


		      Phil's Pretty Good Software
			      prsentiert

				=======
				PGP(tm)
				=======

			Pretty Good(tm) Privacy
		   RSA-Verschlsselung fr jedermann

		       --------------------------
			   PGP(tm) Anleitung
		     Teil I: die wichtigsten Themen
		       --------------------------
			 von Philip Zimmermann
		      berprft am 11. Oktober 94

			bersetzung ins Deutsche
			   von Gunnar Schmidt

		     PGP Version 2.6.2 - 11. Okt 94
			      Programm von
		 Philip Zimmermann und vielen anderen.


bersicht:  PGP(tm) benutzt RSA-Verschlsselung um E-mail und Daten zu
schtzen. Sie knnen mit Menschen geheime Daten austauschen, die sie
noch nie getroffen haben und brauchen keine 'sicheren' Kanle um
Passworte auszutauschen. PGP hat viele Funktionen, ist schnell, hat ein
gutes Schlsselmanagement, Datenkompression und gute Ergonomie.

Programm und Dokumentation (c) Copyright 1990-1994 Philip Zimmermann.
Alle Rechte vorbehalten. Informationen ber PGP's Lizensierung,
Vertrieb, Copyrights, Patente, Warenzeichen, Haftungsgrenzen und
Exportkontrollen finden sie im Abschnitt 'Rechtliche Dinge' in der
'PGP User's Guide, Teil II: Spezielle Punkte'.
Vertrieben vom Massachusetts Institute of Technology.

'Was immer du tust ist unwichtig, aber es ist sehr wichtig, das du es
 tust.' --Mahatma Gandhi

.......................................................................

Inhalt
======

Schnellbersicht
Warum brauchen sie PGP ?
Wie es funktioniert
Die Installation von PGP
Wie sie PGP benutzen
  Um eine Benutzungs-Zusammenfassung zu sehen
  Eine Nachricht verschlsseln
  Eine Nachricht fr mehrere Empfnger verschlsseln
  Eine Nachricht unterschreiben
  Eine Nachricht unterschreiben und verschlsseln
  Konventionelle Verschlsselung benutzen
  Entschlsseln und Unterschriften prfen
  Schlsselverwaltung
    RSA-Schlssel erzeugen
    Einen Schlssel zu ihrem Schlsselbund hinzufgen
    Einen Schlssel aus dem Schlsselbund entfernen
    Einen Schlssel aus dem Schlsselbund kopieren
    Den Schlsselbund ansehen
    Wie schtzen sie ffentliche Schlssel
    Wie erkennt PGP ob Schlssel in Ordnung sind ?
    Wie schtzen sie ihre geheimen Schlssel
    Einen ffentlichen Schlssel widerrufen
    Was, wenn sie ihren geheimen Schlssel verlieren ?
Erweiterte Themen
  Verschlsselte Texte ber E-mail: Das Radix-64-Format
  die Umgebungsvariable fr den PGP-Pfadnamen
  Setzen der Parameter in der Konfigurationsdatei
Angreifbarkeit
Falsche Versprechungen
Hinweise fr Macintosh-Benutzer
PGP Schnellreferenz
Rechtliche Fragen
Anerkennung
ber den Autor
Anmerkungen zur bersetzung

Schnellbersicht
================

Pretty Good(tm) Privacy (PGP), von Phil's Pretty Good Software ist eine
hochsichere kryptografische Software fr MSDOS, Unix, VAX/VMS und andere
Computer. PGP erlaubt es, geheime Dateien oder Nachrichten bequem und
mit Authentizitt auszutauschen. Geheim bedeutet, nur die Personen, die
eine Nachricht lesen sollen, knnen sie auch lesen. Authentizitt
bedeutet, wenn eine Nachricht von einer bestimmten Person zu kommen
scheint, kann sie nur von dieser Person kommen. Bequem heit, Sicherheit
und Authentizitt ohne die Schwierigkeiten wie z.B. der
Schlsselverwaltung herkmmlicher kryptografischer Programme. Es werden
keine 'sicheren' Kanle bentigt, um die Schlssel auszutauschen, und
dies macht PGP wesentlich einfacher in der Benutzung. Dies kommt daher,
das PGP auf einer neuen Technologie basiert, die RSA-Verschlsselung
heit.

PGP kombiniert die Bequemlichkeit des Rivest-Shamir-Adleman (RSA)
Kryptosystems mit der Geschwindigkeit herkmmlicher
Verschlsselungsmethoden, digitalen Unterschriften, Datenkompression vor
der Verschlsselung, gute Ergonomie und hervorragende Schlsselverwaltung.
Und PGP fhrt die RSA-Funktionen schneller durch als die meisten anderen
Software-Lsungen.
PGP ist RSA-Verschlsselung fr Jedermann.

PGP stellt keine eingebauten Modem-Funktionen zur Verfgung. Sie mssen
eine eigene Software dafr benutzen.

Dieses Dokument, 'Teil I: die wichtigsten Themen', erklrt nur die
wichtigsten PGP-Mglichkeiten und sollte von allen PGP-Benutzern gelesen
werden. 'Teil II: Spezielle Themen' handelt von den besonderen
Fhigkeiten von PGP und sollte von den ernsthafteren Anwendern gelesen
werden. Keines der beiden Teile erklrt die zugrundeliegenden technologischen
Details kryptografischer Algorithmen oder Datenstrukturen.

.......................................................................

Warum brauchen sie PGP ?
========================

(Anm.d..: Philip Zimmermann's Ausfhrungen handeln in den USA, wo die
Regierung die Elektronische Kommunikation viel ernster nimmt als hier.
Ich glaube nicht, das es in Deutschland jemals etwas hnliches wie das
'FBI wiretap proposal'(siehe unten) geben wird)

Es ist persnlich. Es ist privat. Und es geht niemanden auer sie etwas
an. Vielleicht planen sie eine politische Kampagne, ihre Steuern oder
eine unerlaubte Affre. Oder vielleicht tun sie etwas, von dem sie
denken das es nicht illegal sein sollte, aber es ist. Wasauchimmer es
ist, sie wollen nicht, das ihre private elektronische Post (E-mail) oder
ihre vertraulichen Dokumente von irgend jemand anders gelesen werden. Es
ist nichts falsch daran, Privatsphre zu verlangen.

