Phil's Pretty Good Software
			      prÑsentiert

				=======
				PGP(tm)
				=======

			Pretty Good(tm) Privacy
		   RSA-VerschlÅsselung fÅr jedermann

		       --------------------------
			   PGP(tm) Anleitung
		     Teil I: die wichtigsten Themen
		       --------------------------
			 von Philip Zimmermann
		      ÅberprÅft am 11. Oktober 94

			öbersetzung ins Deutsche
			   von Gunnar Schmidt

		     PGP Version 2.6.2 - 11. Okt 94
			      Programm von
		 Philip Zimmermann und vielen anderen.


öbersicht:  PGP(tm) benutzt RSA-VerschlÅsselung um E-mail und Daten zu
schÅtzen. Sie kînnen mit Menschen geheime Daten austauschen, die sie
noch nie getroffen haben und brauchen keine 'sicheren' KanÑle um
Passworte auszutauschen. PGP hat viele Funktionen, ist schnell, hat ein
gutes SchlÅsselmanagement, Datenkompression und gute Ergonomie.

Programm und Dokumentation (c) Copyright 1990-1994 Philip Zimmermann.
Alle Rechte vorbehalten. Informationen Åber PGP's Lizensierung,
Vertrieb, Copyrights, Patente, Warenzeichen, Haftungsgrenzen und
Exportkontrollen finden sie im Abschnitt 'Rechtliche Dinge' in der
'PGP User's Guide, Teil II: Spezielle Punkte'.
Vertrieben vom Massachusetts Institute of Technology.

'Was immer du tust ist unwichtig, aber es ist sehr wichtig, das du es
 tust.' --Mahatma Gandhi

.......................................................................

Inhalt
======

SchnellÅbersicht
Warum brauchen sie PGP ?
Wie es funktioniert
Die Installation von PGP
Wie sie PGP benutzen
  Um eine Benutzungs-Zusammenfassung zu sehen
  Eine Nachricht verschlÅsseln
  Eine Nachricht fÅr mehrere EmpfÑnger verschlÅsseln
  Eine Nachricht unterschreiben
  Eine Nachricht unterschreiben und verschlÅsseln
  Konventionelle VerschlÅsselung benutzen
  EntschlÅsseln und Unterschriften prÅfen
  SchlÅsselverwaltung
    RSA-SchlÅssel erzeugen
    Einen SchlÅssel zu ihrem SchlÅsselbund hinzufÅgen
    Einen SchlÅssel aus dem SchlÅsselbund entfernen
    Einen SchlÅssel aus dem SchlÅsselbund kopieren
    Den SchlÅsselbund ansehen
    Wie schÅtzen sie îffentliche SchlÅssel
    Wie erkennt PGP ob SchlÅssel in Ordnung sind ?
    Wie schÅtzen sie ihre geheimen SchlÅssel
    Einen îffentlichen SchlÅssel widerrufen
    Was, wenn sie ihren geheimen SchlÅssel verlieren ?
Erweiterte Themen
  VerschlÅsselte Texte Åber E-mail: Das Radix-64-Format
  die Umgebungsvariable fÅr den PGP-Pfadnamen
  Setzen der Parameter in der Konfigurationsdatei
Angreifbarkeit
Falsche Versprechungen
Hinweise fÅr Macintosh-Benutzer
PGP Schnellreferenz
Rechtliche Fragen
Anerkennung
Åber den Autor
Anmerkungen zur Åbersetzung

SchnellÅbersicht
================

Pretty Good(tm) Privacy (PGP), von Phil's Pretty Good Software ist eine
hochsichere kryptografische Software fÅr MSDOS, Unix, VAX/VMS und andere
Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und
mit AuthentizitÑt auszutauschen. Geheim bedeutet, nur die Personen, die
eine Nachricht lesen sollen, kînnen sie auch lesen. AuthentizitÑt
bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen
scheint, kann sie nur von dieser Person kommen. Bequem hei·t, Sicherheit
und AuthentizitÑt ohne die Schwierigkeiten wie z.B. der
SchlÅsselverwaltung herkîmmlicher kryptografischer Programme. Es werden
keine 'sicheren' KanÑle benîtigt, um die SchlÅssel auszutauschen, und
dies macht PGP wesentlich einfacher in der Benutzung. Dies kommt daher,
das PGP auf einer neuen Technologie basiert, die RSA-VerschlÅsselung
hei·t.

PGP kombiniert die Bequemlichkeit des Rivest-Shamir-Adleman (RSA)
Kryptosystems mit der Geschwindigkeit herkîmmlicher
VerschlÅsselungsmethoden, digitalen Unterschriften, Datenkompression vor
der VerschlÅsselung, gute Ergonomie und hervorragende SchlÅsselverwaltung.
Und PGP fÅhrt die RSA-Funktionen schneller durch als die meisten anderen
Software-Lîsungen.
PGP ist RSA-VerschlÅsselung fÅr Jedermann.

PGP stellt keine eingebauten Modem-Funktionen zur VerfÅgung. Sie mÅssen
eine eigene Software dafÅr benutzen.

Dieses Dokument, 'Teil I: die wichtigsten Themen', erklÑrt nur die
wichtigsten PGP-Mîglichkeiten und sollte von allen PGP-Benutzern gelesen
werden. 'Teil II: Spezielle Themen' handelt von den besonderen
FÑhigkeiten von PGP und sollte von den ernsthafteren Anwendern gelesen
werden. Keines der beiden Teile erklÑrt die zugrundeliegenden technologischen
Details kryptografischer Algorithmen oder Datenstrukturen.

.......................................................................

Warum brauchen sie PGP ?
========================

(Anm.d.Å.: Philip Zimmermann's AusfÅhrungen handeln in den USA, wo die
Regierung die Elektronische Kommunikation viel ernster nimmt als hier.
Ich glaube nicht, das es in Deutschland jemals etwas Ñhnliches wie das
'FBI wiretap proposal'(siehe unten) geben wird)

Es ist persînlich. Es ist privat. Und es geht niemanden au·er sie etwas
an. Vielleicht planen sie eine politische Kampagne, ihre Steuern oder
eine unerlaubte AffÑre. Oder vielleicht tun sie etwas, von dem sie
denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es
ist, sie wollen nicht, das ihre private elektronische Post (E-mail) oder
ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es
ist nichts falsch daran, PrivatsphÑre zu verlangen.

Vielleicht denken sie, ihre E-mail ist legitim genug um ohne
VerschlÅsselung auszukommen. Wenn sie ein so gesetzestreuer BÅrger sind,
der nichts zu verstecken hat, warum schreiben sie ihre Briefe nicht auf
Postkarten ? Warum verweigern sie einen Drogentest wenn er verlangt wird ?
Warum verlangen sie einen Durchsuchungsbefehl wenn die Polizei vor der
TÅr steht ? Versuchen sie etwas zu verstecken ? Sie mÅssen ein Drogendealer
sein, wenn sie ihre Post in UmschlÑgen verstecken. Oder vielleicht einfach
nur eine paranoide Nu· ? MÅssen gesetzestreue BÅrger ihre E-mail
verschlÅsseln ?

Was, wenn jeder glauben wÅrde, gesetzestreue BÅrger mÅ·ten Postkarten
fÅr ihre Post benutzen ? Wenn irgendjemand seine PrivatsphÑre gelten
machen und seine Post in UmschlÑge stecken wÅrde, wÅrde das sofort
Verdacht erregen.  Vielleicht wÅrden die Behîrden seine UmschlÑge îffnen
um zu sehen was er versteckt. GlÅcklicherweise leben wir nicht in einer
solchen Welt, weil jeder seine meiste Post mit UmschlÑgen schÅtzt. So
erregt niemand Verdacht, wenn er seine PrivatsphÑre mit UmschlÑgen
geltend macht. Nummern sind Sicherheit. Analog dazu wÑre es schîn, wenn
jeder, unschuldig oder nicht, seine E-mail verschlÅsseln wÅrde, denn
dann wÅrde niemand Verdacht erregen, wenn er seine private E-mail mit
(VerschlÅsselungs-) UmschlÑgen schÅtzt. Sehen sie es als eine Form der
SolidaritÑt.

Wenn die Regierung heute die PrivatsphÑre von normalen Leuten verletzen
will, mu· sie eine ganze Menge Geld ausgeben und Aufwand treiben um die
Post abzufangen, mit Dampf zu îffnen und zu lesen, oder um
TelefongesprÑche mitzuhîren oder aufzuzeichnen. Diese Art
aufwandsintensive Beobachtung ist im gro·en Stile unpraktikabel. Sie
wird nur in wichtigen FÑllen betrieben wenn es lohnend erscheint.

Mehr und mehr unserer privaten Kommunikation geht durch elektronische
KanÑle. E-mail ersetzt immer mehr die Briefpost. Aber E-mail-Nachrichten
sind zu einfach abzufangen und nach interessanten Stichwîrtern zu
durchsuchen. Das kann im gro·en Stile sehr einfach, routinemÑ·ig,
automatisch und unerkennbar gemacht werden. Internationale Kabelnetze
werden jetzt schon von der NSA (National Security Agency/USA-
Behîrde - Anm.d.ö.) im gro·en Stile gescannt.

Wir gehen auf eine Zukunft zu, in der die Welt Åberzogen sein wird von
hochkapazitiven Fiber-optischen Netzwerken die unsere allgegenwÑrtigen
Personalcomputer verbinden. E-mail wird die Norm sein, nicht die
Neuigkeit, die sie heute ist. Die Regierung wird unsere E-mail mit
VerschlÅsselungsprotokollen sichern, die von der Regierung geschaffen
wurden. Die meisten Menschen werden damit zufrieden sein. Aber
vielleicht werden einige ihre eigenen Sicherheitsma·stÑbe setzen.

Die Senatsverordnung 266, eine 1991er Anti-Verbrechens-ErklÑrung
beinhaltete eine sehr stîrende Resolution. Wenn diese nicht bindende
ErklÑrung RealitÑt geworden wÑre, wÑren Hersteller von sicheren
Kommunikationsmitteln dazu verpflichtet gewesen, spezielle 'FalltÅren'
in ihre Produkte einzubauen, damit die Regierung jedermannes
verschlÅsselte Nachrichten lesen kann. Sie lautete: 'Es liegt im Sinne
des Kongresses, das Anbieter von elektronischen Kommunikationsservice
und Hersteller von elektronischen Kommunikationsmitteln sicherstellen
mÅssen, da· die Regierung unverschlÅsselte Inhalte von Sprache, Daten
und andere Kommunikationswegen erhalten kann, wenn das Gesetz es
erfordert.' Diese Ma·nahme wurde aber nach rigorosen Protesten von
ziviler und industrieller Seite nicht Gesetz.

1992 wurde das 'FBI Digital Telephony wiretap proposal' im Kongre·
vorgestellt. Alle Hersteller von Kommunikations-Equipment sollten
spezielle 'Abhîrports' in ihre GerÑte einbauen, was es dem FBI mîglich
machen sollte, alle Formen elektronischer Kommunikation vom BÅro aus
abhîren zu kînnen. Obwohl es 1992 wegen Ablehnung durch die BÅrger
niemals UnterstÅtzung fand wurde es 1994 wieder vorgeschlagen.

Das grî·te Alarmzeichen ist aber die neue VerschlÅsselungs-Politik des
Wei·en Hauses, die schon seit dem Beginn der Bush-Zeit von der NSA
entwickelt und am 16.April 1993 bekannt wurde. Das HerzstÅck dieser
Politik ist ein von der Regierung gebautes VerschlÅsselungs-GerÑt, der
'Clipper'-Chip, welcher einen neuen, von der NSA entwickelten geheimen
VerschlÅsselungsalgorithmus trÑgt. Die Regierung fordert die
Privatindustrie auf, den Chip in ihre sicheren KommunikationsgerÑte
einzubauen, wie verschlÅsseltes Telefon, FAX, usw. AT&T baut den Clipper
schon in seine 'secure voice'-Produkte ein. Das Problem: In der
Produktion bekommt jeder Chip seinen einzigartigen SchlÅssel und die
Regierung erhÑlt eine Kopie dieses SchlÅssels. Keine Problem soweit, die
Regierung verspricht, den SchlÅssel nur zu benutzen um Ihre geheimen
Nachrichten zu lesen, wenn sie durch das Gesetz dazu autorisiert wird.
Aber natÅrlich, um Clipper erst effektiv zu machen wÑre der nÑchste
logische Schritt, alle anderen Formen der Kryptografie zu illegalisieren.

Wenn PrivatsphÑre illegal ist, werden nur Illegale PrivatsphÑre haben.
Geheimdienste haben Zugang zu guter kryptografischer Technologie.
WaffenhÑndler und Drogendealer ebenfalls. ôlfirmen und andere gro·e
Konzerne ebenfalls. Nur die normalen Leute und kleine politische
Organisationen hatten bis jetzt keinen Zugriff auf kryptografische
Technologie mit 'militÑrischer Sicherheit'. Bis jetzt.
PGP fordert die Menschen dazu auf, ihre PrivatsphÑre in die eigenen
HÑnde zu nehmen. DafÅr ist ein wachsender sozialer Bedarf vorhanden
Deswegen habe ich es geschrieben.

.......................................................................

Wie es funktioniert
===================

Es wÑre hilfreich, wenn sie schon etwas mit dem Konzept der
VerschlÅsselung im allgemeinen und mit der RSA-VerschlÅsselung im
Besonderen vertraut wÑren. Trotzdem, hier ein paar einfÅhrende Worte
Åber RSA-VerschlÅsselung.

Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen
eine Nachricht schicken, aber ich will, das niemand au·er ihnen sie
lesen kann. Ich kann die Nachricht 'verschlÅsseln', was bedeutet, ich
zerwÅrfle sie auf eine hoffnungslos komplizierte Art, soda· niemand
au·er ihnen in der Lage ist, sie zu lesen. Ich benutze einen
kryptografischen 'SchlÅssel' um die Nachricht zu verschlÅsseln und sie
mÅssen den selben SchlÅssel verwenden um die Nachricht wieder zu
entschlÅsseln. So funktioniert es jedenfalls auf die herkîmmliche Weise
in 'Ein-SchlÅssel'-Kryptosystemen.

In herkîmmlichen Kryptosystemen, wie z.B. dem 'US Federal Data
Encryption Standard (DES)' wird ein einzelner SchlÅssel fÅr Ver- und
EntschlÅsselung benutzt. Das bedeutet, der SchlÅssel mu· zuerst Åber
sichere KanÑle Åbertragen werden, soda· beide Seiten ihn kennen, bevor
verschlÅsselte Nachrichten Åber 'unsichere' KanÑle Åbertragen werden
kînnen. Das hîrt sich sinnlos an. Wenn ich einen sicheren Kanal habe, um
den SchlÅssel zu Åbertragen, wozu brauche ich dann VerschlÅsselung ?

In RSA-Kryptosystemen hat jeder zwei SchlÅssel, die zueinander
komplementÑr sind, einen îffentlich bekannten und einen geheimen (Auch
oft PrivatschlÅssel genannt). Jeder SchlÅssel îffnet den Code, den der
andere erzeugt. Den îffentlichen SchlÅssel zu kennen hilft ihnen nicht,
den zugehîrigen geheimen zu erzeugen. Der îffentliche SchlÅssel kann
weit Åber ein Kommunikations-Netz verbreitet sein. Dieses Protokoll
erzeugt PrivatsphÑre ohne die sicheren KanÑle zu brauchen, die fÅr
konventionelle Kryptosysteme benîtigt werden.

Jeder kann den îffentlichen SchlÅssel des EmpfÑngers benutzen, um eine
Nachricht fÅr ihn zu verschlÅsseln, und dieser benutzt seinen geheimen,
um sie wieder zu entschlÅsseln. Niemand au·er ihm kann die Nachricht
entschlÅsseln, weil niemand au·er ihm Zugriff auf den geheimen SchlÅssel
hat. Nicht einmal die Person welche die Nachricht verschlÅsselt hat,
kann sie entschlÅsseln.

Authentifikation einer Nachricht ist auch mîglich. Der geheime SchlÅssel
des Absenders kann benutzt werden, um eine Nachricht zu verschlÅsseln,
sie zu 'unterschreiben'. Das erzeugt eine digitale Unterschrift der
Nachricht, welche der EmpfÑnger (oder jeder andere) ÅberprÅfen kann,
indem er den îffentlichen SchlÅssel benutzt, um sie zu entschlÅsseln.
Dies beweist, das der Absender wirklich der wahre Erzeuger der Nachricht
ist und das die Nachricht nicht von jemand anders verÑndert wurde, weil
nur der Absender den geheimen SchlÅssel besitzt, der die Unterschrift
erzeugte. Eine FÑlschung der Unterschrift ist unmîglich und der Absender
kann seine Unterschrift spÑter nicht leugnen.

Diese beiden Prozesse kînnen kombiniert werden, um Geheimhaltung und
AuthentizitÑt zu gewÑhrleisten, indem sie zuerst ihre Nachricht mit
ihrem geheimen SchlÅssel unterschreiben und dann mit dem îffentlichen
SchlÅssel des EmpfÑngers verschlÅsseln. Der EmpfÑnger kehrt dieses
Schema um, indem er zuerst die Nachricht mit seinem geheimen SchlÅssel
entschlÅsselt und dann ihre Unterschrift mit ihrem îffentlichen
SchlÅssel prÅft. Diese Schritte werden vom Programm automatisch
ausgefÅhrt.

Weil die RSA-VerschlÅsselung wesentlich langsamer ist als konventionelle
Methoden, ist es besser, ein schnelleres, hochsicheres konventionelles
Verfahren zu verwenden, um den Text zu verschlÅsseln. Dieser originale
unverschlÅsselte Text wird 'einfacher Text' genannt. In einem fÅr den
Benutzer unsichtbarem Prozess wird zuerst ein einmaliger ZufallschlÅssel
erzeugt, mit dem der Text dann auf konventionelle Weise verschlÅsselt wird.
Der ZufallsschlÅssel wird jeweils nur ein einziges Mal verwendet. Dann
wird dieser ZufallschlÅssel mit dem îffentlichen SchlÅssel des EmpfÑngers
verschlÅsselt und mit der Nachricht zu ihm geschickt. Er entschlÅsselt
ihn mit seinem geheimen SchlÅssel und benutzt ihn, um ihre Nachricht
wieder mit den schnellen konventionellen Methoden zu entschlÅsseln.

ôffentliche SchlÅssel werden in individuellen 'SchlÅssel-Zertifikaten'
aufbewahrt, welche die 'User ID' (der Name des Benutzers), die
Entstehungszeit des SchlÅssels und das eigentliche 'SchlÅsselmaterial'
enthalten. ôffentliche SchlÅsselzertifikate enthalten îffentliche
SchlÅssel, wÑhrend geheime SchlÅsselzertifikate geheime SchlÅssel
enthalten. Jeder geheime SchlÅssel ist nochmal mit einem Passwort
verschlÅsselt, um ihn zu schÅtzen, sollte er gestohlen werden. Eine
SchlÅsseldatei, oder 'SchlÅsselbund' enthÑlt ein oder mehrere dieser
SchlÅsselzertifikate. ôffentliche und geheime SchlÅssel werden in
getrennten SchlÅsselbunden aufbewahrt.

Die SchlÅssel werden intern auch mit einer 'Key ID' referenziert, welche
eine 'AbkÅrzung' (die untersten 64 Bit) des îffentlichen SchlÅssels ist.
Wenn diese Key ID angezeigt wird, sehen sie aber nur 32 Bit, um noch
weiter abzukÅrzen. Viele SchlÅssel kînnen die gleiche User ID haben,
aber in der Praxis haben keine zwei SchlÅssel die gleiche Key ID.

PGP benutzt 'Nachrichten-Extrakte' um Unterschriften zu erzeugen. Ein
Nachrichtenextrakt ist eine 128 Bit lange kryptografisch sehr starke
Hash-Funktion. Es funktioniert etwa wie eine Checksumme oder CRC, indem
es die Nachricht in kompakter Form 'reprÑsentiert' und dazu benutzt
wird, um VerÑnderungen in der Nachricht zu entdecken. Aber im Gegensatz
zu einer CRC ist es fÅr einen Angreifer praktisch unmîglich, eine Nachricht
zu erzeugen, aus der das gleiche Nachrichtenextrakt entsteht. Dieser
Nachrichtenextrakt wird mit dem geheimen SchlÅssel des Absenders
verschlÅsselt um eine digitale Unterschrift zu erzeugen.

Dokumente werden unterschrieben, indem ihnen ein Unterschriftszertifikat
vorangestellt wird, welches die Key ID des SchlÅssels enthÑlt, mit
welchem sie unterschrieben wurde, das verschlÅsselte Nachrichtenextrakt
und eine Zeitmarke, mit der festgestellt werden kann, wann die
Unterschrift erzeugt wurde. Die Key ID wird vom EmpfÑnger benutzt, um
den zum öberprÅfen nîtigen îffentlichen SchlÅssel zu finden. Das
Programm des EmpfÑngers sucht automatisch die zur Key ID passende User
ID und den SchlÅssel im îffentlichen SchlÅsselbund.

VerschlÅsselten Dateien wird die Key ID des îffentlichen SchlÅssels
vorangestellt, der benutzt wurde, um sie zu verschlÅsseln. Das Programm
des EmpfÑngers sucht automatisch den zur EntschlÅsselung nîtigen
SchlÅssel im geheimen SchlÅsselbund.

Diese zwei SchlÅsselbunde sind die prinzipielle Methode, um îffentliche
und geheime SchlÅssel zu verwalten. Anstatt jeden einzelnen SchlÅssel in
einzelnen Datei zu verwalten, werden sie in SchlÅsselbunden gesammelt,
um ihr Auffinden durch User ID und Key ID mîglich zu machen. Jeder
Nutzer erhÑlt sein eigenes Paar SchlÅsselbunde. Erzeugte îffentliche
SchlÅssel werden temporÑr in einzelnen Dateien gehalten, damit sie sie
zu ihren Freunden senden kînnen, die sie dann zu ihren îffentlichen
SchlÅsselbunden hinzufÅgen kînnen.

Die Installation von PGP
========================

Das MSDOS-Release von PGP besteht aus einer komprimierten Datei mit
einem Dateinamen der folgenden Form: PGPxx.ZIP (jede Version hat eine
andere Nummer xx im Namen). Zum Beispiel hei·t die Datei mit Version 2.6
PGP26.ZIP. Dieses Archiv kann mit dem Shareware-Programm PKUNZIP oder
dem Unix-Programm 'unzip' entpackt werden. Nach dem dekomprimieren
entstehen verschiedene Dateien. Eine von ihnen, README.DOC, sollte immer
vor der Installation gelesen werden. Diese Datei enthÑlt Hinweise, was
an der aktuellen Version neu ist, sowie eine Beschreibung der
anderen Dateien.

Wenn sie schon eine Ñltere Version von PGP haben, sollten sie diese
umbenennen oder lîschen, um Namenskonflikte mit dem neuen PGP zu
vermeiden.

FÅr genaue Informationen Åber die Installation von PGP sehen sie in der
Datei SETUP.DOC nach, die sie mit dem Release erhalten haben. Sie
erklÑrt vollstÑndig, wie sie den PGP-Pfad auswÑhlen, das Archiv
entpacken und ihre AUTOEXEC.BAT an PGP anpassen. Wir werden hier die
Installationsanweisungen kurz zusammenfassen, fÅr den Fall, das sie zu
ungeduldig sind die detaillierten Anweisungen jetzt zu lesen.

Um PGP auf ihrem MSDOS System zu installieren mÅssen sie die Datei
PGPxx.ZIP in ein Verzeichnis auf ihrer Festplatte kopieren und sie mit
PKUNZIP entpacken. Um beste Ergebnisse zu erzielen, sollten sie auch
ihre AUTOEXEC.BAT Ñndern, wie weiter unten beschrieben, aber das kînnen
sie spÑter tun, wenn sie ein bi·chen mit PGP herumprobiert haben. Wenn
sie PGP noch nie benutzt haben, sollte der erste Schritt nach der
Installation (und dem lesen der Anleitung) die Erzeugung ihres
SchlÅsselpaares sein, indem sie 'pgp -kg' eingeben. Lesen sie dazu erst
den Abschnitt 'RSA-SchlÅssel erzeugen' in dieser Dokumentation.

Die Installation auf Unix oder VAX/VMS ist Ñhnlich, aber sie mÅssen
eventuell zuerst den Quellcode compilieren. Dem Release liegt ein
MAKEFILE fÅr Unix bei.

Wie sie PGP benutzen
====================

Um eine Benutzungszusammenfassung zu sehen
------------------------------------------

Um eine Kurzzusammenfassung der Befehle zu sehen, geben sie ein:

    pgp -h

Eine Nachricht verschlÅsseln
----------------------------

Um eine Klartextdatei mit dem îffentlichen SchlÅssel des EmpfÑngers zu
verschlÅsseln, geben sie ein:

    pgp -e texdatei [seine User ID]

Dieses Kommando erzeugt ein Chiffrat mit dem Namen texdatei.pgp.
Beispiele:

    pgp -e brief.txt Alice
oder:
    pgp -e brief.txt 'Alice S'

Das erste Beispiel sucht in ihrem îffentlichen SchlÅsselbund
'pubring.pgp' nach einem SchlÅsselzertifikat, das die Zeichenkette
'Alice' im Feld User ID enthÑlt. Das zweite Beispiel sucht nach 'Alice
S'. Sie kînnen keine Leerzeichen verwenden, wenn sie nicht die gesamte
Zeichenkette in AnfÅhrungszeichen einschlie·en. Die Suche unterscheidet
nicht zwischen Gro·- und Kleinschreibung. Wenn PGP einen passenden
SchlÅssel findet, benutzt es diesen, um 'brief.txt' zu verschlÅsseln.
Das Ergebnis ist eine Chiffrat-Datei mit dem Namen 'brief.pgp'.

PGP versucht, den Klartext vor der VerschlÅsselung zu komprimieren,
was die Sicherheit gegenÅber Kryptoanalyse wesentlich erhîht, und
au·erdem wird das Chiffrat meistens kleiner sein als das Original.

Wenn sie die verschlÅsslte Nachricht Åber E-mail senden wollen, wandeln
sie es in druckbare ASCII-Zeichen ('radix-64'-Format) um, indem sie die
Option -a anfÅgen, wie spÑter erklÑrt wird.

Eine Nachricht fÅr mehrere EmpfÑnger verschlÅsseln
--------------------------------------------------

Wenn sie ein und dieselbe Nachricht an mehr als eine Person senden
wollen, kînnen sie auch VerschlÅsselung fÅr mehrere EmpfÑnger angeben,
indem sie einfach weitere User ID's hinzufÅgen, wie:

    pgp -e brief.txt Alice Bob Carol

Dies wÅrde ein Chiffrat namens 'brief.pgp' erzeugen, das von Alice, Bob
oder Carol entschlÅsslt werden kann. Die Anzahl der EmpfÑnger ist
beliebig.

Eine Nachricht unterschreiben
-----------------------------

Um einen Klartext mit ihrem geheimen SchlÅssel zu unterschreiben,
geben sie ein:

    pgp -s texdatei [-u ihre User ID]

Achtung, die [eckigen Klammern] weisen auf eine optionale Angabe hin,
also geben sie sie bitte nicht wirklich ein.

