.net!news.sprintlink.net!Sprint!194.25.2.138!newsfeed00.btx.dtag.de!newsfeed.ecrc.net!news.nuernberg.ecrc.net!news.iks-jena.de!not-for-mail
Subject: <1997/08/15> Comp.security.pgp FAQ [German]
Date: Fri, 15 Aug 1997 11:26:05 GMT

Archive-name: pgp-faq/comp.security.pgp-german-faq
Posting-Frequency: monthly
URL: http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
Version: 1.4

                                 [1]zur.ck
                                      
                           Die Comp.security.pgp FAQ
                                       
                        _bersetzung der Version 1.4_
                                      
   Dies ist die Liste der hufig gestellten Fragen f.r das
   Verschl.sselungsprogramm "Pretty Good Privacy" (PGP) von Phillip
   Zimmermann und anderen. Der englische Originaltext von
   [2]galactus@stack.nl wird einmal im Monat in allen
   comp.security.pgp-Newsgruppen verffentlicht und ist auch im World
   wide web (www) unter [3]http://www.pgp.net/pgpnet/pgp-faq/ verf.gbar.
   
   Siehe "[4].ber diese FAQ" f.r mehr Informationen. Der Abschnitt
   "[5]Was ist neu" beschreibt Ergnzungen, nderungen und Lschungen in
   dieser Version der FAQ.
   
Inhaltsverzeichnis

    1. [6]Einleitende Fragen
         1. [7]Was ist PGP?
         2. [8]Warum sollte ich meine E-Mail verschl.sseln? Ich tue
            nichts illegales!
         3. [9]Was sind ffentliche und private Schl.ssel?
         4. [10]Wieviel kostet PGP?
         5. [11]Ist Kryptographie legal?
         6. [12]Ist PGP legal?
         7. [13]Welche ist die aktuelle Version von PGP?
         8. [14]Gibt es ein Archiv der comp.security.pgp-Gruppen?
         9. [15]Gibt es eine kommerzielle Version von PGP?
        10. [16]Existiert PGP in Form einer Programmbibliothek, so da
            ich Programme schreiben kann, die darauf zugreifen?
        11. [17]Auf welchen Plattformen gibt es PGP?
        12. [18]Wo bekomme ich PGP?
        13. [19]Ich will mehr herausfinden!
    2. [20]Sehr allgemeine Fragestellungen und Probleme
         1. [21]Warum kann jemand, der die Version 2.3 verwendet, meine
            Version 2.6-Nachrichten nicht lesen?
         2. [22]Wieso beklagt sich PGP so oft .ber Signaturen?
         3. [23]Wieso dauert das Verschl.sseln und Entschl.sseln von
            Nachrichten so lange?
         4. [24]Wie erstelle ich eine zweite Schl.sseldatei?
         5. [25]Wie geht PGP mit mehreren Adressen um?
         6. [26]Wo bekomme ich Skripte, die PGP in meine Email- oder
            News-Programme einbinden?
         7. [27]Wie entschl.ssele ich Nachrichten, die ich f.r Andere
            verschl.sselt habe?
         8. [28]Warum kann ich mit PGP unter Unix keinen Schl.ssel
            generieren?
         9. [29]Wenn ich ein Dokument mit einer "Klartextunterschrift"
            versehe, stellt PGP einigen meiner Zeilen Bindestriche voran.
            Wozu ist das gut?
        10. [30]Wie verschl.ssele ich mehrere Dateien auf einmal?
        11. [31]Wie .bergebe ich meinen Paphrase automatisch an PGP?
        12. [32]Kann es sein, da "randseed.bin" von einem Virus
            infiziert wird?
        13. [33]Wieso findet MacPGP meinen privaten Schl.ssel nicht?
        14. [34]Wie setze ich die TZ-Variable?
        15. [35]Wie erkenne ich, ob das PGP-Kommando korrekt ausgef.hrt
            worden ist?
        16. [36]Warum fragt PGP 5.0 nicht mehr nach zuflligen
            Tastendr.cken?
    3. [37]Sicherheitsfragen
         1. [38]Wie sicher ist PGP?
         2. [39]Kann man PGP knacken, indem man smtliche denkbaren
            Schl.ssel ausprobiert?
         3. [40]Wie sicher ist die konventionelle Verschl.sselungs-Option
            (-c)?
         4. [41]Kann die NSA (amerikanischer Geheimdienst "National
            Security Agency") RSA brechen?
         5. [42]Wurde RSA jemals ffentlich geknackt? Was ist RSA-129?
         6. [43]Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
         7. [44]Was ist, wenn ich meinen Paphrase vergesse?
         8. [45]Warum wird der Begriff "Paphrase" (oder Mantra) anstelle
            "Paword" benutzt?
         9. [46]Was ist der beste Weg um PGP zu knacken?
        10. [47]Knnen meine Nachrichten gelesen werden, wenn mein
            privater Schl.ssel gestohlen wurde?
        11. [48]Wie whle ich meinen Paphrase?
        12. [49]Wie merke ich mir meinen Paphrase?
        13. [50]Wie .berpr.fe ich, ob mein Exemplar von PGP unverndert
            ist?
        14. [51]Ich kann die Signatur meiner neuen MIT-PGP-Version nicht
            mit Hilfe meines alten PGP 2.3a .berpr.fen.
        15. [52]Woher wei ich, da es im Programm keine "Hintert.r"
            gibt?
        16. [53]Ich habe gehrt, da die NSA eine "Hintert.r" in MIT-PGP
            eingebaut hat, und da sie nur diese manipulierte Version
            erlauben.
        17. [54]Gibt es eine "Hintert.r" in der internationalen Version?
        18. [55]Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem
            Netzwerk oder einem Grorechner benutzen?
        19. [56]Kann ich PGP unter einem "auslagernden" Betriebssystem
            wie Windows oder OS/2 verwenden?
        20. [57]Warum wird nicht ausschlielich RSA, statt der Mischung
            aus IDEA, MD5 und RSA verwendet?
        21. [58]Sind nicht alle diese Sicherheitsvorkehrungen ein wenig
            paranoid?
        22. [59]Kann ich auf rechtlichem Wege gezwungen werden, meinen
            Paphrase preiszugeben?
    4. [60]Schl.ssel
         1. [61]Welche Schl.sselgre soll ich benutzen?
         2. [62]Wieso braucht PGP so lange um einen neuen Schl.ssel in
            meinen Schl.sselbund einzuf.gen?
         3. [63]Wie kann ich mehrere Schl.ssel in eine einzige
            "Versandh.lle" extrahieren?
         4. [64]Ich wollte die selbe Nachricht mehrfach f.r den den
            gleichen Empfnger verschl.sseln und habe vllig
            unterschiedliche Endergebnisse erzielt; wieso?
         5. [65]Wie bestimme ich, welcher Schl.ssel benutzt werden soll,
            wenn ein und dieselbe Person zwei oder mehr ffentliche
            Schl.ssel besitzt mit jeweils der gleichen User-ID, oder,
            wenn zwei verschiedene Personen den gleichen Namen tragen?
         6. [66]Was bedeutet die Meldung "Unterschreibender unbekannt,
            keine Pr.fung" ("Unknown signator, can't be checked")?
         7. [67]Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
            Schl.ssels anzuzeigen?
         8. [68]Wie mache ich meinen Schl.ssel .ber "Finger" bekannt?
         9. [69]Sollte ich meinen Schl.ssel im Email-Footer (auch
            'Signatur', nicht mit PGP-Signatur verrwechseln!)
            unterbringen?
        10. [70]Kann ein ffentlicher Schl.ssel geflscht werden?
        11. [71]Wie erkenne ich einen geflschten Schl.ssel?
    5. [72]Signieren von Nachrichten
         1. [73]Was bedeutet Signieren von Nachrichten?
         2. [74]Wie signiere ich eine Nachricht und erhalte ihre
            Lesbarkeit?
         3. [75]Kann man eine Signatur nicht einfach flschen, indem man
            den Signaturblock an eine andere Nachricht anhngt?
         4. [76]Sind PGP-Signaturen rechtsverbindlich?
         5. [77]Ist das Datum einer PGP-Signatur verllich?
    6. [78]Schl.ssel-Zertifikate
         1. [79]Was bedeutet Schl.sselzertifizierung?
         2. [80]Wie zertifiziere ich einen Schl.ssel?
         3. [81]Sollte ich meinen eigenen Schl.ssel unterschreiben?
         4. [82]Sollte ich anderer Leute Schl.ssel unterschreiben?
         5. [83]Wie stelle ich die Identitt einer Person fest?
         6. [84]Woher wei ich, da mir jemand nicht einen nachgemachten
            Schl.ssel sendet?
         7. [85]Was ist eine "Schl.sselzertifizierungs-Party"?
         8. [86]Wie organisiere ich eine Schl.sselzertifizierungs-Party?
    7. [87]Zur.ckziehen eines Schl.ssels
         1. [88]Mein privater Schl.ssel wurde gestohlen oder ging
            verloren, was soll ich tun?
         2. [89]Ich habe meinen Paphrase vergessen. Kann ich meinen
            Schl.ssel zur.ckziehen?
         3. [90]Wie erzeuge ich ein Key Revocation Certificate?
         4. [91]Wie mache ich publik, da mein Schl.ssel ung.ltig ist,
            wenn ich den privaten Schl.ssel nicht mehr besitze?
    8. [92]ffentliche Schl.sselserver (public key servers)
         1. [93]Was sind ffentliche Schl.sselserver?
         2. [94]Welche ffentlichen Schl.sselserver gibt es?
         3. [95]Wie lautet die Syntax der Schl.sselserver-Kommandos?
    9. [96]Fehlfunktionen
         1. [97]Wohin sende ich Berichte .ber Fehlfunktionen?
         2. [98]Welche Fehlfunktionen von PGP sind bekannt?
   10. [99]Weiterf.hrende Literatur
   11. [100]Allgemeine Tips
         1. [101]Gibt es undokumentierte Einstellungen in PGP?
         2. [102]Kann ich PGP in einer Mailbox verwenden?
       
     * [103]Anhnge
         1. [104]Die Funktionalitt hinter PGP
         2. [105]PGP innerste Geheimnisse
         3. [106]Phil Zimmermanns Aussage vor dem Kongress
         4. [107]Jeff Schillers Ausf.hrungen zur schnelleren
            Schl.sselgenerierung von PGP 5.0
         5. [108]Glossar
     * [109]ber diese FAQ
     * [110]Weiterverbreitung
     * [111]Copyright
     * [112]Zur bersetzung
       
     _________________________________________________________________
                                      
Einleitende Fragen

    1. [113]Was ist PGP?
    2. [114]Warum sollte ich meine E-Mail verschl.sseln? Ich tue nichts
       illegales!
    3. [115]Was sind ffentliche und private Schl.ssel?
    4. [116]Wieviel kostet PGP?
    5. [117]Ist Kryptographie legal?
    6. [118]Ist PGP legal?
    7. [119]Welche ist die aktuelle Version von PGP?
    8. [120]Gibt es ein Archiv der comp.security.pgp-Gruppen?
    9. [121]Gibt es eine kommerzielle Version von PGP?
   10. [122]Existiert PGP in Form einer Programmbibliothek, so da ich
       Programme schreiben kann, die darauf zugreifen?
   11. [123]Auf welchen Plattformen gibt es PGP?
   12. [124]Wo bekomme ich PGP?
   13. [125]Ich will mehr herausfinden!
       
  1.1 Was ist PGP?
  
   PGP ist ein Programm, das Deiner elektronischen Post eine Eigenschaft
   verleiht, die sie sonst nicht htte: Vertraulichkeit. Dies wird durch
   Verschl.sselung Deiner E-Mail erreicht, so da sie von keiner anderen
   als der berechtigten Person gelesen werden kann. Im verschl.sselten
   Zustand sieht die Nachricht aus wie ein bedeutungsloses Durcheinander
   zuflliger Buchstaben. PGP hat seine Fhigkeit bewiesen, sogar den
   ausgekl.geltesten Analyseversuchen zu widerstehen. PGP kann auch
   verwendet werden, um eine digitale Signatur anzubringen, ohne die
   Nachricht zu verschl.sseln. Diese Funktion wird normalerweise in
   ffentlichen Newsbeitrgen verwendet, wo Du nicht versteckst, was Du
   zu sagen hast, sondern vielmehr Anderen erlauben willst, Deine
   Urheberschaft zu .berpr.fen. Wenn die digitale Signatur erst einmal
   erzeugt ist, kann niemand mehr die Nachricht oder die Signatur
   verndern, ohne da PGP die Manipulation entdeckt.
   
   Whrend PGP leicht zu benutzen ist, hat es auch seine T.cken: Du
   solltest Dich mit den verschiedenen Optionen in PGP gr.ndlich vertraut
   machen, bevor Du es f.r den Versand wirklich ernster Nachrichten
   verwendest. Zum Beispiel w.rde das Kommando "pgp -sat <dateiname>"
   eine Nachricht nur unterschreiben, nicht verschl.sseln. Obwohl das
   Ergebnis aussieht, als sei es verschl.sselt, ist es das in
   Wirklichkeit nicht. Jeder auf der ganzen Welt knnte den originren
   Text zur.ckgewinnen.
   
  1.2 Warum sollte ich meine E-mail verschl.sseln? Ich tue nichts Illegales!
  
   Hindert Dich etwas daran, Deine gesamte Korrespondenz auf der
   R.ckseite einer Postkarte zu erledigen? Aus den gleichen Gr.nden
   solltest Du Deine Email verschl.sseln. E-Mail ist tatschlich weit
   weniger sicher, als das Postsystem. Im Falle der Briefpost steckst Du
   zumindest Deinen Brief noch in einen Umschlag, um ihn vor beilufiger
   Schn.ffelei zu bewahren. Schau Dir einmal den Header-Bereich
   irgendeiner empfangenen E-mail an und Du wirst sehen, da sie auf dem
   Weg zu Dir eine Anzahl von Knotenpunkten durchlaufen hat. Jeder
   Einzelne dieser Knotenpunkte bietet die Mglichkeit zur Spionage.
   Verschl.sselung sollte niemals auf illegale Aktivitten hinauslaufen.
   Sie ist lediglich dazu gedacht, private Meinungen privat zu
   vermitteln.
   
   Jemand hat es einmal so hnlich ausgedr.ckt:
   
     Verbrechen? Wenn Du kein Politiker bist, kein Grundlagenforscher,
     Finanzier, Vorstandsvorsitzender, Rechtsanwalt, keine Ber.hmtheit,
     kein Freidenker in einer unterdr.ckenden Gesellschaft oder ein
     Mensch, der zu viel Spa hat, und wenn Du keine Email verschickst
     .ber Dein privates Sexleben, Deine finanziellen / politischen /
     rechtlichen / wissenschaftlichen Plne oder Klatsch, dann
     vielleicht brauchst Du PGP nicht. Aber erkenne wenigstens, da
     Privatsphre nichts mit Verbrechen zu tun hat, da sie es ist, die
     tatschlich unsere Welt davon abhlt, auseinanderzufallen. Davon
     abgesehen, macht PGP SPA. Du hattest niemals einen geheimen
     Decoder-Ring (kleines Kinderspielzeug in amerikanischen
     Kornflakes-Packungen)? Boo!
     
  1.3 Was sind ffentliche und private Schl.ssel?
  
   Bei konventionellen Verschl.sselungsmethoden, m.ssen Schl.ssel auf
   "anderem" Wege ausgetauscht werden, bei Treffen unter vier Augen oder
   .ber vertrauensw.rdige Kuriere. Das Problem ist, da ein sicherer
   Informationsaustausch schon erfolgen mu, bevor Du einen sicheren
   Austausch vornehemen kannst! Bei der konventionellen Kryptographie
   wird entweder der selbe Schl.ssel f.r Ver- und Entschl.sselung
   benutzt, oder es ist auf einfachem Wege mglich, den einen in den
   anderen Schl.ssel zu konvertieren. Bei der Verschl.sselung mittels
   "ffentlicher Schl.ssel" unterscheiden sich die "Chiffrier-" und
   "Dechiffrier-Schl.ssel", und es ist niemandem mglich, den einen in
   den anderen umzuwandeln. Darum kann der Chiffrier-Schl.ssel ffentlich
   zugnglich gemacht werden und irgendwo in eine Datenbank geschrieben
   werden. Jeder, der Dir eine Nachricht senden mchte, w.rde Deinen
   Chiffrierschl.ssel aus dieser Datenbank oder anderswoher beziehen und
   seine Nachricht an Dich verschl.sseln. Die Nachricht kann nicht mit
   dem Chiffrierschl.ssel entziffert werden! Daher kann niemand, auer
   dem dazu berechtigten Empfnger die Nachricht entschl.sseln. Noch
   nicht einmal die Person, die den Text verschl.sselt hat, kann den
   Proze umkehren. Wenn Du eine Nachricht empfngst, benutzt Du Deinen
   privaten Dechiffrier-Schl.ssel um die Nachricht zu entziffern. Dieser
   geheime Schl.ssel verlt niemals Deinen Computer. Tatschlich ist
   Dein geheimer Schl.ssel selbst verschl.sselt um ihn vor jedem, der an
   Deinem Computer herumschn.ffelt, zu sch.tzen.
   
  1.4 Wieviel kostet PGP?
  
   Nichts!
   
   Es sollte dennoch beachtet werden, da einige Freeware-Versionen von
   PGP in den USA gegen ein Patent der "Public Key Partners" (PKP)
   verstoen. Speziell die MIT- und ViaCrypt-Versionen sind _keine_
   ungesetzlichen Programme; solltest Du innerhalb der USA eine andere
   Version benutzen, tust Du das auf eigenes Risiko. Weitere
   Informationen bez.glich Patenten siehe unten ([126]1.6). Davon
   abgesehen sind Freeware-Versionen von PGP nur fur den
   nicht-kommerziellen Gebrauch kostenlos. Solltest Du PGP in einem
   kommerziellen Umfeld anwenden (und in den USA oder Kanada wohnen),
   solltest Du Dir ViaCrypt PGP besorgen. ViaCrypt PGP hat noch andere
   Vorteile, zu vorderst die beschrnkte Lizenz zur Verbreitung in
   Zweigstellen. Wie Du mit ViaCrypt in Kontakt trittst, steht unten
   unter Frage [127]1.9. Solltest Du PGP f.r kommerzielle Zwecke
   auerhalb der USA verwenden, solltest Du Dich an die Ascom Systec AG
   wenden; sie hlt das IDEA-Patent und verkauft Lizenzen f.r die
   Benutzung der (konventionellen) IDEA-Verschl.sselung in PGP.
   Kontaktadresse:
   
     Erhard Widmer
     Ascom Systec AG
     Dep't. CMVV
     Gewerbepark
     CH-5506 Mgenwil
     Switzerland
     [128]IDEA@ascom.ch
     Tel: ++41 64 56 59 83
     FAX: ++4164 56 59 90
     
  1.5 Ist Verschl.sselung legal?
  
   In einem Groteil der zivilisierten Welt ist Verschl.sselung entweder
   legal, oder sie wird zumindest toleriert. Trotzdem gibt es einige
   Lnder, wo derartige Praktiken Dich vor ein Erschieungskommando
   bringen knnen! Mache Dich mit der Gesetzgebung in Deinem eigenen Land
   vertraut, bevor Du PGP oder irgend eine andere
   Verschl.sselungssoftware benutzt. Einige der Lnder, in denen
   Verschl.sselung illegal ist, sind Frankreich, der Iran, Ruland und
   der Irak. Die Rechtslage in vielen Lndern wird im WWW auf
   [129]http://cwis.kub.nl/~frw/piople/koops/lawsurvy.htm dargelegt.
   
  1.6 Ist PGP legal?
  
   Personen, die in den Vereinigten Staaten oder Kanada leben, sollten
   ergnzend zu den vorher schon gemachten Bemerkungen zur Kryptographie,
   ein paar zustzliche Punkte beachten.
   
   Zunchst ist die Frage, ob PGP unter die ITAR-Regelungen fllt oder
   nicht. ITAR regelt den Export kryptographischer Technologie aus den
   Vereinigten Staaten. Dies trotz der Tatsache, da technische
   Abhandlungen .ber Verschl.sselungsverfahren seit Jahren schon weltweit
   verf.gbar waren. Jeder kompetente Programmierer wre fhig gewesen,
   die Erkenntisse in ein funktionierendes Verschl.sselungsprogramm
   einflieen zu lassen. Eine Klage der EFF (Electronic Frontier
   Foundation) gegen die ITAR-Restriktionen knnte zu deren Abschwchung
   f.hren und der Erlaubnis, Verschl.sselungstechnologie zu exportieren.
   
   Die Situation in Kanada ist etwas kompliziert; obwohl ITAR hier nicht
   gilt, respektiert Kanada die US-Exportbeschrnkungen. Das bedeutet,
   der Export von PGP aus Kanada ist ungesetzlich, wenn es vorher aus den
   USA importiert worden ist.
   
   Auerdem bestand die Ansicht, da ltere Versionen von PGP (bis
   Version 2.3a) in den USA die Patentrechte der Public Key Partners
   (PKP) verletzten. Dies wurde jedoch niemals vor Gericht geklrt und
   die derzeit gngigen Versionen von PGP sind auf der Basis
   verschiedener Uebereink.nfte und g.ltiger Lizenzen entstanden, um den
   Patentstreit beizulegen. Sogenannte "internationale" und ltere
   Versionen (vor ViaCrypt 2.4) werden von PKP immernoch als
   unrechtmssig betrachtet. Wenn Du Dich in den USA befindest, benutzt
   Du sie auf eigenes Risiko!
   
  1.7 Welche ist die aktuelle Version von PGP?
  
   Im Moment gibt es f.nf verschiedene "aktuelle" Versionen von PGP. Alle
   gehen mehr oder weniger auf eine gemeinsame Urform zur.ck: PGP 2.3a,
   der letzten "guerillaware" -Version von PGP. Absprachen, die zum Ziel
   hatten, PGP zu legalisieren, f.hrten zu den unterschiedlichen
   Ausf.hrungen. Alle haben im Groen und Ganzen den gleichen
   Funktionsumfang, und alle arbeiten in der Regel zusammen.
   
   Alle Versionen nach 2.3 erzeugen Formate, die nicht mehr von 2.3 oder
   lteren Versionen verarbeitet werden knnen. In den internationalen
   Versionen gibt es jedoch den Schalter 'legal_kludge=on', der auch das
   alte Format erzeugen kann.
   
   MIT PGP 5.0
          Es gibt zwei verffentlichte Freeware Version von PGP 5.0: F.r
          Windows'95 und f.r den Macintosh. Diese Version hat einie
          Beschrnkungen, die .ber die der bisherigen "offiziellen"
          Freeware Version 2.6.2 hinausgehen. Beispielsweise:
          
          + Keine konventionelle Verschl.sselung.
          + Kein "sicheres" berschreiben der Festplatte.
            
