch g〕tig machen. Und nat〉lich k馬nen sie auch selbst
Schl《sel beglaubigen. Mehr dazu spдer.

Es gibt zwei v罵lig unabh�ngige Kriterien, nach denen PGP entscheidet,
ob ein 杷fentlicher Schl《sel in Ordnung ist - bringen sie diese nicht
durcheinander:

  1)  Geh排t der Schl《sel wirklich dem, dem er zu geh排en scheint ?
      Mit anderen Worten, hat er eine vertraute Beglaubigung ?
  2)  Geh排t er jemandem, dem sie trauen, wenn er andere Schl《sel
      beglaubigt ?

PGP kann die Antwort auf die erste Frage selbst feststellen. Um die
zweite Frage zu beantworten, braucht PGP Hilfe von ihnen, dem Benutzer.
Wenn sie die zweite Frage beantworten, kann PGP die Antwort auf die
erste Frage selbst finden, wenn es feststellt, das ein Benutzer einen
neuen Schl《sel beglaubigt hat, den sie vertrauen.

Schl《sel, die von vertrauten Bekanntmachern beglaubigt sind, werden von
PGP als g〕tig behandelt. Schl《sel, die vertrauten Bekanntmachern
geh排en, m《sen selbst entweder von ihnen oder anderen vertrauten
Bekanntmachern beglaubigt sein.

PGP erlaubt ihnen auch, verschiedene 'Tauglichkeitsgrade' f〉
Bekannmacher zu vergeben. Ihr Vertrauen in Schl《selbesitzer reflektiert
nicht nur ihre Meinung von deren personalen Integritд, sondern sollte
auch darauf basieren, wie gut diese Leute die Schl《selverwaltung
beherrschen. Sie k馬nen eine Person f〉 PGP deklarieren als -unbekannt,
-nicht vertrauensw〉dig, -vertrauensw〉dig und -absolut
vertrauensw〉dig, andere Schl《sel zu beglaubigen. Diese
'Vertrauensinformation' wird in ihrem Schl《selbund auf den Schl《seln
gespeichert, wird aber von PGP nicht mitkopiert, wenn sie Schl《sel
extrahieren, weil ihre pers馬liche Meinung als vertraulich angesehen wird.

Wenn PGP die G〕tigkeit eines Schl《sel feststellt, |erpr’t es die
'Vertrauenslevel' der Beglaubigungen auf dem Schl《sel. Es errechnet
einen gewichteten Vertrauensindex f〉 die G〕tigkeit, z.B. sind zwei
vertrauensw〉dige Beglaubigungen so gut wie eine absolut
vertrauensw〉dige. PGP's Skepsis ist einstellbar, sie k馬nen es
anweisen, das zwei absolute oder drei vertrauensw〉dige Beglaubigungen
n杯ig sind, um einen Schl《sel g〕tig zu machen.

Ihr eigener Schl《sel ist f〉 PGP 'definitiv' g〕tig, er ben杯igt keine
Beglaubigungen um ihn absolut vertrauensw〉dig zu machen. PGP wei�,
welche 杷fentlichen Schl《sel ihnen geh排en, indem es die zugeh排igen
geheimen im Schl《selbund sucht. PGP nimmt auch an, das sie sich selbst
absolut vertrauen, andere Schl《sel zu beglaubigen.

Mit der Zeit werden sie Schl《sel anderer Leute sammeln, die sie als
vertraute Bekanntmacher deklarieren. Jeder andere wird auch seine
vertrauten Bekanntmacher w�hlen. Und jeder wird mit seinen Schl《sel
eine Anzahl Beglaubigungen sammeln, in der Hoffnung, das jeder, der ihn
erh�lt wenigstens einer oder zwei vertraut. Dies wird ein
dezentralisiertes fehlertolerantes Netz der Sicherheit f〉 alle
杷fentlichen Schl《sel schaffen.

Diese einzigartige Vorgehensweise steht im scharfen Kontrast zu den
Standardschemen, welche die Regierung benutzt, wie das 'Internet Privacy
Enhanced Mail' (PEM) welche auf zentraler Kontrolle basieren. Diese
Standardschemen verlassen sie auf eine Hierarchie von Zertifizierungs-
autoritдen, die vorschreiben, wem man zu vertrauen hat. PGP's
dezentralisierte Wahrscheinlichkeitsmethode f〉 die Feststellung der
G〕tigkeit von 杷fentlichen Schl《seln ist das Herzst…k seiner
Schl《selverwaltung. PGP l�t sie ausw�hlen, wem sie vertrauen und setzt
sie auf die Spitze der Vertrauenspyramide. PGP ist f〉 Menschen, die
es bevorzugen, ihre Fallschirme selbst zu packen.

Wie sch》zen sie geheime Schl《sel
--------------------------------------

Sch》zen sie ihren geheimen Schl《sel und seinen Sicherheitssatz gut.
Wirklich, wirklich gut. Wenn ihr geheimer Schl《sel je bekannt wird,
teilen sie das besser jeder interessierten Partei mit (viel Gl…k),
bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu
machen. Er k馬nte zum Beispiel benutzt werden, um gef�lschte
Schl《selzertifikate zu beglaubigen, was vielen Leuten Probleme
bereiten k馬nte, speziell wenn Sie gro疇s Vertrauen genie疇n. Und
nat〉lich, ein Bekanntwerden Ihres geheimen Schl《sel gef�hrdet auch
alle Nachrichten, die an sie geschickt werden.

Um ihren geheimen Schl《sel zu sch》zen, fangen sie am besten damit an,
immer physische Kontrolle |er ihn zu behalten. Es ist OK, ihn auf ihrem
Heimcomputer zu speichern, oder sie k馬nen ihn auf ihrem Notebook
halten, das sie mit sich herumtragen k馬nen. Wenn sie einen B〉ocomputer
benutzen m《sen, |er den sie nicht immer die Kontrolle haben, behalten
sie den Schl《sel auf einer schreibgesch》zten Diskette, die sie nicht
im B〉o zur…klassen sollten, wenn sie gehen. Es ist keine gute Idee,
ihren Schl《sel auf einem Fern-PC, wie einem remote dail-in Unix-System,
zu haben. Jemand k馬nte ihre Modem-Leitung abh排en, ihren
Sicherheitssatz herausfinden und dann den Schl《sel vom Fern-PC holen.
Benutzen sie ihren Schl《sel nur auf einem PC, den sie kontrollieren
k馬nen.