Dieser Befehl erzeugt eine unterschriebene Datei mit Namen texdatei.pgp.
Beispiel:

     pgp -s brief.txt -u Bob

Dieser Befehl sucht in ihrem geheimen SchlÅsselbund 'secring.pgp' nach
geheimen SchlÅsselzertifikaten welche die Zeichenkette 'Bob' irgendwo in
der User ID enthalten. Sie hei·en doch Bob, oder ? Die Suche beachtet
Gro·- und Kleinschreibung nicht. Wenn der SchlÅssel gefunden wird,
benutzt PGP ihn, um die Datei 'brief.txt' zu unterschreiben und
produziert eine Unterschriftsdatei 'brief.pgp'.

Wenn sie ihre User ID nicht angeben, wird der erste SchlÅssel in ihrem
geheimen SchlÅsselbund verwendet.

PGP versucht, die Nachricht nach dem Unterschreiben zu komprimieren.
Dadurch wird die unterschriebene Datei kleiner als die Originaldatei,
was fÅr Archivierungszwecke nÅtzlich ist. Aber, dadurch wird die Datei
fÅr den menschlichen Nutzer unlesbar, auch wenn die Originaldatei purer
ASCII-Text war. Es wÑre schîn, wenn sie eine unterschriebene Datei
erzeugen kînnten, die immer noch direkt lesbar ist. Das wÑre teilweise
nÅtzlich, wenn sie die Datei per E-mail verschicken wollen.

Um E-mail Nachrichten zu unterschreiben, wenn das Resultat lesbar
bleiben soll, ist es die bequemste Lîsung, die CLEARSIG-Mîglichkeit zu
nutzen, die spÑter erklÑrt wird. So wird die Unterschrift in druckbarer
Form ans Ende des Textes gehÑngt und die Datenkomprimierung
ausgeschaltet. Dadurch wird es mîglich, das der EmpfÑnger die Datei
lesen kann, sogar wenn er nicht PGP benutzt, um die Unterschrift zu
prÅfen. Diese Mîglichkeit wird in der Sektion 'CLEARSIG - Unterschriften
verkapselt in lesbarem Text' im 'Teil II: spezielle Funktionen' erklÑrt.
Wenn sie nicht warten kînnen bis sie diesen Abschnitt gelesen haben,
kînnen sie sich anschauen, wie ein solcherma·en unterschriebene Datei
aussehen wÅrde, indem sie eingeben:

     pgp -sta nachrich.txt

Das erzeugt eine unterschriebene Nachrichts-Datei mit dem Namen
'nachrich.asc' bestehend aus dem originalen Text, immer noch lesbar, und
der Unterschrift als druckbarer ASCII-Text, fertig um sie per E-mail zu
senden. Dieses Beispiel geht davon aus, da· sie die normalen Einstellungen
fÅr das CLEARSIG-flag in der Konfigurationsdatei verwenden.

Unterschreiben und VerschlÅsseln
--------------------------------

Um einen Text mit ihrem geheimen SchlÅssel zu unterschreiben und ihn
dann mit dem îffentlichen des EmpfÑngers zu verschlÅsseln, geben sie
ein:

    pgp -es texdatei seine_UserID [-u ihre_userID]

Dieses Beispiel erzeugt eine unterschriebene Chiffratdatei texdatei.pgp.
Ihr geheimer SchlÅssel wird automatisch Åber ihre_userID auf ihrem
geheimen SchlÅsselbund herausgesucht. Wenn sie seine_UserID nicht
angeben, wird PGP sie danach fragen.

Wenn sie ihre_userID frei lassen, wird ihr erster geheimer SchlÅssel
verwendet.

Beachten sie, das PGP versucht, den Text zu komprimieren, bevor er
verschlÅsselt wird.

Wenn sie diese Nachricht Åber E-mail verschicken wollen, konvertieren sie
die Ausgabe ins 'radix-64'-Format Åber die Option -a, wie weiter unten
erklÑrt.

Sie kînnen auch hier die Nachricht fÅr mehrere EmpfÑnger verschlÅsseln,
indem sie mehrere UserID's angeben.

Konventionelle VerschlÅsselung benutzen
---------------------------------------

Manchmal reicht es aus, Dateien mit der 'alten' Methode zu
verschlÅsseln, mit 'Ein-SchlÅssel'-Kryptografie. Das kann meistens dann
nÅtzlich sein, wenn sie eine Datei nur verschlÅsselt speichern wollen,
aber nicht versenden. Weil dieselbe Person, welche die Daten
verschlÅsselt hat, sie auch wieder entschlÅsselt, ist RSA-
VerschlÅsselung nicht unbedingt nîtig.

Um eine Datei konventionell zu verschlÅsseln, geben sie ein:

    pgp -c texdatei

Dieses Beispiel verschlÅsselt die Datei texdatei und erzeugt ein
Chiffrat texdatei.pgp, ohne RSA-VerschlÅsselung, SchlÅsselbunde, User
ID's oder Ñhnliches zu benutzen. PGP fragt sie nach einem Passwort, mit
dem sie Text verschlÅsseln wollen. Dieses Passwort mu· nicht (besser:
SOLLTE nicht) das gleiche sein, mit dem sie ihren geheimen RSA-SchlÅssel
schÅtzen. Beachten sie, das PGP versucht, die Datei vor der
VerschlÅsselung zu komprimieren.

PGP wird niemals das gleiche Chiffrat aus einer Datei erzeugen, sogar
wenn sie das gleiche Passwort immer wieder benutzen.

EntschlÅsseln und Unterschriften prÅfen
---------------------------------------

Um ein Chiffrat zu entschlÅsseln oder eine UnterschriftsintegritÑt zu
prÅfen:

    pgp chiffratdatei [-o dechiffredatei]

Wenn sie zu der Chiffratdatei keine Extension angeben, wird .pgp
angenommen. Der optionale Parameter -o gibt an, wo und unter welchem
Namen die entschlÅsselte Datei abgelegt wird. Wenn er nicht angegeben
ist, benutzt PGP den Dateinamen des Chiffrats ohne Extension. Wenn eine
Unterschrift im Text entdeckt wird, wird sie automatisch ÅberprÅft und
die volle User ID des Unterschreibenden wird angezeigt.

Beachten sie, das 'Auswickeln' des Chiffrats geschieht vollautomatisch,
egal ob die Datei verschlÅsselt, unterschrieben oder beides ist. PGP
benutzt das Key ID-Prefix um automatisch den passenden geheimen
SchlÅssel zur EntschlÅsselung zu finden. Wenn sich eine Unterschrift im
Text befindet, sucht PGP in ihrem îffentlichen SchlÅsselbund nach dem
passendem SchlÅssel fÅr die ÅberprÅfung. Wenn die richtigen SchlÅssel in
ihren SchlÅsselbunden vorhanden sind, sind keine Benutzereingaben mehr
nîtig, au·er da· sie eventuell nach dem Passwort fÅr ihren geheimen
SchlÅssel gefragt werden. Wenn das Chiffrat konventionell verschlÅsselt
wurde, erkennt PGP dies und fragt sie nach dem Passwort.

SchlÅsselverwaltung
===================

Seit Caesar's Zeiten war das SchlÅsselmanagement der schwierigste Teil
der Kryptografie. Einer der wichtigsten Vorteile von PGP ist die superbe
SchlÅsselverwaltung.

RSA-SchlÅssel erzeugen
------------------

Um ihr eigenes einzigartiges îffentlich/geheimes SchlÅsselpaar zu
erzeugen:

    pgp -kg

PGP zeigt ihnen ein Menu mit bevorzugten SchlÅssellÑngen (unterer
kommerzialler Grad, hoher kommerzieller Grad, militÑrischer Grad) und
fragt sie, welche SchÅssellÑnge (bis mehr als tausend Bits) sie
wÅnschen. Je grî·er der SchlÅssel, desto mehr Sicherheit haben sie, aber
der Preis den sie zahlen ist die Geschwindigkeit.

PGP fragt auch nach ihrer User ID, was bedeutet: ihr Name. Es ist eine
gute Idee, ihren vollen Namen fÅr diese User ID zu benutzen, um das
Risiko zu senken, das Leute den falschen îffentlichen SchlÅssel
benutzen, um Nachrichten fÅr sie zu verschlÅsseln. In der User ID sind
Leerzeichen und Punktuation erlaubt. Es wÑhre hilfreich, wenn sie ihre
E-mail-Adresse in <Winkelklammern> hinter ihrem Namen angeben, wie z.B.:

    Robert M. Smith <rms@xyzcorp.com>

Wenn sie keine E-mail Adresse haben, benutzen sie ihre Telefonnummer
oder eine andere einmalige Information, um sicherzugehen, das ihre User
ID einzigartig ist.

PGP fragt sie auch nach ihrem Sicherheitssatz, um den geheimen SchlÅssel
zu sichern, sollte er in die falschen HÑnde fallen. Niemand kann ihren
geheimen SchlÅsselbund ohne den Sicherheitssatz benutzen. Der
Sicherheitssatz ist wie ein Passwort, aber er kann eine Wortgruppe oder
Satz sein und alle Zeichen, Punkte, Leerzeichen und Ñhnliches enthalten,
was sie hineinschreiben wollen. Vergessen sie diesen Satz nicht, es gibt
KEINE Mîglichkeit, ihn wieder zu ermitteln. Dieser Satz wird spÑter
immer dann benîtigt, wenn sie ihren geheimen SchlÅssel verwenden. Im
Sicherheitssatz wird zwischen Gro·- und Kleinschreibung unterschieden.
Er sollte nicht zu kurz oder leicht zu erraten sein. Er wird niemals
angezeigt und sie sollten ihn auch nirgends aufschreiben, wo ihn jemand
anders sehen kînnte oder ihn in ihrem Computer speichern. Wenn sie
keinen Sicherheitssatz verwenden wollen (Sie Narr!), drÅcken sie einfach
Enter, wenn sie nach dem Satz gefragt werden.

Das îffentlich/geheime SchlÅsselpaar wird aus gro·en echten
Zufallszahlen errechnet, die gro·teils dadurch erzeugt werden, indem PGP
die AbstÑnde zwischen ihren TastendrÅcken mit einem schnellen Timer
mi·t. Das Programm wird sie anweisen, einigen Text einzugeben, um die
Zufallszahlen zu erzeugen. Wenn sie danach gefragt werden, sollten sie
einige Tasten in zufÑlligen AbstÑnden drÅcken, und es wÑhre auch nicht
schlecht, wenn der Text den sie eingeben auch einen zufÑlligen Inhalt
hÑtte, weil ein Teil der 'ZufÑlligkeit' durch den Inhalt dessen was sie
eingeben erzeugt wird. Also drÅcken sie bitte keine sich wiederholenden
Tastenfolgen.

Beachten sie, die SchlÅsselerzeugung ist ein langwieriger Proze·. Es
kînnte einige Sekunden dauern, um einen kleinen SchlÅssel auf einem
schnellen Prozessor zu erzeugen oder auch ein paar Minuten fÅr einen
langen SchlÅssel auf einem IBM PC/XT. PGP wird seine Fortschritte
wÑhrend der SchlÅsselerzeugung anzeigen.

Das erzeugte SchlÅsselpaar wird in ihren îffentlich/geheimen
SchlÅsselbunden abgelegt. Sie kînnen ihren neuen îffentlichen SchlÅssel
spÑter mit dem Kommando -kx aus dem îffentlichen SchlÅsselbund kopieren
und in einer separaten Datei ablegen, die sie dann ihren Freunden geben
kînnen, damit sie ihn in ihre SchlÅsselbunde ablegen kînnen.
Normalerweise behalten sie ihren geheimen SchlÅssel in ihrem geheimen
SchlÅsselbund. Jeder geheime SchlÅssel wird durch seinen individuelle
Sicherheitssatz geschÅtzt.

Geben sie ihren geheimen SchlÅssel niemandem. Aus dem selben Grund
sollten sie auch nicht fÅr ihre Freunde SchlÅsselpaare erzeugen. Jeder
sollte sich sein eigenes SchlÅsselpaar erzeugen. Behalten sie immer die
physikalische Kontrolle Åber ihren geheimen SchlÅssel und riskieren sie
nicht, das er bekannt wird, weil sie ihn auf einem entfernten PC (z.B.
Netzserver) aufbewahren. Behalten sie ihn in ihrem eigenen PC (besser
noch: auf Diskette).

Wenn PGP ihnen mitteilt, es kînne die PGP User's Guide nicht auf ihrem
Computer finden und sich weigert, ein SchlÅsselpaar ohne dieses zu
erzeugen, keine Panik. Lesen sie die ErklÑrung des NOMANUAL-Parameters
in der Sektion 'Konfigurationsparameter setzen' im Spezialteil der PGP
User's Guide.

Einen SchlÅssel zu ihrem SchlÅsselbund hinzufÅgen
-------------------------------------------------

Manchmal werden sie einen SchlÅssel zu ihrem SchlÅsselbund hinzufÅgen
wollen, der ihnen von jemand anderem in der Form einer SchlÅsseldatei
gegeben wurde.

Um eine îffentliche/geheime SchlÅsseldatei zu ihrem SchlÅsselbund
hinzuzufÅgen: ([Klammern] bedeuten optionale Angabe)

    pgp -ka SchlÅsseldatei [SchlÅsselbund]

Die Extension der SchlÅsseldatei ist .pgp, wenn sie diese nicht
eingeben. Der SchlÅsselbund ist entweder 'pubring.pgp' oder
'secring.pgp', abhÑngig davon, ob die SchlÅsseldatei einen îffentlichen
oder geheimen SchlÅssel enthÑlt. Sie kînnen auch einen anderen
SchlÅsselbundnamen angeben, der wieder als Standarteinstellung die
Extension .pgp hat.

Existiert der SchlÅssel schon im Bund, wird PGP ihn nicht noch einmal
hinzufÅgen. Alle SchlÅssel der SchlÅsseldatei werden hinzugefÅgt, au·er
den Duplikaten.