Vielleicht denken sie, ihre E-mail ist legitim genug um ohne
Verschlsselung auszukommen. Wenn sie ein so gesetzestreuer Brger sind,
der nichts zu verstecken hat, warum schreiben sie ihre Briefe nicht auf
Postkarten ? Warum verweigern sie einen Drogentest wenn er verlangt wird ?
Warum verlangen sie einen Durchsuchungsbefehl wenn die Polizei vor der
Tr steht ? Versuchen sie etwas zu verstecken ? Sie mssen ein Drogendealer
sein, wenn sie ihre Post in Umschlgen verstecken. Oder vielleicht einfach
nur eine paranoide Nu ? Mssen gesetzestreue Brger ihre E-mail
verschlsseln ?

Was, wenn jeder glauben wrde, gesetzestreue Brger mten Postkarten
fr ihre Post benutzen ? Wenn irgendjemand seine Privatsphre gelten
machen und seine Post in Umschlge stecken wrde, wrde das sofort
Verdacht erregen.  Vielleicht wrden die Behrden seine Umschlge ffnen
um zu sehen was er versteckt. Glcklicherweise leben wir nicht in einer
solchen Welt, weil jeder seine meiste Post mit Umschlgen schtzt. So
erregt niemand Verdacht, wenn er seine Privatsphre mit Umschlgen
geltend macht. Nummern sind Sicherheit. Analog dazu wre es schn, wenn
jeder, unschuldig oder nicht, seine E-mail verschlsseln wrde, denn
dann wrde niemand Verdacht erregen, wenn er seine private E-mail mit
(Verschlsselungs-) Umschlgen schtzt. Sehen sie es als eine Form der
Solidaritt.

Wenn die Regierung heute die Privatsphre von normalen Leuten verletzen
will, mu sie eine ganze Menge Geld ausgeben und Aufwand treiben um die
Post abzufangen, mit Dampf zu ffnen und zu lesen, oder um
Telefongesprche mitzuhren oder aufzuzeichnen. Diese Art
aufwandsintensive Beobachtung ist im groen Stile unpraktikabel. Sie
wird nur in wichtigen Fllen betrieben wenn es lohnend erscheint.

Mehr und mehr unserer privaten Kommunikation geht durch elektronische
Kanle. E-mail ersetzt immer mehr die Briefpost. Aber E-mail-Nachrichten
sind zu einfach abzufangen und nach interessanten Stichwrtern zu
durchsuchen. Das kann im groen Stile sehr einfach, routinemig,
automatisch und unerkennbar gemacht werden. Internationale Kabelnetze
werden jetzt schon von der NSA (National Security Agency/USA-
Behrde - Anm.d..) im groen Stile gescannt.

Wir gehen auf eine Zukunft zu, in der die Welt berzogen sein wird von
hochkapazitiven Fiber-optischen Netzwerken die unsere allgegenwrtigen
Personalcomputer verbinden. E-mail wird die Norm sein, nicht die
Neuigkeit, die sie heute ist. Die Regierung wird unsere E-mail mit
Verschlsselungsprotokollen sichern, die von der Regierung geschaffen
wurden. Die meisten Menschen werden damit zufrieden sein. Aber
vielleicht werden einige ihre eigenen Sicherheitsmastbe setzen.

Die Senatsverordnung 266, eine 1991er Anti-Verbrechens-Erklrung
beinhaltete eine sehr strende Resolution. Wenn diese nicht bindende
Erklrung Realitt geworden wre, wren Hersteller von sicheren
Kommunikationsmitteln dazu verpflichtet gewesen, spezielle 'Falltren'
in ihre Produkte einzubauen, damit die Regierung jedermannes
verschlsselte Nachrichten lesen kann. Sie lautete: 'Es liegt im Sinne
des Kongresses, das Anbieter von elektronischen Kommunikationsservice
und Hersteller von elektronischen Kommunikationsmitteln sicherstellen
mssen, da die Regierung unverschlsselte Inhalte von Sprache, Daten
und andere Kommunikationswegen erhalten kann, wenn das Gesetz es
erfordert.' Diese Manahme wurde aber nach rigorosen Protesten von
ziviler und industrieller Seite nicht Gesetz.

1992 wurde das 'FBI Digital Telephony wiretap proposal' im Kongre
vorgestellt. Alle Hersteller von Kommunikations-Equipment sollten
spezielle 'Abhrports' in ihre Gerte einbauen, was es dem FBI mglich
machen sollte, alle Formen elektronischer Kommunikation vom Bro aus
abhren zu knnen. Obwohl es 1992 wegen Ablehnung durch die Brger
niemals Untersttzung fand wurde es 1994 wieder vorgeschlagen.

Das grte Alarmzeichen ist aber die neue Verschlsselungs-Politik des
Weien Hauses, die schon seit dem Beginn der Bush-Zeit von der NSA
entwickelt und am 16.April 1993 bekannt wurde. Das Herzstck dieser
Politik ist ein von der Regierung gebautes Verschlsselungs-Gert, der
'Clipper'-Chip, welcher einen neuen, von der NSA entwickelten geheimen
Verschlsselungsalgorithmus trgt. Die Regierung fordert die
Privatindustrie auf, den Chip in ihre sicheren Kommunikationsgerte
einzubauen, wie verschlsseltes Telefon, FAX, usw. AT&T baut den Clipper
schon in seine 'secure voice'-Produkte ein. Das Problem: In der
Produktion bekommt jeder Chip seinen einzigartigen Schlssel und die
Regierung erhlt eine Kopie dieses Schlssels. Keine Problem soweit, die
Regierung verspricht, den Schlssel nur zu benutzen um Ihre geheimen
Nachrichten zu lesen, wenn sie durch das Gesetz dazu autorisiert wird.
Aber natrlich, um Clipper erst effektiv zu machen wre der nchste
logische Schritt, alle anderen Formen der Kryptografie zu illegalisieren.

Wenn Privatsphre illegal ist, werden nur Illegale Privatsphre haben.
Geheimdienste haben Zugang zu guter kryptografischer Technologie.
Waffenhndler und Drogendealer ebenfalls. lfirmen und andere groe
Konzerne ebenfalls. Nur die normalen Leute und kleine politische
Organisationen hatten bis jetzt keinen Zugriff auf kryptografische
Technologie mit 'militrischer Sicherheit'. Bis jetzt.
PGP fordert die Menschen dazu auf, ihre Privatsphre in die eigenen
Hnde zu nehmen. Dafr ist ein wachsender sozialer Bedarf vorhanden
Deswegen habe ich es geschrieben.

.......................................................................

Wie es funktioniert
===================

Es wre hilfreich, wenn sie schon etwas mit dem Konzept der
Verschlsselung im allgemeinen und mit der RSA-Verschlsselung im
Besonderen vertraut wren. Trotzdem, hier ein paar einfhrende Worte
ber RSA-Verschlsselung.