          Die Quellen der 5.0 Version gibt es nur in Buchform. Mit
          internationalen Bem.hungen wird momentan dieser Code
          eingescannt und korrekturgelesen. Die USA Exportgesetze
          verbieten zwar die Ausfur der elektronischen Form, nicht aber
          die Ausfuhr der Buchform.
          
   PGP, Inc
          verkauft zwei Versionen von PGP:
          
          + PGPmail 4.5 f.r Geschftsanwendungen (fr.her Viacrypt PGP
            Business Edition) und
          + PGP 5.0 f.r Privatgebrauch.
            
          Siehe dazu auch Frage [130]1.9.
          
   PGP 2.6.3i("international")
          ist eine PGP-Version, die aus dem illegal exportierten
          Quellcode von MIT PGP entwickelt worden ist. Im Grundsatz
          handelt sich um MIT PGP 2.6.2, aber es benutzt die lteren
          Verschl.sselungsroutinen aus PGP 2.3a; sie arbeiten besser als
          RSAREF und auerdem unterliegen sie nicht den Beschrnkungen
          der RSAREF-Lizenz. Es enthlt auerdem einige
          Fehlerkorrekturen, die seit dem Erscheinen von MIT PGP 2.6.2
          aufgetaucht sind und kleinere Verbesserungen. F.r mehr
          Informationen kannst Du die "internationale PGP-Homepage"
          heranziehen: [131]http://www.ifi.uio.no/pgp/
          
   PGP 2.6ui ("unofficial international")
          ist PGP 2.3a mit einigen kleineren Vernderungen, die es
          erlauben, Dateien zu entschl.sseln, die mit MIT PGP
          verschl.sselt worden sind. Es enthlt keine der MIT-Neuerungen
          und -Verbesserungen. Allerdings besitzt es andere neue
          Eigenschaften, besonders in der Macintosh - Version.
          
   PGP 2.6.3(i)n
          ist die Version der [132]Zertifizierungsinstanz des Individual
          Network e.V.. Sie unterst.tzt die in der pgformat.doc
          beschriebenen Fhigkeiten:
          
          + Verfall von Schl.sseln
          + R.ckruf von Schl.sselsignaturen und Nutzerkennungen
          + Angabe der Qualitt der Identitspr.fung bei
            Schl.sselsignaturen
            
          Es wurden nervige Fehler von PGP behoben:
          
          + Schl.sselunterschriften zur.ckgezogender Schl.ssel sind jetzt
            ung.ltig
            
          Neue Fhigkeiten wurden hinzugef.gt:
          
          + Es wird zwischen Unterschriften- und
            Verschl.sselungsschl.ssel unterschieden.
          + Unterst.tzung einer seperaten "Encrypt To Self Id"
            
  1.8 Gibt es ein Archiv der comp.security.pgp -Gruppen?
  
   Eigentlich nicht. Nat.rlich kannst Du es mit Dejanews
   ([133]http://www.dejanews.com/) oder Alta Vista
   ([134]http:/altavista.digital.com/) versuchen, wenn Du Artikel .ber
   ein spezielles Thema suchst.
   
  1.9 Gibt es eine kommerzielle Version von PGP?
  
   Ja. Bis vor kurzem vermarktete ViaCrypt die einzige kommerzielle,
   lizensierte Version von PGP. Die Firma wurde von PGP Inc., einer
   Gr.ndung Phil Zimmermanns, aufgekauft. Diese Firma verkauft zwei
   Versionen: PGPmail 4.5 f.r Geschftsanwendungen und PGP 5.0 f.r
   Privatgebrauch. Es ist unklar, ob die Lizenzen von RSA f.r ViaCrypt
   immer noch gelten.
   
   Die [135]PGP 5.0 FAQ diskutiert das auf.hlicher.
   
   PGPmail 4.5 ist der Nachfolger von ViaCrypts Business Edition (BE).
   Zustzlich zu den Features der Freeware-Versionen bietet dieses
   Produkt die Installation eines "Corporate Access Key" (eines
   firmeninternen Generalschl.ssels) zu, so da die Firma Zugriff auf
   alle verschl.sselten Nachrichten nehmen kann, wenn mal ein privater
   Schl.ssel verlorengeht. Dar.berhinaus gibt es einen _Enclyptor_, der
   eine Komandoleiste in E-Mail- und Textverarbeitungsprogramme
   hinzuf.gt. Weitere Informationen finden sich unter
   [136]http://www.pgp.com/products/PGPmail-faq.cgi
   
   (_Beachte:_ Die "Corporate Access Key" Funktion von PGPmail 4.5 stellt
   keine Hintert.r zu PGP dar. Die Freeware Versionen haben diese
   Funktionalitt nicht. Auch schwcht diese Funktion nicht die
   eigentliche Verschl.sselung, sie bietet nur der Firma Zugriff auf die
   Daten ihrer Mitarbeiter, so diese ihren privaten Schl.ssel verloren
   oder das Mantra vergessen haben.)
   
  1.10 Ist PGP in Form einer Programmbibliothek verf.gbar, so da ich Programme
  schreiben kann, die darauf zugreifen?
  
   PGP 3.0 wird, wenn es fertig ist, diese Anforderungen voraussichtlich
   erf.llen. Das PGP-Entwicklungsteam hat sogar eine vorlufige
   Anwendungsschnittstelle f.r diese Bibliothek herausgegeben; Du
   bekommst sie von
   [137]ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz
   
   Das Entwicklerteam hat klargestellt, da dies kein endg.ltiges
   Exemplar ist; Einiges daran ist bereits veraltet. Dennoch ist es
   geeignet, sich einen berblick zu verschaffen. Sende Kommentare an
   [138]pgp@lsd.com.
   
   Es gibt eine PGP Bibliothek in einem fr.hen Entwicklungsstadium:
   [139]ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz.
   
   Alternativ kannst Du Deine Programme so schreiben, da Du PGP
   aufrufst, wenn es notwendig ist. In C w.rdest Du bspw. system() oder
   spawn..() verwenden.
   
   Einige Leute arbeiten an einer DLL-Version (hufig f.r Windows 3.1
   oder NT) von PGP, aber ich habe keinerlei Informationen .ber den
   Status dieser Versionen. PGP Inc. (fr.her ViaCrypt, siehe Frage
   [140]1.9) verkauft eine MS Windows DLL, die alternativ verwendet
   werden kann.
   
  1.11 Mit welchen Betriebssystemen arbeitet PGP?
  
   PGP wurde erfolgreich auf verschiedene Plattformen portiert, darunter
   DOS, Macintosh, OS/2, Unix (fast alle Geschmacksrichtungen), VMS,
   Atari ST, Acorn RISC OS (Archimedes) und den Commodore Amiga. Ein
   Windows NT-Kompilat ist angeblich ebenfalls in Arbeit. Wenn Deine
   bevorzugte Plattform hier nicht aufgef.hrt wird, nicht verzweifeln! Es
   d.rfte wahrscheinlich nicht allzu schwierig sein, PGP auf Dein
   Betriebssystem zu .bertragen, wenn man bedenkt, was in dieser Hinsicht
   schon geleistet worden ist. Frage einfach herum, ob es vielleicht
   schon eine Version gibt, und wenn nicht, versuche es!
   
   Die VMS-Version von PGP hat .brigens ihre eigene Web-Seite:
   [141]http://www.tditx.com/~d_north/pgp.html
   
  1.12 Wo bekomme ich PGP?
  
   PGP ist sehr weit verbreitet, so sehr, da eine eigene FAQ geschrieben
   worden ist, um diese Frage zu beantworten. Sie heit:"Where To Get The
   Pretty Good Privacy Program (PGP)"; sie wird regelmig in
   alt.security.pgp verffentlicht, steht in den verschiedenen
   FAQ-Archiven und kann auch von [142]ftp://ftp.csn.net/mpj/getpgp.asc
   bezogen werden.
   
   Trotzdem werde ich beschreiben, wie man an die verschiedenen Versionen
   von PGP herankommt. Greife bitte auf das erwhnte Dokument zur.ck, um
   an mehr Informationen zu gelangen.
   
   MIT PGP
          Wegen der ITAR-Regeln hielt es MIT f.r notwendig, PGP in einem
          export-kontrollierten Verzeichnis unterzubringen, um Menschen
          auerhalb der USA daran zu hindern, die Dateien
          herunterzuladen.
          
          Wenn Du Dich innerhalb der USA befindest, folge diesen
          Hinweisen: Telnetverbindung nach net-dist.mit.edu und log-in
          mit "getpgp". Du wirst eine kurze Erluterung zur der
          Regulierung im Export kryptographischer Software erhalten, dann
          mut Du eine Reihe von JA/NEIN - Fragen beantworten. Wenn Du
          korrekt auf alle Fragen antwortest (Es sind grtenteils
          Einverstndniserklrungen bez.glich der RSADSI- und
          MIT-Lizenzen und Fragen nach mglicher Exportabsicht); man wird
          Dir einen speziellen Verzeichnisnamen nennen, in dem Du den
          PGP-Code findest. Jetzt kannst Du die FTP-Verbindung zu
          net-dist.mit.edu herstellen, in das besagte Verzeichnis
          wechseln und die Software herunterladen. Der Zugang zu den
          Verzeichnissen kann Dir verwehrt werden, obwohl Du alle Fragen
          korrekt beantwortet hast, wenn der MIT-Server nicht besttigen
          kann, da Dein Rechner sich in der Tat in den USA befindet.
          
          Weitere Hinweise, Formulierungen der MIT und RSAREF-Lizenzen,
          Bemerkungen und die volle Dokumentation sind frei erhlltlich
          auf [143]ftp://net-dist.mit.edu/pub/PGP/
          
          Ein einfacherer Weg an die PGP-Software zu gelangen, ist die
          folgende Adresse: [144]http://bs.mit.edu:8001/pgp-form.html
          
   PGPmail und PGP 5.0
          Die Freeware Version gibt es beim MIT (siehe oben). Die anderen
          Versionen sind kommerzielle Software, die von PGP Inc. gekauft
          werden m.ssen. Abgesehen davon sind sie auerhalb der USA oder
          Kanadas nur unter bestimmten Umstnden erhltlich
          (Kontaktadressen siehe oben, Frage [145]1.9).
          
   PGP 2.6.3i
          Weil Norwegen nicht den ITAR-Beschrnkungen unterliegt, sind
          keinerlei Verrenkungen ntig, um an diese Version zu kommen:
          [146]http://www.ifi.uio.no/pgp/
          
          Du kannst es auch .ber E-Mail beziehen,indem Du eine E-mail an
          [147]hypnotech-request@fi.uio.no schickst, mit Deiner Bitte im
          Subject-Header: GET pgp262i(s).(zip|tar.gz). Whle den
          Buchstaben "s", wenn Du den Quellcode haben willst. Mit "zip"
          am Ende erhlst Du die Dateien im PKZIP/Info-ZIP Archiv-Format,
          "tar.gz" dagegen bedeutet gzipped tar file. Eine US-kompilierte
          Fassung von 2.6.3i (was bedeutet, da der MPILIB
          RSA-Alrgorithmus nicht benutzt wird, und amerikanische Patente
          nicht ber.hrt werden) kann von
          [148]http://www.isc.rit.edu/~pdw5973/downinst.html. bezogen
          werden.
          
   PGP 2.6ui:
          
        [149]ftp://ftp.mantis.com.uk/pub/cryptography/
                
        [150]http://www.mantis.co.uk/pgp/pgp.html
                Dieser Link ist auch eine exzellente Quelle zustzlicher
                Informationen .ber PGP.
                
   PGP 2.6.3(i)n:
          [151]ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
          
   Bemerkungen .ber Ftpmail: Leute ohne Zugang zu FTP, jedoch mit
   E-Mail-Anschlu knnen FTP-Dateien zugeschickt bekommen. Um
   Informationen .ber diesen Dienst zu erhalten, mut Du "Help" als
   Nachricht an [152]ftpmail@ftpmail.ramona.vix.com. senden. Man wird Dir
   eine Anleitung zuschicken.
   
  1.13 Ich will noch mehr wissen!
  
   Sollte diese FAQ Deine Fragen nicht beantworten, gibt es viele Stellen
   mit Informationen .ber PGP.
   
   World Wide Web:
          
        [153]http://sun1.bham.ac.uk/N.M.Queen/pgp.html
                ein guter Startpunkt, enthlt Links zum Herunterladen von
                PGP.
                
        [154]http://www.stack.nl/~galactus/remailers/bg2pgp.txt
                Obwohl die Dokumentation im Lieferumfang von PGP bereits
                sehr umfassend ist, willst Du vielleicht diese Anleitung
                lesen. Sie befat sich mit den grundlegenden Schritten
                der Installation und des Gebrauchs von PGP und enthlt
                Tips zur effektiveren Nutzung.
                
        [155]http://www.stack.nl/~galactus/remailers/passphrase-faq.html
                Dein Paphrase (auch: Mantra) wird benutzt, um Deinen
                geheimen PGP-Schl.ssel zu sch.tzen. Hier steht, wie man
                sichere Paphrases generiert und handhabt. Das kann auch
                bei Pawrtern f.r andere Zwecke n.tzlich sein.
                
        [156]http://www.stack.nl/~galactus/remailers/attack-faq.html
                Eine sehr detaillierte Analyse der Sicherheit von PGP und
                mglicher Angriffsszenarien.
                
   FTP-Ressourcen:
          [157]ftp://ftp.pgp.net/pub/pgp/
          [158]ftp://ftp.ox.ac.uk/pub/crypto/
          [159]ftp://ripem.msu.edu/pub/crypt/
          [160]ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
          
   Siehe auch Teil [161]10, "Weiterf.hrende Literatur".
     _________________________________________________________________
                                      
Sehr allgemeine Fragestellungen und Probleme

    1. [162]Warum kann jemand, die Version 2.3 verwendet, meine Version
       2.6-Nachrichten nicht lesen?
    2. [163]Wieso beklagt sich PGP so oft .ber Signaturen?
    3. [164]Wieso dauert das Verschl.sseln und Entschl.sseln von
       Nachrichten so lange?
    4. [165]Wie erstelle ich eine zweite Schl.sseldatei?
    5. [166]Wie geht PGP mit mehreren Adressen um?
    6. [167]Wo bekomme ich Skripte, die PGP in meine Email- oder
       News-Programme einbinden?
    7. [168]Wie entschl.ssele ich Nachrichten, die ich f.r Andere
       verschl.sselt habe?
    8. [169]Warum kann ich mit PGP unter Unix keinen Schl.ssel
       generieren?
    9. [170]Wenn ich ein Dokument mit einer "Klartextunterschrift"
       versehe, stellt PGP einigen meiner Zeilen Bindestriche voran. Wozu
       ist das gut?
   10. [171]Wie verschl.ssele ich mehrere Dateien auf einmal?
   11. [172]Wie .bergebe ich meinen Paphrase automatisch an PGP?
   12. [173]Kann es sein, da "randseed.bin" von einem Virus infiziert
       wird?
   13. [174]Wieso findet MacPGP meinen privaten Schl.ssel nicht?
   14. [175]Wie setze ich die TZ-Variable?
   15. [176]Wie erkenne ich, ob das PGP-Kommando korrekt ausgef.hrt
       worden ist?
   16. [177]Warum fragt PGP 5.0 nicht mehr nach zuflligen Tastendr.cken?
       
  2.1 Warum kann jemand, die Version 2.3 verwendet, meine Version
  2.6-Nachrichten nicht lesen?
  
   Du benutzt wahrscheinlich MIT PGP, oder vielleicht eine andere
   PGP-Version mit ausgeschalteter "legal_kludge"-Option. Als Teil der
   Einverstndniserklrung, die die Patentstreitigkeiten beilegen sollte,
   hat MIT PGP das Format etwas abgendert, um es PGP 2.4 und lteren
   Versionen unmglich zu machen, Nachrichten zu entschl.sseln, die mit
   MIT PGP verschl.sselt wurden. Diese nderung wurde in MIT PGP so
   geschrieben, das sie am 1. September 1994 in Kraft trat. Aufgrund
   dessen knnen mit MIT PGP verschl.sselte Nachrichten nicht mehr von
   2.4 (und fr.heren Versionen) gelesen werden. Das Ziel war, da Leute,
   die 2.4 und fr.here Versionen benutzten, gezwungen wurden, aufzur.sten
   und somit die patentrechtlich zweifelhafte Version nicht mehr benutzt
   w.rde.
   
   Der beste Ausweg ist, auf eine neuere Version aufzur.sten. Wenn Du
   eine andere Version als MIT PGP benutzt, suche die
   "legal_kludge"-Option in Deiner Dokumentation: Du solltest in der Lage
   sein, Deine Ausf.hrung von PGP so zu konfigurieren, da Nachrichten
   "im alten Stil" erzeugt werden. In 2.6.2i und 2.6.3i geht das, indem
   die Zeile "Legal_Kludge=off" in Deiner config.txt-Datei f.r PGP
   eingef.gt wird. Beachte, da "alte" Chiffretexte von den neueren
   Versionen korrekt gelesen werden knnen, so da Du in Korrespondenz
   mit MIT und 2.3-Benutzern bei ausgeschalteter "Legal_Kludge-" Option
   am Besten dran bist.
   
  2.2 Wieso beklagt sich PGP so oft .ber Signaturen?
  
   Version 2.3a f.hrte die "pkcs-compat-" Option ein, die es erlaubte,
   die Signaturen leicht zu modifizieren, um sie an Industrie-Standards
   anzupassen. MIT PGP versteht aufgrund der benutzten RSAREF-Bibliothek
   das alte Signaturformat nicht, ignoriert die Signaturen und gibt eine
   entsprechende Meldung aus. Das Problem taucht meistens im Zusammenhang
   mit lteren Schl.sselzertifikaten auf. Sollte Dein Schl.ssel solche
   Signaturen enthalten, bringe die Leute, die Deinen Schl.ssel
   unterschrieben haben dazu, das Gleiche mit einer neuen Version von PGP
   zu wiederholen. Sollte es trotzdem extrem wichtig sein, ein altes
   Zertifikat zu .berpr.fen, besorge Dir eine Version von PGP, die RSA
   anstelle von RSAREF benutzt, z.B. ViaCrypt.
   
  2.3 Wieso dauert das Verschl.sseln und Entschl.sseln von Nachrichten so
  lange?
  
   Das Problem kann entstehen, wenn Du smtliche Schl.ssel eines
   Key-Servers in der Datei pubring.pgp untergebracht hast. PGP mu dann
   wohl unter einigen Tausenden nach dem gew.nschten Schl.ssel suchen.
   Der Ausweg aus diesem Dilemma besteht darin, zwei verschiedene
   ffentliche Schl.sselbunde zu verwenden (siehe Frage [178]4.2) Der
   erste Ring, die normale Datei pubring.pgp, sollte nur Empfngern
   vorbehalten sein, denen Du ziemlich oft Nachrichten schickst. Der
   zweite Schl.sselbund kann alle anderen Schl.ssel enthalten. Du mut
   nat.rlich bei jedem "Kryptiervorhang" den zu benutzenden Schl.sselbund
   angeben. Von da an wird die Ver-/Entschl.sselung mit
   Empfngerschl.sseln aus Deinem k.rzeren Schl.sselbund viel schneller
   von statten gehen. Die Ver- und Entschl.sselungszeiten vergrern sich
   auch mit der Gre der einzelnen Schl.ssel. Ein 2048-Bit Schl.ssel
   wird viel langsamer arbeiten als beispielsweise ein 512-Bit Schl.ssel.
   
  2.4 Wie erstelle ich eine zweite Schl.sseldatei?
  
   La uns zunchst davon ausgehen, da Du den gesamten
   Mammut-Schl.sselbund als Standard in der Datei pubring.pgp
   untergebracht hast. Du wirst alle hufiger benutzten Schl.ssel in
   separate Schl.sseldateien extrahieren m.ssen, indem Du das -kx -
   Kommando benutzt. Dann gib pubring.pgp einen beliebigen neuen Namen.
   Wir nehmen daf.r den Namen "pubring.big" an. Jetzt f.ge jeden
   einzelnen der vorher extrahierten Schl.ssel in eine neue Datei
   pubring.pgp ein. Das Kommando dazu ist -ka. Zum Verschl.sseln f.r
   einen Empfnger im kurzen Standard-Schl.sselbund benutze das Kommando
   "pgp -e <Datei> <Empfnger>". F.r jemanden im langen Schl.sselbund
   verschl.sselst Du mit "pgp -e +pubring=c:\pgp\pubring.big <Datei>
   <Empfnger>". Beachte, da Du den gesamten Pfad und den Dateinamen des
   zweiten Schl.sselbundes angeben mut. Er wird nicht gefunden, wenn Du
   nur den Dateinamen nennst.
   
  2.5 Wie geht PGP mit Mehrfachadressierungen um?
  
   Beim Verschl.sseln einer Nachricht f.r mehrere Adressaten wirst Du
   feststellen, da die verschl.sselte Datei pro Adressat nur geringf.gig
   lnger wird. Der Grund daf.r liegt darin, da der Nachrichtenblock nur
   ein einziges Mal mit einem zuflligen Schl.ssel und IDEA verschl.sselt
   wird. Es ist dann blo erforderlich, diesen Schl.ssel f.r jeden
   Adressaten einmal zu verschl.sseln und ihn im Header der Nachricht
   unterzubringen. Die komplette Nachricht wchst also um die Gre des
   Headers f.r jede zustzliche Adresse. (Jedesmal wenn er
   RSA-verschl.sselt wird, wird der IDEA-Schl.ssel um verschiedene
   Zufallsdaten ergnzt. Dies zur Vermeidung einer bekannten Schwche von
   RSA beim Verschl.sseln der gleichen Nachricht an mehrere Empfnger.)
   
  2.6 Wo bekomme ich Skripte, die PGP in meine Email oder News-Programme
  einbinden?
  
   Es sind viele Skripte und Programme erhltlich, um PGP leichter
   anwenden zu knnen. Einen Index findest Du auf
   [179]http://www.primenet.com/~shauert/. Wenn Du von Oberflchen,
   Skripten oder Front-Ends weit, die hier nicht erwhnt werden,
   .bermittle die URL (oder sonstwie brauchbare Informationen dar.ber) an
   den Autor dieser Seite (Scott Hauert, [180]shauert@primenet.com),
   nicht an mich.
   
  2.7 Wie entschl.ssele ich Nachrichten, die ich f.r Andere verschl.sselt habe?
  
   Bei konventioneller Verschl.sselung kannst Du die Nachricht lesen,
   indem Du PGP auf sie anwendest und das Pawort eingibst, das Du beim
   Verschl.sseln gewhlt hast.
   