SpÑter werden wir das Konzept erklÑren, SchlÅssel mit Unterschriften zu
versehen. Wenn ein SchlÅssel der Datei Unterschriften enthÑlt werden
diese mit zum Bund hinzugefÅgt. Wenn sich der SchlÅssel bereits im Bund
befindet, ÅbertrÑgt PGP alle neuen Unterschriften aus der
SchlÅsseldatei.

PGP war ursprÅnglich dafÅr vorgesehen, kleine personale SchlÅsselbunde
zu verwalten. Wenn sie wirklich gro·e SchlÅsselbunde verwalten wollen,
lesen sie den Abschnitt 'Verwalten gro·er îffentlicher SchlÅsselbunde'
im Teil II dieser Dokumentation.

Einen SchlÅssel aus dem SchlÅsselbund entfernen
-----------------------------------------------

Um einen SchlÅssel oder eine User ID aus ihrem îffentlichen
SchlÅsselbund zu entfernen:

    pgp -kr userid [SchlÅsselbund]

Dieser Befehl sucht nach der spezifizierten User ID in ihrem
SchlÅsselbund und entfernt diesen SchlÅssel, wenn  ein passender
gefunden wird. Denken sie daran, das jedes Fragment einer User ID zum
Suchen verwendet werden kann. Die optionale SchlÅsselbunddatei wird
standardmÑ·ig als 'pubring.pgp' angenommen. Geben sie 'secring.pgp' an,
wenn sie SchlÅssel aus ihrem geheimen SchlÅsselbund entfernen wollen.
Sie kînnen aber auch einen anderen Namen fÅr die SchlÅsselbunddatei
angeben. Standardendung ist '.pgp'.

Wenn ein SchlÅssel mehr als eine User ID besitzt, werden sie gefragt, ob
sie eine von diesen entfernen wollen, aber den SchlÅssel im Bund
belassen wollen.

Einen SchlÅssel aus dem SchlÅsselbund kopieren
----------------------------------------------

Um einen SchlÅssel zu kopieren

    pgp -kx userid SchlÅsseldatei [SchlÅsselbund]

Dieses Kommando kopiert den durch die User ID spezifizierten SchlÅssel
in eine separate SchlÅsseldatei. Verwenden sie diese Funktion, um ihren
îffentlichen SchlÅssel weiterzugeben.

Wenn der SchlÅssel Unterschriften hat, werden diese mitkopiert.

Wenn sie einen SchlÅssel in druckbaren ASCII-Zeichen exportieren wollen,
z.B. fÅr E-mail, geben sie die Option -kxa an.

Den SchlÅsselbund ansehen
-------------------------------------

Um den Inhalt ihres SchlÅsselbundes anzusehen:

    pgp -kv[v] [userid] [SchlÅsselbund]

Alle SchlÅssel des Bundes, die zur User ID passen werden aufgelistet.
Wenn sie User ID weglassen, wird der gesamte Inhalt des SchlÅsselbundes
angezeigt. Wenn sie den optionalen SchlÅsselbundnamen weglassen,
wird 'pubring.pgp' benutzt. Sie kînnen auch 'secring.pgp' angeben, um
ihre geheimen SchlÅssel anzusehen oder einen anderen
SchlÅsseldateinamen. Standardextension ist '.pgp'.

SpÑter werden wir das Konzept erklÑren, SchlÅssel mit Unterschriften zu
versehen. Um alle zu einem SchlÅssel gehîrigen Unterschriften anzusehen,
benutzen sie die Option -kvv :

    pgp -kvv [userid] [SchlÅsselbund]

Es gibt auch noch eine andere Mîglichkeit:

    pgp SchlÅsseldatei

Ohne Zusatzkommandos wird PGP alle in der Datei enthaltenen SchlÅssel
anzeigen und fÅgt sie in ihren SchlÅsselbund ein, wenn sie nicht schon
vorhanden sind.

Wie schÅtzen sie îffentliche SchlÅssel
--------------------------------------

In einem RSA-Kryptosystem mÅssen sie die îffentlichen SchlÅssel nicht
vorm bekanntwerden schÅtzen. Es ist sogar besser, wenn sie soweit wie
mîglich verbreitet sind. Aber es ist sehr wichtig, îffentliche SchlÅssel
vor VerÑnderungen zu schÅtzen, um sicher zu gehen, das ein SchlÅssel
wirklich dem gehîrt, dem er zu gehîren scheint. Dies ist der
verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine
mîgliche Katastrophe an, und dann wie man sie mit PGP sicher verhindert.

Nehmen wir an, sie wollen eine private Nachricht an Alice schicken. Sie
laden sich Alice's îffentlichen SchlÅssel aus einer Mailbox (oder BBS)
herunter. Nachdem sie die Nachricht mit diesem SchlÅssel verschlÅsselt
haben, senden sie diese Åber die E-mail Station der Mailbox an Alice.

UnglÅcklicherweise, ihnen und Alice unbekannt, hat ein anderer Benutzer
namens Charlie die BBS infiltriert. Er hat ein neues SchlÅsselpaar
generiert und Alice's User ID benutzt. Er vertauscht seinen gefÑlschten
SchlÅssel mit Alice's echtem îffentlichem SchlÅssel. Sie benutzen
unwissentlich Charlies's FÑlschung anstatt Alice's echten. Alles sieht
normal aus, weil die FÑlschung Alice's User ID hat. Jetzt kann Charlie
die fÅr Alice bestimmte Nachricht entschlÅsseln, da er den passenden
geheimen SchlÅssel hat. Er kînnte sogar die Nachricht wieder mit Alices
echtem îffentlichen SchlÅssel verschlÅsseln und an Alice senden, soda·
niemand irgendetwas bemerkt. Er kann sogar augenscheinlich echte
Unterschriften von Alice erzeugen, da ja jeder den gefÑlschten SchlÅssel
benutzt, um die Unterschriften zu prÅfen.

Die einzige Mîglichkeit, diese Katastrophe abzuwenden ist, jeden davon
abzuhalten, die îffentlichen SchlÅssel zu verÑndern. Wenn sie Alice's
SchlÅssel direkt von Alice haben, ist das kein Problem. Aber das kînnte
schwierig sein, denn vielleicht lebt Alice tausend Kilometer entfernt
oder ist zur Zeit nicht erreicbar.

Vielleicht kînnen sie Alice's SchlÅssel von einem vertrauenswÅrdigem
Freund, David, bekommen. David wei·, er hat den echten îffentlichen
SchlÅssel von Alice. David kînnte Alice's SchlÅssel unterschreiben, um
dessen IntegritÑt zu bestÑtigen. David wÅrde diese Unterschrift mit
seinem eigenen geheimen SchlÅssel erzeugen.

Das wÅrde ein unterschriebenes îffentliches SchlÅsselzertifikat erzeugen
und zeigen, das Alice's SchlÅssel nicht verÑndert wurde. Dazu mÅssen sie
einen echten îffentlichen SchlÅssel von David haben, um die Unterschrift
zu prÅfen. Vielleicht kînnte David Alice ein beglaubigtes Zertifikat
ihres SchlÅssels Åbergeben. David wirkt also als ein 'Vorsteller'
zwischen ihnen und Alice.

Der beglaubigte SchlÅssel von Alice kînnte von David oder Alice auf eine
BBS geladen werden, von der sie ihn spÑter wieder herunterladen kînnen.
Sie kînnen David's Unterschrift mit seinem îffentlichen SchlÅssel
ÅberprÅfen. Niemand wird sie dazu bringen, seinen gefÑlschten SchlÅssel
als Alice's zu akzeptieren, weil niemand David's Beglaubigung fÑlschen kann.

Eine vertrauenswÅrdige Person kann sich sogar darauf spezialisieren,
neue Benutzer 'bekanntzumachen', indem er deren SchlÅsselzertifikate
beglaubigt. Diese Person kînnte als 'SchlÅsselverwalter' oder
'Beglaubiger' agieren. Von jedem von ihm beglaubigten
SchlÅsselzertifikat kann mit Sicherheit gesagt werden, das es wirklich
demjenigen gehîrt, dem es zu gehîren scheint. Alle Benutzer, die an
diesem Service teilnehmen wollen brauchen nur eine bekannt echte Kopie
des îffentlichen SchlÅssels vom 'SchlÅsselverwalter', um dessen
Unterschriften prÅfen zu kînnen.

Ein vertrauenswÅrdiger SchlÅsselverwalter oder Beglaubiger ist besonders
fÅr gro·e unpersonale zentral kontrollierte Firmen oder
Regierungsbehîrden zu empfehlen. Einige Institutionen verwenden
Hierarchien von Beglaubigern.

In kleineren Umgebungen wÅrde es besser funktionieren, wenn man allen
Nutzern erlaubt, als 'Bekanntmacher' fÅr ihre Freunde zu fungieren. PGP
geht diesen 'organischen' nicht-institutionellen Weg. Er spiegelt besser
die Art wieder, wie Menschen sonst miteinander umgehen, und erlaubt den
Menschen die Wahl, wem sie das SchlÅsselmanagement anvertrauen.

Die Notwendigkeit îffentliche SchlÅssel vor unerlaubter VerÑnderung zu
schÅtzen ist das schwierigste Problem in praktischen RSA-Applikationen.
Es ist die Achillesferse der RSA-Kryptografie und ein gro·er Teil der
Software-KomplexitÑt wird nur gebraucht, um dieses eine Problem zu
lîsen.

Sie sollten einen îffentlichen SchlÅssel nur dann benutzen, wenn sie
sichergestellt haben, das er wirklich dem gehîrt, von dem er es
behauptet. Sie kînnen sich dessen sicher sein, wenn sie ihn direkt vom
Besitzer haben oder wenn er eine Unterschrift von jemandem trÑgt, von
dem sie schon wissen, das sie seinen echten îffentlichen SchlÅssel
haben. Auch sollte die User ID den vollen Namen des Besitzers enthalten,
nicht nur den Vornamen.

Wie verlockt sie auch immer sein mîgen - und sie werden verlockt sein--
trauen sie niemals, NIEMALS einem îffentlichen SchlÅssel, den sie von

einer BBS heruntergeladen haben, wenn er nicht von jemandem, dem sie
trauen unterschrieben ist. Ein nicht beglaubigter SchlÅssel kann von
jedem verÑndert worden sein, sogar vom SysOp der Mailbox.

Wenn sie gebeten werden, einen îffentlichen SchlÅssel zu beglaubigen,
stellen sie sicher, das er wirklich der Person gehîrt, die in der User
ID angegeben ist, weil ihre Unterschrift auf diesem SchlÅssel ihr
Versprechen ist, das dieser SchlÅssel wirklich ihr gehîrt. Andere Leute
werden diesem îffentlichem SchlÅssel vertrauen, weil sie ihrer
Unterschrift darauf vertrauen. Es wÑhre falsch, Hîrensagen zu glauben -
unterschreiben sie nur, wenn sie aus erster Hand wissen, das er wirklich
ihr gehîrt. Vorzugsweise sollten sie einen SchlÅssel nur dann
unterschreiben, wenn sie ihn direkt von der Person haben.

Um einen SchlÅssel zu unterschreiben, mÅssen sie sich Åber den
EigentÅmer viel sicherer sein, als wenn die nur mit diesem SchlÅssel
verschlÅsseln. Um sicher zu sein, das ein SchlÅssel zur Benutzung gut
genug ist, sollten die Unterschriften einiger Bekanntmacher ausreichen.
Aber um ihn selbst zu unterschreiben mÅssen sie aus erster Hand wissen,
wem er gehîrt. Vielleicht kînnen sie den EigentÅmer anrufen und die
SchlÅsseldatei mit ihm ÅberprÅfen und festzustellen, das sie wirklich
ihren SchlÅssel haben - und stellen sie sicher, das sie mit der
richtigen Person reden. Weiteres lesen sie im Abschnitt 'ÅberprÅfen
eines îffentlichen SchlÅssels Åber Telefon' im Teil II.

Halten sie sich vor Augen, das ihre Unterschrift auf dem îffentlichen
SchlÅssel nicht die IntegritÑt dieser Person garantiert, sondern nur fÅr
die IntegritÑt (das Eigentum) des SchlÅssels bÅrgt. Sie werden nicht
ihre Reputation verlieren weil sie den SchlÅssel eines Psychopaten
beglaubigt haben, nur weil sie absolut sicher waren, das dieser
SchlÅssel wirklich ihm gehîrt. Andere Leute werden dem SchlÅssel
vertrauen, weil sie ihrer Unterschrift vertrauen (angenommen sie
vertrauen ihnen), aber sie mÅssen nicht dem Besitzer des SchlÅssels
vertrauen. Einem SchlÅssel zu vertrauen bedeutet nicht, dem
SchlÅsselbesitzer zu vertrauen.

Vertrauen ist nicht unbedingt Åbertragbar; Ich habe einen Freund, von
dem ich glaube, das er nicht lÅgt. Er ist ein leichtglÑubiger Mensch,
der glaubt, der PrÑsident lÅgt nicht. Das bedeutet nicht, das ich
glauben mu·, der PrÑsident lÅgt nicht. Das ist ganz einfach. Wenn ich
Alice's Beglaubigung traue, und Alice traut Charlie's Beglaubigung,
hei·t das nicht, das ich Charlie's Beglaubigung trauen mu·.

Es wÑhre eine gute Idee, ihren eigenen SchlÅssel mit einer Sammlung von
Unterschriften einiger Beglaubiger zu haben, in der Hoffnung, die
meisten Leute werden wenigstens einem der Bekanntmacher genug trauen,
fÅr ihren SchlÅssel zu bÅrgen. Sie kînnen ihren beglaubigten SchlÅssel
in einigen Mailboxen ablegen. Wenn sie jemandes SchlÅssel beglaubigen,
senden sie ihm eine Kopie, damit er ihre Unterschrift in seine
SchlÅsseldatei aufnehmen kann.