Zuerst, einige elementare Terminologien. Nehmen wir an, ich will ihnen
eine Nachricht schicken, aber ich will, das niemand auer ihnen sie
lesen kann. Ich kann die Nachricht 'verschlsseln', was bedeutet, ich
zerwrfle sie auf eine hoffnungslos komplizierte Art, soda niemand
auer ihnen in der Lage ist, sie zu lesen. Ich benutze einen
kryptografischen 'Schlssel' um die Nachricht zu verschlsseln und sie
mssen den selben Schlssel verwenden um die Nachricht wieder zu
entschlsseln. So funktioniert es jedenfalls auf die herkmmliche Weise
in 'Ein-Schlssel'-Kryptosystemen.

In herkmmlichen Kryptosystemen, wie z.B. dem 'US Federal Data
Encryption Standard (DES)' wird ein einzelner Schlssel fr Ver- und
Entschlsselung benutzt. Das bedeutet, der Schlssel mu zuerst ber
sichere Kanle bertragen werden, soda beide Seiten ihn kennen, bevor
verschlsselte Nachrichten ber 'unsichere' Kanle bertragen werden
knnen. Das hrt sich sinnlos an. Wenn ich einen sicheren Kanal habe, um
den Schlssel zu bertragen, wozu brauche ich dann Verschlsselung ?

In RSA-Kryptosystemen hat jeder zwei Schlssel, die zueinander
komplementr sind, einen ffentlich bekannten und einen geheimen (Auch
oft Privatschlssel genannt). Jeder Schlssel ffnet den Code, den der
andere erzeugt. Den ffentlichen Schlssel zu kennen hilft ihnen nicht,
den zugehrigen geheimen zu erzeugen. Der ffentliche Schlssel kann
weit ber ein Kommunikations-Netz verbreitet sein. Dieses Protokoll
erzeugt Privatsphre ohne die sicheren Kanle zu brauchen, die fr
konventionelle Kryptosysteme bentigt werden.

Jeder kann den ffentlichen Schlssel des Empfngers benutzen, um eine
Nachricht fr ihn zu verschlsseln, und dieser benutzt seinen geheimen,
um sie wieder zu entschlsseln. Niemand auer ihm kann die Nachricht
entschlsseln, weil niemand auer ihm Zugriff auf den geheimen Schlssel
hat. Nicht einmal die Person welche die Nachricht verschlsselt hat,
kann sie entschlsseln.

Authentifikation einer Nachricht ist auch mglich. Der geheime Schlssel
des Absenders kann benutzt werden, um eine Nachricht zu verschlsseln,
sie zu 'unterschreiben'. Das erzeugt eine digitale Unterschrift der
Nachricht, welche der Empfnger (oder jeder andere) berprfen kann,
indem er den ffentlichen Schlssel benutzt, um sie zu entschlsseln.
Dies beweist, das der Absender wirklich der wahre Erzeuger der Nachricht
ist und das die Nachricht nicht von jemand anders verndert wurde, weil
nur der Absender den geheimen Schlssel besitzt, der die Unterschrift
erzeugte. Eine Flschung der Unterschrift ist unmglich und der Absender
kann seine Unterschrift spter nicht leugnen.

Diese beiden Prozesse knnen kombiniert werden, um Geheimhaltung und
Authentizitt zu gewhrleisten, indem sie zuerst ihre Nachricht mit
ihrem geheimen Schlssel unterschreiben und dann mit dem ffentlichen
Schlssel des Empfngers verschlsseln. Der Empfnger kehrt dieses
Schema um, indem er zuerst die Nachricht mit seinem geheimen Schlssel
entschlsselt und dann ihre Unterschrift mit ihrem ffentlichen
Schlssel prft. Diese Schritte werden vom Programm automatisch
ausgefhrt.

Weil die RSA-Verschlsselung wesentlich langsamer ist als konventionelle
Methoden, ist es besser, ein schnelleres, hochsicheres konventionelles
Verfahren zu verwenden, um den Text zu verschlsseln. Dieser originale
unverschlsselte Text wird 'einfacher Text' genannt. In einem fr den
Benutzer unsichtbarem Prozess wird zuerst ein einmaliger Zufallschlssel
erzeugt, mit dem der Text dann auf konventionelle Weise verschlsselt wird.
Der Zufallsschlssel wird jeweils nur ein einziges Mal verwendet. Dann
wird dieser Zufallschlssel mit dem ffentlichen Schlssel des Empfngers
verschlsselt und mit der Nachricht zu ihm geschickt. Er entschlsselt
ihn mit seinem geheimen Schlssel und benutzt ihn, um ihre Nachricht
wieder mit den schnellen konventionellen Methoden zu entschlsseln.

ffentliche Schlssel werden in individuellen 'Schlssel-Zertifikaten'
aufbewahrt, welche die 'User ID' (der Name des Benutzers), die
Entstehungszeit des Schlssels und das eigentliche 'Schlsselmaterial'
enthalten. ffentliche Schlsselzertifikate enthalten ffentliche
Schlssel, whrend geheime Schlsselzertifikate geheime Schlssel
enthalten. Jeder geheime Schlssel ist nochmal mit einem Passwort
verschlsselt, um ihn zu schtzen, sollte er gestohlen werden. Eine
Schlsseldatei, oder 'Schlsselbund' enthlt ein oder mehrere dieser
Schlsselzertifikate. ffentliche und geheime Schlssel werden in
getrennten Schlsselbunden aufbewahrt.

Die Schlssel werden intern auch mit einer 'Key ID' referenziert, welche
eine 'Abkrzung' (die untersten 64 Bit) des ffentlichen Schlssels ist.
Wenn diese Key ID angezeigt wird, sehen sie aber nur 32 Bit, um noch
weiter abzukrzen. Viele Schlssel knnen die gleiche User ID haben,
aber in der Praxis haben keine zwei Schlssel die gleiche Key ID.

PGP benutzt 'Nachrichten-Extrakte' um Unterschriften zu erzeugen. Ein
Nachrichtenextrakt ist eine 128 Bit lange kryptografisch sehr starke
Hash-Funktion. Es funktioniert etwa wie eine Checksumme oder CRC, indem
es die Nachricht in kompakter Form 'reprsentiert' und dazu benutzt
wird, um Vernderungen in der Nachricht zu entdecken. Aber im Gegensatz
zu einer CRC ist es fr einen Angreifer praktisch unmglich, eine Nachricht
zu erzeugen, aus der das gleiche Nachrichtenextrakt entsteht. Dieser
Nachrichtenextrakt wird mit dem geheimen Schlssel des Absenders
verschlsselt um eine digitale Unterschrift zu erzeugen.