   Bei der Verschl.sselung mit PGP und ffentlichen Schl.sseln ist das
   unmglich, es sei denn, Du hast gleichzeitig an Dich selbst
   verschl.sselt.
   
   Es gibt eine undokumentierte Einstellung: "EncryptToSelf", die Du in
   Deiner Konfigurationsdatei "Config.txt" oder in der Kommandozeile auf
   "on" stellen kannst, wenn Du mchtest, da PGP Nachrichten immer auch
   an Dich selbst verschl.sselt. Sei jedoch gewarnt: W.rde Dein geheimer
   Schl.ssel kompromittiert (einem Unberechtigten zugnglich), w.rde
   diese Einstellung bedeuten, da sowohl Deine versandten als auch Deine
   empfangenen Nachrichten zu lesen wren.
   
  2.8 Warum kann ich mit PGP unter Unix keinen Schl.ssel generieren?
  
   Das liegt wahrscheinlich daran, da PGP keine Dateien f.r die
   ffentlichen und geheimen Schl.sselbunde erstellen kann. Sollte die
   Umgebungsvariable PGPPATH nicht definiert sein, wird PGP versuchen,
   die Dateien ins Unterverzeichnis ".pgp" Deines Hauptverzeichnisses zu
   legen. Es wird nicht versuchen, das Verzeichnis bei Bedarf
   einzurichten; statt dessen, wenn es nicht schon existiert, wird PGP
   nach der Schl.sselerzeugung zusammenbrechen. Das passiert auch, wenn
   PGPPATH auf ein Verzeichnis verweist, in dem Du .ber keine
   Schreibberechtigung verf.gst.
   
   Es gibt zwei Auswege: Setze die Umgebungsvariable PGPPATH so, da sie
   auf das Verzeichnis mit Deinen Schl.sselringen verweist oder starte
   "mkdir $HOME/pgp; chmod 700 $HOME/.pgp" bevor Du Deine Schl.ssel
   erzeugst.
   
  2.9 Wenn ich ein Dokument mit einer "Klartextunterschrift" versehe, stellt
  PGP einigen meiner Zeilen Bindestriche voran. Wozu ist das gut?
  
   PGP tut das wegen des "-----BEGIN PGP MESSAGE-----" (und hnlicher)
   Header, den es benutzt, um den Anfang von PGP-Nachrichten zu
   markieren. Um nichts durcheinander zu bringen, wird "- " jeder Zeile
   vorangestellt, die mit einem Bindestrich beginnt. Der
   Extra-Bindestrich und die Leerstelle werden wieder entfernt, wenn Du
   die Signatur .berpr.fst. Statt dessen wird der Originaltext wieder
   hergestellt.
   
   Das Gleiche geschieht mit einigen Zeilen, die spezielle Formeln
   enthalten, so zum Beispiel "From", weil diese Zeilen andernfalls von
   Mail-Programmen ausgelassen w.rden, was wiederum die Signatur
   verflschen w.rde.
   
  2.10 Wie verschl.ssele ich mehrere Dateien auf einmal?
  
   PGP akzeptiert zur Verschl.sselung normalerweise nur eine Datei in der
   Kommandozeile. Einige Betriebssysteme erlauben es Dir, Programme in
   einer "Batch-" Sequenz aufzurufen. Du kannst diesen Umstand ausnutzen,
   um PGP automatisch auf mehrere Dateien anzuwenden.
   
   Unter MS-DOS und OS/2 geht das folgendermaen:
   for %a in (*.*) do pgp -ea %a userid
   
   Du kannst auf diese Weise auch konventionell verschl.sseln, indem Du
   die undokumentierte "-z -"Option benutzt, um ein Pawort (oder einen
   lngeren Paphrase) f.r die Verschl.sselung aller Dateien festzulegen:
   for %a in (*.*) do pgp -c %a -z"das Pawort"
   
   In UNIX w.rde das so aussehen:
   for a in *; do pgp -ea $a userid; done
   
   Einige Oberflchen und "Front-Ends" ermglichen Dir nat.rlich
   ebenfalls, mehrere Dateien auf einmal zu verschl.sseln.
   
  2.11 Wie .bergebe ich meinen "Paphrase" automatisch an PGP?
  
   Drei Mglichkeiten: Am einfachsten ist es wohl, die Umgebungsvariable
   PGPPASS so zu setzen, da sie Dein Pawort ("Paphrase") enthlt.
   Unter DOS knntest Du das mit der Eingabe "set PGPPASS=Mein geheimer
   Paphrase" erreichen.
   
   Das ist ein sehr unsicheres Verfahren, da jeder, der Zugang zu Deinem
   System hat, Deinen Paphrase sehen kann. Das schliet alle Leute ein,
   die whrend Deiner Mittagspause daherkommen und am DOS-PROMPT Deines
   Computers "set" eingeben. In einigen UNIX-Versionen ist es ebenfalls
   mglich, die Umgebungsvariablen eines Anderen zu untersuchen.
   
   Einen weiteren Ansatz, besonders gut von grafischen Oberflchen aus zu
   nutzen, bietet die "z-" Option. Du mut -z"Mein Paphrase" der
   PGP-Kommandozeile zuf.gen. Setze den Paphrase in Anf.hrungszeichen,
   wenn er irgendwelche Sonderzeichen enthlt, wie < oder >, die das
   Programm irref.hren knnten.
   
   Das wiederum ist noch unsicherer auf einem Mehrbenutzersystem. Jeder
   sieht, welche Programme Du benutzt, inklusive aller Optionen, die Du
   nutzt.
   
   Die beste, aber auch komplizierteste Methode besteht darin, die
   Umgebungsvariable PGPPASSFD zu benutzen. Sie sollte eine
   "Dateibeschreibungs-Nummer" enthalten, die auf die Datei mit Deinem
   Paphrase hindeutet. So wird Dein Paphrase vor jedem auer dem
   Superuser gesch.tzt, vorausgesetzt, Du hast die Zugriffsrechte richtig
   festgelegt.
   
   Dank an Jack Gostl <[181]gost.@argos.argoscomp.com> f.r das Folgende:
   
     Man findet Informationen dar.ber im Anhangtext des PGP262-Paketes.
     Wenn Du PGPPASSFD auf 0 setzt, wird PGP den Paphrase beim Start
     vom Standard-Input (Keyboard) lesen.
     
     PGPPASSFD=0; export PGPPASSFD
     echo "PaPhraseHier"  pgp -east datei empfnger1 empfnger2
     
   Patrick J. LoPresti <[182]patl@lcs.mit.edu> f.gt hinzu:
   
     Du kannst auch Eingabeumleitung benutzen, um den Paphrase aus
     einer beliebigen Datei zu holen. Der exakte Befehl hngt von der
     benutzten Oberflche ab. KSH und hnliche benutzen "export
     PGPPASSFD=3", CSH und Verwandte dagegen "setenv PGPPASSFD 3".
     
     setenv PGPPASSFD 3; pgp -eat file recipient 3 <
     /meine/Paphrase/Datei
     
   Das letzte Beispiel bietet den zustzlichen Vorteil, da der
   Standard-Input dem Benutzer weiterhin zur Verf.gung steht, um
   beispielsweise JA/NEIN-Fragen zu beantworten.
   
  2.12 Kann es sein, da "randseed.bin" von einem Virus infiziert wird?
  
   Die Datei 'Randseed.bin' wird von PGP benutzt, um jedesmal, wenn Du
   etwas verschl.sselst, einen neuen, zuflligen Schl.ssel zu erzeugen.
   Danach wird sie mit neuen Zufallsdaten aufgef.llt. Ein Virus-Checker
   wird dann nat.rlich Vernderungen an der Datei feststellen. Da die
   Datei "bin" als Erweiterung trgt, glauben die meisten Pr.fprogramme,
   es mit einer ausf.hrbaren Datei zu tun zu haben und werden Dich .ber
   einen mglichen Virusfund in Kenntnis setzen.
   
   Dennoch ist diese Datei nur Quelle einiger Zufallswerte und wird
   niemals "ausgef.hrt". Es ist daher sicher, sie in die Ausschluliste
   Deines Virusscanners aufzunehmen, damit sie in Zukunft nicht mehr
   beachtet wird. Alternativ kann bei 2.6-Versionen die Zeile
   Randseed=C:\pgp\random.src in Config.txt aufgenommen werden. Das
   bringt PGP dazu, die Zufallsbits in dieser Datei statt in randseed.bin
   zu speichern.
   
   Es wird keinen Schaden anrichten, wenn Du Randseed.bin lschst; PGP
   wird Dich lediglich um einige zufllige Tastaturanschlge bitten und
   die Datei beim nchsten Kryptiervorgang neu erstellen.
   
  2.13 Wieso findet MacPGP meinen privaten Schl.ssel nicht?
  
   Zbigniew fiedorowicz <[183]fiedorow@math.ohio-state.edu> erklaert:
   
     Das ist ein echter Fehler in MIT MacPGP 2.6.2 und sicherlich eine
     FAQ in den PGP-Newsgroups. MIT Mac PGP 2.6.2 erklrt
     seltsamerweise, da es Deinen geheimen Schl.ssel nicht findet,
     obwohl es Deinen geheimen Schl.sselbund findet. Das kann
     gelegentlich passieren. Der Grund daf.r ist ein nicht
     initialisierter "pointer", der eigentlich auf Deine User-ID deuten
     soll, wenn Du eine festgelegt hast, andernfalls auf den leeren
     String.
     
     Leider wird er im letzteren Fall nicht initiallisiert und weist auf
     irgendeinen zuflligen Speicherbereich. Wenn dieser Bereich mit
     einem Null-Byte startet, wird alles normal ablaufen, und MacPGP
     wird den ersten geheimen Schl.ssel in secring.pgp benutzen.
     Anderenfalls aber wird MIT MacPGP annehmen, da Dein User-ID irgend
     ein zuflliger Abfall ist und konsequenterweise nicht fhig sein,
     Deinen geheimen Schl.ssel zu finden. Umgehen lt sich das Problem,
     indem Du Deine Datei Config.txt editierst und die Zeile
     "MyName="Name_im_geheimen_Schl.ssel" einf.gst.
     
  2.14 Wie setze ich die TZ-Variable?
  
   Die Umgebungsvariable TZ wird gebraucht, um die Zeitzone, in der sich
   Dein Computer befindet, einzustellen. Das erlaubt es PGP, Zeitstempel
   f.r UTC-Zeiten (fr.her GMT) zu erzeugen, so da es keine Widerspr.che
   gibt, wenn jemand in einer anderen Zeitzone die Signatur nachpr.ft und
   herausfindet, da sie in der Zukunft erstellt worden ist oder zu einem
   anderen unrichtigen Zeitpunkt. Sie wird in Deiner AUTOEXEC.BAT (in
   DOS) oder CONFIG.SYS (OS/2) definiert. F.r andere Systeme, konsultiere
   das Handbuch.
   
   In den meisten Fllen, kannst Du die Einstellungen aus der folgenden
   Liste .bernehmen:
     * F.r Los Angeles: SET TZ=PST8PDT
     * F.r Denver: SET TZ=MST7MDT
     * F.r Arizona: SET TZ=MST7 (Arizona wendet niemals Sommerzeit an)
     * F.r Chicago: SET TZ=CST6CDT
     * F.r New York: SET TZ=EST5EDT
     * F.r London: SET TZ=GMT0BST
     * F.r Amsterdam: SET TZ=MET-1DST
     * F.r Moskau: SET TZ=MSK-3MSD
     * F.r Aukland: SET TZ=NZT-12DST
       
   F.r andere Lnder mu die komplette Darstellung der TZ-Variable
   benutzt werden. Ausf.hrlicher heit das: SET
   TZ=SSS[+|-]nDDD,sm,sw,sd,st,em,ew,ed,et,shift
   
   Wobei "SSS", "n" und DDD" die Werte der vereinfachten Darstellung
   sind. In der langen Form m.ssen alle anderen Werte wie folgt
   spezifiziert werden.
   
   "sm"
          ist der Anfangsmonat (1-12) der Sommerzeit
          
   "sw"
          ist die Anfangswoche (1-4, vom Begin gezhlt, oder -1 bis -4,
          vom Ende). 0 zeigt an, da ein bestimmter Tag des Monats
          angegeben werden mu.
          
   "sd"
          ist der Anfangstag (0 bis 6 [wobei 0 der Sonntag ist] wenn "sw"
          ungleich 0 ist, oder 1 bis 31, wenn "sw" gleich 0 ist)
          
   "st"
          ist die Startzeit in Sekunden seit Mitternacht (also 3600 f.r
          01:00 Uhr)
          
   "em", "ew", "ed" und "et"
          definieren das Ende der Sommerzeit und nehmen die gleichen
          Werte an.
          
   "shift"
          ist der Zeitunterschied bei der Umstellung auf Sommerzeit, in
          Sekunden (also 3600 wenn whrend der Sommerzeit 1 Stunde
          addiert werden mu).
          
   Zum Beispiel wurde f.r Grobritannien 1995 die Einstellung SET
   TZ=GMT0BST,3,0,26,3600,10,0,22,3600,3600 erwartet (26-Mrz-01Uhr-1Std
   vorstellen-22-Oktober-1Std-zur.ckstellen).
   
  2.15 Wie erkenne ich, ob das PGP-Kommando korrekt ausgef.hrt worden ist?
  
   Normalerweise luft PGP im "interaktiven" Modus, und somit kannst Du
   immer auf dem Bildschirm lesen, was schief gegangen ist, wo und
   hoffentlich warum. Aber, solltest Du PGP in einer Batch-Datei benutzen
   wollen oder im Hintergrund, mut Du auf andere Weise herausfinden ob
   die Aktion erfolgreich war. Der gewhnlich eingeschlagene Weg dazu,
   ist der Gebrauch des "Beendigungscodes", den PGP zurueckgibt.
   
   Um zu sehen, ob PGP ausf.hren kann, was Du verlangst, mut Du die
   "+batchmode" -Option in der Kommandozeile angeben (Um zu vermeiden,
   da Du an Eingabeaufforderungen festhngst, die Dich um "Ja" oder
   "Nein" bitten, nimm die "+force" -Option hinzu). PGP wird dann 0
   zur.ckgeben, wenn alles in Ordnung ist und 1, wenn etwas schief
   gelaufen ist.
   
   Der PGP Quellcode enthlt eine Liste von Beendigungscodes, deren
   Ausgabe erwartet wird, wenn die damit verbundenen Ereignisse
   eintreten. Es scheint dies nicht immer so zu funktionieren, wie
   erwartet. Zum Beispiel gibt PGP den Beendigungscode 31 zur.ck, wenn
   kein Paphrase festgelegt worden ist um die Datei zu entschl.sseln,
   aber wenn Du versuchst eine Signatur zu pr.fen, wird Beendigungscode 1
   benutzt, um jedweden Fehler anzuzeigen, einschlielich "Kein Schl.ssel
   um die Signatur zu pr.fen" und "Keine korrekte Signatur".
   
  Warum fragt PGP 5.0 nicht mehr nach zuflligen Tastendr.cken?
  
   Die Tastendr.cke waren notwendig, um zufllige Ereignisse zu bekommen.
   PGP 5.0 benutzt Systemereignisse, die die ganze Zeit stattfinden, um
   stndig die Datei randseed.bin zu f.llen. Diese Ereignisse umfassen
   Festplattenzugriffe, Tastatureingaben, Mausbewegungen und andere
   Dinge, die zufllig genug sind. Zur berpr.fung kannst Du beobachten,
   wie randseed.bin auch dann verndert wird, wenn Du nicht PGP benutzt.
     _________________________________________________________________
                                      
Sicherheitsfragen

    1. [184]Wie sicher ist PGP?
    2. [185]Kann man PGP brechen, indem man smtliche, denkbaren
       Schl.ssel ausprobiert?
    3. [186]Wie sicher ist die konventionelle Verschl.sselungs-Option
       (-c)?
    4. [187]Kann die NSA (amerikanischer Geheimdienst "National Security
       Agency") RSA brechen?
    5. [188]Wurde RSA jemals ffentlich gebrochen? Was ist RSA-129?
    6. [189]Wie sicher ist die "Nur zur Ansicht"- Option (-m)?
    7. [190]Was ist, wenn ich meinen Paphrase vergesse?
    8. [191]Warum wird der Begriff "Paphrase" (oder Mantra) anstelle
       "Paword" benutzt?
    9. [192]Was ist der beste Weg um PGP zu knacken?
   10. [193]Knnen meine Nachrichten gelesen werden, wenn mein privater
       Schl.ssel gestohlen wurde?
   11. [194]Wie whle ich meinen Paphrase?
   12. [195]Wie merke ich mir meinen Paphrase?
   13. [196]Wie .berpruefe ich, ob mein Exemplar von PGP unverndert ist?
   14. [197]Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit
       Hilfe meines alten PGP 2.3a! .berpr.fen.
   15. [198]Woher wei ich, da es im Programm keine "Hintert.r" gibt?
   16. [199]Ich habe gehrt, da die NSA eine "Hintert.r" in MIT-PGP
       eingebaut hat, und da sie nur diese manipulierte Version
       erlauben.
   17. [200]Gibt es eine "Hintert.r" in der internationalen Version?
   18. [201]Kann ich PGP auf einem Mehrbenutzersystem, z. B. einem
       Netzwerk oder einem Grorechner benutzen?
   19. [202]Kann ich PGP unter einem "auslagernden" Betriebssystem wie
       Windows oder OS/2 verwenden?
   20. [203]Warum wird nicht ausschlielich RSA, statt der Mischung aus
       IDEA, MD5 und RSA verwendet?
   21. [204]Sind nicht alle diese Sicherheitsvorkehrungen ein wenig
       paranoid?
   22. [205]Kann ich auf rechtlichem Wege gezwungen werden, meinen
       Paphrase preiszugeben?
       
  3.1 Wie sicher ist PGP?
  
   Die groe Unbekannte in jedem Versch.sselungs-Konzept, das auf RSA
   basiert, ist: Gibt es einen effizienten Weg zur Faktorisierung groer
   Zahlen, oder: Gibt es eine Art "Hintert.r-Algorithmus", der den Code
   ohne das Faktorisierungsproblem brechen kann? Sogar, wenn kein solcher
   Algorithmus existiert, glaubt man immernoch, da RSA das schwchste
   Glied in der PGP-Kette ist.
   
   Alle mglichen Angriffe gegen-, oder mgliche Fehler in PGP zu
   besprechen, w.rde den Rahmen dieser FAQ sprengen. Wenn Du mehr
   erfahren willst, als hier angeboten wird, schau nach in "infiNity's
   PGP Attack FAQ":
   [206]http://www.stack.nl/~galactus/remailers/attack-faq.html
   
  3.2 Kann man PGP brechen, indem man smtliche, denkbaren Schl.ssel
  ausprobiert?
  
   Das ist eine der ersten Fragen, die Leute stellen, wenn sie zum ersten
   Mal in die Kryptographie eingef.hrt werden. Sie verstehen das Ausma
   des Problems nicht. F.r das IDEA-Verschl.sselungskonzept ist ein
   128-Bit-Schl.ssel erforderlich. Jede der 2^128 mglichen Kombinationen
   wre als Schl.ssel zulssig, und nur der eine Schl.ssel w.rde
   erfolgreich alle Nachrichtenblcke entschl.sseln. La uns annehmen,
   da Du einen Spezialchip entwickelt httest, der eine Milliarde
   Schl.ssel pro Sekunde ausprobieren knnte. Das ist _weit_ jenseits der
   heutigen Mglichkeiten. La uns ebenfalls sagen, Du knntest es Dir
   leisten, eine Milliarde solcher Chips zur gleichen Zeit, auf das
   Problem anzusetzen. Es w.rde immernoch 10.000.000.000.000 Jahre
   dauern, all die mglichen 128-Bit-Schl.ssel auszuprobieren. Das ist in
   etwa tausendmal das Alter des bekannten Universums! Obwohl die
   Geschwindigkeit der Computer weiterhin steigt und ihre Kosten sehr
   schnell sinken, wird es wahrscheinlich niemals soweit kommen, da IDEA
   durch diese "Brute Force Attacke" (etwa: 'Brachialangriff') geknackt
   werden knnte.
   
   Die einzige Form des Angriffs, die erfolgreich sein knnte, ist eine,
   die das Problem von einem mathematischen Standpunkt aus lst: Durch
   das Analysieren der Umformungen, die zwischen Klartextblcken und
   ihren Chiffretext-quivalenten stattfinden. IDEA ist immernoch ein
   ziemlich neuer Algorithmus, und es mu noch viel Arbeit daran
   verrichtet werden, weil er mit der Theorie der komplexen Zahlen in
   Verbindung steht, aber bislang scheint es keinen Algorithmus zu geben,
   der sehr viel besser geeignet wre, eine IDEA-Verschl.sselung
   aufzulsen als die brute force Attacke, die wir schon als
   unpraktikabel dargestellt haben. Die nichtlineare Transformation, die
   in IDEA stattfindet, stuft es in eine Klasse extrem schwierig zu
   lsender Probleme ein.
   
  3.3 Wie sicher ist die konventionelle Verschl.sselungs-Option (-c)?
  
   Unter der Annahme, da Du einen guten, starken, zuflligen Paphrase
   benutzt, ist sie viel strker als der normale Verschl.sselungsmodus,
   weil Du RSA auslt, das als das schwchste Glied in der Kette
   angesehen wird. Nat.rlich wirst Du in diesem Modus vorab geheime
   Schl.ssel mit jedem der Empfnger austauschen m.ssen, indem Du eine
   andere sichere Methode der Kommunikation benutzt, wie zum Beispiel
   Treffen unter vier Augen oder einen vertrauensw.rdigen Kurier.
   
   Diese Option ist besonders n.tzlich, wenn Du sensible Dateien sichern
   oder verschl.sselte Dateien zu einem anderen System bringen willst, wo
   Du sie entschl.sseln wirst. Nun mut Du nicht Deinen geheimen
   Schl.ssel mitnehmen.
   
   Das wird auch n.tzlich sein, wenn Du Deinen geheimen Schl.ssel
   verloren hast. Und Du kannst Dir f.r jede Datei, die Du
   verschl.sselst, einen anderen Paphrase aussuchen, so da ein
   Angreifer, der es schafft, eine Datei zu entschl.sseln, jetzt nicht
   auch all die anderen Dateien entziffern kann.
   
  3.4 Kann die NSA (amerikanischer Geheimdienst "National Security Agency") RSA
  brechen?
  
   Diese Frage ist viele Male gestellt worden. Wre die NSA fhig, RSA zu
   brechen, w.rdest Du von ihr dar.ber wahrscheinlich niemals etwas
   hren. Jetzt, wo RSA immer populrer wird, wre es ein sehr gut
   geh.tetes Geheimnis. Das beste Argument dagegen ist die Tatsache, da
   der Algorithmus f.r RSA weltweit bekannt ist. Es gibt viele gute
   Mathematiker, und es wre schwierig, solch eine Entdeckung zu
   verstecken.
   