Speichern sie ihren Sicherheitssatz nicht auf dem gleichen Computer wie
ihre geheime Schl《seldatei. Das w�hre ungef�hr so gef�hrlich, wie ihre
Geheimzahl in der Geldb排se mit ihrer Scheckkarte aufzubewahren. Niemand
anders sollte die Diskette mit der geheimen Schl《seldatei in die H�nde
bekommen. Am besten w�hre es, sie merken sich den Sicherheitssatz gut
und schreiben ihn nirgends auf. Wenn sie ihn sich aufschreiben m《sen,
sch》zen sie ihn gut, vielleicht sogar besser als ihre geheime
Schl《seldatei.

Behalten sie Sicherungsdateien ihrer geheimen Schl《seldatei -- denken
sie daran, da� nur sie die geheimen Schl《sel besitzen. Wenn sie diese
verlieren werden alle von ihnen verteilten 杷fentlichen Schl《sel nutzlos.

Das dezentralisierte Schl《selmanagement hat seine Vorteile, aber das
bedeutet auch, das wir uns nicht auf eine zentrale Liste ung〕tig
gemachter Schl《sel verlassen k馬nen. Das macht es ein wenig schwieriger,
den Schaden gering zu halten, wenn der geheime Schl《sel bekannt wird.
Sie m《sen einfach in den Wald rufen und hoffen, das jeder es h排t.

Wenn der schlimmste Fall eintritt-- ihr geheimer Schl《sel und ihr
Sicherheitssatz fallen in falsche H�nde (hoffentlich finden sie das
irgendwie heraus)  -- m《sen sie ein 'Schl《sel bekannt geworden'-
Zertifikat ausgeben. Dieses Zertifikat warnt andere Leute vor der
Benutzung ihres 杷fentlichen Schl《sels. PGP kann mit dem Befehl '-kd'
ein solches Zertifikat f〉 sie erstellen. Sie m《sen es dann irgendwie
zu jedem auf diesem Planeten schicken, oder wenigstens zu ihren Freunden
und deren Freunden, usw. Deren PGP wird dieses Zertifikat in die
杷fentlichen Schl《selringe einbauen und sie automatisch davon abhalten,
ihren 杷fentlichen Schl《sel zu benutzen. Sie k馬nen jetzt ein neues
Schl《selpaar erzeugen und den neuen 杷fentlichen Schl《sel mit dem
Ung〕tigkeitszertifikat absenden.

Einen 杷fentlichen Schl《sel zur…knehmen
-----------------------------------------

Nehmen wir an, ihr geheimer Schl《sel und ihre Sicherheitssatz sind
irgendwie beide bekannt geworden. Sie m《sen diese Nachricht in der Welt
verbreiten, damit niemand mehr ihren 杷fentlichen Schl《sel verwendet.
Um das zu tun, m《sen sie ein 'Schl《sel bekannt geworden'- oder
'Schl《selr…knahme'-Zertifikat herausgeben.

Um ein R…knahmezertifikat zu erstellen, benutzen sie die -kd -Option:

     pgp -kd ihre_userid

Dieses Zertifikat tr�gt ihre Unterschrift, mit dem gleichen Schl《sel,
den sie zur…knehmen wollen. Sie sollten dieses Zertifikat so schnell
wie m波lich weit verbreiten. Andere Leute k馬nen es dann zu ihren
Schl《selbunden hinzuf“en, und ihr PGP wird sie davon abhalten, den
zur…kgenommenen Schl《sel aus Versehen wieder zu benutzen. Sie k馬nen
dann ein neues Schl《selpaar erzeugen und den neuen 杷fentlichen
Schl《sel verbreiten.

Sie k馬nen ihren 杷fentlichen Schl《sel auch aus anderen Gr]den als
einem Bekanntwerden des geheimen Schl《sel zur…knehmen wollen. Dazu
verwenden sie den gleichen Mechanismus wie oben.

Was, wenn sie ihren geheimen Schl《sel verlieren ?
--------------------------------------------------

Normalerweise, wenn sie ihren 杷fentlichen Schl《sel zur…knehmen
wollen, k馬nen sie ein R…knahmezertifikat erstellen, das mit ihrem
geheimen Schl《sel unterschrieben ist (siehe 'Einen 杷fentlichen
Schl《sel zur…knehmen').

Aber was, wenn sie ihren geheimen Schl《sel verlieren, oder er zerst排t
wird ? Sie k馬nen ihren 杷fentlichen Schl《sel nicht selbst
zur…knehmen, da sie ihren geheimen brauchen, um zu unterschreiben, den
sie aber nicht mehr haben. Eine spдere Version von PGP wird eine
sicherere Methode enthalten, Schl《sel in diesen F�llen zur…kzunehmen,
indem es vertrauten Bekanntmachern erlaubt, ihr R…knahmezertifikat zu
unterschreiben. Zur Zeit aber m《sen sie die Nachricht so weit wie
m波lich selbst verbreiten, indem sie andere Benutzer bitten, ihren
杷fentlichen Schl《sel in deren Schl《selbunden 'auszuschalten'.

Andere Nutzer k馬nen ihren Schl《sel im Schl《selbund abschalten, indem
sie das '-kd'-Kommando benutzen. Wenn eine User_ID angegeben wird, die
nicht im geheimen Schl《selbund vorhanden ist, wird PGP nach dem
zugeh排igen 杷fentlichen Schl《sel suchen und diesen als ung〕tig
markieren. Ein so markierter Schl《sel kann nicht zum Verschl《seln von
Nachrichten verwendet werden, und er kann auch nicht mit dem '-kx'-
Kommando aus dem Schl《selbund heraus kopiert werden. Es k馬nen damit
immer noch Unterschriften gepr’t werden, aber dann wird eine Warnung
angezeigt. Wenn ein Benutzer versucht, den selben Schl《sel nocheinmal
zum Schl《selbund hinzuzuf“en, wird das nicht funktionieren, weil
dieser sich schon im Bund befindet. Diese Funktionen helfen, die weitere
Verbreitung ung〕tiger Schl《sel zu verhindern.

Wenn die gew]schte 杷fentliche Schl《sel schon ung〕tig ist, wird sie
PGP fragen, ob sie ihn wieder g〕tig machen wollen.

Erweiterte Themen
=================

Die meisten erweiterten Funktionen von PGP werden in der 'PGP User's
Guide, Teil II' behandelt. Aber es gibt noch einige, die hier erw�hnt
werden sollen.