Dokumente werden unterschrieben, indem ihnen ein Unterschriftszertifikat
vorangestellt wird, welches die Key ID des Schlssels enthlt, mit
welchem sie unterschrieben wurde, das verschlsselte Nachrichtenextrakt
und eine Zeitmarke, mit der festgestellt werden kann, wann die
Unterschrift erzeugt wurde. Die Key ID wird vom Empfnger benutzt, um
den zum berprfen ntigen ffentlichen Schlssel zu finden. Das
Programm des Empfngers sucht automatisch die zur Key ID passende User
ID und den Schlssel im ffentlichen Schlsselbund.

Verschlsselten Dateien wird die Key ID des ffentlichen Schlssels
vorangestellt, der benutzt wurde, um sie zu verschlsseln. Das Programm
des Empfngers sucht automatisch den zur Entschlsselung ntigen
Schlssel im geheimen Schlsselbund.

Diese zwei Schlsselbunde sind die prinzipielle Methode, um ffentliche
und geheime Schlssel zu verwalten. Anstatt jeden einzelnen Schlssel in
einzelnen Datei zu verwalten, werden sie in Schlsselbunden gesammelt,
um ihr Auffinden durch User ID und Key ID mglich zu machen. Jeder
Nutzer erhlt sein eigenes Paar Schlsselbunde. Erzeugte ffentliche
Schlssel werden temporr in einzelnen Dateien gehalten, damit sie sie
zu ihren Freunden senden knnen, die sie dann zu ihren ffentlichen
Schlsselbunden hinzufgen knnen.

Die Installation von PGP
========================

Das MSDOS-Release von PGP besteht aus einer komprimierten Datei mit
einem Dateinamen der folgenden Form: PGPxx.ZIP (jede Version hat eine
andere Nummer xx im Namen). Zum Beispiel heit die Datei mit Version 2.6
PGP26.ZIP. Dieses Archiv kann mit dem Shareware-Programm PKUNZIP oder
dem Unix-Programm 'unzip' entpackt werden. Nach dem dekomprimieren
entstehen verschiedene Dateien. Eine von ihnen, README.DOC, sollte immer
vor der Installation gelesen werden. Diese Datei enthlt Hinweise, was
an der aktuellen Version neu ist, sowie eine Beschreibung der
anderen Dateien.

Wenn sie schon eine ltere Version von PGP haben, sollten sie diese
umbenennen oder lschen, um Namenskonflikte mit dem neuen PGP zu
vermeiden.

Fr genaue Informationen ber die Installation von PGP sehen sie in der
Datei SETUP.DOC nach, die sie mit dem Release erhalten haben. Sie
erklrt vollstndig, wie sie den PGP-Pfad auswhlen, das Archiv
entpacken und ihre AUTOEXEC.BAT an PGP anpassen. Wir werden hier die
Installationsanweisungen kurz zusammenfassen, fr den Fall, das sie zu
ungeduldig sind die detaillierten Anweisungen jetzt zu lesen.

Um PGP auf ihrem MSDOS System zu installieren mssen sie die Datei
PGPxx.ZIP in ein Verzeichnis auf ihrer Festplatte kopieren und sie mit
PKUNZIP entpacken. Um beste Ergebnisse zu erzielen, sollten sie auch
ihre AUTOEXEC.BAT ndern, wie weiter unten beschrieben, aber das knnen
sie spter tun, wenn sie ein bichen mit PGP herumprobiert haben. Wenn
sie PGP noch nie benutzt haben, sollte der erste Schritt nach der
Installation (und dem lesen der Anleitung) die Erzeugung ihres
Schlsselpaares sein, indem sie 'pgp -kg' eingeben. Lesen sie dazu erst
den Abschnitt 'RSA-Schlssel erzeugen' in dieser Dokumentation.

Die Installation auf Unix oder VAX/VMS ist hnlich, aber sie mssen
eventuell zuerst den Quellcode compilieren. Dem Release liegt ein
MAKEFILE fr Unix bei.

Wie sie PGP benutzen
====================

Um eine Benutzungszusammenfassung zu sehen
------------------------------------------

Um eine Kurzzusammenfassung der Befehle zu sehen, geben sie ein:

    pgp -h

Eine Nachricht verschlsseln
----------------------------

Um eine Klartextdatei mit dem ffentlichen Schlssel des Empfngers zu
verschlsseln, geben sie ein:

    pgp -e texdatei [seine User ID]

Dieses Kommando erzeugt ein Chiffrat mit dem Namen texdatei.pgp.
Beispiele:

    pgp -e brief.txt Alice
oder:
    pgp -e brief.txt 'Alice S'

Das erste Beispiel sucht in ihrem ffentlichen Schlsselbund
'pubring.pgp' nach einem Schlsselzertifikat, das die Zeichenkette
'Alice' im Feld User ID enthlt. Das zweite Beispiel sucht nach 'Alice
S'. Sie knnen keine Leerzeichen verwenden, wenn sie nicht die gesamte
Zeichenkette in Anfhrungszeichen einschlieen. Die Suche unterscheidet
nicht zwischen Gro- und Kleinschreibung. Wenn PGP einen passenden
Schlssel findet, benutzt es diesen, um 'brief.txt' zu verschlsseln.
Das Ergebnis ist eine Chiffrat-Datei mit dem Namen 'brief.pgp'.

PGP versucht, den Klartext vor der Verschlsselung zu komprimieren,
was die Sicherheit gegenber Kryptoanalyse wesentlich erhht, und
auerdem wird das Chiffrat meistens kleiner sein als das Original.

Wenn sie die verschlsslte Nachricht ber E-mail senden wollen, wandeln
sie es in druckbare ASCII-Zeichen ('radix-64'-Format) um, indem sie die
Option -a anfgen, wie spter erklrt wird.

Eine Nachricht fr mehrere Empfnger verschlsseln
--------------------------------------------------

Wenn sie ein und dieselbe Nachricht an mehr als eine Person senden
wollen, knnen sie auch Verschlsselung fr mehrere Empfnger angeben,
indem sie einfach weitere User ID's hinzufgen, wie:

    pgp -e brief.txt Alice Bob Carol

Dies wrde ein Chiffrat namens 'brief.pgp' erzeugen, das von Alice, Bob
oder Carol entschlsslt werden kann. Die Anzahl der Empfnger ist
beliebig.