   Aus diesem Grunde, wenn Du im USENET Nachrichten liest, die behaupten,
   da "jemand ihnen gesagt habe", die NSA sei fhig, PGP zu brechen,
   glaube es nicht ohne weiteres, und frage nach schriftlichen Unterlagen
   dar.ber, von wo die Information stammt. Speziell die Meldung auf
   [207]http://www.quadralay.com/www/Crypt/NSA/break-pgp.html ist ein
   Witz.
   
  3.5 Wurde RSA jemals ffentlich gebrochen? Was ist RSA-129?
  
   Zwei RSA-verschl.sselte Nachrichten sind ffentlich geknackt worden.
   
   Zunchst ist da der RSA-129-Schl.ssel. Die Erfinder von RSA haben eine
   Meldung verffentlicht, die mit einem 129-stelligen (430 Bits),
   oeffentlichen Schl.ssel verschl.sselt worden ist und boten der ersten
   Person, die die Nachricht entschl.sseln koennte, 100$. 1994
   faktorisierte ein internationales Team, das von Paul Leyland, Derek
   Atkins, Arjen Lenstra und Michael Graff koordiniert wurde, erfolgreich
   diesen ffentlichen Schl.ssel und stellte den Originaltext wieder her.
   Die Nachricht lautete: _THE MAGIC WORDS ARE SQUEMISH OSSIFRAGE_
   
   Sie f.hrten eine riesige Freiwilligenaktion an, whrend derer die
   Arbeit .ber E-mail, Fax und regulre Post an Teilnehmer im Internet
   verteilt wurde, die ihren Teil verarbeiteten und die Resultate
   zur.ckschickten. Etwa 1600 Maschinen nahmen Teil, mit
   Rechnerleistungen, die vom Faxgert bis zum Cray Supercomputer
   reichten. Sie benutzten den damals besten bekannten
   Faktorisierungsalgorithmus; seither sind bessere Methoden entdeckt
   worden, aber das Resultat ist immernoch lehrreich hinsichtlich des
   Arbeitsaufwandes, der bentigt wird, eine RSA-verschl.sselte Nachricht
   zu brechen.
   
   Die Koordinatoren haben geschtzt, da das Projekt etwa 8 Monate
   realer Zeit und nahezu 5000 MIPS-Jahre Rechenzeit gebraucht hat.
   
   Was hat all das mit PGP zu tun? Der RSA-129-Schl.ssel ist, was die
   Sicherheit angeht, etwa dem 426-Bit PGP-Schl.ssel ebenb.rtig. Da der
   leicht zu brechen ist, wurde bei diesem Projekt gezeigt. PGP pflegte
   384-Bit-Schl.ssel als "casual grade" Sicherheitsstufe zu empfehlen;
   j.ngere Versionen bieten 512 Bits als empfohlene
   Mindestsicherheitsstufe an.
   
   Beachte, da die Aktion nur einen einzigen RSA-Schl.ssel brach. Nichts
   wurde im Verlauf des Experimentes entdeckt, das irgendeinen anderen
   Schl.ssel weniger sicher macht, als er es vorher gewesen ist.
   
   Ein Jahr spter wurde der erste wirkliche PGP-Schl.ssel geknackt. Es
   war der ber.hmte _Blacknet_ Schl.ssel, ein 384-Bit-Schl.ssel der
   anonymen Existenz, die als "Blacknet" bekannt war. Ein Team, das aus
   Alec Muffet, Paul Leyland, Arjen Lenstra und Jim Gillogly bestand,
   schaffte es, gen.gend Rechenleistung zusammenzubringen (annhernd 1300
   MIPS), um den Schl.ssel in drei Monaten zu faktorisieren. Er wurde
   dann benutzt, um eine ffentlich zugngliche Nachricht, die damit
   verschl.sselt worden war, zu entschl.sseln.
   
   Das Allerwichtigste bei dieser Attacke war, da sie unter fast
   kompletter Geheimhaltung stattfand. Anders als beim RSA-129-Angriff,
   gab es keine Publicity um dieses Projekt, bis es vollendet war. Die
   meisten Computer arbeiteten nur in der Freizeit daran, und die gesamte
   Leistung liegt sehr wohl im Bereich der Mglichkeiten einer groen,
   vielleicht sogar mittelgroen, Organisation.
   
  3.6 Wie sicher ist die "Nur zur Ansicht"- Option(-m)?
  
   Sie ist .berhaupt nicht sicher. Es gibt viele Wege, sie zu .berwinden.
   Der Einfachste ist wahrscheinlich schlicht, Deine Bildschirmausgabe in
   eine Datei umzuleiten, wie folgt: "pgp [Dateiname] > [neuer
   Dateiname]"
   
   Die "-m"-Option war nicht als idiotensichere Mglichkeit gedacht, um
   die Erzeugung von Klartexten zu verhindern, sondern einfach als
   Warnung an die Person, die die Datei entschl.sselt, da sie besser
   keine Kopie des Klartextes auf ihrem System behalten sollte.
   
  3.7 Was ist, wenn ich meinen Paphrase vergesse?
  
   Kurz: Vergi ihn nicht. Wenn Du Deinen Paphrase vergit, gibt es
   absolut keinen Weg, irgend eine verschl.sselte Datei zur.ckzugewinnen.
   Wenn Du besorgt bist, Deinen Paphrase zu vergessen, knntest Du eine
   Kopie Deines geheimen Schl.ssels anfertigen, dann den Paphrase in
   einen anderen abndern, und schlielich den geheimen Schl.ssel mit dem
   genderten Paphrase an einem sicheren Ort aufbewahren.
   
  3.8 Warum wird der Begriff "Paphrase" (oder Mantra) anstelle "Paword"
  benutzt?
  
   Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein
   Pawort zu whlen, ein einfaches gebruchliches Wort aussuchen. Das
   kann von einem Programm erraten werden, das ein Wrterbuch benutzt um
   Pawrter an einem System auszuprobieren.
   
   Weil die meisten Menschen tatschlich kein wirklich zuflliges Pawort
   auswhlen wollen, bei dem die Buchstaben und Ziffern in einem
   unsinnigen Muster gemischt sind, wird der Ausdruck "Paphrase"
   benutzt, um die Leute zu drngen, wenigstens mehrere beziehungslose
   Worte hintereinander als Paphrase zu verwenden.
   
  3.9 Was ist der beste Weg um PGP zu knacken?
  
   Zur Zeit ist der beste Angriff gegen PGP selbst eine Wrterbuchattacke
   gegen den Paphrase. Dabei entnimmt ein Programm einem Wrterbuch
   Worte und reiht sie, im Bestreben Deinen Paphrase zu erraten, auf
   verschiedene Weise hintereinander.
   
   Deshalb ist es so wichtig, einen starken Paphrase zu whlen. Viele
   dieser "Cracker-"Programme sind sehr raffiniert und machen sich
   Dialekte zu Nutze, populre Ausspr.che und grammatikalische Regeln, um
   ihre Versuche zusammenzusetzen. "Ein-Wort"-Paphrases, Eigennamen
   (speziell ber.hmte) oder bekannte Zitate sind nahezu immer von einem
   Programm zu knacken, das .berhaupt irgendwelche "Feinheiten" besitzt.
   
   Es ist ein Programm erhltlich, das konventionell verschl.sselte
   Nachrichten durch Raten der Paphrases knacken kann. Es wendet
   keinerlei Kryptoanalyse an, so da Deine Dateien immernoch sicher sein
   werden, wenn Du einen starken Paphrase whlst. Siehe
   [208]http://www.voicenet.com~/markm/pgpcrack.html f.r mehr
   Informationen und das Programm selbst.
   
   Es gibt auch andere Methoden, um an den Inhalt einer verschl.sselten
   Nachricht zu gelangen, wie Bestechung, Schn.ffelei nach der
   elektronischen Abstrahlung des Computers, der die Nachrichten
   verarbeitet (oft als "TEMPEST-"Attacke bezeichnet), Erpressung oder
   "rubber-hose-"Kryptographie- solange mit einem Gummischlauch auf den
   Kopf schlagen, bis Du den Paphrase preisgibst.
   
  3.10 Knnen meine Nachrichten gelesen werden, wenn mein privater Schl.ssel
  gestohlen wurde?
  
   Nein, solange sie nicht auch Deinen geheimen Paphrase gestohlen
   haben, oder Dein Paphrase anfllig f.r eine brute-force-Attacke ist.
   Kein Teil ist ohne den anderen brauchbar. Du solltest trotzdem diesen
   Schl.ssel zur.ckziehen und einen frischen mit einem anderen Paphrase
   generieren. Bevor Du Deinen alten Schl.ssel zur.ckziehst, willst Du
   vielleicht eine neue User-ID anhngen, die feststellt, welche Deine
   neue Schl.ssel-ID ist, so da Andere von Deiner neuen Adresse
   erfahren.
   
  3.11 Wie whle ich meinen Paphrase?
  
   Die ganze Sicherheit, die in PGP zur Verf.gung steht, kann absolut
   nutzlos gemacht werden, wenn Du keinen guten Paphrase whlst, um
   Deinen geheimen Schl.sselbund zu verschl.sseln. Zu viele Leute
   benutzen ihren Geburtstag, ihre Telefonnummer, den Namen einer/eines
   Geliebten oder irgendein leicht zu ratendes, gebruchliches Wort.
   
   Whrend es eine Anzahl von Vorschlgen zur Erzeugung guter Paphrases
   gibt, erhlt man das Optimum an Sicherheit, wenn die Zeichen des
   Paphrases komplett zufllig ausgesucht werden. Er kann etwas
   schwieriger zu merken sein, aber die zustzliche Sicherheit ist es
   wert. Als absolut minimaler Paphrase, w.rde ich eine zufllige
   Kombination von mindestens 8 Buchstaben und Ziffern vorschlagen, wobei
   12 die bessere Wahl sind. Mit einem 12-Buchstaben-Paphrase, der aus
   den Kleinbuchstaben von a-z besteht und den Ziffen 0-9, erhlst Du
   ungefhr 62 Bits eines Schl.ssels, was 6 Bits besser ist als die
   56-Bit-DES-Schl.ssel. Wenn Du mchtest, kannst Du Gro- und
   Kleinbuchstaben in Deinem Paphrase mischen, um f.r die gleiche
   Sicherheitsstufe die Anzahl der bentigten Buchstaben zu verringern.
   
   Ein Paphrase, der aus gewhnlichen Worten ohne Interpunktion oder
   Sonderzeichen besteht, ist anfllig f.r eine Wrterbuchattacke.
   
   Umstellung von Buchstaben oder Rechtschreibfehler machen Deinen
   Paphrase weniger empfindlich, aber bei einer professionellen
   Wrterbuchattacke wird f.r diese Flle vorgesorgt.
   
   Siehe Randall T. Williams' Paphrase-FAQ auf
   [209]http://www.stack.nl/~galactus/remailers/passphrase-faq.html f.r
   eine detailliertere Analyse.
   
  3.12 Wie merke ich mir meinen Paphrase?
  
   Das kann ein Problem sein, besonders, wenn Du wie ich bist, und etwa
   ein Dutzend verschiedene Paphrases besitzt, die im tglichen Leben
   gebraucht werden. Sie irgendwo niederzuschreiben, um sie Dir zu
   merken, w.rde den ganzen Zweck der Paphrases von vornherein
   unterhhlen. Es gibt daraus wirklich keinen guten Ausweg. Entweder
   erinnere Dich, oder schreibe sie irgendwo nieder und riskiere, da sie
   kompromittiert werden.
   
  3.13 Wie .berpruefe ich, ob mein Exemplar von PGP unverndert ist?
  
   Wenn Du momentan keine Kopie von PGP besitzt, verwende groe Umsicht
   darauf, von wo Du Deine erste Kopie beziehst. Was ich empfehlen w.rde,
   ist, da Du Dir zwei oder mehr Kopien aus verschiedenen Quellen
   besorgst, bei denen Du das Gef.hl hast, da Du ihnen trauen kannst.
   
   Vergleiche die Kopien, um zu sehen ob sie absolut identisch sind. Das
   eliminiert nicht die Mglichkeit, da Du eine beschdigte Kopie
   bekommst, aber es wird die Wahrscheinlichkeit sehr einschrnken.
   
   Wenn Du bereits eine vertrauensw.rdige Version von PGP besitzt, ist es
   leicht, die G.ltigkeit jeder zuk.nftigen Version zu .berpr.fen. Neuere
   Binrversionen von MIT PGP werden in gngigen Archivformaten
   vertrieben; die Archivdatei, die Du erhlst, wird nur eine andere
   Archivdatei enthalten, eine Datei mit dem gleichen Namen wie die
   Archivdatei mit der Erweiterung .ASC, und eine "setup.doc"-Datei. Die
   .ASC-Datei ist eine abgetrennte Signaturdatei f.r die innere
   Archivdatei, die vom Entwickler dieser speziellen PGP-Ausgabe
   angefertigt worden ist. Da niemand anders als der Entwickler Zugang zu
   seinem/ihrem geheimen Schl.ssel hat, kann sich niemand an der
   Archivdatei zu schaffen machen, ohne da es entdeckt wird. Nat.rlich
   enthlt die innere Archivdatei die neuere PGP-Ausgabe.
   
   Eine Randbemerkung: Wenn Du von einer lteren Ausf.hrung (2.3a oder
   fr.her) auf MIT PGP aufr.stest, knntest Du Schwierigkeiten beim
   berpr.fen der Signatur bekommen. Siehe Frage [210]3.14 f.r eine
   ausf.hrlichere Abhandlung dieses Problems.
   
   Um die Signatur zu .berpr.fen, mut Du Deine alte PGP-Version
   benutzen, um die Archivdatei zu testen, die die neue Version enthlt.
   Wenn Deine alte PGP-Version in einem Verzeichnis C:\PGP liegt und Dein
   neues Archiv und die Signatur in C:\NEW (und wenn Du MIT PGP 2.6.2
   besorgt hast), kannst Du das folgende Kommando ausf.hren: "C:\pgp\pgp
   c:\new\pgp262i.asc c:\new\pgp262i.zip"
   
   Wenn Du Dir den Quellcode von MIT PGP besorgst, wirst Du zwei weitere
   Dateien in Deiner Ausgabe finden: eine Archivdatei f.r die
   RSAREF-Bibliothek und eine Signaturdatei f.r RSAREF. Du kannst die
   RSAREF-Bibliothek auf die gleiche Art .berpr.fen, wie Du es mit dem
   Hauptarchiv des PGP-Quellcodes tust.
   
   Andere als MIT-Versionen enthalten typischerweise nur eine
   Signaturdatei f.r die PGP.EXE-Programmdatei. Diese Datei wird
   gewhnlich PGPSIG.ASC genannt. Du kannst somit die Integritt des
   Programmes selbst dadurch .berpr.fen, da Du Deine ltere PGP-Version
   auf die Signatur und die Programmdatei der neueren Version anwendest.
   
   Phil Zimmermann selbst hat alle PGP-Versionen bis 2.3a unterzeichnet.
   Seitdem haben die f.hrenden Entwickler jeder der verschiedenen
   Versionen von PGP, ihre Ausf.hrungen signiert. Zur Zeit der Entstehung
   dieses Textes, waren die Entwickler, deren Signaturen in den
   jeweiligen Ausgaben erscheinen:
     * MIT PGP 2.6.2: Jeff Schiller<jis@mit.edu>
     * ViaCrypt PGP 2.7.1: ViaCrypt
     * PGP 2.6.2i/2.6.3i/2.6.3ia: Stale Schumacher <staalesc@ifi.uio.no>
     * PGP 2.6ui/2.6.3ui: mathew <mathew@mantis.co.uk>
       
  3.14 Ich kann die Signatur meiner neuen MIT-PGP-Version nicht mit Hilfe
  meines alten PGP 2.3a .berpr.fen!
  
   Der Grund daf.r liegt nat.rlich darin, da die Signaturen, die mit MIT
   PGP erzeugt werden (Wie die von Jeff Schiller f.r seine Version),
   nicht mehr mittels PGP 2.3a zu lesen sind.
   
   Du brauchst zunchst einmal die Signatur nicht zu .berpr.fen und
   kannst andere Verfahren anwenden, um klarzustellen, da Du keine
   schlechte Kopie erhlst. Das ist dennoch nicht so sicher; wenn Du
   nicht vorsichtig bist, kannst Du eine defekte Kopie von PGP
   zugeschoben bekommen.
   
   Willst Du die Signatur dennoch pr.fen, kannst Du vorlufig auf MIT 2.6
   aufr.sten. Diese ltere Version wurde unterzeichnet, bevor die
   "Zeitbombe" sich ausgewirkt hatte, so da ihre Signatur von den
   lteren PGP-Versionen gelesen werden kann. Wenn Du einmal die Signatur
   der Zwischenversion nachgepr.ft hast, kannst Du dann diese Version
   benutzen, um die aktuelle Ausgabe zu testen.
   
   Als weitere Alternative kannst Du auf PGP 2.6.2i oder 2.6ui aufr.sten,
   ihre Signaturen mit 2.3a testen und sie dann benutzen um die neuere
   Version zu .berpr.fen. Leute, die in den USA wohnen und dies tun,
   knnten dabei das RSA-Patent verletzen; andererseits hast Du es
   mglicherweise bereits mit der Benutzung von 2.3a getan, daher bist Du
   nicht viel schlimmer dran.
   
  3.15 Woher wei ich, da es im Programm keine "Hintert.r" gibt?
  
   Der Fakt, da der gesamte Quellcode f.r die Freeware-Version
   erhltlich ist, macht es so gut wie unmglich, da darin irgendeine
   versteckte Hintert.r enthalten ist. Der Quellcode ist von zahllosen
   Einzelpersonen durchsucht worden, und keine solche Hintert.r ist
   gefunden worden. Um sicher zu gehen, da Deine ausf.hrbare Datei
   tatschlich den bekannten Quellcode enthlt, ist alles, was Du tun
   mut, das ganze Programm zu rekompilieren.
   
  3.16 Ich habe gehrt, da die NSA eine "Hintert.r" in MIT-PGP eingebaut hat,
  und da sie nur diese manipulierte Version erlauben.
  
   Erstens hatte die NSA .berhaupt nichts damit zu tun, da PGP "legal"
   wurde. Die Legalittsprobleme, die mit MIT PGP gelst worden sind,
   betrafen das erklrte Patent auf dem in PGP verwendeten
   RSA-Algorithmus.
   
   Zweitens werden alle Freeware-Versionen von PGP mit dem gesamten
   Quellcode sowohl von PGP als auch der RSAREF-Bibliothek, die sie
   verwenden, herausgegeben (so wie auch jede andere Freeware-Version
   vorher). Damit ist das Thema bereits durch die Zusammenfassung der
   Pr.fungsmethoden bei der vorherigen Frage abgehandelt.
   
  3.17 Gibt es eine "Hintert.r" in der internationalen Version?
  
   Nein. Die internationale Version von PGP basiert auf einer illegal
   exportierten PGP-Version und benutzt eine RSA
   Ver-/Entschl.sselungsbibliothek (MPILIB), die ein Patent verletzen
   kann, das nur in den USA G.ltigkeit hat. Es gibt keinerlei wie auch
   immer geartete Hintert.ren in der internationalen Version, und auch
   die Verschl.sselungsfunktionalitt ist in keinster Weise
   eingeschrnkt.
   
  3.18 Kann ich PGP auf einem Mehrbenutzersystem, z.B. einem Netzwerk oder
  einem Grorechner benutzen?
  
   Ja. PGP lt sich f.r einige high-end-Betriebssysteme kompilieren, wie
   z.B. Unix und VMS. Andere Versionen knnen leicht auf Maschinen
   verwendet werden, die an ein Netzwerk gekoppelt sind.
   
   Du solltest dennoch sehr vorsichtig sein. Dein Paphrase kann .ber das
   Netzwerk ins Freie gelangen, wo er von Netzwerk.berwachungsgerten
   abgefangen werden knnte; oder der Betreiber eines Mehrbenutzersystems
   kann "Tastatur-Schn.ffler" installieren, um Deinen Paphrase
   aufzuzeichnen, whrend Du ihn eingibst. Auerdem kann er von einem
   sogenannten "Trojanischen Pferd" aufgefangen werden. Und auch, wenn
   Dein geheimer Schl.sselbund verschl.sselt ist, wre es keine gute
   Verhaltensweise, ihn f.r jeden Anderen zum Anschauen herumliegen zu
   lassen.
   
   Also warum PGP .berhaupt mit Anweisungen zur Einrichtung auf Unix- und
   VMS-Maschinen herausgeben? Die einfache Antwort ist, da nicht alle
   Unix und VMS-Maschinen Netzwerkserver oder "Mainframes" sind. Wenn Du
   Deine Maschine nur von der "Console" aus betreibst (oder wenn Du
   irgendein Netzwerkverschl.sselungspaket wie Kerberos benutzt), der
   einzige Nutzer bist, vern.nftige Manahmen zur Systemsicherheit
   triffst, um unauthorisierten Zugang zu verhindern, und Dir die oben
   genannten Risiken bewut sind, kannst Du PGP zuverlssig auf diesen
   Systemen betreiben.
   
   Du kannst in Mehrbenutzersystemen oder Netzwerken PGP dann auch ohne
   geheimen Schl.ssel zum berpr.fen von Signaturen und zum Verschl.sseln
   verwenden. So lange Du keinen privaten Schl.ssel bearbeitest, oder
   einen Paphrase in Mehrbenutzersystemen eingibst, kannst Du PGP dort
   sicher verwenden.
   
   Nat.rlich luft alles auf die Frage hinaus, wie wichtig Dir Dein
   geheimer Schl.ssel ist. Wenn er nur benutzt wird, um Usenet-Beitrge
   zu unterzeichnen und nicht f.r private Korrespondenz, brauchst Du ihn
   nicht derart argwhnisch zu bewachen. Wenn Du Deinen System.berwachern
   traust, kannst Du Dich gegen bswillige Anwender sch.tzen, indem Du
   das Verzeichnis, in dem die Schl.sselbunde liegen nur f.r Dich
   zugnglich machst.
   
  3.19 Kann ich PGP unter einem "auslagernden" Betriebssystem wie Windows oder
  OS/2 verwenden?
  
   Ja. PGP f.r DOS luft anstandslos in den meisten DOS-Fenstern f.r
   diese Systeme, und PGP kann f.r viele von ihnen auch frisch kompiliert
   werden.
   