Achten sie darauf, das niemand ihren eigenen îffentlichen SchlÅsselbund
verÑndern kann. Das ÅberprÅfen neuer SchlÅssel ist unbedingt von der
IntegritÑt der SchlÅssel ihres SchlÅsselbundes abhÑngig. Behalten sie
physikalische Kontrolle Åber ihren geheimen SchlÅsselbund,
bevorzugterweise auf ihrem eigenen PC, nicht auf einem entfernten (z.B.
Netzwerserver), genauso wie sie es mit ihrem geheimen SchlÅsselbund
machen. Dies, um die SchlÅssel vor VerÑnderung zu schÅtzen, nicht um sie
geheimzuhalten. Behalten sie immer Sicherheitskopien ihrer
SchlÅsselbunde auf schreibgeschÅtzten Medien.

Weil ihr eigener îffentlicher SchlÅssel als 'oberste AutoritÑt' zum
direkten oder indirekten Beglaubigen aller anderen SchlÅssel benutzt
wird, ist er der wichtigste zu schÅtzende SchlÅssel. Um unerwÅnschte
VerÑnderungen zu erkennen, kînnen sie PGP anweisen, ihren SchlÅssel mit
einer Sicherheitskopie auf einem schreibgeschÅtzten Medium gegenzutesten.
Eine genauere Beschreibung dieser Mîglichkeit finden sie in der Anleitung
zum '-kc'-Kommando 'SchlÅsselbundÅberprÅfung' im Teil II der Dokumentation.

PGP nimmt generell an, das sie physische Sicherheit Åber ihr Sytem, ihre
SchlÅsselbunde und natÅrlich PGP selbst haben. Wenn ein Angreifer PGP
selbst verÑndern kann, kann er eventuell die Sicherheitsma·nahmen
ausschalten, die PGP hat, ihre SchlÅssel zu schÅtzen.

Ein etwas komplizierter Weg, ihren SchlÅsselbund zu schÅtzen wÑhre, wenn
sie die gesamte SchlÅsseldatei mit ihrem geheimen SchlÅssel
unterschreiben. Sie kînnen eine separate Unterschriftsdatei mit dem
Befehl '-sb' erzeugen (siehe Abschnitt: 'Unterschriften von Nachrichten
abtrennen' im Teil II). UnglÅcklicherweise brauchen sie immer noch eine
Sicherheitskopie ihres îffentlichen SchlÅssels, um die IntegritÑt der
Beglaubigung zu ÅberprÅfen. Benutzen sie dazu nicht den SchlÅssel aus
der beglaubigten Unterschriftsdatei, den diesen wollen sie ja gerade
ÅberprÅfen.

Wie erkennt PGP ob SchlÅssel in Ordnung sind ?
----------------------------------------------

Bevor sie diesen Abschnitt lesen, sollten sie den Abschnitt 'Wie
schÅtzen sie ihre îffentlichen SchlÅssel' (siehe oben) lesen.

PGP stellt automatisch fest, welche SchlÅssel in ihrem îffentlichem Bund
von Leuten beglaubigt sind, denen sie trauen. Alle was sie zu tun haben
ist, PGP mitzuteilen, welchen Leuten sie als Bekanntmacher trauen, und
deren SchlÅssel mit ihrem eigenen absolut vertrauenswÅrdigen SchlÅssel
zu beglaubigen. PGP kann so von diesen Leuten beglaubigte SchlÅssel
automatisch gÅltig machen. Und natÅrlich kînnen sie auch selbst
SchlÅssel beglaubigen. Mehr dazu spÑter.

Es gibt zwei vîllig unabhÑngige Kriterien, nach denen PGP entscheidet,
ob ein îffentlicher SchlÅssel in Ordnung ist - bringen sie diese nicht
durcheinander:

  1)  Gehîrt der SchlÅssel wirklich dem, dem er zu gehîren scheint ?
      Mit anderen Worten, hat er eine vertraute Beglaubigung ?
  2)  Gehîrt er jemandem, dem sie trauen, wenn er andere SchlÅssel
      beglaubigt ?

PGP kann die Antwort auf die erste Frage selbst feststellen. Um die
zweite Frage zu beantworten, braucht PGP Hilfe von ihnen, dem Benutzer.
Wenn sie die zweite Frage beantworten, kann PGP die Antwort auf die
erste Frage selbst finden, wenn es feststellt, das ein Benutzer einen
neuen SchlÅssel beglaubigt hat, den sie vertrauen.

SchlÅssel, die von vertrauten Bekanntmachern beglaubigt sind, werden von
PGP als gÅltig behandelt. SchlÅssel, die vertrauten Bekanntmachern
gehîren, mÅssen selbst entweder von ihnen oder anderen vertrauten
Bekanntmachern beglaubigt sein.

PGP erlaubt ihnen auch, verschiedene 'Tauglichkeitsgrade' fÅr
Bekannmacher zu vergeben. Ihr Vertrauen in SchlÅsselbesitzer reflektiert
nicht nur ihre Meinung von deren personalen IntegritÑt, sondern sollte
auch darauf basieren, wie gut diese Leute die SchlÅsselverwaltung
beherrschen. Sie kînnen eine Person fÅr PGP deklarieren als -unbekannt,
-nicht vertrauenswÅrdig, -vertrauenswÅrdig und -absolut
vertrauenswÅrdig, andere SchlÅssel zu beglaubigen. Diese
'Vertrauensinformation' wird in ihrem SchlÅsselbund auf den SchlÅsseln
gespeichert, wird aber von PGP nicht mitkopiert, wenn sie SchlÅssel
extrahieren, weil ihre persînliche Meinung als vertraulich angesehen wird.

Wenn PGP die GÅltigkeit eines SchlÅssel feststellt, ÅberprÅft es die
'Vertrauenslevel' der Beglaubigungen auf dem SchlÅssel. Es errechnet
einen gewichteten Vertrauensindex fÅr die GÅltigkeit, z.B. sind zwei
vertrauenswÅrdige Beglaubigungen so gut wie eine absolut
vertrauenswÅrdige. PGP's Skepsis ist einstellbar, sie kînnen es
anweisen, das zwei absolute oder drei vertrauenswÅrdige Beglaubigungen
nîtig sind, um einen SchlÅssel gÅltig zu machen.

Ihr eigener SchlÅssel ist fÅr PGP 'definitiv' gÅltig, er benîtigt keine
Beglaubigungen um ihn absolut vertrauenswÅrdig zu machen. PGP wei·,
welche îffentlichen SchlÅssel ihnen gehîren, indem es die zugehîrigen
geheimen im SchlÅsselbund sucht. PGP nimmt auch an, das sie sich selbst
absolut vertrauen, andere SchlÅssel zu beglaubigen.

Mit der Zeit werden sie SchlÅssel anderer Leute sammeln, die sie als
vertraute Bekanntmacher deklarieren. Jeder andere wird auch seine
vertrauten Bekanntmacher wÑhlen. Und jeder wird mit seinen SchlÅssel
eine Anzahl Beglaubigungen sammeln, in der Hoffnung, das jeder, der ihn
erhÑlt wenigstens einer oder zwei vertraut. Dies wird ein
dezentralisiertes fehlertolerantes Netz der Sicherheit fÅr alle
îffentlichen SchlÅssel schaffen.

Diese einzigartige Vorgehensweise steht im scharfen Kontrast zu den
Standardschemen, welche die Regierung benutzt, wie das 'Internet Privacy
Enhanced Mail' (PEM) welche auf zentraler Kontrolle basieren. Diese
Standardschemen verlassen sie auf eine Hierarchie von Zertifizierungs-
autoritÑten, die vorschreiben, wem man zu vertrauen hat. PGP's
dezentralisierte Wahrscheinlichkeitsmethode fÅr die Feststellung der
GÅltigkeit von îffentlichen SchlÅsseln ist das HerzstÅck seiner
SchlÅsselverwaltung. PGP lÑ·t sie auswÑhlen, wem sie vertrauen und setzt
sie auf die Spitze der Vertrauenspyramide. PGP ist fÅr Menschen, die
es bevorzugen, ihre Fallschirme selbst zu packen.

Wie schÅtzen sie geheime SchlÅssel
--------------------------------------

SchÅtzen sie ihren geheimen SchlÅssel und seinen Sicherheitssatz gut.
Wirklich, wirklich gut. Wenn ihr geheimer SchlÅssel je bekannt wird,
teilen sie das besser jeder interessierten Partei mit (viel GlÅck),
bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu
machen. Er kînnte zum Beispiel benutzt werden, um gefÑlschte
SchlÅsselzertifikate zu beglaubigen, was vielen Leuten Probleme
bereiten kînnte, speziell wenn Sie gro·es Vertrauen genie·en. Und
natÅrlich, ein Bekanntwerden Ihres geheimen SchlÅssel gefÑhrdet auch
alle Nachrichten, die an sie geschickt werden.

Um ihren geheimen SchlÅssel zu schÅtzen, fangen sie am besten damit an,
immer physische Kontrolle Åber ihn zu behalten. Es ist OK, ihn auf ihrem
Heimcomputer zu speichern, oder sie kînnen ihn auf ihrem Notebook
halten, das sie mit sich herumtragen kînnen. Wenn sie einen BÅrocomputer
benutzen mÅssen, Åber den sie nicht immer die Kontrolle haben, behalten
sie den SchlÅssel auf einer schreibgeschÅtzten Diskette, die sie nicht
im BÅro zurÅcklassen sollten, wenn sie gehen. Es ist keine gute Idee,
ihren SchlÅssel auf einem Fern-PC, wie einem remote dail-in Unix-System,
zu haben. Jemand kînnte ihre Modem-Leitung abhîren, ihren
Sicherheitssatz herausfinden und dann den SchlÅssel vom Fern-PC holen.
Benutzen sie ihren SchlÅssel nur auf einem PC, den sie kontrollieren
kînnen.

Speichern sie ihren Sicherheitssatz nicht auf dem gleichen Computer wie
ihre geheime SchlÅsseldatei. Das wÑhre ungefÑhr so gefÑhrlich, wie ihre
Geheimzahl in der Geldbîrse mit ihrer Scheckkarte aufzubewahren. Niemand
anders sollte die Diskette mit der geheimen SchlÅsseldatei in die HÑnde
bekommen. Am besten wÑhre es, sie merken sich den Sicherheitssatz gut
und schreiben ihn nirgends auf. Wenn sie ihn sich aufschreiben mÅssen,
schÅtzen sie ihn gut, vielleicht sogar besser als ihre geheime
SchlÅsseldatei.

Behalten sie Sicherungsdateien ihrer geheimen SchlÅsseldatei -- denken
sie daran, da· nur sie die geheimen SchlÅssel besitzen. Wenn sie diese
verlieren werden alle von ihnen verteilten îffentlichen SchlÅssel nutzlos.

Das dezentralisierte SchlÅsselmanagement hat seine Vorteile, aber das
bedeutet auch, das wir uns nicht auf eine zentrale Liste ungÅltig
gemachter SchlÅssel verlassen kînnen. Das macht es ein wenig schwieriger,
den Schaden gering zu halten, wenn der geheime SchlÅssel bekannt wird.
Sie mÅssen einfach in den Wald rufen und hoffen, das jeder es hîrt.

Wenn der schlimmste Fall eintritt-- ihr geheimer SchlÅssel und ihr
Sicherheitssatz fallen in falsche HÑnde (hoffentlich finden sie das
irgendwie heraus)  -- mÅssen sie ein 'SchlÅssel bekannt geworden'-
Zertifikat ausgeben. Dieses Zertifikat warnt andere Leute vor der
Benutzung ihres îffentlichen SchlÅssels. PGP kann mit dem Befehl '-kd'
ein solches Zertifikat fÅr sie erstellen. Sie mÅssen es dann irgendwie
zu jedem auf diesem Planeten schicken, oder wenigstens zu ihren Freunden
und deren Freunden, usw. Deren PGP wird dieses Zertifikat in die
îffentlichen SchlÅsselringe einbauen und sie automatisch davon abhalten,
ihren îffentlichen SchlÅssel zu benutzen. Sie kînnen jetzt ein neues
SchlÅsselpaar erzeugen und den neuen îffentlichen SchlÅssel mit dem
UngÅltigkeitszertifikat absenden.

Einen îffentlichen SchlÅssel zurÅcknehmen
-----------------------------------------

Nehmen wir an, ihr geheimer SchlÅssel und ihre Sicherheitssatz sind
irgendwie beide bekannt geworden. Sie mÅssen diese Nachricht in der Welt
verbreiten, damit niemand mehr ihren îffentlichen SchlÅssel verwendet.
Um das zu tun, mÅssen sie ein 'SchlÅssel bekannt geworden'- oder
'SchlÅsselrÅcknahme'-Zertifikat herausgeben.

Um ein RÅcknahmezertifikat zu erstellen, benutzen sie die -kd -Option:

     pgp -kd ihre_userid

Dieses Zertifikat trÑgt ihre Unterschrift, mit dem gleichen SchlÅssel,
den sie zurÅcknehmen wollen. Sie sollten dieses Zertifikat so schnell
wie mîglich weit verbreiten. Andere Leute kînnen es dann zu ihren
SchlÅsselbunden hinzufÅgen, und ihr PGP wird sie davon abhalten, den
zurÅckgenommenen SchlÅssel aus Versehen wieder zu benutzen. Sie kînnen
dann ein neues SchlÅsselpaar erzeugen und den neuen îffentlichen
SchlÅssel verbreiten.

Sie kînnen ihren îffentlichen SchlÅssel auch aus anderen GrÅnden als
einem Bekanntwerden des geheimen SchlÅssel zurÅcknehmen wollen. Dazu
verwenden sie den gleichen Mechanismus wie oben.