Verschl《selte Texte |er E-mail: Das Radix-64-Format
-----------------------------------------------------

Viel e-mail-Systeme lassen nur Texte im ASCII-Format zu, nicht die
8-bit Binвdaten, aus denen die Chiffrate bestehen. Um dieses Problem zu
umgehen, unterst》zt PGP das ASCII radix-64-Format f〉 Chiffratdateien,
das �hnlich dem 'Internet Privacy-Enhanced Mail' (PEM) oder dem Internet
MIME-Format ist. Dieses spezielle Format reprгentiert 8-bit Binвdaten
mit druckbaren ASCII-Zeichen und ist so n》zlich, um verschl《selte
binвe Daten |er 7-bit Kan�le oder normale e-mail zu versenden. Dieses
Format funktioniert als eine Art 'Transportpanzer', der die Daten beim
Durchgang durch das Internet vor Ver�nderung sch》zt. PGP benutzt auch
eine CRC, um |ertragungsfehler herauszufiltern.

Radix-64 konvertiert die Daten, indem Gruppen von jeweils 3 Binвbytes
in 4 druckbare Zeichen umgewandelt werden, also werden die Daten um ca.
33% gr批er. Aber diese Gr批enzunahme ist nicht so schlimm, wenn sie
bedenken, das PGP die Datei meist vorher um mehr als das komprimiert hat,
bevor sie verschl《selt wurde.

Um ein Chiffrat im Radix-64-Format zu erzeugen, h�ngen sie die Option
'a' an, wenn sie eine Nachricht verschl《seln oder unterschreiben, z.B.:

    pgp -esa nachrich.txt seine_userid

Dieses Beispiel erzeugt ein Chiffrat namens 'nachrich.asc', das die
Daten im MIME-�hnlichen Radix-64 Format enth�lt. Diese Datei kann leicht
in einen Texteditor oder 7-Bit-Kan�le geladen oder als normale e-mail
verschickt werden.

Eine Radix-64 transportgesch》zte Nachricht zu entschl《seln ist kein
Unterschied zur normalen Vorgehensweise. z.B.:

    pgp nachrich

PGP sucht automatisch erst nach der ASCII-Datei 'nachrich.asc', bevor es
nach der Binвdatei 'nachrich.pgp' sucht. Es erkennt, das die Datei
Radix-64 ist und konvertiert sie nach binв zur…k, wobei es als
Nebenprodukt eine '.pgp' in Binвform erzeugt. Die entg〕tige Ausgabe
ist der normale Text, wie er in der Datei 'nachrich.txt' war.

Die meisten E-mail Stationen verbieten das Senden von Nachrichten, die
l�nger als 50000 oder 65000 Bytes sind. L�ngere Nachrichten m《sen in
kleinere Bl把ke gespalten und einzeln |ertragen werden. Wenn die
verschl《selte Nachricht sehr lang ist, und sie radix-64 verlangen,
spaltet PGP sie automatisch in Bl把ke auf, die klein genug sind, um sie
per E-mail zu |ertragen. Diese Bl把ke werden in Dateien mit den
Endungen '.as1',  '.as2', 'as3', usw. aufgeteilt. Der Empf�nger mu�
diese einzelnen Dateien wieder in der richtigen Reihenfolge zu einer
gro疇n zusammenf“en, bevor er sie entschl《seln kann. W�hrend der
Entschl《selung ignoriert PGP alle Texte, die nicht in den radix-64-
blocks eingeschlossen sind.

Wenn sie einen 杷fentlichen Schl《sel im radix-64 verschicken wollen,
h�ngen sie einfach die Option '-a' an, wenn sie den Schl《sel aus dem
Bund herauskopieren.

Wenn sie vergessen haben, die -a-Option zu benutzen, k馬nen sie das
Chiffrat immer noch direkt in's radix-64 konvertieren, indem sie die
Option -a allein benutzen, ohne eine Verschl《selungsoption anzugeben.
PGP gibt der konvertierten Datei die Endung '.asc'.

Wenn sie eine Nachricht unterschreiben, ohne sie zu verschl《seln, wird
PGP die Datei normalerweise komprimieren, wodurch sie aber f〉 den
menschlichen Leser unkenntlich wird. Das w�hre nicht weiter st排end,
wenn die unterschriebene Datei nur archiviert werden soll. Aber wenn sie
die unterschriebene Nachricht als E-mail verschicken wollen, und die
Nachricht ist in Text-(nicht binв)form, gibt es eine M波lichkeit, die
Datei unkomprimiert zu versenden und das radix-64 nur auf die binвe
Unterschrift anzuwenden, nicht auf die Nachricht selbst. Dadurch kann
der Empf�nger die Nachricht auch ohne Hilfe von PGP lesen. Nat〉lich
braucht er trotzdem PGP, wenn er die Unterschrift pr’en will. Mehr
Informationen zu diesem Thema finden sie in der Erklвung zum Parameter
CLEARSIG im Abschnitt 'Konfigurationsparameter setzen' im Teil II der
Dokumentation.

Manchmal wollen sie vielleicht einfach nur binвe Daten |er E-mail
versenden, die nicht mit PGP verschl《selt oder unterschrieben sind.
Manche Leute benutzen das Unix-Utility uuencode daf〉. PGP kann auch
daf〉 benutzt werden, wenn sie nur die Option '-a' verwenden, au疇rdem
arbeitet es besser als uuencode. Weitere Details finden sie im Abschnitt
'PGP als besseres Uuencode verwenden' im Teil II.

die Umgebungsvariable f〉 den PGP-Pfadnamen
-------------------------------------------

PGP benutzt einige spezielle Dateien f〉 seine Zwecke, wie etwa die
Schl《selbunddateien 'pubring.pgp' und 'secring.pgp', die Datei mit den
Zufallsgeneratorstartwerten 'randseed.bin', die Konfigurationsdatei
'config.txt' (oder 'pgp.ini', oder '.pgprc'), und die |ersetzungsdatei
'language.txt'. Diese Dateien k馬nen sich in einem beliebigen
Verzeichnis befinden, wenn sie Umgebungsvariable 'PGPPATH' auf den
Pfadnamen gesetzt ist. Zum Beispiel bewirkt das MSDOS-Kommando

    SET PGPPATH=C:\PGP,

das PGP annimmt, der Dateiname ihres 杷fentlichen Schl《selbundes ist
'C:\PGP\pubring.pgp', nat〉lich vorrausgesetzt, das Verzeichnis
existiert. Benutzen sie ihren Lieblingseditor, um diese Variable in der
AUTOEXEC.BAT bei jedem Systemstart zu setzen. Wenn sie nicht definiert
wird, nimmt PGP an, das sich die Dateien im aktuellen Verzeichnis
befinden.