   Das Problem mit der Nutzung von PGP auf einem System, das auslagert,
   ist, da das PGP oft auf die Festplatte ausgelagert wird, whrend es
   Deinen Paphrase verarbeitet. Wenn das zum richtigen Zeitpunkt
   passiert, kann Dein Paphrase als Klartext in Deiner Auslagerungsdatei
   enden. Wie leicht das Auslagern "zum richtigen Zeitpunkt" geschieht,
   hngt vom Betriebssystem ab; Windows lagert den Paphrase
   nachgewiesenermaen recht hufig auf die Festplatte aus, wobei es auch
   eines der uneffektivsten Systeme ist. PGP unternimmt jede Anstrengung,
   den Paphrase nicht im Speicher zu belassen, indem es den zur Aufnahme
   des Paphrases genutzten Speicherplatz "auswischt," bevor er
   freigegeben wird, aber diese Methode ist nicht perfekt.
   
   Wenn Du Grund hast, dar.ber besorgt zu sein, solltest Du erwgen, ein
   Hilfsprogramm zum gr.ndlichen Lschen der Auslagerungsdatei zu
   erwerben um nachhaltig jede Spur des Paphrase auszulschen, wenn Du
   mit dem System fertig bist. Mehrere solcher Hilfsprogramme gibt es
   zumindest f.r Windows und Linux.
   
  3.20 Warum wird nicht ausschlielich RSA, statt der Mischung aus IDEA, MD5
  und RSA verwendet?
  
   Zwei Gr.nde: Erstens ist der IDEA-Verschl.sselungsalgorithmus, der in
   PGP verwendet wird, bei der gleichen Schl.ssellnge viel strker, als
   RSA. Sogar beim Vergleich mit 1024-bit-RSA-Schl.sseln geht man davon
   aus, da IDEA-Verschl.sselung noch besser ist. Weil eine Kette nicht
   strker ist als ihr schwchstes Glied, nimmt man an, da RSA momentan
   der schwchste Punkt des RSA-IDEA-Ansatzes ist. Zweitens ist
   RSA-Verschl.sselung viel langsamer als IDEA. Der einzige Zweck von RSA
   in den meisten Public-Key-Konzepten ist der Transfer von
   Sitzungsschl.sseln, die im konventionellen Geheimschl.sselalgorithmus
   verwendet werden sowie zum Verschl.sseln von Signaturen.
   
  3.21 Sind nicht alle diese Sicherheitsvorkehrungen ein wenig paranoid?
  
   Das hngt alles davon ab, wieviel Deine Privatsphre Dir bedeutet!
   Auch ohne die Regierung einzubeziehen, gibt es viele Leute dort
   drauen, die es einfach lieben w.rden, Deine private Post zu lesen.
   Und viele dieser Individuen w.rden groe M.hen auf sich nehmen, Deine
   Post zu kompromittieren. Schau Dir den Arbeitsaufwand an, der in
   einige der Virusprogramme gesteckt worden ist, die ihren Weg in die
   verschiedenen Computersysteme gefunden haben. Sogar wenn kein Geld im
   Spiel ist, sind einige Menschen davon besessen, in Systeme
   einzubrechen.
   
   Beachte auerdem, da geheime Schl.ssel zu mehr als Entschl.sselung
   taugen. Jemand kann mit Deinem geheimen Schl.ssel auch Sachen
   unterschreiben, die zu verleugnen sich spter als schwierig erweisen
   knnte. Deinen geheimen Schl.ssel in Sicherheit zu verwahren kann Dir
   mindestens ein paar Verlegenheiten, im schlimmsten Fall Anklagen wegen
   Betrugs oder Vertragsbruches ersparen.
   
   Davon abgesehen sind viele der obigen Vorkehrungen brauchbar gegen
   gewhnlichere, indirekte Angriffe. Zum Beispiel dient die Signatur
   auch zum effektiven Testen der Unversehrtheit der unterzeichneten
   Datei; Daher stellt das Testen der Unterschrift neuer PGP-Ausf.hrungen
   sicher, da Dein Computer durch PGP keinen Virus einfngt (solange
   nicht der Entwickler der PGP-Version selbst das Programm vor dem
   Unterzeichnen mit einem Virus infiziert hat).
   
  3.22 Kann ich auf rechtlichem Wege gezwungen werden, meinen Paphrase
  preiszugeben?
  
   Gary Edstrom meinte folgendes in fr.heren Ausgaben dieser FAQ:
   
     Die folgende Information betrifft nur B.rger der Vereinigten
     Staaten vor US-Gerichten. Die Gesetze in anderen Lndern knnen
     abweichen.
     
     Es wurden im Internet einige Diskussionen (Threads) dar.ber
     gef.hrt, ob oder ob nicht das Recht des f.nften Amendment (zu
     keiner Aussage gegen Dich selbst gezwungen werden zu knnen), auf
     den Zwang zur Preisgabe Deines Paphrases angewandt werden kann.
     Ohne mich auf eine der vielen gegenstzlichen Meinungen von
     Sesseljuristen des Usenet einlassen zu wollen, bat ich
     Qualifiziertere um ihren Beitrag. Die Resultate waren irgendwie
     durchwachsen. Es gab offensichlich _nicht_ gen.gend Fallgeschichte
     um auf diesem Gebiet f.r Przedens zu sorgen. Also, wenn Du Dich
     selbst in dieser Situation wiederfindest, solltest Du auf eine
     lange und kostspielige juristische Auseinandersetzung vorbereitet
     sein. Hast Du die Zeit und das Geld f.r solch einen Kampf? Bedenke
     auch, da Richter groe Freiheit haben bei der Auslegung der
     "Miachtung des Gerichtes". Sie knnten Deine Inhaftierung
     beschlieen, bis Du Dich dazu entschieden hast, Deinen Paphrase
     mitzuteilen, und es kann Deinen Rechtsanwalt einige Zeit kosten,
     Dich herauszuholen (Wenn Du nur einfach ein schwaches Gedchtnis
     httest!)
     
     _________________________________________________________________
                                      
Schl.ssel

    1. [211]Welche Schl.sselgre soll ich benutzen?
    2. [212]Wieso braucht PGP so lange um einen neuen Schl.ssel in meinen
       Schl.sselbund einzuf.gen?
    3. [213]Wie kann ich mehrere Schl.ssel in eine einzige "Versandh.lle"
       extrahieren?
    4. [214]Ich wollte die selbe Nachricht mehrfach f.r den den gleichen
       Empfnger verschl.sseln und habe vllig unterschiedliche
       Endergebnisse erzielt; wieso?
    5. [215]Wie bestimme ich, welcher Schl.ssel benutzt werden soll, wenn
       ein und dieselbe Person zwei oder mehr ffentliche Schl.ssel
       besitzt mit jeweils der gleichen User-ID, oder, wenn zwei
       verschiedene Personen den gleichen Namen tragen?
    6. [216]Was bedeutet die Meldung "Unterschreibender unbekannt, keine
       Pr.fung" ("Unknown signator, can't be checked")?
    7. [217]Wie bringe ich PGP dazu, die "Vertrauensparameter" eines
       Schl.ssels anzuzeigen?
    8. [218]Wie mache ich meinen Schl.ssel .ber"Finger" bekannt?
    9. [219]Sollte ich meinen Schl.ssel im Email-Footer (auch 'Signatur',
       nicht mit PGP-Signatur verrwechseln!) unterbringen?
   10. [220]Kann ein ffentlicher Schl.ssel geflscht werden?
   11. [221]Wie erkenne ich einen geflschten Schl.ssel?
       
  4.1 Welche Schl.sselgre soll ich benutzen?
  
   PGP lt Dir die Wahl zwischen 3 Mglichkeiten der Schl.ssellnge:
   512, 768 oder 1024 Bits. Du kannst auch eine Anzahl von Bits angeben,
   falls Dir keine dieser Zahlen gefllt. Je lnger der Schl.ssel, desto
   sicherer ist der RSA-Teil der Verschl.sselung. Der einzige Punkt, bei
   dem die Schl.ssellnge f.r einen groen Unterschied in der
   Programmgeschwindigkeit sorgt,ist die Schl.sselerzeugung. Die
   Erzeugung eines 1024-Bit-Schl.ssels kann achtmal lnger dauern als die
   eines 384-Bit-Schl.ssels. Gl.cklicherweise ist das ein einmaliger
   Vorgang, der nicht wiederholt wird, es sei denn, Du w.nschst ein
   anderes Schl.sselpaar zu generieren.
   
   Whrend der Verschl.sselung wird nur die RSA-Phase des
   Verschl.sselungsvorganges von der Schl.ssellnge beeinflut. Der
   RSA-Abschnitt wird nur dazu verwendet, den Sitzungsschl.ssel, der von
   IDEA gebraucht wird, zu verschl.sseln. Der Hauptteil der Nachricht
   bleibt von der Wahl der RSA-Schl.ssellnge vllig unber.hrt. Also,
   solange Du keinen sehr guten Grund hast, es anders zu machen, whle
   die 1024-Bit-Schl.sselgre. Unter Verwendung der aktuell verf.gbaren
   Algorithmen zur Faktorisierung sind die 384- und 512-Bit-Schl.ssel
   einfach nicht weit genug auer Reichweite, um gute Wahl zu sein.
   
   Wenn Du MIT PGP 2.6.2, ViaCrypt PGP 2.7.1 oder PGP 2.6.3i benutzt,
   kannst Du Schl.ssellngen .ber 1024 Bits angeben; die Obergrenze f.r
   diese Programme ist 2048 Bits. Vergi nicht, da Du PGP sagen mut,
   wie gro Du Deinen Schl.ssel haben willst, wenn er grer als 1024
   Bits sein soll. Einen derart langen Schl.ssel zu erzeugen, kann eine
   ganze Weile dauern; trotzdem, es ist, wie oben angemerkt, ein
   einmaliger Vorgang. Sei Dir im Klaren dar.ber, da Leute, die andere
   PGP-Versionen verwenden, vielleicht nicht in der Lage sind, mit Deinem
   groen Schl.ssel zu arbeiten.
   
   Es gibt einen kleinen Fehler in manchen Ausgaben von MIT PGP 2.6.2,
   die tatschlich einen 2047-Bit-Schl.ssel kreieren, wenn Du eine
   2048-Bit-Ausf.hrung anweist.
   
  4.2 Wieso braucht PGP so lange um einen neuen Schl.ssel in meinen
  Schl.sselbund einzuf.gen?
  
   Die Zeit, die bentigt wird, Signaturen zu .berpr.fen und Schl.ssel in
   Deinen ffentlichen Schl.sselbund einzuf.gen, wchst beinahe mit dem
   Quadrat der Gre Deines bisherigen Schl.sselbundes. Das kann extreme
   Ausmae annehmen, besonders, wenn Du versuchst, den gesamten
   Schl.sselbund, den Du von einem "Keyserver"(Schl.sselserver) geladen
   hast anzuhngen (siehe Frage 8.1).
   
   In diesem Falle ist es vielleicht schneller, Deinen Schl.sselbund
   umzubenennen, dann den Schl.sselbund des Keyservers pubring.pgp zu
   nennen und Deinen eigenen Schl.sselbund an diesen groen Schl.sselbund
   anzuhngen. Darin liegt aber eine Gefahr: Die Vertrauensparameter
   Deiner alten Schl.ssel werden verloren gehen, und Du wirst statt
   dessen die Vertrauensparameter des groen Schl.sselbundes benutzen.
   
  4.3 Wie kann ich mehrere Schl.ssel in eine einzige "Versandh.lle"
  extrahieren?
  
   Eine Anzahl von Menschen besitzen mehr als einen ffentlichen
   Schl.ssel, die sie gerne zur Verf.gung stellen wollen. Ein Weg dorthin
   ist, das Kommando "-kxa" f.r jeden Schl.ssel anzuwenden, den Du aus
   dem Schl.sselbund in separate ASCII-Dateien extrahieren willst, dann
   die einzelnen Dateien in einer einzigen Datei mit mehreren
   ASCII-Blcken zu vereinigen.
   
   Leider erlaubt Dir die momentane Version von PGP nicht, das direkt zu
   tun. Gl.cklicherweise gibt es einen indirekten Weg:
   pgp -kx uid1 extract
   pgp -kx uid2 extract
   pgp -kx uid3 extract
   
   Das legt alle drei Schl.ssel in extract.pgp. Um eine ASCII-Datei zu
   erhalten, starte "pgp -a extract.pgp"
   
   Du erhlst extract.asc. Jemand, der ein "pgp extract" ausf.hrt und
   eine der beiden Dateien besitzt, verarbeitet alle drei Schl.ssel
   gleichzeitig.
   
   Ein Unix-Skript, um die Extraktion mit einem einzigen Kommando
   auszuf.hren, w.rde folgendermaen aussehen:
   for name in name1 name2 name3 ...; do pgp -kx $name /tmp/keys.pgp
   <Schl.selbund>; end
   
   Ein gleichwertiges DOS-Kommando wre:
   for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp
   <Schl.sselbund>
   
  4.4 Ich wollte die selbe Nachricht mehrfach f.r den den gleichen Empfnger
  verschl.sseln und habe vllig unterschiedliche Endergebnisse erziehlt; wieso?
  
   Jedesmal, wenn Du PGP ausf.hrst, wird ein anderer Sitzungsschl.ssel
   generiert. Dieser Sitzungsschl.ssel wird als Schl.ssel f.r IDEA
   verwendet. Das hat zum Ergebnis, da sich der ganze Header und Krper
   der Nachricht verndert. Du wirst niemals die gleiche Ausgabe zweimal
   sehen, egal wie oft Du die gleiche Nachricht f.r die gleiche Adresse
   verschl.sselst. Das trgt zustzlich zur Gesamtsicherheit von PGP bei.
   
   Um diesen zuflligen Sitzungsschl.ssel zu erzeugen, wird PGP
   versuchen, Informationen aus einer Datei, die sich 'randseed.bin'
   nennt, zu benutzen. Sollte diese Datei nicht existieren, oder ihr
   Inhalt aus irgendeinem Grund nicht zufllig genug sein, wirst Du
   gebeten, ein paar zufllige Tastaturanschlge vorzunehmen, die dann
   als Startwert f.r den Zufallszahlengenerator dienen.
   
  4.5 Wie bestimme ich, welcher Schl.ssel benutzt werden soll, wenn ein und
  dieselbe Person zwei oder mehr ffentliche Schl.ssel besitzt mit jeweils der
  gleichen User-ID, oder, wenn zwei verschiedene Personen den gleichen Namen
  tragen?
  
   Anstatt den Usernamen im ID-Feld des PGP-Kommandos zu nennen, kannst
   Du die Schl.ssel-ID-Nummer verwenden. Das Format ist 0xNNNNNNNN, wobei
   NNNNNNNN die achtstellige Schl.ssel-ID-Nummer des Users ist. Es sollte
   beachtet werden, da Du nicht die ganze Nummer eingeben mut, ein paar
   aufeinanderfolgende Zeichen von irgendwo in der ID sollten gen.gen.
   Die Schl.ssel-ID zeigt sich direkt hinter der Schl.sselgre, wenn Du
   "pgp -kv UserID" ausf.hrst.
   
   Gib Acht: Wenn Du "0x123" eingibst, wirst Du die Schl.ssel-IDs
   0x12393764, 0x64931237 oder 0x96412373 treffen. Jede Schl.ssel-ID, die
   "123" irgendwo enthlt, wird eine bereinstimmung liefern. Es m.ssen
   nicht die Anfangsziffern der Schl.ssel-ID sein. Du wirst erkennen, da
   dies das Eingabeformat f.r hexadezimale Zahlenwerte in der
   Programmiersprache C ist. Zum Beispiel kann jedes der folgenden
   Kommandos benutzt werden, um eine Datei mit meinem ffentlichen
   Schl.ssel zu verschl.sseln:
   pgp -e <filename> "Arnoud Engelfriet"
   pgp -e <filename> galactus@stack.nl
   pgp -e <filename> 0x416A1A35
   
   Genau diese Methode der Schl.sselbestimmung kann in der
   "MyName"-Variablen der Datei CONFIG.TXT dazu verwendet werden, um
   exakt zu bestimmen, welcher Schl.ssel des geheimen Schl.sselbundes f.r
   das Verschl.sseln einer Nachricht benutzt werden soll.
   
  4.6 Was bedeutet die Meldung "Unterschreibender unbekannt, keine Pr.fung"
  ("Unknown signator, can't be checked")?
  
   Es bedeutet, da der Schl.ssel, der zur Erzeugung dieser Signatur
   verwendet wurde, nicht in Deinem ffentlichen Schl.sselbund existiert.
   Solltest Du irgendwann in der Zukunft diesen Schl.ssel in Deinen
   Schl.sselbund einf.gen, wird die Signaturzeile normal aussehen. Es ist
   absolut ungefhrlich, diese nichtpr.fbaren Signaturen in Deinem
   ffentlichen Schl.sselbund zu belassen. Weder tragen sie zur
   G.ltigkeit des betroffenen Schl.ssels bei, noch stellen sie sie in
   Frage.
   
  4.7 Wie bringe ich PGP dazu, die "Vertrauensparameter" eines Schl.ssels
  anzuzeigen
  
   Du kannst das nur dadurch erreichen, da Du die "-kc"-Option auf die
   gesamte Datenbank anwendest. Die Parameter werden _nicht_ angezeigt,
   wenn Du eine bestimmte ID in der Kommandozeile angibst. Das korrekte
   Kommando ist: "pgp -kc". Das Kommando "pgp -kc smith" wird _nicht_ die
   Vertrauensparameter f.r Smith zeigen.
   
  4.8 Wie mache ich meinen Schl.ssel .ber "Finger" bekannt?
  
   Der erste Schritt ist immer, den Schl.ssel mit "pgp -kxa" in eine
   ASCII-Textdatei zu extrahieren. Danach kommt es darauf an, auf welcher
   Art von Computer Du Deinen Schl.ssel verf.gbar machen willst. Schaue
   Dir die Dokumentation f.r diesen Computer und/oder f.r die
   Netzwerksoftware an.
   
   Viele Computer, die unter einer Unix-Version laufen, werden
   Informationen, die .ber Finger angezeigt werden sollen, aus einer
   Datei im Stammverzeichnis des Nutzers lesen, die "plan" heit. Wenn
   Dein Computer das unterst.tzt, kannst Du Deinen ffentlichen Schl.ssel
   in dieser Datei ablegen. Stelle sicher, da die Datei "world-readable"
   ist, benutze "chmod 644 .plan", wenn andere Leute nicht auf Dein
   "plan" zugreifen knnen. Auch Dein Stammverzeichnis mu zugnglich
   sein. Benutze "chmod +x ." in Deinem Stammverzeichnis, um das zu
   bewerkstelligen. Wende Dich an Deinen Systemadministrator, wenn Du
   damit weiterhin Probleme hast.
   
  4.9 Sollte ich meinen Schl.ssel im Email-Footer (auch 'Signatur', nicht mit
  PGP-Signatur verrwechseln!) unterbringen?
  
   Nein. Obwohl es wichtig ist, Deinen Schl.ssel so weit wie mglich zu
   verbreiten, ist es weit besser, ihn an einen Keyserver zu schicken
   (siehe [222]8.1), .ber Finger zugnglich zu machen (siehe [223]4.8),
   oder vielleicht als Link auf Deiner WWW-Homepage. Auf diese Weise
   werden Menschen, die Deinen Schl.ssel bentigen, in die Lage versetzt,
   ihn sich zu besorgen, und Du sendest ihn nicht an eine Menge
   uninteressierter Leute, jedesmal, wenn Du etwas mailst oder postest.
   
   Beachte auerdem, da ein Schn.ffler, der Deine abgehende Post liest,
   mit Leichtigkeit den darin enthaltenen Schl.ssel gegen seinen eigenen
   geflschten Schl.ssel austauschen kann. Dann kann er auch noch die
   Nachrichten lesen, die an Dich gesendet wurden. Wenn die andere Seite
   Deinen Schl.ssel von anderswo, auf anderem Wege bekommt, ist es
   schwerer f.r den Schn.ffler, die Schl.ssel zu vertauschen (Beachte,
   da die Unterschrift unter der Nachricht mit dem Schl.ssel Dir nicht
   weiterhelfen wird; der Schn.ffler kann die Nachricht leicht nocheinmal
   mit _seinem eigenen_ Schl.ssel unterschreiben).
   
  4.10 Kann ein ffentlicher Schl.ssel geflscht werden?
  
   Es gibt vier Komponenten in einem ffentlichen Schl.ssel und jede von
   ihnen hat ihre eigenen Schwchen. Die vier Komponenten sind:
   _User-IDs_, _Schl.ssel-IDs_, _Unterschriften_ und der
   _Key-Fingerprint_(Fingerabdruck).
   
   Die User-ID
          Es ist ziemlich einfach, eine geflschte User-ID zu erstellen.
          Wenn eine User-ID in einem Schl.ssel verndert wird, und der
          Schl.ssel dann in einen anderen Schl.sselbund eingef.gt wird,
          wird die vernderte User-ID als neue User-ID angesehen und den
          bereits vorhandenen hinzugef.gt. Das impliziert, da einer
          unsignierten User-ID niemals vertraut werden sollte. Frage
          [224]6.3 erlutert das detaillierter.
          
   Die Schl.ssel-ID
          Es ist mglich, einen Schl.ssel mit einer bestimmten
          Schl.ssel-ID zu kreieren. Paul Leyland pc@sable.ox.ac.uk
          
   > erklrt:
   
     Eine PGP-Schl.ssel-ID entspricht einfach den unteren 64 Bits des
     ffentlichen Modules (aber nur die untersten 32 Bits werden mit
     "pgp -kv" angezeigt). Es ist leicht, zwei Primzahlen auszusuchen,
     die, wenn sie miteinander multipliziert werden, eine spezielle
     Anordnung niederwertiger Bits besitzen.
     
   Das macht es mglich, einen geflschten Schl.ssel mit der gleichen
   Schl.ssel-ID wie ein schon existierender zu erzeugen. Der
   Fingerabdruck wird aber immernoch anders sein.
   
   brigens wird diese Attacke manchmal als DEADBEEF-Attacke bezeichnet.
   Der Ausdruck r.hrt von einem Beispiel-Schl.ssel mit der Schl.ssel-ID
   0xDEADBEEF her, der erzeugt worden war, um zu demonstrieren, da dies
   mglich ist.
   
   Unterschriften
   Es gibt derzeit keine Methoden, geflschte Signaturen f.r eine User-ID
   in jemands Schl.ssel zu erzeugen. Um eine Signatur f.r eine User-ID zu
   kreieren, brauchst Du den geheimen Schl.ssel des Unterschreibenden.
   Eine Signatur unterzeichnet tatschlich einen Hash der User-ID, auf
   den er sich bezieht, so da Du keine Signaturen von einer User-ID zu
   einer anderen verschieben oder eine unterschriebene User-ID verndern
   kannst, ohne die Signatur zu entwerten.
   