Eine Nachricht unterschreiben
-----------------------------

Um einen Klartext mit ihrem geheimen Schlssel zu unterschreiben,
geben sie ein:

    pgp -s texdatei [-u ihre User ID]

Achtung, die [eckigen Klammern] weisen auf eine optionale Angabe hin,
also geben sie sie bitte nicht wirklich ein.

Dieser Befehl erzeugt eine unterschriebene Datei mit Namen texdatei.pgp.
Beispiel:

     pgp -s brief.txt -u Bob

Dieser Befehl sucht in ihrem geheimen Schlsselbund 'secring.pgp' nach
geheimen Schlsselzertifikaten welche die Zeichenkette 'Bob' irgendwo in
der User ID enthalten. Sie heien doch Bob, oder ? Die Suche beachtet
Gro- und Kleinschreibung nicht. Wenn der Schlssel gefunden wird,
benutzt PGP ihn, um die Datei 'brief.txt' zu unterschreiben und
produziert eine Unterschriftsdatei 'brief.pgp'.

Wenn sie ihre User ID nicht angeben, wird der erste Schlssel in ihrem
geheimen Schlsselbund verwendet.

PGP versucht, die Nachricht nach dem Unterschreiben zu komprimieren.
Dadurch wird die unterschriebene Datei kleiner als die Originaldatei,
was fr Archivierungszwecke ntzlich ist. Aber, dadurch wird die Datei
fr den menschlichen Nutzer unlesbar, auch wenn die Originaldatei purer
ASCII-Text war. Es wre schn, wenn sie eine unterschriebene Datei
erzeugen knnten, die immer noch direkt lesbar ist. Das wre teilweise
ntzlich, wenn sie die Datei per E-mail verschicken wollen.

Um E-mail Nachrichten zu unterschreiben, wenn das Resultat lesbar
bleiben soll, ist es die bequemste Lsung, die CLEARSIG-Mglichkeit zu
nutzen, die spter erklrt wird. So wird die Unterschrift in druckbarer
Form ans Ende des Textes gehngt und die Datenkomprimierung
ausgeschaltet. Dadurch wird es mglich, das der Empfnger die Datei
lesen kann, sogar wenn er nicht PGP benutzt, um die Unterschrift zu
prfen. Diese Mglichkeit wird in der Sektion 'CLEARSIG - Unterschriften
verkapselt in lesbarem Text' im 'Teil II: spezielle Funktionen' erklrt.
Wenn sie nicht warten knnen bis sie diesen Abschnitt gelesen haben,
knnen sie sich anschauen, wie ein solchermaen unterschriebene Datei
aussehen wrde, indem sie eingeben:

     pgp -sta nachrich.txt

Das erzeugt eine unterschriebene Nachrichts-Datei mit dem Namen
'nachrich.asc' bestehend aus dem originalen Text, immer noch lesbar, und
der Unterschrift als druckbarer ASCII-Text, fertig um sie per E-mail zu
senden. Dieses Beispiel geht davon aus, da sie die normalen Einstellungen
fr das CLEARSIG-flag in der Konfigurationsdatei verwenden.

Unterschreiben und Verschlsseln
--------------------------------

Um einen Text mit ihrem geheimen Schlssel zu unterschreiben und ihn
dann mit dem ffentlichen des Empfngers zu verschlsseln, geben sie
ein:

    pgp -es texdatei seine_UserID [-u ihre_userID]

Dieses Beispiel erzeugt eine unterschriebene Chiffratdatei texdatei.pgp.
Ihr geheimer Schlssel wird automatisch ber ihre_userID auf ihrem
geheimen Schlsselbund herausgesucht. Wenn sie seine_UserID nicht
angeben, wird PGP sie danach fragen.

Wenn sie ihre_userID frei lassen, wird ihr erster geheimer Schlssel
verwendet.

Beachten sie, das PGP versucht, den Text zu komprimieren, bevor er
verschlsselt wird.

Wenn sie diese Nachricht ber E-mail verschicken wollen, konvertieren sie
die Ausgabe ins 'radix-64'-Format ber die Option -a, wie weiter unten
erklrt.

Sie knnen auch hier die Nachricht fr mehrere Empfnger verschlsseln,
indem sie mehrere UserID's angeben.

Konventionelle Verschlsselung benutzen
---------------------------------------

Manchmal reicht es aus, Dateien mit der 'alten' Methode zu
verschlsseln, mit 'Ein-Schlssel'-Kryptografie. Das kann meistens dann
ntzlich sein, wenn sie eine Datei nur verschlsselt speichern wollen,
aber nicht versenden. Weil dieselbe Person, welche die Daten
verschlsselt hat, sie auch wieder entschlsselt, ist RSA-
Verschlsselung nicht unbedingt ntig.

Um eine Datei konventionell zu verschlsseln, geben sie ein:

    pgp -c texdatei

Dieses Beispiel verschlsselt die Datei texdatei und erzeugt ein
Chiffrat texdatei.pgp, ohne RSA-Verschlsselung, Schlsselbunde, User
ID's oder hnliches zu benutzen. PGP fragt sie nach einem Passwort, mit
dem sie Text verschlsseln wollen. Dieses Passwort mu nicht (besser:
SOLLTE nicht) das gleiche sein, mit dem sie ihren geheimen RSA-Schlssel
schtzen. Beachten sie, das PGP versucht, die Datei vor der
Verschlsselung zu komprimieren.

PGP wird niemals das gleiche Chiffrat aus einer Datei erzeugen, sogar
wenn sie das gleiche Passwort immer wieder benutzen.

Entschlsseln und Unterschriften prfen
---------------------------------------

Um ein Chiffrat zu entschlsseln oder eine Unterschriftsintegritt zu
prfen:

    pgp chiffratdatei [-o dechiffredatei]

Wenn sie zu der Chiffratdatei keine Extension angeben, wird .pgp
angenommen. Der optionale Parameter -o gibt an, wo und unter welchem
Namen die entschlsselte Datei abgelegt wird. Wenn er nicht angegeben
ist, benutzt PGP den Dateinamen des Chiffrats ohne Extension. Wenn eine
Unterschrift im Text entdeckt wird, wird sie automatisch berprft und
die volle User ID des Unterschreibenden wird angezeigt.