Setzen der Parameter in der Konfigurationsdatei
-----------------------------------------------

PGP verf“t |er eine Zahl Benutzerdefinierbare Parameter, die in einer
speziellen Konfigurationsdatei namens 'config.txt', welche sich in dem
Verzeichnis befindet, welches die Umgebungsvariable PGPPATH angibt. Die
Konfigurationsdatei erlaubt dem User, bestimmte Einstellungen zu
treffen, ohne die Last, sie jedesmal in der Befehlszeile angeben zu m《sen.

Wegen der unterschiedlichen Namensvergabe auf verschiedenen
Betriebssystemen kann der Name auf Unix-Systemen auch '.pgprc', auf
MSDOS auch 'pgp.ini' sein.

Mit diesen Konfigurationsparametern k馬nen sie zum Beispiel kontrollieren,
wo PGP seine temporвen Dateien ablegt, welche Sprache es f〉 Ausgaben
und Nachrichten benutzt oder sie k馬nen PGP's Skepsis einstellen, die es
zum Berechnen der G〕tigkeit eines Schl《sels benutzt.

Weitere Informationen zum Setzen der Konfigurationsparameter erhalten sie
im entsprechenden Abschnitt des Teil II.

Angreifbarkeit
--------------

Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen
Wegen hintergangen werden. M波liche Angreifbarkeiten schlie疇n ein:
Bekanntwerden ihres geheimen Schl《sels oder des Schutzsatzes,
Ver�nderung 杷fentlicher Schl《sel, gel敗chte Dateien, die immer noch
auf ihrer Festplatte sind, Viren und Trojanische Pferde, L…ken in der
physikalischen Sicherheit, elektromagnetische Emmissionen, ungesch》zte
multi-user Systeme, Datenverkehranalyse oder sogar direkte
Kryptoanalyse.

Eine detailierte Er排terung zu diesem Thema finden sie im Abschnitt
'Angreifbarkeiten' im Teil II.

Vorsicht vor falschen Versprechungen
====================================

Wenn sie ein kryptografisches Softwarepacket anschauen, bleibt immer die
Frage: Warum sollen sie diesem Produkt vertrauen ? Auch wenn sie den
Quellcode selbst angesehen haben, nicht jeder hat die kryptologische
Erfahrung, die Sicherheit einzuschдzen. Selbst wenn sie ein erfahrener
Kryptograf sind, k馬nen ihnen immer noch Schwachstellen in den
Algorithmen entgehen.

Als ich am Anfang der Siebziger Jahre auf dem College war, erfand ich etwas,
von dem ich glaubte, es sein ein brilliantes Verschl《selungsschema.
Eine Folge von Zufallszahlen wurde zu einer Folge von zu
verschl《selnden Zeichen addiert, um das Chiffrat zu erzeugen. Das w〉de
jede Frequenzanalyse unm波lich machen und nicht einmal von den
Regierungsbeh排den geknackt werden k馬nen. Ich war so zufrieden mit
meiner Entdeckung. So sicher.

Einige Jahre spдer entdeckte ich das gleiche Schema in einigen
einf”renden kryptologischen Texten und Lehrpapieren. Wie sch馬. Anderen
Kryptologen war das gleiche Schema eingefallen. Ungl…klicherweise wurde
dieses Schema als ein einfaches Beispiel gezeigt, wie man elementare
kryptoanalytische Techniken verwenden konnte, um es recht einfach zu
knacken. Soviel zu meinem brillianten Schema.

Aus dieser Erfahrung lernte ich, wie leicht es doch ist, in einen
falschen Glauben der Sicherheit zu verfallen, wenn man einen
Verschl《selungsalgorithmus entwickelt. Die meisten Leute erkennen
nicht, wie teuflisch schwierig es ist, einen Algorithmus zu entwickeln,
der einem anhaltendem und zielgerichteten Angriff eines versierten
Gegners standhalten kann. Viele Mainstream-Programmierer haben auch
solche naiven (meist sogar das gleiche) Verschl《selungsschemen
entwickelt und einige von diesen sind in kommerzielle Softwarepackete
integriert und f〉 gutes Geld an tausende von leichtglеbigen Nutzern
verkauft worden.

Das ist wie defekte Sicherheitsgurte zu verkaufen, die gut aussehen,
sich gut anf”len, aber beim kleinsten Crashtest zerrei疇n. Sich auf sie
zu verlassen k馬nte gef�hrlicher sein, als |erhaupt keine Gurte zu
benutzen. Niemand vermutet, da� sie gef�hrlich sind, bis zum ersten
Unfall. Wenn sie sich auf schwache kryptografische Software verlassen,
k馬nten sie unwissentlich geheime Informationen einem Risiko aussetzen.
Das hдten sie vermutlich nicht getan, wenn sie keine kryptografische
Software hдten. Vielleicht finden sie aber sogar niemals heraus, das
ihre Daten bekannt geworden sind.

Manchmal benutzen kommerzielle Produkte den 'Federal Data Encryption
Standard' (DES), einen ziemlich guten Algorithmus, der von der Regierung
f〉 kommerzielle Anwendung empfohlen wird (allerdings nicht f〉 geheime
Regierungsdaten, mmmh...). Es gibt mehrere Arbeitsmodi, die DES benutzen
kann, wovon einige besser als andere sind. Die Regierung empfiehlt,
nicht den schw�chsten Modus f〉 Nachrichten zu verwenden, den
'Elektronisches Codebuch' (ECB) Modus. Aber sie empfehlen die stвkeren
und komplexeren Modi 'Chiffratr…kf”rung' (Chiper-Feedback - CFB) oder
Chiffratblockverkettung (Chiperblock-Chaining - CBC).