   Der Key-Fingerprint (Fingerabdruck)
   Ja, es ist mglich, einen ffentlichen Schl.ssel zu erzeugen, mit dem
   selben Fingerabdruck wie ein bereits existierender,-dank eines
   Gestaltungsfehlers in PGP. Der geflschte Schl.ssel wird nicht die
   gleiche Lnge haben, daher sollte er leicht zu entdecken sein.
   Gewhnlich besitzen solche Schl.ssel ungewhnliche Schl.ssellngen.
   
   Paul Leyland lieferte die folgende technische Erklrung:
   
     Im Inneren eines PGP-Schl.ssels werden der ffentliche Modulus und
     der Verschl.sselungs-Exponent reprsentiert durch die Bit-Laenge
     der jeweiligen Zahl und die Zahl selbst in Bits. Der
     Key-Fingerprint, der mit "pgp -kvc" angezeigt wird, ist der
     MD5-Hash der Bits, aber _nicht_ der Lnge. Durch Transfer der
     niederwertigen Bits des Modulus in den hherwertigen Bereich des
     Exponenten und entsprechende Abnderung der Lngen ist es mglich,
     einen neuen Schl.ssel mit exakt dem gleichen Fingerprint zu
     erzeugen.
     
  4.11 Wie erkenne ich einen geflschten Schl.ssel?
  
   Wie in Frage [225]4.10 erklrt, kann jede Komponente des ffentlichen
   Schl.ssels geflscht werden. Es ist dennoch nicht mglich, einen
   falschen Schl.ssel zu erzeugen, bei dem alle Bestandteile
   zusammenpassen.
   
   Aus diesem Grunde solltest Du immer nachpr.fen, ob Schl.ssel-ID,
   Fingerprint und Schl.sselllnge .bereinstimmen, wenn Du dabei bist
   jemands Schl.ssel zu verwenden. Und wenn Du einen Schl.ssel
   unterzeichnest, stelle sicher, da er vom Schl.sselinhaber
   unterschrieben ist!
   
   Entsprechend, wenn Du Informationen .ber Deinen Schl.ssel liefern
   willst, schliee Schl.ssel-ID, Fingerprint und Schl.ssellnge mit ein.
     _________________________________________________________________
                                      
Signieren von Nachrichten

    1. [226]Was bedeutet Signieren von Nachrichten?
    2. [227]Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
    3. [228]Kann man eine Signatur nicht einfach flschen, indem man den
       Signaturblock an eine andere Nachricht anhngt?
    4. [229]Sind PGP-Signaturen rechtsverbindlich?
    5. [230]Ist das Datum einer PGP-Signatur verllich?
       
  5.1 Was bedeutet Signieren von Nachrichten?
  
   La uns annehmen, da Du mit der Post einen Brief von jemandem
   erhlst, den Du als John Smith kennst. Wie weit Du, da es wirklich
   John war, der Dir den Brief gesandt hat und nicht jemand anders, der
   einfach seinen Namen verflscht hat?
   
   Mit PGP kann f.r eine Nachricht eine digitale Signatur erzeugt werden,
   die unmglich zu flschen ist. Wenn Du bereits eine vertrauensw.rdige
   Kopie von Johns ffentlichem Schl.ssel besitzt, kannst Du sie
   verwenden, um die Signatur der Nachricht zu testen. Jedem auer John
   wre es unmglich gewesen, die Signatur zu erzeugen, da er die einzige
   Person mit Zugang zu seinem geheimen Schl.ssel ist, der ntig war, um
   die Signatur zu erstellen. Auerdem-, sollte sich irgendjemand an
   einer sonst intakten Nachricht zu schaffen gemacht haben, w.rde die
   digitale Signatur das entdecken. Sie sch.tzt die gesamte Nachricht.
   
  5.2 Wie signiere ich eine Nachricht und erhalte ihre Lesbarkeit?
  
   Manchmal bist Du nicht daran interessiert, den Inhalt einer Nachricht
   geheim zu halten, nur willst Du vermeiden, da irgend jemand daran
   herumpfuscht, und anderen erlauben, festzustellen, da die Nachricht
   wirklich von Dir kommt. Dazu kannst Du "Clearsigning"
   (Klartext-Signieren) verwenden. Clearsigning geht nur bei Textdateien,
   es wird _nicht_ mit Binrdateien funktionieren. Das
   Kommandozeilenformat ist: "pgp -sat +clearsig=on <Dateiname>"
   
   Die Ausgabedatei wird neben Deinem unvernderten Text Absatzkennungen
   und eine ASCII-codierte PGP-Signatur enthalten. In diesem Fall ist PGP
   zum Lesen der Datei nicht erforderlich, nur zur berpr.fung der
   Signatur.
   
   Du solltest darauf achten, wann Du eine Textdatei auf diese Weise
   "klartext-signierst". Einige Mail-Programme knnen Deine Nachricht
   verndern, wenn sie versendet wird, zum Beispiel, weil in der
   Nachricht sehr lange Zeilen vorkommen. Das w.rde die Signatur f.r die
   Nachricht wertlos machen. Auerdem kann die Verwendung von
   8-bit-Zeichen in Deiner Nachricht Probleme verursachen; einige
   PGP-Versionen werden glauben, die Datei sei tatschlich eine
   Binrdatei und sich weigern, sie zu "clearsign-en".
   
   Aus diesem Grunde wird PGP 2.6.3i Nachrichten die sehr lange Zeilen
   enthalten, automatisch ASCII-codieren. PGP 2.6.3ia behebt diesen
   unpraktikablen Fehler.
   
  5.3 Kann man eine Signatur nicht einfach flschen, indem man den
  Signaturblock an eine andere Nachricht anhngt?
  
   Nein. Der Grund daf.r ist, da die Signatur Informationen
   ("message-digest"=Kurze Zusammenfassung oder "one-way-hash" genannt,)
   .ber die Nachricht, auf die sie sich bezieht, enthlt. Wenn die
   Signaturpr.fung erfolgt, wird der message-digest aus der Nachricht
   ausgerechnet und mit dem im verschl.sselten Signaturblock
   gespeicherten verglichen. Sollten sie nicht .bereinstimmen, meldet
   PGP, da die Unterschrift ung.ltig ist.
   
  5.4 Sind PGP-Signaturen rechtsverbindlich?
  
   Mittlerweile sind sie vielerorts legal geworden. Mindestens eine
   Gesellschaft benutzt digitale PGP-Signaturen in Vertrgen, um schnelle
   Abschl.sse .ber Email zu erzielen, was es erlaubt, die Arbeit
   aufzunehmen, ohne auf unterschriebene Papiere warten zu m.ssen.
   
   In den USA fate der Staat Utah am 27. Februar 1995 seinen
   Signatur-Beschlu. Er wurde von Michael Leavitt,dem Gouverneur von
   Utah, am 9. Mrz 1995 unterschrieben und am 1. Mai 1995 in Kraft
   gesetzt. Utah war weltweit das erste Rechtssystem, das eine umfassende
   Vorschrift einf.hrte, die elektronischen Handel mittels digitaler
   Signaturen ermglichte. Danach wurde das Amendment von 1996, am 29.
   April 1996, wirksam.
   
   Das Utah-Gesetz kann auf
   [231]http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm
   eingesehen werden.
   
   Andere US-amerikanische Staaten arbeiten ebenfalls daran, diese
   Technologie f.r den Handel zu integrieren, wie Georgia, Washington,
   Illinois, u.a. Abgesehen von Utah haben momentan auch Kalifornien und
   Virginia Gesetzesvorlagen oder Gesetze, die die Technik ermglichen.
   
   Das Georgia-Gesetz findest Du hier:
   [232]http://www.cc.emory.edu/business/gds.html
   
   Das Washington-Gesetz findest Du auf:
   [233]http://access.wa.net/sp6423_info/index.html
   
   (In der BRD gibt es eine Vorlage des "Gesetzes zur digitalen
   Signatur", die vermutlich noch 1997 verabschiedet wird. Sie enthlt
   den die Feststellung: "die Verwendung anderer Verfahren ist
   freigestellt", was wohl bedeutet, da grundstzlich auch
   PGP-Signaturen verwendet werden knnen.)
   
   In einigen Rechtsprechungen ist eine vorherige bereinkunft, indem man
   schreibt, da digitale Signaturen als bindend akzeptiert werden,
   selbst bindend. Wenn Du beabsichtigst, viele digital unterzeichnete
   Abmachungen mit einer weiteren Partei auszutauschen, knnte dieser
   Ansatz n.tzlich sein. Du solltest vielleicht vorher mit einem
   Rechtsanwalt in Deinem Land abklren, ob die digitalen Signaturen f.r
   wichtige oder wertvolle Vertrge benutzt werden.
   
  5.5 Ist das Datum einer PGP-Signatur verllich?
  
   Nein. Das Datum und die Zeit, die Du siehst, wenn Du die PGP-Signatur
   einer Datei .berpr.fst, (oft "timestamp"=Zeitstempel genannt), sind
   die Zeit und das Datum, auf die der Computer eingestellt war, als die
   Signatur erzeugt wurde. Bei den meisten Computern ist es extrem
   einfach, Datum und Zeit auf jeden Zeitpunkt einzustellen, den Du
   willst, so da Du Dokumente mit falschen Zeitstempeln kreieren kannst.
   
   Deshalb kannst Du einen sogenannten _digitalen Notar oder
   Zeitstempel-Service_ in Anspruch nehmen. Dieser Dienst tut nichts
   anderes, als Dokumente, die Du ihm sendest, zu unterschreiben, nachdem
   ein Datum und eine Zeit irgendwo im Text untergebracht worden sind.
   Der Dienst benutzt ein Nummerierungsschema, das es unmglich macht,
   Zeitstempel f.r einen spteren Zeitpunkt einzuf.gen. Ein solcher
   Service wird von Matthew Richardson betrieben. Um mehr Informationen
   dar.ber zu erhalten, schau Dir
   [234]http://www.itconsult.co.uk/stamper.htm an.
     _________________________________________________________________
                                      
Schl.ssel-Zertifikate

    1. [235]Was bedeutet Schl.sselzertifizierung?
    2. [236]Wie zertifiziere ich einen Schl.ssel?
    3. [237]Sollte ich meinen eigenen Schl.ssel unterschreiben?
    4. [238]Sollte ich anderer Leute Schl.ssel unterschreiben?
    5. [239]Wie stelle ich die Identitt einer Person fest?
    6. [240]Woher wei ich, da mir jemand nicht einen nachgemachten
       Schl.ssel sendet?
    7. [241]Was ist eine "Schl.sselzertifizierungs-Party"?
    8. [242]Wie organisiere ich eine Schl.sselzertifizierungs-Party?
       
  6.1 Was bedeutet Schl.sselzertifizierung?
  
   Ok, Du hast gerade eine Kopie von John Smith's ffentlichem Schl.ssel
   erhalten. Wie weit Du, da der Schl.ssel wirklich John Smith und
   nicht zu irgendeinem Schwindler gehrt? Die Antwort darauf sind
   Schl.sselzertifikate. Sie sind den Nachrichten-Signaturen darin
   hnlich, da sie nicht geflscht werden knnen. La uns behaupten, Du
   w.test nicht, da Du John Smiths echten Schl.ssel besitzt. Aber la
   uns annehmen, da Du Joe Blo vertraust, and da er seine Signatur John
   Smiths Schl.ssel zugef.gt hat. Folglich kannst Du nun sicher sein,
   eine echte Kopie von John Smiths Schl.ssel zu besitzen. Das ist es,
   was die ganze Schl.sselzertifizierung ausmacht.
   
   Diese Kette des Vertrauens kann auf verschiedene Niveaus ausgedehnt
   werden, in etwa: A vertraut B der C vertraut, der D vertraut; daher
   kann A D trauen. Du hast in der PGP-Konfigurationsdatei die Kontrolle
   dar.ber, .ber wieviele Niveaus Du diese Kette des Vertrauens wirken
   lt.
   
   Die Einstellungen (die in der PGP-Konfigurationsdatei Config.txt
   gesetzt werden knnen) sind
   
   "Cert_Dept = n"
          Schachtelungstiefe von Unterschriften Das gibt die maximale
          Ausdehnung Deines "Web of trust" (Netz des Vertrauens) an. Ein
          Schl.ssel, der n Schl.ssel von Deinem eigenen entfernt ist,
          wird nicht benutzt um andere Schl.ssel einzuf.hren.
          
   "Completes_Needed = n"
          Anzahl der erforderlichen voll vertrauensw.rdigen
          Unterschriften Dies legt die Anzahl der voll vertrauensw.rdigen
          Schl.ssel fest, deren Unterschriften ntig sind, um einen
          Schl.ssel f.r g.ltig zu erklren. Ein Schl.ssel ist voll
          vertrauensw.rdig, wenn er g.ltig ist und Du die
          Auswahlmglichkeit "4. Yes, always" gewhlt hast, sobald PGP
          danach fragt, ob Du dieser Person gen.gend vertraust, da sie
          andere einf.hren kann.
          
   "Marginals_Needed = n"
          Anzahl der erforderlichen teilweise vertrauensw.rdigen
          Unterschriften Hier wird die Anzahl der bedingt
          vertrauensw.rdigen Schl.ssel festgelegt, deren Unterschriften
          einem Schl.ssel G.ltigkeit verleien. Ein Schl.ssel ist bedingt
          vertrauensw.rdig, wenn Du mit "3. Sometimes" auf die obige
          Frage antwortest. In allen anderen Fllen, wird dem Schl.ssel
          .berhaupt nicht vertraut.
          
   Du zeigst die Anzahl der Vertrauensparameter f.r einen Schl.ssel mit
   "pgp -kc" an. Siehe auch Frage [243]4.7. Sei vorsichtig mit
   Schl.sseln, die sich einige Ebenen weit abseits Deines unmittelbaren
   'Vertrauens' befinden.
   
   Das PGP-Vertrauensmodell wird detaillierter von Alfarez Abdul-Rahman
   behandelt, auf [244]http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/.
   
  6.2 Wie zertifiziere ich einen Schl.ssel?
  
   F.hre das folgende Kommando an der Eingabeaufforderung aus:
   "pgp -ks [-u User-ID] <Schl.ssel-ID>"
   
   Das ergnzt den Schl.ssel, der Durch die Schl.ssel-ID identifiziert
   wird, um Deine Unterschrift (die Unterschrift, die der geheime
   Schl.ssel der User-ID erzeugt, wenn Du sie angibst). Sollte
   Schl.ssel-ID eine User-ID sein, signierst Du genau diese User-ID;
   andernfalls unterschreibst Du die Standard-User-ID des Schl.ssels (die
   erste, die Du siehst, wenn Du den Schl.ssel mit "pgp -kv
   <Schl.ssel-ID>" aufrufst.)
   
   Als Nchstes solltest Du mit der "-kxa"-Option eine Kopie dieses
   aktualisierten Schl.ssels zusammen mit seinen Signaturen erzeugen.
   Eine ASCII-Textdatei wird erstellt. Gib diese Datei dem Besitzer des
   Schl.ssels, so da er die neuen Zertifikate verbreiten kann, wo immer
   er mchte.
   
   Achte auf Deinen geheimen Schl.sselbund. La Dich niemals dazu
   verleiten, eine Kopie davon auf den Computer eines Anderen zu laden,
   um seinen ffentlichen Schl.ssel zu signieren - er knnte PGP
   modifiziert haben, um Deinen geheimen Schl.ssel zu kopieren und Deinen
   Paphrase aufzufangen.
   
  6.3 Sollte ich meinen eigenen Schl.ssel unterschreiben?
  
   Ja, Du solltest jede persnliche ID an Deinem Schl.ssel signieren. Das
   wird dabei helfen, jedermann davon abzuhalten, eine geflschte Adresse
   im ID-Feld des Schl.ssels unterzubringen und Deine Post an ihn
   umzuleiten. Nat.rlich knnen sie die verschl.sselte Post nicht
   _lesen_, aber Du wirst sie .berhaupt nicht zu sehen bekommen.
   
   Sogar schlimmer; eine falsche User-ID, wie: "Bitte benutze ab jetzt
   Schl.ssel 0x416A1A35" kann bedeuten, da jemand anders eher den
   Schl.ssel des Schwindlers mit Deinem Namen darin, als Deinen eigenen
   verwendet.
   
   Es ist sehr einfach, in einen fremden Schl.ssel User-IDs einzuf.gen.
   Alles was ntig ist, ist ein Binreditor oder gewisse Kenntnisse .ber
   das Format der ffentlichen PGP-Schl.ssel. Aber weil Du die einzige
   Person bist, die Deine eigene User-ID unterschreiben kann, werden die
   vorgetuschten nicht unterschrieben sein, und somit fallen jedem, der
   den Schl.ssel erhlt, die geflschten IDs auf. Zum Beispiel sieht mein
   Eintrag im ffentlichen Schl.ssel im Moment folgendermaen aus, wenn
   Du das "-kvv" -Kommando ausf.hrst:

Type Bits/KeyID  Date    User ID
pub 1024/416A1A35 1994/10/01 Arnoud Engelfriet <galactus@stack.nl>
sig   416A1A35       Arnoud Engelfriet<galactus@stack.nl>
              ***<galactus@stack.urc.tue.nl> now INVALID!
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>
              Galactus <galactus@stack.urc.tue.nl>
sig   3602A619      Stephen Hopkins <shopkins@coventry.ac.uk>
sig   DD63EF3D      Frank Castle <Frank_Castle@panther.pphost.nl>
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>
              Arnoud Engelfriet <galactus@stack.urc.tue.nl>
sig   390E3FB1      Martijn Heemels <M.A.L.Heemels@stud.tue.nl>
sig   DA87C0C7      Edgar W. Swank  <EdgarSwank@Juno.com>
sig   416A1A35      Arnoud Engelfriet <galactus@stack.nl>

   F.r eine detailliertere Abhandlung dar.ber, warum Du Deinen eigenen
   Schl.ssel unterschreiben solltest, siehe "Why you should sign your own
   key" von Walther Soldier auf
   [245]http://www.stack.nl/~galactus/remailers/selfsign.html.
   
   Beachte, da PGP 2.6.3[i] automatisch jede User-ID signiert, um die Du
   Deinen eigenen Schl.ssel erweiterst.
   
  6.4 Sollte ich anderer Leute Schl.ssel unterschreiben?
  
   Das Signieren des Schl.ssels einer anderen Person ist Deine Erklrung
   an die Welt, da Du glaubst, da der Schl.ssel rechtmig dieser
   Person gehrt, und sie derjenige ist, der sie zu sein vorgibt. Andere
   Menschen knnen auf Deine Unterschrift vertrauen um zu entscheiden, ob
   ein Schl.ssel g.ltig ist oder nicht; daher solltest Du nicht
   launenhaft unterschreiben.
   
   Einige Lnder bentigen angesehene Berufsstnde, wie rzte oder
   Ingenieure zur Beglaubigung von Pafotos als Beweis der Identitt bei
   einem Ausweisantrag - Du solltest die Zertifizierung der Schl.ssel
   anderer Leute unter dem gleichen Licht betrachten. Oder frage Dich
   selbst, ob Du darauf vorbereitet wrst, vor einem Gericht die
   Identitt dieser Person zu beschwren.
   
   Merke Dir, da das Signieren des Schl.ssels einer Person nichts
   dar.ber aussagt, ob Du diese Person gerne magst, ihr vertraust oder
   ihre Handlungen billigst. Es ist, als ob jemand auf einer Party auf
   jemand anderen weist und sagt, "Ja, das ist Joe Blow dort dr.ben." Joe
   Blow kann ein Axtmrder sein; dieses Verbrechen wird Dir nicht
   angelastet, blo weil Du ihn in einer Menge erkennst.
   
  6.5 Wie stelle ich die Identitt einer Person fest?
  
   Das hngt davon ab, wie gut Du sie kennst. Verwandte, Freunde und
   Kollegen sind einfach. Leute, die Du auf Versammlungen oder
   Schl.sselzertifizierungsparties triffst, erfordern gewisse Beweise,
   wie Personalausweis, Fahrerlaubnis oder Kreditkarte.
   
  6.6 Woher wei ich, da mir jemand nicht einen nachgemachten Schl.ssel
  sendet?
  
   Es ist sehr einfach f.r jemanden, einen Schl.ssel mit falscher ID zu
   generieren und Emails mit betr.gerischen Headern zu versenden, oder zu
   einem Knoten, der die Email an Dich leitet um einen anderen Schl.ssel
   zu ersetzen. Finger-Server zu manipulieren ist komplizierter aber
   nicht unmglich. Die Schwierigkeit ist, whrend der Austausch
   ffentlicher Schl.ssel keinen sicheren Kanal braucht (Mithren ist
   nicht problematisch), bedarf es eines gegen Manipulation gesch.tzten
   Kanals (Schl.sselaustausch ist ein Problem).
   
   Wenn es ein Schl.ssel von Leuten ist, die Du gut kennst und deren
   Stimme Du erkennst, dann gen.gt es, sie anzurufen und ihren
   Fingerprint vorlesen zu lassen (erhlt man mit "pgp -kvc <User-ID>").
   Um sicher zu sein, frage sie auch nach der Schl.ssellnge und
   Schl.ssel-ID. Es gibt Wege, geflschte Schl.ssel mit identischen
   Fingerprints zu kreieren (siehe Frage [246]4.10 f.r Details). Du
   kannst diese Einzelheiten nat.rlich auch auf anderem Wege testen, zum
   Beispiel, wenn sie auf jemands Visitenkarte gedruckt sind.
   
   Wenn Du die Person nicht sehr gut kennst, dann ist der einzige Ausweg,
   Schl.ssel Auge in Auge auszutauschen und um einem Beweis der Identitt
   zu bitten. La Dich nicht dazu verleiten, Deine Diskette mit
   ffentlichen Schl.sseln in anderer Leute Maschine einzulegen, damit
   sie ihren Schl.ssel hinzuf.gen knnen - sie knnten gleichzeitig
   Deinen Schl.ssel heimt.ckisch austauschen. Wenn die User-ID eine
   Email-Adresse enthlt, .berpr.fe diese Adresse, indem eine
   vereinbarte, verschl.sselte Nachricht ausgetauscht wird, bevor Du
   unterschreibst. Zertifiziere keine User-ID in diesem Schl.ssel, auer
   denen, die Du nachgepr.ft hast.
   
  6.7 Was ist eine "Schl.sselzertifizierungs-Party"?
  
   Eine Schl.sselzertifizierungs-Party (Key Singning Party) ist das
   Zusammenkommen mit verschiedenen anderen Benutzern von PGP zum Zwecke
   der Begegnung und zum Unterschreiben von Schl.sseln. Sie hilft, das
   Netz des Vertrauens in groem Mae zu erweitern.
   