Was, wenn sie ihren geheimen SchlÅssel verlieren ?
--------------------------------------------------

Normalerweise, wenn sie ihren îffentlichen SchlÅssel zurÅcknehmen
wollen, kînnen sie ein RÅcknahmezertifikat erstellen, das mit ihrem
geheimen SchlÅssel unterschrieben ist (siehe 'Einen îffentlichen
SchlÅssel zurÅcknehmen').

Aber was, wenn sie ihren geheimen SchlÅssel verlieren, oder er zerstîrt
wird ? Sie kînnen ihren îffentlichen SchlÅssel nicht selbst
zurÅcknehmen, da sie ihren geheimen brauchen, um zu unterschreiben, den
sie aber nicht mehr haben. Eine spÑtere Version von PGP wird eine
sicherere Methode enthalten, SchlÅssel in diesen FÑllen zurÅckzunehmen,
indem es vertrauten Bekanntmachern erlaubt, ihr RÅcknahmezertifikat zu
unterschreiben. Zur Zeit aber mÅssen sie die Nachricht so weit wie
mîglich selbst verbreiten, indem sie andere Benutzer bitten, ihren
îffentlichen SchlÅssel in deren SchlÅsselbunden 'auszuschalten'.

Andere Nutzer kînnen ihren SchlÅssel im SchlÅsselbund abschalten, indem
sie das '-kd'-Kommando benutzen. Wenn eine User_ID angegeben wird, die
nicht im geheimen SchlÅsselbund vorhanden ist, wird PGP nach dem
zugehîrigen îffentlichen SchlÅssel suchen und diesen als ungÅltig
markieren. Ein so markierter SchlÅssel kann nicht zum VerschlÅsseln von
Nachrichten verwendet werden, und er kann auch nicht mit dem '-kx'-
Kommando aus dem SchlÅsselbund heraus kopiert werden. Es kînnen damit
immer noch Unterschriften geprÅft werden, aber dann wird eine Warnung
angezeigt. Wenn ein Benutzer versucht, den selben SchlÅssel nocheinmal
zum SchlÅsselbund hinzuzufÅgen, wird das nicht funktionieren, weil
dieser sich schon im Bund befindet. Diese Funktionen helfen, die weitere
Verbreitung ungÅltiger SchlÅssel zu verhindern.

Wenn die gewÅnschte îffentliche SchlÅssel schon ungÅltig ist, wird sie
PGP fragen, ob sie ihn wieder gÅltig machen wollen.

Erweiterte Themen
=================

Die meisten erweiterten Funktionen von PGP werden in der 'PGP User's
Guide, Teil II' behandelt. Aber es gibt noch einige, die hier erwÑhnt
werden sollen.

VerschlÅsselte Texte Åber E-mail: Das Radix-64-Format
-----------------------------------------------------

Viel e-mail-Systeme lassen nur Texte im ASCII-Format zu, nicht die
8-bit BinÑrdaten, aus denen die Chiffrate bestehen. Um dieses Problem zu
umgehen, unterstÅtzt PGP das ASCII radix-64-Format fÅr Chiffratdateien,
das Ñhnlich dem 'Internet Privacy-Enhanced Mail' (PEM) oder dem Internet
MIME-Format ist. Dieses spezielle Format reprÑsentiert 8-bit BinÑrdaten
mit druckbaren ASCII-Zeichen und ist so nÅtzlich, um verschlÅsselte
binÑre Daten Åber 7-bit KanÑle oder normale e-mail zu versenden. Dieses
Format funktioniert als eine Art 'Transportpanzer', der die Daten beim
Durchgang durch das Internet vor VerÑnderung schÅtzt. PGP benutzt auch
eine CRC, um Åbertragungsfehler herauszufiltern.

Radix-64 konvertiert die Daten, indem Gruppen von jeweils 3 BinÑrbytes
in 4 druckbare Zeichen umgewandelt werden, also werden die Daten um ca.
33% grî·er. Aber diese Grî·enzunahme ist nicht so schlimm, wenn sie
bedenken, das PGP die Datei meist vorher um mehr als das komprimiert hat,
bevor sie verschlÅsselt wurde.

Um ein Chiffrat im Radix-64-Format zu erzeugen, hÑngen sie die Option
'a' an, wenn sie eine Nachricht verschlÅsseln oder unterschreiben, z.B.:

    pgp -esa nachrich.txt seine_userid

Dieses Beispiel erzeugt ein Chiffrat namens 'nachrich.asc', das die
Daten im MIME-Ñhnlichen Radix-64 Format enthÑlt. Diese Datei kann leicht
in einen Texteditor oder 7-Bit-KanÑle geladen oder als normale e-mail
verschickt werden.

Eine Radix-64 transportgeschÅtzte Nachricht zu entschlÅsseln ist kein
Unterschied zur normalen Vorgehensweise. z.B.:

    pgp nachrich

PGP sucht automatisch erst nach der ASCII-Datei 'nachrich.asc', bevor es
nach der BinÑrdatei 'nachrich.pgp' sucht. Es erkennt, das die Datei
Radix-64 ist und konvertiert sie nach binÑr zurÅck, wobei es als
Nebenprodukt eine '.pgp' in BinÑrform erzeugt. Die entgÅltige Ausgabe
ist der normale Text, wie er in der Datei 'nachrich.txt' war.

Die meisten E-mail Stationen verbieten das Senden von Nachrichten, die
lÑnger als 50000 oder 65000 Bytes sind. LÑngere Nachrichten mÅssen in
kleinere Blîcke gespalten und einzeln Åbertragen werden. Wenn die
verschlÅsselte Nachricht sehr lang ist, und sie radix-64 verlangen,
spaltet PGP sie automatisch in Blîcke auf, die klein genug sind, um sie
per E-mail zu Åbertragen. Diese Blîcke werden in Dateien mit den
Endungen '.as1',  '.as2', 'as3', usw. aufgeteilt. Der EmpfÑnger mu·
diese einzelnen Dateien wieder in der richtigen Reihenfolge zu einer
gro·en zusammenfÅgen, bevor er sie entschlÅsseln kann. WÑhrend der
EntschlÅsselung ignoriert PGP alle Texte, die nicht in den radix-64-
blocks eingeschlossen sind.

Wenn sie einen îffentlichen SchlÅssel im radix-64 verschicken wollen,
hÑngen sie einfach die Option '-a' an, wenn sie den SchlÅssel aus dem
Bund herauskopieren.

Wenn sie vergessen haben, die -a-Option zu benutzen, kînnen sie das
Chiffrat immer noch direkt in's radix-64 konvertieren, indem sie die
Option -a allein benutzen, ohne eine VerschlÅsselungsoption anzugeben.
PGP gibt der konvertierten Datei die Endung '.asc'.

Wenn sie eine Nachricht unterschreiben, ohne sie zu verschlÅsseln, wird
PGP die Datei normalerweise komprimieren, wodurch sie aber fÅr den
menschlichen Leser unkenntlich wird. Das wÑhre nicht weiter stîrend,
wenn die unterschriebene Datei nur archiviert werden soll. Aber wenn sie
die unterschriebene Nachricht als E-mail verschicken wollen, und die
Nachricht ist in Text-(nicht binÑr)form, gibt es eine Mîglichkeit, die
Datei unkomprimiert zu versenden und das radix-64 nur auf die binÑre
Unterschrift anzuwenden, nicht auf die Nachricht selbst. Dadurch kann
der EmpfÑnger die Nachricht auch ohne Hilfe von PGP lesen. NatÅrlich
braucht er trotzdem PGP, wenn er die Unterschrift prÅfen will. Mehr
Informationen zu diesem Thema finden sie in der ErklÑrung zum Parameter
CLEARSIG im Abschnitt 'Konfigurationsparameter setzen' im Teil II der
Dokumentation.

Manchmal wollen sie vielleicht einfach nur binÑre Daten Åber E-mail
versenden, die nicht mit PGP verschlÅsselt oder unterschrieben sind.
Manche Leute benutzen das Unix-Utility uuencode dafÅr. PGP kann auch
dafÅr benutzt werden, wenn sie nur die Option '-a' verwenden, au·erdem
arbeitet es besser als uuencode. Weitere Details finden sie im Abschnitt
'PGP als besseres Uuencode verwenden' im Teil II.

die Umgebungsvariable fÅr den PGP-Pfadnamen
-------------------------------------------

PGP benutzt einige spezielle Dateien fÅr seine Zwecke, wie etwa die
SchlÅsselbunddateien 'pubring.pgp' und 'secring.pgp', die Datei mit den
Zufallsgeneratorstartwerten 'randseed.bin', die Konfigurationsdatei
'config.txt' (oder 'pgp.ini', oder '.pgprc'), und die Åbersetzungsdatei
'language.txt'. Diese Dateien kînnen sich in einem beliebigen
Verzeichnis befinden, wenn sie Umgebungsvariable 'PGPPATH' auf den
Pfadnamen gesetzt ist. Zum Beispiel bewirkt das MSDOS-Kommando

    SET PGPPATH=C:\PGP,

das PGP annimmt, der Dateiname ihres îffentlichen SchlÅsselbundes ist
'C:\PGP\pubring.pgp', natÅrlich vorrausgesetzt, das Verzeichnis
existiert. Benutzen sie ihren Lieblingseditor, um diese Variable in der
AUTOEXEC.BAT bei jedem Systemstart zu setzen. Wenn sie nicht definiert
wird, nimmt PGP an, das sich die Dateien im aktuellen Verzeichnis
befinden.

Setzen der Parameter in der Konfigurationsdatei
-----------------------------------------------

PGP verfÅgt Åber eine Zahl Benutzerdefinierbare Parameter, die in einer
speziellen Konfigurationsdatei namens 'config.txt', welche sich in dem
Verzeichnis befindet, welches die Umgebungsvariable PGPPATH angibt. Die
Konfigurationsdatei erlaubt dem User, bestimmte Einstellungen zu
treffen, ohne die Last, sie jedesmal in der Befehlszeile angeben zu mÅssen.

Wegen der unterschiedlichen Namensvergabe auf verschiedenen
Betriebssystemen kann der Name auf Unix-Systemen auch '.pgprc', auf
MSDOS auch 'pgp.ini' sein.

Mit diesen Konfigurationsparametern kînnen sie zum Beispiel kontrollieren,
wo PGP seine temporÑren Dateien ablegt, welche Sprache es fÅr Ausgaben
und Nachrichten benutzt oder sie kînnen PGP's Skepsis einstellen, die es
zum Berechnen der GÅltigkeit eines SchlÅssels benutzt.

Weitere Informationen zum Setzen der Konfigurationsparameter erhalten sie
im entsprechenden Abschnitt des Teil II.

Angreifbarkeit
--------------

Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen
Wegen hintergangen werden. Mîgliche Angreifbarkeiten schlie·en ein:
Bekanntwerden ihres geheimen SchlÅssels oder des Schutzsatzes,
VerÑnderung îffentlicher SchlÅssel, gelîschte Dateien, die immer noch
auf ihrer Festplatte sind, Viren und Trojanische Pferde, LÅcken in der
physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschÅtzte
multi-user Systeme, Datenverkehranalyse oder sogar direkte
Kryptoanalyse.

Eine detailierte Erîrterung zu diesem Thema finden sie im Abschnitt
'Angreifbarkeiten' im Teil II.

Vorsicht vor falschen Versprechungen
====================================

Wenn sie ein kryptografisches Softwarepacket anschauen, bleibt immer die
Frage: Warum sollen sie diesem Produkt vertrauen ? Auch wenn sie den
Quellcode selbst angesehen haben, nicht jeder hat die kryptologische
Erfahrung, die Sicherheit einzuschÑtzen. Selbst wenn sie ein erfahrener
Kryptograf sind, kînnen ihnen immer noch Schwachstellen in den
Algorithmen entgehen.

Als ich am Anfang der Siebziger Jahre auf dem College war, erfand ich etwas,
von dem ich glaubte, es sein ein brilliantes VerschlÅsselungsschema.
Eine Folge von Zufallszahlen wurde zu einer Folge von zu
verschlÅsselnden Zeichen addiert, um das Chiffrat zu erzeugen. Das wÅrde
jede Frequenzanalyse unmîglich machen und nicht einmal von den
Regierungsbehîrden geknackt werden kînnen. Ich war so zufrieden mit
meiner Entdeckung. So sicher.

Einige Jahre spÑter entdeckte ich das gleiche Schema in einigen
einfÅhrenden kryptologischen Texten und Lehrpapieren. Wie schîn. Anderen
Kryptologen war das gleiche Schema eingefallen. UnglÅcklicherweise wurde
dieses Schema als ein einfaches Beispiel gezeigt, wie man elementare
kryptoanalytische Techniken verwenden konnte, um es recht einfach zu
knacken. Soviel zu meinem brillianten Schema.

Aus dieser Erfahrung lernte ich, wie leicht es doch ist, in einen
falschen Glauben der Sicherheit zu verfallen, wenn man einen
VerschlÅsselungsalgorithmus entwickelt. Die meisten Leute erkennen
nicht, wie teuflisch schwierig es ist, einen Algorithmus zu entwickeln,
der einem anhaltendem und zielgerichteten Angriff eines versierten
Gegners standhalten kann. Viele Mainstream-Programmierer haben auch
solche naiven (meist sogar das gleiche) VerschlÅsselungsschemen
entwickelt und einige von diesen sind in kommerzielle Softwarepackete
integriert und fÅr gutes Geld an tausende von leichtglÑubigen Nutzern
verkauft worden.

Das ist wie defekte Sicherheitsgurte zu verkaufen, die gut aussehen,
sich gut anfÅhlen, aber beim kleinsten Crashtest zerrei·en. Sich auf sie
zu verlassen kînnte gefÑhrlicher sein, als Åberhaupt keine Gurte zu
benutzen. Niemand vermutet, da· sie gefÑhrlich sind, bis zum ersten
Unfall. Wenn sie sich auf schwache kryptografische Software verlassen,
kînnten sie unwissentlich geheime Informationen einem Risiko aussetzen.
Das hÑtten sie vermutlich nicht getan, wenn sie keine kryptografische
Software hÑtten. Vielleicht finden sie aber sogar niemals heraus, das
ihre Daten bekannt geworden sind.