Ungl…klicherweise benutzen die meisten kommerziellen Produkte, welche
ich mir angeschaut habe, den ECB-Modus. Als ich mit einigen
Programmierern dieser Produkte dar|er sprach, sagten diese, sie hдten
noch nie von den CFB und CBC-Modi geh排t und w≪ten nichts |er die
Schw�chen des ECB-Modes. Der Fakt, das sie noch nicht einmal genug
Kryptologie gelernt haben, um diese elementaren Konzepte zu kennen, ist
nicht sehr beruhigend. Und manchmal verwalten sie ihre DES-Schl《sel auf
unzureichende oder sehr unsichere Art. Auch enthalten diese Programme
meist einen zweiten schnelleren Algorithmus, der anstatt des langsamen
DES benutzt werden kann. Der Autor des Programms denkt meist, sein
eigener schnellerer Algorithmus ist genauso sicher wie DES, aber beim
Nachfragen stelle ich dann gew派nlich fest, das dieser nur eine
Variation meines so brillianten aus College-Zeiten ist. Oder vielleicht
will er mir sein eigenes Verschl《selungsschema gar nicht preisgeben,
aber er versichert mir, es sei brilliant und ich sollte ihm vertrauen.
Ich bin sicher, er glaubt sein Algorithmus ist brilliant, aber wie kann
ich das wissen, ohne ihn zu sehen ?

Bei aller Fairness mu� ich feststellen, da� in den meisten F�llen diese
schrecklich schwachen Produkte nicht von Firmen kommen, die sich auf
kryptografische Technologien spezialisiert haben.

Sogar die wirklich guten Softwarepackete, die DES in korrekter Weise
verwenden, haben immer noch Probleme. Das Standard-DES benutzt einen
56-bit Schl《sel, der f〉 heutige Anforderungen zu klein ist, und jetzt
auch leicht mit simplem 'Durchprobieren' aller Schl《sel auf
Hochgeschwindigkeitsmaschinen knackbar ist. DES ist am Ende seines
n》zlichen Lebens angelangt, und somit auch alle Software, die es
benutzen.

Es gibt eine Firma, genannt AccessData (87 East 600 South, Orem, Utah
84058, Telefon 1-800-658-5199) welche ein Softwarepacket f〉 $185
verkauft, das die eingebauten Verschl《selungen von Lotus 1-2-3, MS
Excel, Symphony, Quattro Pro, Paradox, und MS Word 2.0 knackt. Es rд
nicht einfach Passw排ter -- es macht echte Kryptoanalyse. Einige Leute
kaufen es, wenn sie die Passworte zu ihren eigenen Dateien vergessen
haben. Beh排den kaufen es auch, damit sie die Dateien lesen k馬nen, die
sie beschlagnahmen. Ich habe mit Eric Thompson, dem Autor, gesprochen.
Er sagt, sein Programm braucht nur Bruchteile einer Sekunde, um sie zu
knacken, aber er hat ein paar Warteschleifen eingebaut, damit es f〉 den
Kеfer nicht zu einfach aussieht. Er sagte mir auch, das die Passwort-
Option von PKZIP auch oft einfach geknackt werden kann, und seine
beh排dlichen Kunden haben diesen Service schon von einem anderen
Anbieter.

Mit Kryptografie ist es wie mit Arzeneimitteln. Ihre Integritд kann
absolut entscheident sein. Schlechtes Penizillin sieht genauso aus wie
gutes Penizillin. Sie k馬nen feststellen, ob ihre Tabellenkalkulation
falsch rechnet, aber wie stellen sie fest, ob ihre kryptografische
Software schwach ist ? Das Chiffrat einer schwachen Software sieht
genauso aus wie das einer starken. Es gibt eine Menge falsche
Versprechungen da drau疇n. Aber im Gegensatz zu den alten Patent-
Quacksalbern von fr”er wissen diese Programmierer meist noch nicht
einmal, das ihr Zeug nichts taugt. Sie m波en gute Softwareentwickler
sein, haben aber meist keine akademische Literatur |er Kryptologie
gelesen. Aber sie denken, sie k馬nten gute Verschl《selungssoftware
schreiben. And warum auch nicht ? Es scheint ziemlich einfach zu sein,
dies zu tun. Und ihre Programme scheinen ja auch zu funktionieren.

Jeder der glaubt, einen unknackbaren Verschl《selungsalgorithmus
entwickelt zu haben, ist entweder ein absolutes Genie oder naiv und
unerfahren. Ungl…klicherweise mu� ich mich manchmal mit M把htegern-
Kryptologen herumschlagen, die PGP mit selbstentwickelten Algorithmen
'verbessern' wollen.

Ich erinnere mich and ein Gespr�ch mit Brian Snow, einem hochdotiertem
Kryptologen der NSA. Er sagt, er w〉de nie einem Algorithmus vertrauen,
der nicht von jemandem entwickelt wurde, der nicht erst lange Zeit damit
verbracht hat, Codes zu knacken. Das macht sehr viel Sinn. Ich habe
festgestellt, das praktisch niemand in der kommerziellen Welt der
Kryptologie unter diesem Kriterium qualifiziert ist. 'Ja', sagte er mit
einem selbstsicherem L�cheln, 'Und das macht unsere Arbeit bei der NSA
um so vieles leichter.' Ein unangenehmer Gedanke. Ich bin auch nicht
qualifiziert.

Die Regierung ist auch mit falschen Versprechungen hausieren gegangen.
Nach dem II.Weltkrieg verkauften die USA deutsche Enigma-Chiffriergerдe
an L�nder der dritten Welt. Aber sie sagten ihnen nicht, das die
Allierten die Enigma w�hrend des Krieges geknackt hatten. Das wurde
sogar f〉 viele Jahre geheimgehalten. Sogar heute noch verwenden viele
Unix-Systeme weltweit das Enigma-Chiffre zur Dateiverschl《selung,
teilweise weil die Regierung legale Hindernisse gegen bessere
Algorithmen geschaffen hat. Sie hat sogar versucht, die Ver杷fentlichung
des RSA-Algorithmus 1977 zu verhindern. Und sie hat fast alle
kommerziellen Anstrengungen verhindert, effektive sichere Telefone f〉
die 冉fentlichkeit zu entwickeln.