Beachten sie, das 'Auswickeln' des Chiffrats geschieht vollautomatisch,
egal ob die Datei verschlsselt, unterschrieben oder beides ist. PGP
benutzt das Key ID-Prefix um automatisch den passenden geheimen
Schlssel zur Entschlsselung zu finden. Wenn sich eine Unterschrift im
Text befindet, sucht PGP in ihrem ffentlichen Schlsselbund nach dem
passendem Schlssel fr die berprfung. Wenn die richtigen Schlssel in
ihren Schlsselbunden vorhanden sind, sind keine Benutzereingaben mehr
ntig, auer da sie eventuell nach dem Passwort fr ihren geheimen
Schlssel gefragt werden. Wenn das Chiffrat konventionell verschlsselt
wurde, erkennt PGP dies und fragt sie nach dem Passwort.

Schlsselverwaltung
===================

Seit Caesar's Zeiten war das Schlsselmanagement der schwierigste Teil
der Kryptografie. Einer der wichtigsten Vorteile von PGP ist die superbe
Schlsselverwaltung.

RSA-Schlssel erzeugen
------------------

Um ihr eigenes einzigartiges ffentlich/geheimes Schlsselpaar zu
erzeugen:

    pgp -kg

PGP zeigt ihnen ein Menu mit bevorzugten Schlssellngen (unterer
kommerzialler Grad, hoher kommerzieller Grad, militrischer Grad) und
fragt sie, welche Schssellnge (bis mehr als tausend Bits) sie
wnschen. Je grer der Schlssel, desto mehr Sicherheit haben sie, aber
der Preis den sie zahlen ist die Geschwindigkeit.

PGP fragt auch nach ihrer User ID, was bedeutet: ihr Name. Es ist eine
gute Idee, ihren vollen Namen fr diese User ID zu benutzen, um das
Risiko zu senken, das Leute den falschen ffentlichen Schlssel
benutzen, um Nachrichten fr sie zu verschlsseln. In der User ID sind
Leerzeichen und Punktuation erlaubt. Es whre hilfreich, wenn sie ihre
E-mail-Adresse in <Winkelklammern> hinter ihrem Namen angeben, wie z.B.:

    Robert M. Smith <rms@xyzcorp.com>

Wenn sie keine E-mail Adresse haben, benutzen sie ihre Telefonnummer
oder eine andere einmalige Information, um sicherzugehen, das ihre User
ID einzigartig ist.

PGP fragt sie auch nach ihrem Sicherheitssatz, um den geheimen Schlssel
zu sichern, sollte er in die falschen Hnde fallen. Niemand kann ihren
geheimen Schlsselbund ohne den Sicherheitssatz benutzen. Der
Sicherheitssatz ist wie ein Passwort, aber er kann eine Wortgruppe oder
Satz sein und alle Zeichen, Punkte, Leerzeichen und hnliches enthalten,
was sie hineinschreiben wollen. Vergessen sie diesen Satz nicht, es gibt
KEINE Mglichkeit, ihn wieder zu ermitteln. Dieser Satz wird spter
immer dann bentigt, wenn sie ihren geheimen Schlssel verwenden. Im
Sicherheitssatz wird zwischen Gro- und Kleinschreibung unterschieden.
Er sollte nicht zu kurz oder leicht zu erraten sein. Er wird niemals
angezeigt und sie sollten ihn auch nirgends aufschreiben, wo ihn jemand
anders sehen knnte oder ihn in ihrem Computer speichern. Wenn sie
keinen Sicherheitssatz verwenden wollen (Sie Narr!), drcken sie einfach
Enter, wenn sie nach dem Satz gefragt werden.

Das ffentlich/geheime Schlsselpaar wird aus groen echten
Zufallszahlen errechnet, die groteils dadurch erzeugt werden, indem PGP
die Abstnde zwischen ihren Tastendrcken mit einem schnellen Timer
mit. Das Programm wird sie anweisen, einigen Text einzugeben, um die
Zufallszahlen zu erzeugen. Wenn sie danach gefragt werden, sollten sie
einige Tasten in zuflligen Abstnden drcken, und es whre auch nicht
schlecht, wenn der Text den sie eingeben auch einen zuflligen Inhalt
htte, weil ein Teil der 'Zuflligkeit' durch den Inhalt dessen was sie
eingeben erzeugt wird. Also drcken sie bitte keine sich wiederholenden
Tastenfolgen.

Beachten sie, die Schlsselerzeugung ist ein langwieriger Proze. Es
knnte einige Sekunden dauern, um einen kleinen Schlssel auf einem
schnellen Prozessor zu erzeugen oder auch ein paar Minuten fr einen
langen Schlssel auf einem IBM PC/XT. PGP wird seine Fortschritte
whrend der Schlsselerzeugung anzeigen.

Das erzeugte Schlsselpaar wird in ihren ffentlich/geheimen
Schlsselbunden abgelegt. Sie knnen ihren neuen ffentlichen Schlssel
spter mit dem Kommando -kx aus dem ffentlichen Schlsselbund kopieren
und in einer separaten Datei ablegen, die sie dann ihren Freunden geben
knnen, damit sie ihn in ihre Schlsselbunde ablegen knnen.
Normalerweise behalten sie ihren geheimen Schlssel in ihrem geheimen
Schlsselbund. Jeder geheime Schlssel wird durch seinen individuelle
Sicherheitssatz geschtzt.

Geben sie ihren geheimen Schlssel niemandem. Aus dem selben Grund
sollten sie auch nicht fr ihre Freunde Schlsselpaare erzeugen. Jeder
sollte sich sein eigenes Schlsselpaar erzeugen. Behalten sie immer die
physikalische Kontrolle ber ihren geheimen Schlssel und riskieren sie
nicht, das er bekannt wird, weil sie ihn auf einem entfernten PC (z.B.
Netzserver) aufbewahren. Behalten sie ihn in ihrem eigenen PC (besser
noch: auf Diskette).

Wenn PGP ihnen mitteilt, es knne die PGP User's Guide nicht auf ihrem
Computer finden und sich weigert, ein Schlsselpaar ohne dieses zu
erzeugen, keine Panik. Lesen sie die Erklrung des NOMANUAL-Parameters
in der Sektion 'Konfigurationsparameter setzen' im Spezialteil der PGP
User's Guide.

Einen Schlssel zu ihrem Schlsselbund hinzufgen
-------------------------------------------------

Manchmal werden sie einen Schlssel zu ihrem Schlsselbund hinzufgen
wollen, der ihnen von jemand anderem in der Form einer Schlsseldatei
gegeben wurde.

Um eine ffentliche/geheime Schlsseldatei zu ihrem Schlsselbund
hinzuzufgen: ([Klammern] bedeuten optionale Angabe)

    pgp -ka Schlsseldatei [Schlsselbund]

Die Extension der Schlsseldatei ist .pgp, wenn sie diese nicht
eingeben. Der Schlsselbund ist entweder 'pubring.pgp' oder
'secring.pgp', abhngig davon, ob die Schlsseldatei einen ffentlichen
oder geheimen Schlssel enthlt. Sie knnen auch einen anderen
Schlsselbundnamen angeben, der wieder als Standarteinstellung die
Extension .pgp hat.