Manchmal benutzen kommerzielle Produkte den 'Federal Data Encryption
Standard' (DES), einen ziemlich guten Algorithmus, der von der Regierung
fÅr kommerzielle Anwendung empfohlen wird (allerdings nicht fÅr geheime
Regierungsdaten, mmmh...). Es gibt mehrere Arbeitsmodi, die DES benutzen
kann, wovon einige besser als andere sind. Die Regierung empfiehlt,
nicht den schwÑchsten Modus fÅr Nachrichten zu verwenden, den
'Elektronisches Codebuch' (ECB) Modus. Aber sie empfehlen die stÑrkeren
und komplexeren Modi 'ChiffratrÅckfÅhrung' (Chiper-Feedback - CFB) oder
Chiffratblockverkettung (Chiperblock-Chaining - CBC).

UnglÅcklicherweise benutzen die meisten kommerziellen Produkte, welche
ich mir angeschaut habe, den ECB-Modus. Als ich mit einigen
Programmierern dieser Produkte darÅber sprach, sagten diese, sie hÑtten
noch nie von den CFB und CBC-Modi gehîrt und wÅ·ten nichts Åber die
SchwÑchen des ECB-Modes. Der Fakt, das sie noch nicht einmal genug
Kryptologie gelernt haben, um diese elementaren Konzepte zu kennen, ist
nicht sehr beruhigend. Und manchmal verwalten sie ihre DES-SchlÅssel auf
unzureichende oder sehr unsichere Art. Auch enthalten diese Programme
meist einen zweiten schnelleren Algorithmus, der anstatt des langsamen
DES benutzt werden kann. Der Autor des Programms denkt meist, sein
eigener schnellerer Algorithmus ist genauso sicher wie DES, aber beim
Nachfragen stelle ich dann gewîhnlich fest, das dieser nur eine
Variation meines so brillianten aus College-Zeiten ist. Oder vielleicht
will er mir sein eigenes VerschlÅsselungsschema gar nicht preisgeben,
aber er versichert mir, es sei brilliant und ich sollte ihm vertrauen.
Ich bin sicher, er glaubt sein Algorithmus ist brilliant, aber wie kann
ich das wissen, ohne ihn zu sehen ?

Bei aller Fairness mu· ich feststellen, da· in den meisten FÑllen diese
schrecklich schwachen Produkte nicht von Firmen kommen, die sich auf
kryptografische Technologien spezialisiert haben.

Sogar die wirklich guten Softwarepackete, die DES in korrekter Weise
verwenden, haben immer noch Probleme. Das Standard-DES benutzt einen
56-bit SchlÅssel, der fÅr heutige Anforderungen zu klein ist, und jetzt
auch leicht mit simplem 'Durchprobieren' aller SchlÅssel auf
Hochgeschwindigkeitsmaschinen knackbar ist. DES ist am Ende seines
nÅtzlichen Lebens angelangt, und somit auch alle Software, die es
benutzen.

Es gibt eine Firma, genannt AccessData (87 East 600 South, Orem, Utah
84058, Telefon 1-800-658-5199) welche ein Softwarepacket fÅr $185
verkauft, das die eingebauten VerschlÅsselungen von Lotus 1-2-3, MS
Excel, Symphony, Quattro Pro, Paradox, und MS Word 2.0 knackt. Es rÑt
nicht einfach Passwîrter -- es macht echte Kryptoanalyse. Einige Leute
kaufen es, wenn sie die Passworte zu ihren eigenen Dateien vergessen
haben. Behîrden kaufen es auch, damit sie die Dateien lesen kînnen, die
sie beschlagnahmen. Ich habe mit Eric Thompson, dem Autor, gesprochen.
Er sagt, sein Programm braucht nur Bruchteile einer Sekunde, um sie zu
knacken, aber er hat ein paar Warteschleifen eingebaut, damit es fÅr den
KÑufer nicht zu einfach aussieht. Er sagte mir auch, das die Passwort-
Option von PKZIP auch oft einfach geknackt werden kann, und seine
behîrdlichen Kunden haben diesen Service schon von einem anderen
Anbieter.

Mit Kryptografie ist es wie mit Arzeneimitteln. Ihre IntegritÑt kann
absolut entscheident sein. Schlechtes Penizillin sieht genauso aus wie
gutes Penizillin. Sie kînnen feststellen, ob ihre Tabellenkalkulation
falsch rechnet, aber wie stellen sie fest, ob ihre kryptografische
Software schwach ist ? Das Chiffrat einer schwachen Software sieht
genauso aus wie das einer starken. Es gibt eine Menge falsche
Versprechungen da drau·en. Aber im Gegensatz zu den alten Patent-
Quacksalbern von frÅher wissen diese Programmierer meist noch nicht
einmal, das ihr Zeug nichts taugt. Sie mîgen gute Softwareentwickler
sein, haben aber meist keine akademische Literatur Åber Kryptologie
gelesen. Aber sie denken, sie kînnten gute VerschlÅsselungssoftware
schreiben. And warum auch nicht ? Es scheint ziemlich einfach zu sein,
dies zu tun. Und ihre Programme scheinen ja auch zu funktionieren.

Jeder der glaubt, einen unknackbaren VerschlÅsselungsalgorithmus
entwickelt zu haben, ist entweder ein absolutes Genie oder naiv und
unerfahren. UnglÅcklicherweise mu· ich mich manchmal mit Mîchtegern-
Kryptologen herumschlagen, die PGP mit selbstentwickelten Algorithmen
'verbessern' wollen.

Ich erinnere mich and ein GesprÑch mit Brian Snow, einem hochdotiertem
Kryptologen der NSA. Er sagt, er wÅrde nie einem Algorithmus vertrauen,
der nicht von jemandem entwickelt wurde, der nicht erst lange Zeit damit
verbracht hat, Codes zu knacken. Das macht sehr viel Sinn. Ich habe
festgestellt, das praktisch niemand in der kommerziellen Welt der
Kryptologie unter diesem Kriterium qualifiziert ist. 'Ja', sagte er mit
einem selbstsicherem LÑcheln, 'Und das macht unsere Arbeit bei der NSA
um so vieles leichter.' Ein unangenehmer Gedanke. Ich bin auch nicht
qualifiziert.

Die Regierung ist auch mit falschen Versprechungen hausieren gegangen.
Nach dem II.Weltkrieg verkauften die USA deutsche Enigma-ChiffriergerÑte
an LÑnder der dritten Welt. Aber sie sagten ihnen nicht, das die
Allierten die Enigma wÑhrend des Krieges geknackt hatten. Das wurde
sogar fÅr viele Jahre geheimgehalten. Sogar heute noch verwenden viele
Unix-Systeme weltweit das Enigma-Chiffre zur DateiverschlÅsselung,
teilweise weil die Regierung legale Hindernisse gegen bessere
Algorithmen geschaffen hat. Sie hat sogar versucht, die Verîffentlichung
des RSA-Algorithmus 1977 zu verhindern. Und sie hat fast alle
kommerziellen Anstrengungen verhindert, effektive sichere Telefone fÅr
die ôffentlichkeit zu entwickeln.

Die Hauptaufgabe der US-Behîrde National Security Agency (NSA) ist,
Informationen zu sammeln, hauptsÑchlich, indem sie private
KommunikationskanÑle abhîren (siehe James Bamford's Buch, 'The Puzzle5
Palace'). Die NSA hat beachtliche Erfahrung und Mîglichkeiten, Codes zu
knacken. Wenn die Leute keine gute Kryptografie bekommen kînnen, um sich
selbst zu schÅtzen, macht das die Arbeit der NSA viel einfacher. Die NSA
hat auch die Aufgabe, neue Algorithmen zu entwickeln und vorzuschlagen.
Einige Kritiken nennen dies einen Interessenkonflikt, wie etwa den Fuchs
als Bewacher fÅr das HÅhnerhaus zu benutzen. Die NSA empfiehlt einen
konventionellen VerschlÅsselungsalgorithmus, den sie selbst entwickelt
haben, aber sie erzÑhlen nicht, wie er funktioniert, denn das ist
geheim. Aber sie wollen, das andere ihm trauen und ihn benutzen. Aber
jeder Kryptologe wird ihnen sagen, das ein guter Algorithmus nicht
geheim sein mu·, um sicher zu sein. Nur die SchlÅssel mÅssen geschÅtzt
werden. Wie kann irgend jemand anders wirklich wissen, ob der geheime
NSA-Algorithmus sicher ist ? Es sollte fÅr die NSA nicht schwer sein,
einen Algorithmus zu entwickeln, den nur sie knacken kann, weil ihn
niemand anders untersuchen kann. Verkauft sie etwa absichtlich falsche
Versprechungen ?

Es gibt haupsÑchlich drei Faktoren, welche die QualitÑt kommerzieller
Software in den USA untergraben haben. Der erste ist das Fehlen von
Kompetenz bei den Programmierern kommerzieller VerschlÅsselungssoftware
(obwohl sich das seit der Verîffentlichung von PGP zu Ñndern beginnt).
Jeder Softwareentwickler glaubt von sich, ein Kryptologe zu sein, was zu
einer gro·en Anzahl wirklich schlechter VerschlÅsselungsprogramme
gefÅhrt hat. Der zweite ist, das die NSA absichtlich und systematisch
jede gute kommerzielle Kryptotechnologie unterdrÅckt, sei es durch
rechtlichen oder îkonomischen Druck. Ein Teil dieses Druckes wird durch
strenge Exportkontrollen erreicht, welche durch die ôkonomie des
Softwaremarketings auch auf die Verbreitung 'hÑuslicher'
VerschlÅsselungstechnik verlangsamend wirkt. Die nÑchste Methode der
UnterdrÅckung ist die Vergabe aller Patente fÅr die Algorithmen der RSA-
VerschlÅsselung an eine einzelne Firma, welche dann die Verbreitung
dieser Techniken kontrollieren kann. Im Endeffekt gab es wegen dieser
Punkte bis zur Verîffentlichung von PGP so gut wie keine hochsichere
îffentlich verfÅgbare VerschlÅsselungssoftware in den USA.

Ich bin mir Åber die Sicherheit von PGP nicht mehr so sicher, wie ich
mir Åber meine brilliante VerschlÅsselungssoftware auf College-Zeiten
sicher war. Wenn ich es wÑhre, wÑhre das ein schlechtes Zeichen. Aber
ich bin mir ziemlich sicher, das PGP keine groben SchwÑchen besitzt
(obwohl es Bugs enthalten kînnte). Die Kryptoalgorithmen wurden von
Menschen entwickelt, die hohe akademische Grade in ziviler Kryptologie
besitzen und wurden jeder einzeln sehr genau geprÅft. Der Quellcode ist
verfÅgbar, um das Programm ÅberprÅfbar zu machen und die éngste einiger
Benutzer zu zerstreuen. Es ist sehr gut erforscht und es stecken Jahre
der Arbeit in diesem Programm. Ich hoffe, es braucht keinen allzu gro·en
'Vertrauenssprung', um an die Sicherheit von PGP zu glauben.

Hinweise fÅr Macintosh-Benutzer
===============================

PGP wurde ursprÅnglich fÅr MSDOS und Unix-Maschinen entwickelt. Es gibt
auch eine Apple Macintosh-Version von PGP. Diese Dokumentation ist fÅr
die MSDOS/Unix-Versionen, welche ein Kommandozeileninterface fÅr alle
PGP-Funktionen verwenden. Auf dem MAC werden alle Funktionen durch Pull-
Down-Menus und Dialogboxen gesteuert. Es gibt auf dem MAC auch eine
Online-Hilfe zur Benutzung von MacPGP, und es sollte im MacPGP-release
auch eine MAC-spezifische Dokumentation geben.

Die meiste gute Mac-Software ist direkt fÅr den Mac geschrieben, nicht
einfach von anderen Betriebssystemen portiert worden. UnglÅcklicherweise
wurde die aktuelle Mac-Version von PGP nicht direkt fÅr den Mac
geschrieben. Sie wurde von Zbigniew Fiedorwicz von der MSDOS/Unix-
Version portiert. Weil die MSDOS/Unix-Version nicht fÅr ein GUI
(grafisches Userinterface) geschrieben wurde, war die Portierung keine
leichte Aufgabe, und es gibt immer noch viele Bugs. Eine 'Alles-Neu'-
Version von PGP, welche fÅr eine leichte Adaption auf ein GUI gedacht
ist, ist in der Entwicklung. Aus diesem neuen Quellcode wird auch eine
Mac-Version entstehen. Sie wird mehr Mac-artig und zuverlÑssiger sein.
Trotz der Fehler, welche die aktuelle Mac-Version enthÑlt, ist es
wichtig, herauszustellen, wenn Zbigniew auf die 'Alles-Neu'-Version mit
der Portierung gewartet hÑtte, wÑhre PGP der Mac-Welt viel zu lange
nicht zugÑnglich gewesen.

PGP Schnellreferenz
===================

In diesem Abschnitt finden sie eine Zusammenfassung der PGP-Befehle.