  6.8 Wie organisiere ich eine Schl.sselzertifizierungs-Party?
  
   Obwohl die Idee simpel ist, ist die Durchf.hrung ein wenig
   kompliziert, weil Du anderer Leute geheime Schl.ssel nicht preisgeben
   und keine Viren verbreiten mchtest (was wohl oder .bel immer ein
   Risiko ist, wenn Disketten ausgetauscht werden). Normalerweise
   schlieen diese Parties ein, da man alle auf der Party trifft, ihre
   Identitten .berpr.ft, ihre Fingerprints erhlt und ihre Schl.ssel zu
   Hause signiert.
   
   Derek Atkins <[247]warlord@mit.edu> hat diese Methode empfohlen:
   
     Es gibt viele Wege eine Schl.sselzertifizierungs-Sitzung
     abzuhalten. Viele brauchbare Vorschlge wurden gemacht. Und, nur um
     dieser Newsgroup mehr Signalwirkung zu verleihen, werde ich einen
     weiteren vorschlagen, der ganz gut zu funktionieren scheint und
     auch das "N-Quadrat-Problem" der Verteilung und Zertifizierung der
     Schl.ssel lst ("N" Schl.ssel m.ssen an "N" User verteilt werden).
     
     Folgendermaen ist der Ablauf:
    1. Du k.ndigst die Schl.sselzertifizierungs-Sitzung an und bittest
       jeden, der zu kommen plant, Dir (oder einer Einzelperson, die
       anwesend sein _wird_) seinen ffentlichen Schl.ssel zu schicken.
       Die Bitte um Besttigung erlaubt auch die Anzahl der Leute f.r
       Schritt 3 zu ermitteln
    2. Du trgst die ffentlichen Schl.ssel in einem einzigen
       Schl.sselbund zusammen, wendest "pgp -kvc" auf diesen
       Schl.sselbund an und sicherst das Ergebnis in einer Datei.
    3. Fertige N Kopien der "pgp -kvc"-Datei als Hardcopy an und bringe
       diese, sowie den Schl.sselbund auf Datentrgern zum Treffen mit.
    4. Auf dem Treffen verteile die Ausdrucke und stelle eine
       Anlaufstelle zum Herunterladen des Schl.sselbundes zur Verf.gung.
       (Eine FTP-Adresse tut es, oder Du kannst Kopien auf Diskette
       anfertigen oder was auch immer, das ist gleichg.ltig).
    5. Wenn alle im Raum sind, steht jede Person auf, und andere Leute
       b.rgen f.r diese Person (z.B.:"Ja, das ist wirklich Derek Atkins -
       ich bin mit ihm sechs Jahre lang zur Schule gegangen und habe zwei
       Jahre lang mit ihm zusammengewohnt").
    6. Jede Person erhlt gesichert ihren eigenen Fingerprint (falls sie
       ihn nicht selbst noch einmal mitgebracht hat) und nachdem f.r sie
       geb.rgt worden ist, liest sie ihn laut vor, damit jeder ihn auf
       dem Ausdruck, der ihm vorliegt .berpr.fen kann.
    7. Nachdem alle dieses Protokoll beendet haben, knnen sie heimgehen,
       ihren Schl.sselbund empfangen, selbst "pgp -kvc" darauf anwenden,
       die Bits nocheinmal abgleichen und die Schl.ssel unterschreiben,
       wenn es ihnen pat.
    8. Um die unterschriebenen Schl.ssel sicher auf den Schl.sselserver
       zu laden, kannst Du optional alle Signaturen an den Initiator
       senden, der sie wiederum in einem einzigen Schl.sselbund
       zusammenfat und diesen einzelnen Schl.sselbund an den
       Schl.sselserver und jede Einzelperson verteilen kann.
       
     _________________________________________________________________
                                      
Zur.ckziehen eines Schl.ssels

    1. [248]Mein privater Schl.ssel wurde gestohlen oder ging verloren,
       was soll ich tun?
    2. [249]Ich habe meinen Paphrase vergessen. Kann ich meinen
       Schl.ssel zur.ckziehen?
    3. [250]Wie erzeuge ich ein Key Revocation Certificate?
    4. [251]Wie mache ich publik, da mein Schl.ssel ung.ltig ist, wenn
       ich den privaten Schl.ssel nicht mehr besitze?
       
  7.1 Mein privater Schl.ssel wurde gestohlen oder ging verloren, was soll ich
  tun?
  
   Vorausgesetzt, da Du einen guten, soliden und zuflligen Paphrase
   ausgesucht hast, um Deinen geheimen Schl.sselbund zu verschl.sseln,
   bist Du wahrscheinlich immernoch sicher. Es braucht zwei Komponenten,
   um eine Nachricht zu entschl.sseln, den geheimen Schl.sselbund und
   seinen Paphrase. Der geheime Schl.ssel wird mit dem Paphrase
   verschl.sselt, bevor er im geheimen Schl.sselring gesichert wird.
   
   Angenommen, Du besitzt eine Sicherheitskopie Deines geheimen
   Schl.sselringes, dann solltest Du ein "Key Revocation Certificate"
   (Schl.sselwiderrufserklrung) generieren und auf einen der
   ffentlichen Schl.sselserver laden. Bevor Du das Revocation
   Certificate hochldst, knntest Du dem alten Schl.ssel eine neue ID
   hinzuf.gen, die aussagt, wie Deine neue Schl.ssel-ID lauten wird.
   Solltest Du keine Sicherheitskopie Deines geheimen Schl.sselringes
   haben, wird es mit der gegenwrtigen Version von PGP unmglich sein,
   ein Revocation Certificate zu erzeugen. Das ist ein weiterer, guter
   Grund, eine Sicherheitskopie Deines geheimen Schl.sselringes
   aufzubewahren.
   
  7.2 Ich habe meinen Paphrase vergessen. Kann ich meinen Schl.ssel
  zur.ckziehen?
  
   In der Art, wie es Phil Zimmermann ausgedr.ckt hat:" Es tut mir leid,
   Du bist angeschmiert."
   
   Du kannst es nicht, weil der Paphrase bentigt wird, um die
   Widerrufserklrung zu erzeugen. Du mut den geheimen Schl.ssel
   entschl.sseln, um die Erklrung zu unterzeichnen und dazu brauchst Du
   den Paphrase.
   
   Der Weg, dieses Dilemma zu vermeiden besteht darin, zur gleichen Zeit,
   wie Dein Schl.sselpaar, auch ein Key Revocation Certificate zu
   erstellen. Lege die Widerrufserklrung an einem sichern Ort ab und sie
   wird Dir zur Verf.gung stehen, sollte die Notwendigkeit entstehen.
   
  7.3 Wie erzeuge ich ein Key Revocation Certificate?
  
   Am einfachsten geht das folgendermaen:
    1. Erzeuge eine Sicherungskopie Deiner ffentlichen und geheimen
       Schl.sselringe.
    2. Widerrufe Deinen Schl.ssel mit "pgp -kd Deine_Benutzer_ID"
    3. Extrahiere den zur.ckgezogenen Schl.ssel mit "pgp -kxa
       Deine_Benutzer_ID" in eine Datei.
    4. Speichere die Wiederrufserklrung an einer sicheren Stelle, zum
       Beispiel auf einer Diskette, die Du andernorts aufbewahren kannst.
    5. Stelle die gesicherten Schl.sselringe wieder her.
       
  7.4 Wie mache ich publik, da mein Schl.ssel ung.ltig ist, wenn ich den
  privaten Schl.ssel nicht mehr besitze?
  
   Das ist eine ziemlich vertrackte Situation und sollte unter allen
   Umstnden vermieden werden. Am einfachsten bereitest Du ein Key
   Revocation Certificate vor (Siehe [252]7.3 f.r die Details dar.ber,
   wie man das macht), bevor Du es brauchst, so da Du jederzeit Deinen
   Schl.ssel zur.ckziehen kannst, sogar ohne Deinen geheimen Schl.ssel.
   
   Alternativ kannst Du einen Binr-Editor verwenden, um eine der
   User-IDs im ffentlichen Schl.ssel so zu verndern, da er lautet:
   "Key invalid; use key 0x12345678" (Schl.ssel ung.ltig; benutze
   Schl.ssel <Schl.ssel-ID>) oder etwas mit dem gleichen Effekt. Behalte
   im Gedchtnis, da die neue User-ID nicht lnger als die alte sein
   kann, es sei denn, Du weit, was Du tust. Dann extrahiere den
   Schl.ssel und sende ihn zum Schl.sselserver. Er wird davon ausgehen,
   es handele sich um eine faktisch _neue_ User-ID und sie Deinem
   dortigen Schl.ssel hinzuf.gen.
   
   Dennoch, weil _jeder_ wie gerade beschrieben vorgehen kann, werden
   viele Menschen unzertifizierten User-IDs mit solchen Aussagen nicht
   trauen. Wie in Frage [253]6.3 beschrieben, sollten alle User-IDs an
   Deinem Schl.ssel von Dir selbst unterschrieben sein. Also nocheinmal:
   Fertige vorab ein Key Revocation Certifificate an und benutze es, wenn
   ntig.
     _________________________________________________________________
                                      
ffentliche Schl.sselserver (public key servers)

    1. [254]Was sind ffentliche Schl.sselserver?
    2. [255]Welche ffentlichen Schl.sselserver gibt es?
    3. [256]Wie lautet die Syntax der Schl.sselserver-Kommandos?
       
  8.1 Was sind ffentliche Schl.sselserver?
  
   ffentliche Schl.sselserver existieren zu dem Zweck, Deinen
   ffentlichen Schl.ssel in einer gewhnlichen Datenbank zugnglich zu
   machen, wo er f.r jedermann verf.gbar ist, um Nachrichten an Dich zu
   verschl.sseln. Jeder, der Dir eine Nachricht schicken will, oder die
   Unterschrift unter einer Nachricht von Dir .berpr.fen mchte, kann
   Deinen Schl.ssel vom Schl.sselserver bekommen, so da er Dich damit
   nicht behelligen mu.
   
   Whrend eine Reihe von Schl.sselservern existiert, ist es lediglich
   erforderlich, Deinen Schl.ssel an einen von ihnen zu schicken. Der
   Schl.sselserver wird sich darum k.mmern, Deinen Schl.ssel an alle
   anderen, bekannten Server zu senden.
   
  8.2 Welche ffentlichen Schl.sselserver gibt es?
  
   Es gibt jetzt eine einfache Schnittstelle f.r Schl.sselserver. Die
   pgp.net-Domne wurde zu diesem Zwecke geschaffen und bietet eine
   einfachen und schnellen Weg, um an die ffentlichen Schl.ssel von
   Leuten zu gelangen.
   
   Du kannst .ber Email auf den Schl.sselserver zugreifen, indem Du eine
   Email an pgp-public-keys@keys.pgp.net schreibst mit dem Kommando
   (siehe [257]8.3 weiter unten) in der Subject-Zeile Deiner Nachricht.
   Diese Nachricht wird zu einem zufllig ausgewhlten Schl.sselserver
   geleitet, was sicherstellt, da ein einzelner Server nicht .berlastet
   wird.
   
   Solltest Du Zugang zum WWW haben, kannst Du auch die WWW-Oberflche
   auf [258]http://www.uk.pgp.net/pgpnet/pks-commands.html benutzen.
   
   FOUR11 zertifiziert keine Schl.ssel mehr. Version 1.3 dieser FAQ
   behauptete flschlicherweise, da Pobox zertifizieren w.rde, dies ist
   jedoch nach Aussagen des Kundendienstes falsch.
   
  8.3 Wie lautet die Syntax der Schl.sselserver-Kommandos?
  
   Der Schl.sselserver erwartet eines der folgenden Kommandos im
   Subject-Feld. Beachte, da nur das ADD-Kommando den eigentlichen
   Nachrichtenkrper braucht.
   
   ADD
          Dein ffentlicher Schl.ssel (Der aufzunehmende Schl.sel ist der
          Nachrichtenkrper).
          
   INDEX
          Liste alle PGP Schl.ssel, .ber die der Server Kenntnis hat.
          (-kv)
          
   VERBOSE INDEX
          Liste alle PGP Schl.ssel, ausf.hrliches Format (-kvv)
          
   GET
          Sende den gesamten Schl.sselring (-kxa *), in mehreren Teilen
          
   GET <userid>
          Sende nur diesen einen Schl.ssel (-kxa <userid>)
          
   MGET <userid>
          Sende alle Schl.ssel, mit Entsprechungen im Ausdruck <userid>
          
   LAST <n>
          Sende alle Schl.ssel, die whrend der letzten <n> Tage
          hochgeladen wurden.
          
   Beachte, da Du anstelle einer User-ID auch eine Schl.ssel-ID nennen
   kannst. In diesem Falle solltest Du "0x" voranstellen. Bei Verwendung
   der Schl.ssel-ID statt der User-ID, des Namens oder der Email-Adresse,
   stellst Du sicher, da Du exakt den Schl.ssel erhlst, den Du willst.
   Bitte siehe Frage [259]4.5 f.r mehr Informationen dar.ber, wie man
   Schl.ssel-IDs benutzt. Beispiele f.r das MGET-Kommando:
   
   MGET michael
          Holt alle Schl.ssel, die "michael" enthalten
          
   MGET iastate
          Holt alle Schl.ssel, die "iastate" enthalten
          
   MGET bill.*@msn.com
          Alle Schl.ssel von MSN, mit Benutzernamen, die mit "bill"
          beginnen.
          
   MGET E8F605A5|5F3E38F5
          Diese beiden Schl.ssel-IDs
          
   Beachte, da Du im MGET-Kommando den "0x"-Prefix nicht brauchst, wenn
   Du bestimmte Schl.ssel willst.
   
   Ein Wort .ber regexps: Sie sind nicht das Gleiche wie Wildcards
   (Stellvertreterzeichen), die Unix-Oberflchen oder MSDOS verwendet.
   
   a* bedeutet nicht "entspricht irgendetwas", es meint "entspricht
   keinem Mal oder fter dem vorhergehenden Buchstaben", wie:
     * a.* entspricht allem, was mit a beginnt
     * ab*c entspricht ac, abc, abbc, und so weiter.
       
   Wenn Du den gesamten Schl.sselring haben willst und Zugang zu FTP
   hast, wird es viel effektiver sein, FTP anstelle von Email zu
   benutzen. Lade einen ganzen Schl.ssel von
   [260]ftp://ftp.pgp.net/pub/pgp/keys/Readme.html
     _________________________________________________________________
                                      
Fehlfunktionen

    1. [261]Wohin sende ich Berichte .ber Fehlfunktionen?
    2. [262]Welche Fehlfunktionen von PGP sind bekannt?
       
  9.1 Wohin sende ich Berichte .ber Fehlfunktionen?
  
   Fehlfunktionen, die MIT PGP betreffen, sollten an
   [263]pgp-bugs@mit.edu gemeldet werden. Du solltest in der MIT-PGP-FAQ
   die komplette Liste der Fehlfunktionen der MIT-PGP-Version einsehen,
   bevor Du berichtest, um sicherzustellen, da der Fehler nicht bereits
   gemeldet worden ist. Sollte es sich um eine ernstzunehmende
   Fehlfunktion handeln, solltest Du ihn nach comp.security.pgp.announce
   oder .tech. posten. Ernste Fehler sind solche, die die Sicherheit des
   Programmes beeintrchtigen, nicht Kompilierfeler oder kleine logische
   Irrt.mer.
   
   Poste alle Deine Fehlermeldungen, die Nicht-MIT-Versionen betreffen
   nach [264]comp.security.pgp.tech, und leite eine Kopie an mich, um sie
   eventuell in eine sptere Ausf.hrung dieser FAQ aufzunehmen. Bitte sei
   Dir im Klaren dar.ber, da die Autoren von PGP den Empfang von
   Berichten, die direkt an sie geschickt wurden, vielleicht nicht
   besttigen werden. Sie im Usenet zu verffentlichen, wird ihnen binnen
   k.rzester Zeit zur grtmglichen Verbreitung verhelfen.
   
  9.2 Welche Fehlfunktionen von PGP sind bekannt?
  
   Die folgende Liste der Fehlfunktionen beschrnkt sich auf die Version
   2.4 und sptere, sowie auf die am hufigsten auftretenden und ernsten
   Mngel. Was Fehler in fr.heren Versionen angeht, halte Dich an die
   Dokumentation, die mit dem Programm geliefert wird. Solltest Du einen
   Fehler entdecken, der nicht in der Liste nicht erscheint, folge dem
   oben beschriebenen Verfahren, um ihn zu melden.
     * Der PGP 2.6.2-Quellcode lt sich unter Linux/ELF nicht
       kompilieren. Um eine ELF-Binrversion von PGP 2.6.2 herzustellen,
       sind zwei nderungen in den Quellcode-Dateien 80386.S und zmatch.S
       notwendig. Beide Dateien enthalten eine #ifdef-Anweisung, die
       abgewandelt werden mu. ndere "#ifndef SYSV" in "#if
       !defined(SYSV) && !defined(_ELF_)" und ndere "#ifdef SYSV" in
       "#if defined(SYSV) || defined(_ELF_)".
     * MIT PGP 2.6 hatte einen Fehler beim Schl.sselerzeugungs-Proze,
       der dazu f.hrte, da die erzeugten Schl.ssel sehr viel weniger
       zufllig waren. Behoben in Version 2.6.1
     * Alle Versionen von PGP auer MIT PGP 2.6.2 neigen zu einer kleinen
       Fehlfunktion beim Klartextsignieren von Nachrichten, die es
       erlaubt, zu Beginn einer signierten Klartextnachricht Text
       einzuf.gen. Der zustzliche Text erscheint nicht im PGP-Output,
       nachdem die Signatur gepr.ft worden ist. MIT PGP 2.6.2 erlaubt
       keine Headerzeilen vor dem Text einer klartextsignierten Nachricht
       und erzwingt "RFC 882"-Syntax in den Headerzeilen vor der
       Signatur. Da der Fehler zum Zeitpunkt der Nachpr.fung auftritt,
       solltest Du dar.ber Bescheid wissen, auch wenn Du MIT PGP 2.6.2
       benutzt - der Leser kann Deine signierte Nachricht mit mit einer
       anderen Version testen ohne den Output zu lesen.
     * MIT PGP 2.6.1 sollte Schl.sselnzwischen 1024 und 2048 Bits Lnge
       verwenden, konnte aber nicht. Behoben in Version 2.6.2
     * MIT PGP 2.6.2 sollte nach dem 25.Dezember 1994 die Erzeugung von
       Schl.sseln bis 2048 Bits ermglichen; Ein "One-OFF Bug" setzt
       dieses obere Limit statt dessen auf 2047 Bits fest. Es wurde
       berichtet, da dieses Problem nicht auftaucht, wenn MIT PGP unter
       gewissen Ausf.hrungen von Unix kompiliert wird. In den Versionen
       2.7.1, 2.6.2i und in der Mac-Version ist der Fehler behoben
       worden.
     * PGP 2.6ui zeigt weiterhin den Fehler von 2.3a, bei dem
       konventionell verschl.sselte Nachrichten, wenn sie zweimal mit dem
       gleichen Paphrase verschl.sselt wurden, den gleichen Chiffretext
       ergeben.
     * MIT MacPGP kann Deinen geheimen Schl.ssel nicht finden, wenn Deine
       User-ID nicht spezifiziert ist, obwohl es sogar Deinen geheimen
       Schl.sselbund findet. Das liegt an einem nicht initiallisierten
       'Pointer', der gedacht war, auf dine User-ID zu verweisen. Das
       Problem lt sich leicht umgehen: Editire die Konfigurationsdatei,
       so da sie "Myname = "Deine_User-ID" enthlt, und MacPGP wird
       Deinen geheimen Schl.ssel finden. Behoben wurde das Problem mit
       FatMacPGP 2.6.2 und 2.6.3. Siehe auch Frage [265]2.13.
     * ViaCrypt hat einen Fehler in den Freeware-Versionen gemeldet, der
       zumindest PGP 2.3a, MIT PGP 2.6, 2.6.1 und 2.6.2 betrifft. Dieser
       Fehler zieht Signaturen in Mitleidenschaft, die mit Schl.sseln
       zwischen 2034 und 2048 Bits Lnge erzeugt werden, so da sie
       beschdigt werden. Praktisch betrifft dies blo PGP-Versionen, die
       grere Schl.ssellngen unterst.tzen. ViaCrypt berichtet, da es
       nur beim Betrieb von PGP auf Workstations mit SUN-Sparc-Prozessor
       problematisch wird. ViaCrypt PGP 2.7.1 und PGP 2.6.2i werden von
       diesem Fehler nicht beeintrchtigt. Der folgende Patch wird das
       Problem in MIT PGP 2.6.2 beheben:

<===== begin patch (cut here)
--- crypto.c.orig     Mon Mar 20 22:30:29 1995
+++ crypto.c    Mon Mar 20 22:55:32 1995
@@ -685,7 +685,7 @@
    byte class, unitptr e, unitptr d, unitptr p, unitptr q, unitptr u,
                               unitptr n)
 {
-       byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION];
+       byte inbuf[MAX_BYTE_PRECISION], outbuf[MAX_BYTE_PRECISION+2];
        int i, j, certificate_length, blocksize,bytecount;
        word16 ske_length;
        word32 tstamp; byte *timestamp = (byte *) &tstamp;
<===== end patch (cut here)
     * Wie von Steven Markowitz <[266]Steven-Markowitz@deshaw.com>
       berichtet, existieren die folgenden Fehlfunktionen in PGP 4.0
       Business Edition (der kommerziellen Version):
         1. Signaturwiderruf funktioniert nicht. Wenn ich eine
            Schl.sselsignatur zur.ckziehe, betrachtet PGP den Schl.ssel
            weiterhin als unterzeichnet. Wenn ich die Signatur aus
            pubring.pgp entferne, die Widerrufserklrung aber weiterhin
            im Schl.sselbund belasse, sieht PGP den Schl.ssel _immernoch_
            als unterzeichnet an.
         2. Obwohl reine 'Chiffrier'-Schl.ssel nicht zum Unterschreiben
            von Dokumenten benutzt werden knnen, erlaubt PGP dennoch,
            sie zur Herstellung von Schl.sselzertifikaten zu verwenden.
     * Die internationale Version von PGP kennt ein undokummentiertes
       "+makerandom"-Kommando, da eine Datei voller Zufallsdaten
       erzeugen kann. Leider funktioniert sie nicht, wie beabsichtigt,
       weil der Zufallszahlengenerator nicht richtig initialisiert wird.
       _Dies beeintrchtigt nicht den normalen PGP-Programmablauf; der
       Fehler taucht nur auf, wenn "+makerandom" benutzt wird._
       
     _________________________________________________________________
                                      
Weiterf.hrende Literatur

   B.cher .ber PGP:
     * Stallings, William, _Protect Your Privacy: A Guide for PGP Users_,
       Prentice Hall, 1995, ISBN 0-13-185596-4. (Current errata at
       [267]ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt)
     * Garfinkel, Simson, _PGP: Pretty Good Privacy_, O'Reilly &
       Associates,1994, ISBN 1-56592-098-8.
     * Schneier, Bruce, _E-Mail Security with PGP and PEM: How To Keep
       Your Electronic Messages Private_, John Wiley & Sons, 1995, ISBN
       0-471-05318-X.
       