Die Hauptaufgabe der US-Beh排de National Security Agency (NSA) ist,
Informationen zu sammeln, haupts�chlich, indem sie private
Kommunikationskan�le abh排en (siehe James Bamford's Buch, 'The Puzzle5
Palace'). Die NSA hat beachtliche Erfahrung und M波lichkeiten, Codes zu
knacken. Wenn die Leute keine gute Kryptografie bekommen k馬nen, um sich
selbst zu sch》zen, macht das die Arbeit der NSA viel einfacher. Die NSA
hat auch die Aufgabe, neue Algorithmen zu entwickeln und vorzuschlagen.
Einige Kritiken nennen dies einen Interessenkonflikt, wie etwa den Fuchs
als Bewacher f〉 das H”nerhaus zu benutzen. Die NSA empfiehlt einen
konventionellen Verschl《selungsalgorithmus, den sie selbst entwickelt
haben, aber sie erz�hlen nicht, wie er funktioniert, denn das ist
geheim. Aber sie wollen, das andere ihm trauen und ihn benutzen. Aber
jeder Kryptologe wird ihnen sagen, das ein guter Algorithmus nicht
geheim sein mu�, um sicher zu sein. Nur die Schl《sel m《sen gesch》zt
werden. Wie kann irgend jemand anders wirklich wissen, ob der geheime
NSA-Algorithmus sicher ist ? Es sollte f〉 die NSA nicht schwer sein,
einen Algorithmus zu entwickeln, den nur sie knacken kann, weil ihn
niemand anders untersuchen kann. Verkauft sie etwa absichtlich falsche
Versprechungen ?

Es gibt haups�chlich drei Faktoren, welche die Qualitд kommerzieller
Software in den USA untergraben haben. Der erste ist das Fehlen von
Kompetenz bei den Programmierern kommerzieller Verschl《selungssoftware
(obwohl sich das seit der Ver杷fentlichung von PGP zu �ndern beginnt).
Jeder Softwareentwickler glaubt von sich, ein Kryptologe zu sein, was zu
einer gro疇n Anzahl wirklich schlechter Verschl《selungsprogramme
gef”rt hat. Der zweite ist, das die NSA absichtlich und systematisch
jede gute kommerzielle Kryptotechnologie unterdr…kt, sei es durch
rechtlichen oder 婆onomischen Druck. Ein Teil dieses Druckes wird durch
strenge Exportkontrollen erreicht, welche durch die 冖onomie des
Softwaremarketings auch auf die Verbreitung 'hеslicher'
Verschl《selungstechnik verlangsamend wirkt. Die n�chste Methode der
Unterdr…kung ist die Vergabe aller Patente f〉 die Algorithmen der RSA-
Verschl《selung an eine einzelne Firma, welche dann die Verbreitung
dieser Techniken kontrollieren kann. Im Endeffekt gab es wegen dieser
Punkte bis zur Ver杷fentlichung von PGP so gut wie keine hochsichere
杷fentlich verf“bare Verschl《selungssoftware in den USA.

Ich bin mir |er die Sicherheit von PGP nicht mehr so sicher, wie ich
mir |er meine brilliante Verschl《selungssoftware auf College-Zeiten
sicher war. Wenn ich es w�hre, w�hre das ein schlechtes Zeichen. Aber
ich bin mir ziemlich sicher, das PGP keine groben Schw�chen besitzt
(obwohl es Bugs enthalten k馬nte). Die Kryptoalgorithmen wurden von
Menschen entwickelt, die hohe akademische Grade in ziviler Kryptologie
besitzen und wurden jeder einzeln sehr genau gepr’t. Der Quellcode ist
verf“bar, um das Programm |erpr’bar zu machen und die 始gste einiger
Benutzer zu zerstreuen. Es ist sehr gut erforscht und es stecken Jahre
der Arbeit in diesem Programm. Ich hoffe, es braucht keinen allzu gro疇n
'Vertrauenssprung', um an die Sicherheit von PGP zu glauben.

Hinweise f〉 Macintosh-Benutzer
===============================

PGP wurde urspr]glich f〉 MSDOS und Unix-Maschinen entwickelt. Es gibt
auch eine Apple Macintosh-Version von PGP. Diese Dokumentation ist f〉
die MSDOS/Unix-Versionen, welche ein Kommandozeileninterface f〉 alle
PGP-Funktionen verwenden. Auf dem MAC werden alle Funktionen durch Pull-
Down-Menus und Dialogboxen gesteuert. Es gibt auf dem MAC auch eine
Online-Hilfe zur Benutzung von MacPGP, und es sollte im MacPGP-release
auch eine MAC-spezifische Dokumentation geben.

Die meiste gute Mac-Software ist direkt f〉 den Mac geschrieben, nicht
einfach von anderen Betriebssystemen portiert worden. Ungl…klicherweise
wurde die aktuelle Mac-Version von PGP nicht direkt f〉 den Mac
geschrieben. Sie wurde von Zbigniew Fiedorwicz von der MSDOS/Unix-
Version portiert. Weil die MSDOS/Unix-Version nicht f〉 ein GUI
(grafisches Userinterface) geschrieben wurde, war die Portierung keine
leichte Aufgabe, und es gibt immer noch viele Bugs. Eine 'Alles-Neu'-
Version von PGP, welche f〉 eine leichte Adaption auf ein GUI gedacht
ist, ist in der Entwicklung. Aus diesem neuen Quellcode wird auch eine
Mac-Version entstehen. Sie wird mehr Mac-artig und zuverlгsiger sein.
Trotz der Fehler, welche die aktuelle Mac-Version enth�lt, ist es
wichtig, herauszustellen, wenn Zbigniew auf die 'Alles-Neu'-Version mit
der Portierung gewartet hдte, w�hre PGP der Mac-Welt viel zu lange
nicht zug�nglich gewesen.

PGP Schnellreferenz
===================

In diesem Abschnitt finden sie eine Zusammenfassung der PGP-Befehle.

Um eine Nachricht mit dem 杷fentlichen Schl《sel des Empf�ngers zu
verschl《seln:
     pgp -e texdatei seine_userid

Um eine Nachricht mit ihrem geheimen Schl《sel zu unterschreiben:

     pgp -s texdatei [-u ihre_userid]

Um einen ASCII-Text zu unterschreiben und eine |er E-mail versendbare
lesbare Nachricht zu erzeugen:

     pgp -sta texdatei [-u ihre_userid]

Um eine Nachricht mit ihrem geheimen Schl《sel zu unterschreiben und sie
dann mit dem 杷fentlichen Schl《sel des Empf�ngers zu verschl《seln:

     pgp -es texdatei seine_userid [-u ihre_userid]

Um eine Nachricht konventionell zu verschl《seln:

     pgp -c texdatei

Um eine verschl《selte Datei zu entschl《seln oder eine Beglaubigung zu
|erpr’en:

     pgp chiffratdatei [-o ausgabedatei]

Um eine Nachricht f〉 mehrere Empf�nger zu verschl《seln:

     pgp -e texdatei userid1 userid2 userid3

--- Kommandos zur Schl《selverwaltung:

Um ihr eigenes individuelles Schl《selpaar zu erzeugen:
     pgp -kg

Um den Inhalt einer Schl《seldatei zu ihrem Schl《selbund hinzuzuf“en:

     pgp -ka schl《seldatei [schl《selbung]

Um einen Schl《sel aus dem geheimen oder 杷fentlichen Schl《selbung
herauszukopieren:
     pgp -kx userid schl《seldatei [schl《selbund]
oder:pgp -kxa userid schl《seldatei [schl《selbund]

Um den Inhalt eines Schl《selbundes anzusehen:
     pgp -kv[v] [userid] [schl《selbund]

Um einen 'Fingerabdruck' eines 杷fentlichen Schl《sels anzusehen, um ihn
mit seinem Besitzer |er Telefon zu |erpr’en.
     pgp -kvc [userid] [schl《selbund]

Um den Inhalt des 杷fentlichen Schl《selbundes anzusehen, und die
Beglaubigungen der Schl《sel zu |erpr’en:
     pgp -kc [userid] [schl《selbund]

Um die UserID oder den Schutzsatz f〉 ihren geheimen Schl《sel zu
editieren:
     pgp -ke userid [schl《selbund]

Um die Vertrauensparameter eines 杷fentlichen Schl《sel zu editieren:
     pgp -ke userid [schl《selbund]

Um einen Schl《sel oder eine UserID aus ihrem Schl《selbund zu
entfernen:
     pgp -kr userid [schl《selbund]

Um einen Schl《sel in ihrem 杷fentlichen Schl《selring zu beglaubigen:
     pgp -ks seine_userid [-u ihre_userid] [schl《selbund]

Um Beglaubigungen von einer bestimmten UserID aus dem Schl《selbund zu
entfernen:
     pgp -krs userid [schl《selbund]

Um ihren Schl《sel permanent zur…kzunehmen und ein R…knahmezertifikat
zu erstellen:
     pgp -kd your_userid

Um einen 杷fentlichen Schl《sel ung〕tig oder g〕tig zu erklвen:
     pgp -kd userid

--- Kommandos f〉 Spezialisten:

Um eine Nachricht zu entschl《seln und die Unterschrift g〕tig zu
lassen:
     pgp -d chiffrat

Um eine Unterschrift zu erzeugen, die vom Dokument abgetrennt ist:
     pgp -sb texdatei [-u ihre_userid]

Um eine Unterschrifts von einem unterschriebenen Dokument abzutrennen:
     pgp -b chiffrat

--- Optionen, die in Verbindung mit anderen Kommandos benutzt werden
k馬nen:

Um ein Chiffrat im radix-64 ASCII-Format zu erzeugen, f“en sie die
Option -a an:

     pgp -sea texdatei seine_userid
oder:pgp -kxa userid schl《seldatei [schl《selbund]

Um den Originaltext nach Erzeugung des Chiffrats zu l敗chen, f“en sie
die Option -w (wipe=ausl敗chen) an:
     pgp -sew nachrich.txt seine_userid

Um anzugeben, das der Originaltext keine Binвdaten, sondern nur ASCII-
Text enth�lt und auf die Textzeilenkonventionen des Empf�ngers
konvertiert werden soll, f“en sie die Option -t (text) an:
     pgp -seat nachrich.txt seine_userid

Um den entschl《selten Text auf dem Bildschirm zu sehen, statt ihn in
eine Datei zu schreiben, benutzen sie die Option -m (more) beim
Entschl《seln:
     pgp -m chiffrat

Um anzugeben, das der Empf�nger die entschl《selte Nachricht nur auf dem
Bildschirm sehen und sie nicht abspeichern kann, benutzen sie die Option
-m beim Verschl《seln:
     pgp -steam message.txt her_userid

Um den originalen Dateinamen f〉 die entschl《selte Datei
wiederherzustellen, f“en sie die Option -p an:
     pgp -p chiffrat

Um einen Unix-artigen Filtermodus zu verwenden, die Eingaben von der
Standardeingabe zu lesen und die Ausgaben zur Standardausgabe zu
schicken, f“en sie die Option -f an:
     pgp -feast seine_userid <eingabedatei >ausgabedatei

Rechtliche Fragen
=================

Informationen |er PGP's Lizensierung, Vertrieb, Copyrights, Patente,
Warenzeichen, Haftungsgrenzen und Exportkontrollen finden sie im
Abschnitt 'Rechtliche Dinge' in der 'PGP User's Guide, Teil II:
Spezielle Punkte'.

PGP benutzt einen Algorithmus mit 杷fentlichen Schl《seln, der durch das
US-Patent #4,405,829 gesch》zt wird. Die alleinigen Lizensierungsrechte
f〉 dieses Patent werden von der Firma Public Key Partners (PKP)
gehalten, und sie k馬nten Patentrecht verletzen, wenn sie PGP in den USA
ohne Lizenz benutzen. Diese Themen werden im Teil II dieser
Dokumentation und in der RSAREF-Lizenz, die mit der Freeware-Version von
PGP vertrieben wird, genauer erklвt. PKP hat die Lizenz an andere
Firmen vergeben, einschlie疝ich der Firma ViaCrypt in Phoenix, Arizona.
ViaCrypt verkauft eine voll lizensierte Version von PGP und kann unter
602-944-0773 erreicht werden.

PGP ist 'Guerrilla'-Freeware, und ich habe nichts dagegen, wenn sie es
weit verbreiten. Fragen sie mich einfach nicht nach einer Kopie.
Stattdessen k馬nen sie es selbst auf vielen BBS'ses oder Internet FTP-
Stationen finden. Aber bevor sie PGP vertreiben ist es wichtig, das sie
die US-Exportkontrollen f〉 Verschl《selungssoftware verstehen.

Anerkennungen
=============

Gewaltige Hindernisse und m�chtige Gegner haben sich zusammengeschlossen,
um PGP zu stoppen. Es gibt viele Leute, die mir helfen diese Hindernisse
zu umgehen. PGP hat als 'Untergrundsoftware' Aufsehen erregt, und es als
voll lizensiertes Freewareprogramm 'an die Oberfl�che' zu bringen hat viel
Gedult und Willenskraft gefordert. Besonders m把hte ich Hal Abelson,
Jeff Schiller, Brian LaMacchia, und Derek Atkins im MIT (Massachusetts
Institute of Technology) f〉 ihre M”en danken. Ich danke auch Jim Bruce
und David Litster in der Verwaltung des MIT und Bob Prior und Terry
Ehling bei der MIT-Presse. Und ich m把hte meinem gesamten
Verteidigerteam danken, dessen Arbeit noch nicht getan ist. Ich habe
viele Witze |er Anw�lte erz�hlt, bevor ich so viele positive Beispiele
von Anw�lten in meinem Verteidigerteam feststellte, von denen die
meisten pro bono arbeiten.