Um eine Nachricht mit dem îffentlichen SchlÅssel des EmpfÑngers zu
verschlÅsseln:
     pgp -e texdatei seine_userid

Um eine Nachricht mit ihrem geheimen SchlÅssel zu unterschreiben:

     pgp -s texdatei [-u ihre_userid]

Um einen ASCII-Text zu unterschreiben und eine Åber E-mail versendbare
lesbare Nachricht zu erzeugen:

     pgp -sta texdatei [-u ihre_userid]

Um eine Nachricht mit ihrem geheimen SchlÅssel zu unterschreiben und sie
dann mit dem îffentlichen SchlÅssel des EmpfÑngers zu verschlÅsseln:

     pgp -es texdatei seine_userid [-u ihre_userid]

Um eine Nachricht konventionell zu verschlÅsseln:

     pgp -c texdatei

Um eine verschlÅsselte Datei zu entschlÅsseln oder eine Beglaubigung zu
ÅberprÅfen:

     pgp chiffratdatei [-o ausgabedatei]

Um eine Nachricht fÅr mehrere EmpfÑnger zu verschlÅsseln:

     pgp -e texdatei userid1 userid2 userid3

--- Kommandos zur SchlÅsselverwaltung:

Um ihr eigenes individuelles SchlÅsselpaar zu erzeugen:
     pgp -kg

Um den Inhalt einer SchlÅsseldatei zu ihrem SchlÅsselbund hinzuzufÅgen:

     pgp -ka schlÅsseldatei [schlÅsselbung]

Um einen SchlÅssel aus dem geheimen oder îffentlichen SchlÅsselbung
herauszukopieren:
     pgp -kx userid schlÅsseldatei [schlÅsselbund]
oder:pgp -kxa userid schlÅsseldatei [schlÅsselbund]

Um den Inhalt eines SchlÅsselbundes anzusehen:
     pgp -kv[v] [userid] [schlÅsselbund]

Um einen 'Fingerabdruck' eines îffentlichen SchlÅssels anzusehen, um ihn
mit seinem Besitzer Åber Telefon zu ÅberprÅfen.
     pgp -kvc [userid] [schlÅsselbund]

Um den Inhalt des îffentlichen SchlÅsselbundes anzusehen, und die
Beglaubigungen der SchlÅssel zu ÅberprÅfen:
     pgp -kc [userid] [schlÅsselbund]

Um die UserID oder den Schutzsatz fÅr ihren geheimen SchlÅssel zu
editieren:
     pgp -ke userid [schlÅsselbund]

Um die Vertrauensparameter eines îffentlichen SchlÅssel zu editieren:
     pgp -ke userid [schlÅsselbund]

Um einen SchlÅssel oder eine UserID aus ihrem SchlÅsselbund zu
entfernen:
     pgp -kr userid [schlÅsselbund]

Um einen SchlÅssel in ihrem îffentlichen SchlÅsselring zu beglaubigen:
     pgp -ks seine_userid [-u ihre_userid] [schlÅsselbund]

Um Beglaubigungen von einer bestimmten UserID aus dem SchlÅsselbund zu
entfernen:
     pgp -krs userid [schlÅsselbund]

Um ihren SchlÅssel permanent zurÅckzunehmen und ein RÅcknahmezertifikat
zu erstellen:
     pgp -kd your_userid

Um einen îffentlichen SchlÅssel ungÅltig oder gÅltig zu erklÑren:
     pgp -kd userid

--- Kommandos fÅr Spezialisten:

Um eine Nachricht zu entschlÅsseln und die Unterschrift gÅltig zu
lassen:
     pgp -d chiffrat

Um eine Unterschrift zu erzeugen, die vom Dokument abgetrennt ist:
     pgp -sb texdatei [-u ihre_userid]

Um eine Unterschrifts von einem unterschriebenen Dokument abzutrennen:
     pgp -b chiffrat

--- Optionen, die in Verbindung mit anderen Kommandos benutzt werden
kînnen:

Um ein Chiffrat im radix-64 ASCII-Format zu erzeugen, fÅgen sie die
Option -a an:

     pgp -sea texdatei seine_userid
oder:pgp -kxa userid schlÅsseldatei [schlÅsselbund]

Um den Originaltext nach Erzeugung des Chiffrats zu lîschen, fÅgen sie
die Option -w (wipe=auslîschen) an:
     pgp -sew nachrich.txt seine_userid

Um anzugeben, das der Originaltext keine BinÑrdaten, sondern nur ASCII-
Text enthÑlt und auf die Textzeilenkonventionen des EmpfÑngers
konvertiert werden soll, fÅgen sie die Option -t (text) an:
     pgp -seat nachrich.txt seine_userid

Um den entschlÅsselten Text auf dem Bildschirm zu sehen, statt ihn in
eine Datei zu schreiben, benutzen sie die Option -m (more) beim
EntschlÅsseln:
     pgp -m chiffrat

Um anzugeben, das der EmpfÑnger die entschlÅsselte Nachricht nur auf dem
Bildschirm sehen und sie nicht abspeichern kann, benutzen sie die Option
-m beim VerschlÅsseln:
     pgp -steam message.txt her_userid

Um den originalen Dateinamen fÅr die entschlÅsselte Datei
wiederherzustellen, fÅgen sie die Option -p an:
     pgp -p chiffrat

Um einen Unix-artigen Filtermodus zu verwenden, die Eingaben von der
Standardeingabe zu lesen und die Ausgaben zur Standardausgabe zu
schicken, fÅgen sie die Option -f an:
     pgp -feast seine_userid <eingabedatei >ausgabedatei

Rechtliche Fragen
=================

Informationen Åber PGP's Lizensierung, Vertrieb, Copyrights, Patente,
Warenzeichen, Haftungsgrenzen und Exportkontrollen finden sie im
Abschnitt 'Rechtliche Dinge' in der 'PGP User's Guide, Teil II:
Spezielle Punkte'.

PGP benutzt einen Algorithmus mit îffentlichen SchlÅsseln, der durch das
US-Patent #4,405,829 geschÅtzt wird. Die alleinigen Lizensierungsrechte
fÅr dieses Patent werden von der Firma Public Key Partners (PKP)
gehalten, und sie kînnten Patentrecht verletzen, wenn sie PGP in den USA
ohne Lizenz benutzen. Diese Themen werden im Teil II dieser
Dokumentation und in der RSAREF-Lizenz, die mit der Freeware-Version von
PGP vertrieben wird, genauer erklÑrt. PKP hat die Lizenz an andere
Firmen vergeben, einschlie·lich der Firma ViaCrypt in Phoenix, Arizona.
ViaCrypt verkauft eine voll lizensierte Version von PGP und kann unter
602-944-0773 erreicht werden.

PGP ist 'Guerrilla'-Freeware, und ich habe nichts dagegen, wenn sie es
weit verbreiten. Fragen sie mich einfach nicht nach einer Kopie.
Stattdessen kînnen sie es selbst auf vielen BBS'ses oder Internet FTP-
Stationen finden. Aber bevor sie PGP vertreiben ist es wichtig, das sie
die US-Exportkontrollen fÅr VerschlÅsselungssoftware verstehen.

Anerkennungen
=============

Gewaltige Hindernisse und mÑchtige Gegner haben sich zusammengeschlossen,
um PGP zu stoppen. Es gibt viele Leute, die mir helfen diese Hindernisse
zu umgehen. PGP hat als 'Untergrundsoftware' Aufsehen erregt, und es als
voll lizensiertes Freewareprogramm 'an die OberflÑche' zu bringen hat viel
Gedult und Willenskraft gefordert. Besonders mîchte ich Hal Abelson,
Jeff Schiller, Brian LaMacchia, und Derek Atkins im MIT (Massachusetts
Institute of Technology) fÅr ihre MÅhen danken. Ich danke auch Jim Bruce
und David Litster in der Verwaltung des MIT und Bob Prior und Terry
Ehling bei der MIT-Presse. Und ich mîchte meinem gesamten
Verteidigerteam danken, dessen Arbeit noch nicht getan ist. Ich habe
viele Witze Åber AnwÑlte erzÑhlt, bevor ich so viele positive Beispiele
von AnwÑlten in meinem Verteidigerteam feststellte, von denen die
meisten pro bono arbeiten.

Die Entwicklung von PGP hat sich in ein beachtliches soziales PhÑnomen
verwandelt, dessen einzigartige politische Anziehungskraft die
kollektiven Anstrengungen einer stÑndig wachsenden Anzahl von
freiwilligen Programmierern inspirierte. Erinnern sie sich an die
Kindergeschichte 'Steinsuppe' ?

Ich mîchte den folgenden Leuten fÅr ihre Mitwirkung bei der Entwicklung
von Pretty Good Privacy danken. Obwohl ich der Autor von PGP v1.0 bin,
wurden viele Teile der spÑteren Versionen durch eine internationale
Zusammenarbeit mit vielen anderen Programmierern unter meiner FÅhrung
implementiert.

Branko Lankester, Hal Finney und Peter Gutmann verwandten viel Zeit
darauf, neue Mîglichkeiten in PGP 2.0 einzubauen und portierten es auf
Unix.

Hugh Kennedy portierte es auf VAX/VMS, Lutz Frank portierte es zum Atari
ST, und Cor Bosman und Colin Plumb portierten es auf den Commodore
Amiga.

In fremde Sprachen Åbersetzt wurde PGP von: Jean-loup Gailly in Frankreich,
Armando Ramos in Spanien, Felipe Rodriquez Svensson und Branko Lankester in
den Niederlanden, Miguel Angel Gallardo in Spanien, Hugh Kennedy und
Lutz Frank in Deutschland, David Vincenzetti in Italien, Arie Buchs und
Maris Gabalins in Lettland, Zygimantas Cepaitis in Litauen, Peter Suchkow
und Andrew Chernov in Russland, und Alexander Smishlajev in Estland.
Peter Gutmann bot an, es ins Neuseeland-Englisch zu Åbersetzen, aber wir
entschieden letztendlich, das dort US-Englisch reichen sollte.

Jean-loup Gailly, Mark Adler, und Richard B. Wales verîffentlichten den
ZIP-Komprimierungsalgorithmus und gaben die Erlaubnis, ihn in PGP zu
implementieren. Die MD5-Routinen wurden von Ron Rivest entwickelt und als
Public Domain freigegeben. Die IDEA(tm)-VerschlÅsselung wurde von
Xuejia Lai und James L. Massey an der ETH in ZÅrich entwickelt und wird
in PGP mit Erlaubnis der Ascom-Tech AG benutzt.

Charlie Merrit zeigte mir, wie man MultiprÑzisionsarithmetik fÅr
RSA-VerschlÅsselung benutzt, und Jimmy Upton steuerte einen schnelleren
Multiplikations/Modulo-Algorithmus bei. Thad Smith implementierte einen
noch schnelleren modmult-Algorithmus. Zhahai Stewart steuerte viele guten
Ideen zu Dateiformaten und anderen Dingen bei, wie zum Beispiel, da· ein
SchlÅssel mehrere UserID's haben kann. Die Idee der Bekanntmacher hîrte ich
von Whit Diffie. Kelly Goen tat die meiste Arbeit fÅr die erste
elektronische Verîffentlichung von PGP 1.0.

Viele BeitrÑge zur Programmierung kamen von Colin Plumb, Derek Atkins und
Castor Fu. Andere BeitrÑge kamen von Hugh Miller, Eric Hughes, Tim Mai,
Stephan Neuhaus, und noch so vielen anderen, die ich mir nicht alle merken
kann. Zbigniew Fiedorwicz portierte es zuerst zum Macintosh.

Seit der Version 2.0 haben viele andere Programmierer Patches,
Fehlerkorrekturen und Portierungsanpassungen fÅr andere Computer eingsandt.
Es sind zu viele um jedem persînlich zu danken.

Genau wie in der Geschichte 'Steinsuppe' wird es immer schwerer, durch die
dicke Suppe den Stein auf dem Grund des Topfes zu sehen, den ich
hineingeworfen hatte um das alles anzufangen.

Åber den Autor
===========

Philip Zimmermann ist ein Softwareentwickler mit 19jÑhriger Erfahrung, der
sich auf Echtzeitsysteme, Kryptografie, Authentikation und Datenkommunikation
spezialisiert hat. Seine Erfahrungen schlie·en Design und Implementierung
von Authentifizierungssystemen fÅr finanzielle Informationsnetzwerke,
Netzwerk-Datensicherheit, Protokolle zum SchlÅsselmanagement,
Echtzeit-Multitasking, Betriebssysteme und lokale Netzwerke ein.

Weitere Kryptografische Software, Authentifizierungsprodukte und
RSA-Implementationen wie das NIST DSS sind von Zimmermann erhÑltlich,
sowie Softwareentwicklungsservice.
Die Adresse seiner Firma ist:

Boulder Software Engineering
3021 Eleventh Street
Boulder, Colorado 80304  USA
Tel.: 303-541-0140 (10:00 - 19:00 Uhr Mountain Time)
Fax: Åber Telefon
Internet:  prz@acm.org

Anmerkungen zur Åbersetzung
---------------------------

Philip Zimmermann benutzt im Englischen als Bezeichnung fÅr die
VerschlÅsselungstechnik immer 'public key encryption'. Die deutsche
Åbersetzung 'VerschlÅsselung mit îffentlichen SchlÅsseln' fand ich zu
lang, weshalb ich 'RSA-VerschlÅsselung' benutze.
An die weiblichen Leser: Ich verwende im Text aus Zeit- und PlatzgrÅnden
immer mÑnnliche AusdrÅcke fÅr EmpfÑnger/Leser usw. Ich bin keineswegs
ein Frauenfeind und bitte um Entschuldigung, wenn sie das so verstanden
haben sollten. Bedenken sie, ich mu·te diese 31 Seiten selbstpersînlich
in die Tastatur hacken. Ich wollte mir diese Aufgabe nicht noch unnîtig
verlÑngern, indem ich jeweils beide Geschlechter anspreche. Philip
Zimmermann benutzt in der Englischen Dokumentation als EmpfÑnger immer
her_userid, also 'Ihre UserID', was ich auch weiter benutzt hÑtte, wenn
es im Deutschen nicht zu Verwechslungen mit your_userid
[also 'Ihre(bzw. deine) UserID'] fÅhren wÅrde.
Ansonsten gilt: 'women are always welcome'.