Existiert der Schlssel schon im Bund, wird PGP ihn nicht noch einmal
hinzufgen. Alle Schlssel der Schlsseldatei werden hinzugefgt, auer
den Duplikaten.

Spter werden wir das Konzept erklren, Schlssel mit Unterschriften zu
versehen. Wenn ein Schlssel der Datei Unterschriften enthlt werden
diese mit zum Bund hinzugefgt. Wenn sich der Schlssel bereits im Bund
befindet, bertrgt PGP alle neuen Unterschriften aus der
Schlsseldatei.

PGP war ursprnglich dafr vorgesehen, kleine personale Schlsselbunde
zu verwalten. Wenn sie wirklich groe Schlsselbunde verwalten wollen,
lesen sie den Abschnitt 'Verwalten groer ffentlicher Schlsselbunde'
im Teil II dieser Dokumentation.

Einen Schlssel aus dem Schlsselbund entfernen
-----------------------------------------------

Um einen Schlssel oder eine User ID aus ihrem ffentlichen
Schlsselbund zu entfernen:

    pgp -kr userid [Schlsselbund]

Dieser Befehl sucht nach der spezifizierten User ID in ihrem
Schlsselbund und entfernt diesen Schlssel, wenn  ein passender
gefunden wird. Denken sie daran, das jedes Fragment einer User ID zum
Suchen verwendet werden kann. Die optionale Schlsselbunddatei wird
standardmig als 'pubring.pgp' angenommen. Geben sie 'secring.pgp' an,
wenn sie Schlssel aus ihrem geheimen Schlsselbund entfernen wollen.
Sie knnen aber auch einen anderen Namen fr die Schlsselbunddatei
angeben. Standardendung ist '.pgp'.

Wenn ein Schlssel mehr als eine User ID besitzt, werden sie gefragt, ob
sie eine von diesen entfernen wollen, aber den Schlssel im Bund
belassen wollen.

Einen Schlssel aus dem Schlsselbund kopieren
----------------------------------------------

Um einen Schlssel zu kopieren

    pgp -kx userid Schlsseldatei [Schlsselbund]

Dieses Kommando kopiert den durch die User ID spezifizierten Schlssel
in eine separate Schlsseldatei. Verwenden sie diese Funktion, um ihren
ffentlichen Schlssel weiterzugeben.

Wenn der Schlssel Unterschriften hat, werden diese mitkopiert.

Wenn sie einen Schlssel in druckbaren ASCII-Zeichen exportieren wollen,
z.B. fr E-mail, geben sie die Option -kxa an.

Den Schlsselbund ansehen
-------------------------------------

Um den Inhalt ihres Schlsselbundes anzusehen:

    pgp -kv[v] [userid] [Schlsselbund]

Alle Schlssel des Bundes, die zur User ID passen werden aufgelistet.
Wenn sie User ID weglassen, wird der gesamte Inhalt des Schlsselbundes
angezeigt. Wenn sie den optionalen Schlsselbundnamen weglassen,
wird 'pubring.pgp' benutzt. Sie knnen auch 'secring.pgp' angeben, um
ihre geheimen Schlssel anzusehen oder einen anderen
Schlsseldateinamen. Standardextension ist '.pgp'.

Spter werden wir das Konzept erklren, Schlssel mit Unterschriften zu
versehen. Um alle zu einem Schlssel gehrigen Unterschriften anzusehen,
benutzen sie die Option -kvv :

    pgp -kvv [userid] [Schlsselbund]

Es gibt auch noch eine andere Mglichkeit:

    pgp Schlsseldatei

Ohne Zusatzkommandos wird PGP alle in der Datei enthaltenen Schlssel
anzeigen und fgt sie in ihren Schlsselbund ein, wenn sie nicht schon
vorhanden sind.

Wie schtzen sie ffentliche Schlssel
--------------------------------------

In einem RSA-Kryptosystem mssen sie die ffentlichen Schlssel nicht
vorm bekanntwerden schtzen. Es ist sogar besser, wenn sie soweit wie
mglich verbreitet sind. Aber es ist sehr wichtig, ffentliche Schlssel
vor Vernderungen zu schtzen, um sicher zu gehen, das ein Schlssel
wirklich dem gehrt, dem er zu gehren scheint. Dies ist der
verletzlichste Punkt eines RSA-Kryptosystems. Zuerst sehen wir uns eine
mgliche Katastrophe an, und dann wie man sie mit PGP sicher verhindert.

Nehmen wir an, sie wollen eine private Nachricht an Alice schicken. Sie
laden sich Alice's ffentlichen Schlssel aus einer Mailbox (oder BBS)
herunter. Nachdem sie die Nachricht mit diesem Schlssel verschlsselt
haben, senden sie diese ber die E-mail Station der Mailbox an Alice.

Unglcklicherweise, ihnen und Alice unbekannt, hat ein anderer Benutzer
namens Charlie die BBS infiltriert. Er hat ein neues Schlsselpaar
generiert und Alice's User ID benutzt. Er vertauscht seinen geflschten
Schlssel mit Alice's echtem ffentlichem Schlssel. Sie benutzen
unwissentlich Charlies's Flschung anstatt Alice's echten. Alles sieht
normal aus, weil die Flschung Alice's User ID hat. Jetzt kann Charlie
die fr Alice bestimmte Nachricht entschlsseln, da er den passenden
geheimen Schlssel hat. Er knnte sogar die Nachricht wieder mit Alices
echtem ffentlichen Schlssel verschlsseln und an Alice senden, soda
niemand irgendetwas bemerkt. Er kann sogar augenscheinlich echte
Unterschriften von Alice erzeugen, da ja jeder den geflschten Schlssel
benutzt, um die Unterschriften zu prfen.

Die einzige Mglichkeit, diese Katastrophe abzuwenden ist, jeden davon
abzuhalten, die ffentlichen Schlssel zu verndern. Wenn sie Alice's
Schlssel direkt von Alice haben, ist das kein Problem. Aber das knnte
schwierig sein, denn vielleicht lebt Alice tausend Kilometer entfernt
oder ist zur Zeit nicht erreicbar.