Die Entwicklung von PGP hat sich in ein beachtliches soziales Ph�nomen
verwandelt, dessen einzigartige politische Anziehungskraft die
kollektiven Anstrengungen einer st�ndig wachsenden Anzahl von
freiwilligen Programmierern inspirierte. Erinnern sie sich an die
Kindergeschichte 'Steinsuppe' ?

Ich m把hte den folgenden Leuten f〉 ihre Mitwirkung bei der Entwicklung
von Pretty Good Privacy danken. Obwohl ich der Autor von PGP v1.0 bin,
wurden viele Teile der spдeren Versionen durch eine internationale
Zusammenarbeit mit vielen anderen Programmierern unter meiner F”rung
implementiert.

Branko Lankester, Hal Finney und Peter Gutmann verwandten viel Zeit
darauf, neue M波lichkeiten in PGP 2.0 einzubauen und portierten es auf
Unix.

Hugh Kennedy portierte es auf VAX/VMS, Lutz Frank portierte es zum Atari
ST, und Cor Bosman und Colin Plumb portierten es auf den Commodore
Amiga.

In fremde Sprachen |ersetzt wurde PGP von: Jean-loup Gailly in Frankreich,
Armando Ramos in Spanien, Felipe Rodriquez Svensson und Branko Lankester in
den Niederlanden, Miguel Angel Gallardo in Spanien, Hugh Kennedy und
Lutz Frank in Deutschland, David Vincenzetti in Italien, Arie Buchs und
Maris Gabalins in Lettland, Zygimantas Cepaitis in Litauen, Peter Suchkow
und Andrew Chernov in Russland, und Alexander Smishlajev in Estland.
Peter Gutmann bot an, es ins Neuseeland-Englisch zu |ersetzen, aber wir
entschieden letztendlich, das dort US-Englisch reichen sollte.

Jean-loup Gailly, Mark Adler, und Richard B. Wales ver杷fentlichten den
ZIP-Komprimierungsalgorithmus und gaben die Erlaubnis, ihn in PGP zu
implementieren. Die MD5-Routinen wurden von Ron Rivest entwickelt und als
Public Domain freigegeben. Die IDEA(tm)-Verschl《selung wurde von
Xuejia Lai und James L. Massey an der ETH in Z〉ich entwickelt und wird
in PGP mit Erlaubnis der Ascom-Tech AG benutzt.

Charlie Merrit zeigte mir, wie man Multiprйisionsarithmetik f〉
RSA-Verschl《selung benutzt, und Jimmy Upton steuerte einen schnelleren
Multiplikations/Modulo-Algorithmus bei. Thad Smith implementierte einen
noch schnelleren modmult-Algorithmus. Zhahai Stewart steuerte viele guten
Ideen zu Dateiformaten und anderen Dingen bei, wie zum Beispiel, da� ein
Schl《sel mehrere UserID's haben kann. Die Idee der Bekanntmacher h排te ich
von Whit Diffie. Kelly Goen tat die meiste Arbeit f〉 die erste
elektronische Ver杷fentlichung von PGP 1.0.

Viele Beitr�ge zur Programmierung kamen von Colin Plumb, Derek Atkins und
Castor Fu. Andere Beitr�ge kamen von Hugh Miller, Eric Hughes, Tim Mai,
Stephan Neuhaus, und noch so vielen anderen, die ich mir nicht alle merken
kann. Zbigniew Fiedorwicz portierte es zuerst zum Macintosh.

Seit der Version 2.0 haben viele andere Programmierer Patches,
Fehlerkorrekturen und Portierungsanpassungen f〉 andere Computer eingsandt.
Es sind zu viele um jedem pers馬lich zu danken.

Genau wie in der Geschichte 'Steinsuppe' wird es immer schwerer, durch die
dicke Suppe den Stein auf dem Grund des Topfes zu sehen, den ich
hineingeworfen hatte um das alles anzufangen.

|er den Autor
===========

Philip Zimmermann ist ein Softwareentwickler mit 19j�hriger Erfahrung, der
sich auf Echtzeitsysteme, Kryptografie, Authentikation und Datenkommunikation
spezialisiert hat. Seine Erfahrungen schlie疇n Design und Implementierung
von Authentifizierungssystemen f〉 finanzielle Informationsnetzwerke,
Netzwerk-Datensicherheit, Protokolle zum Schl《selmanagement,
Echtzeit-Multitasking, Betriebssysteme und lokale Netzwerke ein.

Weitere Kryptografische Software, Authentifizierungsprodukte und
RSA-Implementationen wie das NIST DSS sind von Zimmermann erh�ltlich,
sowie Softwareentwicklungsservice.
Die Adresse seiner Firma ist:

Boulder Software Engineering
3021 Eleventh Street
Boulder, Colorado 80304  USA
Tel.: 303-541-0140 (10:00 - 19:00 Uhr Mountain Time)
Fax: |er Telefon
Internet:  prz@acm.org

Anmerkungen zur |ersetzung
---------------------------

Philip Zimmermann benutzt im Englischen als Bezeichnung f〉 die
Verschl《selungstechnik immer 'public key encryption'. Die deutsche
|ersetzung 'Verschl《selung mit 杷fentlichen Schl《seln' fand ich zu
lang, weshalb ich 'RSA-Verschl《selung' benutze.
An die weiblichen Leser: Ich verwende im Text aus Zeit- und Platzgr]den
immer m�nnliche Ausdr…ke f〉 Empf�nger/Leser usw. Ich bin keineswegs
ein Frauenfeind und bitte um Entschuldigung, wenn sie das so verstanden
haben sollten. Bedenken sie, ich mu疸e diese 31 Seiten selbstpers馬lich
in die Tastatur hacken. Ich wollte mir diese Aufgabe nicht noch unn杯ig
verl�ngern, indem ich jeweils beide Geschlechter anspreche. Philip
Zimmermann benutzt in der Englischen Dokumentation als Empf�nger immer
her_userid, also 'Ihre UserID', was ich auch weiter benutzt hдte, wenn
es im Deutschen nicht zu Verwechslungen mit your_userid
[also 'Ihre(bzw. deine) UserID'] f”ren w〉de.
Ansonsten gilt: 'women are always welcome'.