   B.cher .ber Kryptographie im Allgemeinen:
     * Bruce Schneier, _Applied Cryptography: Protocols, Algorithms, and
       Source Code in C_, John Wiley & Sons, 1993
     * Kahn, David, _The Code Breakers, The Story of Secret Writing_, The
       MacMillan Publishing Company (1968), ISBN: 0-02-560460-0.
     * Dorothy Denning, _Cryptography and Data Security_, Addison-Wesley,
       Reading, MA 1982
     * Dorothy Denning, _Protecting Public Keys and Signature Keys_, IEEE
       Computer, Feb 1983
     * Martin E. Hellman, _The Mathematics of Public-Key Cryptography_,
       Scientific American, Aug 1979
       
   PGP- oder kryptographie-bezogene Artikel:
     * Steven Levy, _Crypto Rebels_, WIRED, May/Jun 1993, page 54. (Das
       ist Pflichtlekt.re .ber PGP und andere verwandte Themen.)
     * Ronald Rivest, _The MD5 Message Digest Algorithm_, MIT Laboratory
       for Computer Science, 1991. Im Netz erhltlich als RFC1321.
     * Xuejia Lai, _On the Design and Security of Block Ciphers_,
       Institute for Signal and Information Processing, ETH-Zentrum,
       Zurich, Switzerland, 1992
     * Xuejia Lai, James L. Massey, Sean Murphy, _Markov Ciphers and
       Differential Cryptanalysis_, Advances in Cryptology- EUROCRYPT'91
     * Philip Zimmermann, _A Proposed Standard Format for RSA
       Cryptosystems_, Advances in Computer Security, Vol III, edited by
       Rein Turn, Artech House, 1988
     * Paul Wallich, _Electronic Envelopes_, Scientific American, Feb
       1993, page 30. (Das ist ein Artikel .ber PGP)
       
   Usenet Newsgruppen:
   
   [268]alt.anonymous
          
   [269]alt.privacy.anon-server
          Diskussionen .ber Anonymitt und anonyme Remailer
          
   [270]alt.anonymous.messages
          F.r anonyme, verschl.sselte Nachrichten.bermittlung
          
   [271]alt.privacy.clipper
          Clipper, Capstone, Skipjack, Key Escrow
          
   [272]alt.security
          Allgemeine Sicherheitsdiskussionen
          
   [273]comp.security.pgp.announce
          Neue PGP-Versionen, Hilfsprogramme, Fehlerberichte und so
          weiter. (Moderiert)
          
   [274]comp.security.pgp.discuss
          PGP und seine Folgen
          
   [275]comp.security.pgp.tech
          Verwendung von PGP, Fehlerberichte und Hilfestellungen
          
   [276]comp.security.pgp.resources
          PGP betreffende Resourcen, Information und mehr
          
   [277]alt.security.pgp
          Allgemeine Diskussion von PGP
          
   [278]alt.security.ripem
          Diskussion pber RIPEM
          
   [279]alt.security.keydist
          Schl.sselverbreitung .ber das Usenet
          
   [280]alt.society.civil-liberty
          Generelle B.rgerrechte, einschlielich Privatsphre.
          
   [281]comp.org.eff.news
          Neuigkeiten der Electronic Frontier Foundation
          
   [282]comp.org.eff.talk
          Diskussion EFF-bezogener Belange
          
   [283]comp.patents
          Diskussion von Software-patenten, inklusive RSA
          
   [284]comp.risks
          Einige Bez.ge auf Kryptographie und Abhren
          
   [285]comp.society.privacy
          Allgemeine Punkte zur Privatsphre
          
   [286]comp.security.announce
          Bekanntmachung von Sicherheitsl.cken
          
   [287]misc.legal.computing
          Software Patente, Copyrights, Computer-Gesetze
          
   [288]sci.crypt
          Methoden der Datenverschl.sselung/Entschl.sselung
          
   [289]sci.math
          Allgemeine mathematische Diskussion
          
   [290]talk.politics.crypto
          Allgemeine Unterhaltung .ber Kryptographiepolitik
          
     _________________________________________________________________
                                      
Allgemeine Tips

    1. [291]Gibt es undokumentierte Einstellungen in PGP?
    2. [292]Kann ich PGP in einer Mailbox verwenden?
       
  11.1 Gibt es undokumentierte Einstellungen in PGP?
  
   Es gibt einige undokumentierte Kommandozeilen-Parameter. Peter Simons
   <simons@petium.rhein.de> hat eine umfassende Liste bereitgestellt:
     * Die "-i"-Option wird PGP dazu bringen, mehr Informationen .ber die
       Datei in die verschl.sselte Nachricht zu .bernehmen. Mit der
       "-p"-Option restauriert PGP den originren Dateinamen, wenn Du die
       Nachricht entschl.sselst; wenn aber auch "-i" verwendet wird, und
       beide, Sender und Empfnger mit der gleichen Plattform arbeiten,
       dann werden auch die originren Dateiberechtigungen und
       Zeitstempel wiederhergestellt.
     * Mit der "-l"-Option gibt PGP erheblich mehr Informationen dar.ber
       aus, was es tut. Whrend der Schl.sselerzeugung, zum Beispiel,
       bekommst Du die Ziffern zu sehen, die in Deinem ffentlichen und
       geheimen Schl.ssel verwendet werden.
     * Die "-km"-Option zeigt das "Netz des Vertrauens" (Siehe Frage
       [293]4.7) in Form einer Liste an. Auf diese Weise kannst Du sehen,
       welcher Schl.ssel welchen einf.hrt.
     * Indem Du "encrypttoself=on" in Deiner Konfigurationsdatei
       einf.gst, werden alle Nachrichten, die Du verschl.sselst, immer
       auch mit Deinem eigenen ffentlichen Schl.ssel verschl.sselt.
       Dadurch wirst Du stets in der Lage sein, jede Nachricht, die Du
       verschickst zu entschl.sseln und zu lesen. Das kann n.tzlich sein,
       wenn Du PGP so eingestellt hast, da jede abgehende Nachricht
       verschl.sselt wird, und Dein "Postausgang" alle verschl.sselten
       Versionen beinhalten wird. Beachte: Wenn jemand anders es jemals
       schafft, Deinen geheimen Schl.ssel zu bekommen, wird er fhig
       sein, _jede_ verschl.sselte Nachricht, die Du jemals abgeschickt
       hast zu lesen, wenn Du diese Option gewhlt hast.
     * Wenn Du eine Datei erzeugen willst, die n Zufallsbytes enthlt,
       benutze "pgp <Dateiname> +makerandom=n". Es existiert ein Fehler
       in den internationalen, der dazu f.hrt, da diese Zufallsdaten
       weit weniger zufllig sind, als normalerweise.
       
  11.2 Kann ich PGP in einer Mailbox verwenden?
  
   Einige Mailbox-Sysops knnten Dir verweigern, verschl.sselte Mail oder
   Dateien in ihren Brettern zu platzieren. Nur da sie PGP in ihrem
   Dateibereich haben, bedeutet nicht notwendigerweise, da sie es
   tolerieren, wenn Du verschl.sselte Mail oder Dateien hochldst - daher
   _erkundige Dich_ vorher.
   
   FIDO-Netz-Mail ist sogar noch empfindlicher. Du solltest nur
   verschl.sselte Net-Mail versenden, nachdem Du gepr.ft hast, da:
    1. Dein Sysop es erlaubt
    2. Der Sysop des Empfnger es erlaubt
    3. Die Mail durch Knoten geleitet wird, deren Sysops es erlauben
       
   Signiere nicht jemands Schl.ssel, blo weil jemand anders, den Du
   kennst, ihn unterzeichnet hat. berpr.fe selbst die Identitt der
   Person. Erinnere Dich, da Du Deinen Ruf aufs Spiel setzt, wenn Du
   einen Schl.ssel unterzeichnest.
   
   Wenn Du einen "UNIX-Shell account" hast, lege eine Kopie Deines
   Schl.ssels in eine Datei, die ".plan" heit, so da andere Leute
   diesen account und dabei Deinen Schl.ssel .ber Finger erreichen. Siehe
   auch Frage [294]4.8
   
   Auerdem sende Deinen ffentlichen Schl.ssel an einen Keyserver. Siehe
   Frage [295]8.1 f.r die Details.
   
   Welche Methode Du auch immer whlst, um Deinen Schl.ssel verf.gbar zu
   machen, stelle sicher, da allen anderen klar wird, wie sie ihn
   erhalten. Gewhnlich f.gt man Anweisungen einfach in der Mail- und
   News-Signatur ein (so hnlich wie: "PGP public key available from
   keyservers" oder "Finger me for public key"), oder verweise darauf in
   Deiner Homepage.
   
   Es ist auch eine gute Verfahrensweise, Schl.ssel-ID und Fingerprint in
   Deine Signatur aufzunehmen. Auf diese Weise knnen die Leute, die
   Deinen Schl.ssel haben wollen, sicherer sein, da sie tatschlich
   Deinen bekommen, und nicht irgend einen anderen Schl.ssel mit Deinem
   Namen darin. Der Fingerprint wird dabei sogar noch besser helfen.
   
   Aber das ist _kein_ Beweis daf.r, da der Schl.ssel tatschlich Dir
   gehrt. Beachte, da die Nachricht oder das Posting mit der Signatur
   eine Flschung sein kann.
   
   Solltest Du noch andere Tips haben, la es mich wissen.
     _________________________________________________________________
                                      
ber diese FAQ

   Diese comp.security.pgp FAQ geht zum grten Teil auf Jeff Licquias
   Original der alt.security.pgp FAQ zur.ck, die auf
   [296]http://www.prairienet.org/~jalicqui/pgpfaq.txt zur Verf.gung
   gestellt wird. Ich begr.e Kommentare, Vorschlge oder Ergnzungen zu
   dieser FAQ. Du kannst sie an [297]faq-admin@mail.pgp.net senden.
   
   Was ist neu?
     * Ergnzungen wegen PGPmail und PGP 5.0 in den Fragen [298]1.7 und
       [299]1.9.
     * Neue Anhnge und Glossar.
     * Frage [300]2.16 ist neu.
     * [301]pobox.com zertifiziert nicht lnger (?) PGP Schl.ssel.
       Abschnitt [302]8.2 angepat.
     * Jeffrey Schillers Erklrung was es mit PGP 5.0 "schnellerer
       Schl.sselerzeugung" auf sich hat, ersetzt Viacrypts Erklrung in
       [303]Anhang IV.
       
   Das englische Original dieser FAQ wird monatlich in allen
   comp.security.pgp-Newsgruppen gepostet, und die letzte Version wird
   immer auf den folgenden Seiten zur Verf.gung gestellt:
   
   [304]http://www.pgp.net/pgpnet/pgp-faq/
          Hypertext-Version, mit Baumstruktur zum einfachen Schmkern.
          
   [305]http://www.pgp.net/pgpnet/pgp-faq/pgp.html (117 kilobytes)
          Hypertext-Version, ein Dokument zum Offline-Lesen.
          
   [306]http://www.isl.net.tw/~terry/pgp-faq/
          Chinesische Fassung dieser FAQ. bersetzt von Chen Tai-Wei
          <[307]terry@ms1.hinet.net>
          
   [308]http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
          Diese deutschsprachige Fassung dieser FAQ. bersetzt von
          Michael Uplawski <[309]na1321@fen.baynet.de>
          
     _________________________________________________________________
                                      
Weiterverbreitung

   Die Verbreitung auf elektronischem Wege ist erlaubt, solange der
   Copyright-Vermerk am Ende erhalten bleibt. Wenn Du irgendwelche
   nderungen vornehmen willst, la es mich erst wissen.
   
   Da diese FAQ im PGP-Network zur Verf.gung gestellt wird, sollte es
   kein Problem sein, Zugriff darauf zu nehmen. Daher ist es
   wahrscheinlich nicht ntig, diese FAQ woanders bereitzustellen.
   
   Wenn Du diese FAQ auf einer CD-ROM oder hnlichem Medium verbreiten
   willst, nimm bitte zunchst Kontakt mit mir auf
   ([310]faq-admin@mail.pgp.net). Das selbe gilt f.r die
   Offline-Verteilung der reinen Text-Version.
     _________________________________________________________________
                                      
Copyright des Originals

   Last updated: 20 Apr 1997.
   Copyright (C) 1996 by Arnoud Engelfriet. Comments, additions and
   suggestions can be sent to <[311]faq-admin@mail.pgp.net>.
   Generated by Orb v1.3 for OS/2
   ([312]http://www.cinenet.net/users/cberry/orbinfo.html).
     _________________________________________________________________
                                      
Zur bersetzung

   Dieser bersetzung liegt die Version 1.3 der comp.security.pgp FAQ von
   Arnoud Engelfriet zu Grunde, sie befindet sich daher auf dem Stand vom
   20. April 1997.
   
   Rechtschreibfehler gehen auf mein Konto, genauso Fehler, die in der
   bersetzung UNIX-spezifischer- und mit Programmiersprachen im
   Zusammenhang stehender Sachverhalte auftreten.
   
   Folgende Personen haben mich mit korrekten bersetzungen von
   Fachausdr.cken, durch die Erluterung einiger Programmeigenschaften
   oder beim Korrekturlesen unterst.tzt:
     * Felix Schroeter
     * Ulf Moeller
     * Luko Willms
     * Hagen Wollert
     * Wolfgang Stehle
     * Arnoud Engelfriet
     * Robert Bihlmeyer
     * Lutz Donnerhacke
     * Thomas Roessler
     * Peter Conrad
     * Jrg Freichel
     * Zerberus@compuserve.com
       
   Sollte ich jemanden vergessen haben, lag das sicher an der Uhrzeit, zu
   der ich seine Mail erhalten und versehentlich gelscht habe...
   
                             Michael Uplawski <[313]na1321@fen.baynet.de>

References

   1. http://www.iks-jena.de/mitarb/lutz/security/
   2. mailto:galactus@stack.nl
   3. http://www.pgp.net/pgpnet/pgp-faq/
   4. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#.ber
   5. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#neu
   6. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.
   7. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.1
   8. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.2
   9. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.3
  10. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.4
  11. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.5
  12. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6
  13. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7
  14. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.8
  15. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
  16. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.10
  17. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.11
  18. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.12
  19. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.13
  20. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.
  21. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.1
  22. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.2
  23. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.3
  24. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.4
  25. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.5
  26. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.6
  27. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.7
  28. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.8
  29. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.9
  30. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.10
  31. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.11
  32. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.12
  33. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13
  34. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.14
  35. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.15
  36. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16
  37. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.
  38. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.1
  39. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.2
  40. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.3
  41. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.4
  42. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.5
  43. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.6
  44. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.7
  45. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.8
  46. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.9
  47. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.10
  48. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.11
  49. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.12
  50. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.13
  51. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14
  52. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.15
  53. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.16
  54. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.17
  55. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.18
  56. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.19
  57. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.20
  58. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.21
  59. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.22
  60. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.
  61. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.1
  62. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2
  63. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.3
  64. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.4
  65. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5
  66. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.6
  67. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7
  68. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8
  69. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.9
  70. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10
  71. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.11
  72. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.
  73. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.1
  74. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.2
  75. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.3
  76. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.4
  77. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.5
  78. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.
  79. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.1
  80. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.2
  81. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3
  82. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.4
  83. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.5
  84. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.6
  85. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.7
  86. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.8
  87. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.
  88. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.1
  89. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.2
  90. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3
  91. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.4
  92. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.
  93. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1
  94. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2
  95. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3
  96. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.
  97. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.1
  98. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.2
  99. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#10.
 100. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.
 101. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.1
 102. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.2
 103. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#a
 104. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix1.html
 105. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix2.html
 106. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix3.html
 107. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix4.html
 108. http://www.pgp.net/pgpnet/pgp-faq/glossary.html
 109. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#.ber
 110. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#weitergabe
 111. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#copyright
 112. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#translation
 113. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.1
 114. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.2
 115. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.3
 116. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.4
 117. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.5
 118. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6
 119. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7
 120. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.8
 121. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 122. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.10
 123. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.11
 124. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.12
 125. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.13
 126. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.6
 127. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 128. mailto:IDEA@ascom.ch
 129. http://cwis.kub.nl/~frw/piople/koops/lawsurvy.htm
 130. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 131. http://www.ifi.uio.no/pgp/
 132. http://www.in-ca.individual.net/
 133. http://www.dejanews.com/
 134. http://www.iks-jena.de/altavista.digital.com/
 135. http://www.pgp.com/products/PGP50-faq.cgi
 136. http://www.pgp.com/products/PGPmail-faq.cgi
 137. ftp://ftp.pgp.net/pub/pgp/doc/950212_pgp3spec.txt.gz
 138. mailto:pgp@lsd.com
 139. ftp://dslab1.cs.uit.no/pub/PGPlib-0.1.tar.gz
 140. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 141. http://www.tditx.com/~d_north/pgp.html
 142. ftp://ftp.csn.net/mpj/getpgp.asc
 143. ftp://net-dist.mit.edu/pub/PGP/
 144. http://bs.mit.edu:8001/pgp-form.html
 145. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 146. http://www.ifi.uio.no/pgp/
 147. mailto:hypnotech-request@fi.uio.no
 148. http://www.isc.rit.edu/~pdw5973/downinst.html
 149. ftp://ftp.mantis.com.uk/pub/cryptography/
 150. http://www.mantis.co.uk/pgp/pgp.html
 151. ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
 152. mailto:ftpmail@ftpmail.ramona.vix.com
 153. http://sun1.bham.ac.uk/N.M.Queen/pgp.html
 154. http://www.stack.nl/~galactus/remailers/bg2pgp.txt
 155. http://www.stack.nl/~galactus/remailers/passphrase-faq.html
 156. http://www.stack.nl/~galactus/remailers/attack-faq.html
 157. ftp://ftp.pgp.net/pub/pgp/
 158. ftp://ftp.ox.ac.uk/pub/crypto/
 159. ftp://ripem.msu.edu/pub/crypt/
 160. ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
 161. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#10.
 162. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.1
 163. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.2
 164. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.3
 165. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.4
 166. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.5
 167. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.6
 168. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.7
 169. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.8
 170. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.9
 171. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.10
 172. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.11
 173. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.12
 174. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13
 175. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.14
 176. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.15
 177. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16
 178. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2
 179. http://www.primenet.com/~shauert/
 180. mailto:shauert@primenet.com
 181. mailto:gost.@argos.argoscomp.com
 182. mailto:patl@lcs.mit.edu
 183. mailto:fiedorow@math.ohio-state.edu
 184. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.1
 185. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.2
 186. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.3
 187. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.4
 188. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.5
 189. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.6
 190. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.7
 191. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.8
 192. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.9
 193. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.10
 194. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.11
 195. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.12
 196. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.13
 197. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14
 198. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.15
 199. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.16
 200. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.17
 201. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.18
 202. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.19
 203. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.20
 204. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.21
 205. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.22
 206. http://www.stack.nl/~galactus/remailers/attack-faq.html
 207. http://www.quadralay.com/www/Crypt/NSA/break-pgp.html
 208. http://www.voicenet.com~/markm/pgpcrack.html
 209. http://www.stack.nl/~galactus/remailers/passphrase-faq.html
 210. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#3.14
 211. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.1
 212. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.2
 213. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.3
 214. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.4
 215. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5
 216. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.6
 217. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7
 218. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8
 219. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.9
 220. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10
 221. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.11
 222. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1
 223. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8
 224. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3
 225. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10
 226. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.1
 227. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.2
 228. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.3
 229. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.4
 230. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#5.5
 231. http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm
 232. http://www.cc.emory.edu/business/gds.html
 233. http://access.wa.net/sp6423_info/index.html
 234. http://www.itconsult.co.uk/stamper.htm
 235. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.1
 236. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.2
 237. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3
 238. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.4
 239. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.5
 240. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.6
 241. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.7
 242. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.8
 243. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7
 244. http://www.cs.ucl.ac.uk/staff/F.AbdulRahman/docs/
 245. http://www.stack.nl/~galactus/remailers/selfsign.html
 246. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.10
 247. mailto:warlord@mit.edu
 248. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.1
 249. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.2
 250. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3
 251. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.4
 252. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#7.3
 253. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#6.3
 254. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1
 255. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2
 256. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3
 257. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.3
 258. http://www.uk.pgp.net/pgpnet/pks-commands.html
 259. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.5
 260. ftp://ftp.pgp.net/pub/pgp/keys/Readme.html
 261. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.1
 262. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#9.2
 263. mailto:pgp-bugs@mit.edu
 264. news:comp.security.pgp.tech
 265. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.13
 266. mailto:Steven-Markowitz@deshaw.com
 267. ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt
 268. news:alt.anonymous
 269. news:alt.privacy.anon-server
 270. news:alt.anonymous.messages
 271. news:alt.privacy.clipper
 272. news:alt.security
 273. news:comp.security.pgp.announce
 274. news:comp.security.pgp.discuss
 275. news:comp.security.pgp.tech
 276. news:comp.security.pgp.resources
 277. news:alt.security.pgp
 278. news:alt.security.ripem
 279. news:alt.security.keydist
 280. news:alt.society.civil-liberty
 281. news:comp.org.eff.news
 282. news:comp.org.eff.talk
 283. news:comp.patents
 284. news:comp.risks
 285. news:comp.society.privacy
 286. news:comp.security.announce
 287. news:misc.legal.computing
 288. news:sci.crypt
 289. news:sci.math
 290. news:talk.politics.crypto
 291. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.1
 292. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#11.2
 293. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.7
 294. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#4.8
 295. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.1
 296. http://www.prairienet.org/~jalicqui/pgpfaq.txt
 297. mailto:faq-admin@mail.pgp.net
 298. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.7
 299. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#1.9
 300. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#2.16
 301. http://www.pobox.com/
 302. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html#8.2
 303. http://www.pgp.net/pgpnet/pgp-faq/faq-appendix4.html
 304. http://www.pgp.net/pgpnet/pgp-faq/
 305. http://www.pgp.net/pgpnet/pgp-faq/pgp.html
 306. http://www.isl.net.tw/~terry/pgp-faq/
 307. mailto:terry@ms1.hinet.net
 308. http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html
 309. mailto:na1321@fen.baynet.de
 310. mailto:faq-admin@mail.pgp.net
 311. mailto:faq-admin@mail.pgp.net
 312. http://www.cinenet.net/users/cberry/orbinfo.html
 313. mailto:na1321@fen.baynet.de
