FoeBuD e.V. Bielefeld
 Inhaltsverzeichnis
Teil I
-  Etwas wichtiges vorweg
-  Vorwort der Herausgeberinnen
 -  Zusammenfassung
 
 -  Vorwort zur deutschen Übersetzung
-  Einsatzgebiete von PGP
 -  Übersetzungen und Fachbegriffe
 -  Begriffsdefinitionen
 -  Lernvorschlag
 -  Danksagungen
 
 -  Überblick
-  Allgemeines
 -  Warum eigentlich PGP benutzen?
 -  Die Funktionsweise PGPs
 
 -  PGP installieren und bedienen
-  Die Installation
 -  Bedienung PGPs
-  Kurzanleitung am Bildschirm
 -  Verschlüsseln einer Nachricht
 -  Verschlüsseln einer Nachricht für mehrere Empfänger
 -  Unterschreiben einer Nachricht
 -  Unterschreiben und Verschlüsseln
 -  Konventionelle Verschlüsselung
 -  Entschlüsselung und Prüfung der Unterschrift
 -  Erzeugen einer Datei mit Zufallszahlen
 
 
 -  Der Umgang mit Schlüsseln
-  Einen RSA-Schlüssel generieren
 -  Einen Schlüssel in den Schlüsselbund aufnehmen
 -  Einen Schlüssel oder eine Benutzer-ID aus dem Schlüsselbund
entfernen
 -  Inhaltsangabe des Schlüsselbunds
 -  Einen Schlüssel in eine eigene Datei kopieren
 -  Öffentliche Schlüssel vor Manipulation schützen
 -  Wie untersucht PGP, welche Schlüssel gültig sind?
 -  Einen Schlüssel unterschreiben
 -  Private Schlüssel vor Diebstahl schützen
 -  Einen Schlüssel zurückziehen
 -  Ich habe meinen privaten Schlüssel verloren, was jetzt?
 
 -  PGP für Fortgeschrittene
-  Versand von Nachrichten im Radix-64-Format
 -  Die Umgebungsvariable für das PGP-Verzeichnis: PGPPATH
 -  Konfigurierbare Parameter: config.txt bzw.
pgp.config
 
 -  Schwachstellen
-  Vertrauen in Placebos und Wundermedikamente?
 
 -  PGP zum Nachschlagen
-  Kurzübersicht über die PGP-Befehle
 -  Kommandos zur Schlüsselverwaltung
 -  Esoterische Kommandos
 -  Kommandooptionen, die in Verbindung mit anderen Optionen benutzt werden
können
 
 
Teil II
-  Spezielle Befehle
-  Auswahl eines Schlüssels über seine Schlüssel-ID
 -  Trennung der Unterschrift von einer Nachricht
 -  Entschlüsselung einer Nachricht und Speicherung zusammen mit der
Unterschrift
 -  Der Austausch von ASCII-Text zwischen unterschiedlichen Computern
 -  Vermeidung von "Spuren des Klartextes" auf der Festplatte
 -  Anzeige des entschlüsselten Klartextes am Bildschirm
 -  Verschlüsseln einer Nachricht "nur für die Augen der
Empfängerin"
 -  Beibehaltung des originalen Dateinamens des Klartextes
 -  Ändern der Benutzer-ID und des Mantra
 -  Ändern der Vertrauensparameter für einen öffentlichen
Schlüssel
 -  Prüfen, ob der Bund mit öffentlichen Schlüsseln intakt
ist
 -  Telefonische Kontrolle eines öffentlichen Schlüssels
 -  Ein Wort zu großen öffentlichen Schlüsseldateien
 -  PGP als Filterprogramm im Unix-Stil
 -  Unterdrückung nicht notwendiger Fragen: BATCHMODE
 -  "Ja" als Standardantwort bei Bestätigungsabfragen:
FORCE
 -  Der Beendigungscode von PGP
 -  Umgebungsvariable für das Mantra: PGPPASS
 
 -  Die Datei config.txt
-  Überblick
 -  Die einzelnen Parameter in config.txt
 
 -  Ein Blick aufs Detail
-  Zufallszahlen
 -  Der konventionelle Verschlüsselungsalgorithmus bei PGP
 -  Datenkomprimierung
 -  Textprüfsummen und digitale Unterschriften
 
 -  Angriffsmöglichkeiten
-  Bekannt gewordenes Mantra und bekannt gewordenen geheimer
Schlüssel
 -  Fälschung des öffentlichen Schlüssels
 -  Schutz gegen gefälschte Zeitangaben
 -  Nicht richtig gelöschte Dateien
 -  Viren und trojanische Pferde
 -  Lücken in der physischen Sicherheit
 -  "Sturmangriffe" (tempest attacks)
 -  Probleme bei Mehrplatz-Computern
 -  Statistik von Nachrichtenverbindungen
 -  Kryptoanalyse
 
 -  Rechtsfragen
-  Warenzeichen, Copyright, Garantie
 -  Patentrechte auf die Algorithmen
 -  Lizensierung und Vertrieb
 -  Exportkontrolle in den USA
 -  Philip Zimmermanns rechtliche Situation
 
 -  Anhang
-  Kompatibilität mit alten Versionen von PGP
 -  Die vielen PGP-Varianten
 -  Kurz vorgestellt: Die Verschlüsselungsalgorithmen
 -  Computerorientierte politische Vereinigungen in den USA
 -  Computerorientierte politische Vereinigungen in Deutschland und den
Niederlanden
 -  Literaturverzeichnis
-  Für den Einstieg in Kryptographie
 -  Weitere Literatur
 -  Pressemeldungen
 
 -  Danksagungen
 -  Über den Autor
 -  Bezugsquellen für PGP