Vielleicht knnen sie Alice's Schlssel von einem vertrauenswrdigem
Freund, David, bekommen. David wei, er hat den echten ffentlichen
Schlssel von Alice. David knnte Alice's Schlssel unterschreiben, um
dessen Integritt zu besttigen. David wrde diese Unterschrift mit
seinem eigenen geheimen Schlssel erzeugen.

Das wrde ein unterschriebenes ffentliches Schlsselzertifikat erzeugen
und zeigen, das Alice's Schlssel nicht verndert wurde. Dazu mssen sie
einen echten ffentlichen Schlssel von David haben, um die Unterschrift
zu prfen. Vielleicht knnte David Alice ein beglaubigtes Zertifikat
ihres Schlssels bergeben. David wirkt also als ein 'Vorsteller'
zwischen ihnen und Alice.

Der beglaubigte Schlssel von Alice knnte von David oder Alice auf eine
BBS geladen werden, von der sie ihn spter wieder herunterladen knnen.
Sie knnen David's Unterschrift mit seinem ffentlichen Schlssel
berprfen. Niemand wird sie dazu bringen, seinen geflschten Schlssel
als Alice's zu akzeptieren, weil niemand David's Beglaubigung flschen kann.

Eine vertrauenswrdige Person kann sich sogar darauf spezialisieren,
neue Benutzer 'bekanntzumachen', indem er deren Schlsselzertifikate
beglaubigt. Diese Person knnte als 'Schlsselverwalter' oder
'Beglaubiger' agieren. Von jedem von ihm beglaubigten
Schlsselzertifikat kann mit Sicherheit gesagt werden, das es wirklich
demjenigen gehrt, dem es zu gehren scheint. Alle Benutzer, die an
diesem Service teilnehmen wollen brauchen nur eine bekannt echte Kopie
des ffentlichen Schlssels vom 'Schlsselverwalter', um dessen
Unterschriften prfen zu knnen.

Ein vertrauenswrdiger Schlsselverwalter oder Beglaubiger ist besonders
fr groe unpersonale zentral kontrollierte Firmen oder
Regierungsbehrden zu empfehlen. Einige Institutionen verwenden
Hierarchien von Beglaubigern.

In kleineren Umgebungen wrde es besser funktionieren, wenn man allen
Nutzern erlaubt, als 'Bekanntmacher' fr ihre Freunde zu fungieren. PGP
geht diesen 'organischen' nicht-institutionellen Weg. Er spiegelt besser
die Art wieder, wie Menschen sonst miteinander umgehen, und erlaubt den
Menschen die Wahl, wem sie das Schlsselmanagement anvertrauen.

Die Notwendigkeit ffentliche Schlssel vor unerlaubter Vernderung zu
schtzen ist das schwierigste Problem in praktischen RSA-Applikationen.
Es ist die Achillesferse der RSA-Kryptografie und ein groer Teil der
Software-Komplexitt wird nur gebraucht, um dieses eine Problem zu
lsen.

Sie sollten einen ffentlichen Schlssel nur dann benutzen, wenn sie
sichergestellt haben, das er wirklich dem gehrt, von dem er es
behauptet. Sie knnen sich dessen sicher sein, wenn sie ihn direkt vom
Besitzer haben oder wenn er eine Unterschrift von jemandem trgt, von
dem sie schon wissen, das sie seinen echten ffentlichen Schlssel
haben. Auch sollte die User ID den vollen Namen des Besitzers enthalten,
nicht nur den Vornamen.

Wie verlockt sie auch immer sein mgen - und sie werden verlockt sein--
trauen sie niemals, NIEMALS einem ffentlichen Schlssel, den sie von

einer BBS heruntergeladen haben, wenn er nicht von jemandem, dem sie
trauen unterschrieben ist. Ein nicht beglaubigter Schlssel kann von
jedem verndert worden sein, sogar vom SysOp der Mailbox.

Wenn sie gebeten werden, einen ffentlichen Schlssel zu beglaubigen,
stellen sie sicher, das er wirklich der Person gehrt, die in der User
ID angegeben ist, weil ihre Unterschrift auf diesem Schlssel ihr
Versprechen ist, das dieser Schlssel wirklich ihr gehrt. Andere Leute
werden diesem ffentlichem Schlssel vertrauen, weil sie ihrer
Unterschrift darauf vertrauen. Es whre falsch, Hrensagen zu glauben -
unterschreiben sie nur, wenn sie aus erster Hand wissen, das er wirklich
ihr gehrt. Vorzugsweise sollten sie einen Schlssel nur dann
unterschreiben, wenn sie ihn direkt von der Person haben.

Um einen Schlssel zu unterschreiben, mssen sie sich ber den
Eigentmer viel sicherer sein, als wenn die nur mit diesem Schlssel
verschlsseln. Um sicher zu sein, das ein Schlssel zur Benutzung gut
genug ist, sollten die Unterschriften einiger Bekanntmacher ausreichen.
Aber um ihn selbst zu unterschreiben mssen sie aus erster Hand wissen,
wem er gehrt. Vielleicht knnen sie den Eigentmer anrufen und die
Schlsseldatei mit ihm berprfen und festzustellen, das sie wirklich
ihren Schlssel haben - und stellen sie sicher, das sie mit der
richtigen Person reden. Weiteres lesen sie im Abschnitt 'berprfen
eines ffentlichen Schlssels ber Telefon' im Teil II.

Halten sie sich vor Augen, das ihre Unterschrift auf dem ffentlichen
Schlssel nicht die Integritt dieser Person garantiert, sondern nur fr
die Integritt (das Eigentum) des Schlssels brgt. Sie werden nicht
ihre Reputation verlieren weil sie den Schlssel eines Psychopaten
beglaubigt haben, nur weil sie absolut sicher waren, das dieser
Schlssel wirklich ihm gehrt. Andere Leute werden dem Schlssel
vertrauen, weil sie ihrer Unterschrift vertrauen (angenommen sie
vertrauen ihnen), aber sie mssen nicht dem Besitzer des Schlssels
vertrauen. Einem Schlssel zu vertrauen bedeutet nicht, dem
Schlsselbesitzer zu vertrauen.

Vertrauen ist nicht unbedingt bertragbar; Ich habe einen Freund, von
dem ich glaube, das er nicht lgt. Er ist ein leichtglubiger Mensch,
der glaubt, der Prsident lgt nicht. Das bedeutet nicht, das ich
glauben mu, der Prsident lgt nicht. Das ist ganz einfach. Wenn ich
Alice's Beglaubigung traue, und Alice traut Charlie's Beglaubigung,
heit das nicht, das ich Charlie's Beglaubigung trauen mu.

Es whre eine gute Idee, ihren eigenen Schlssel mit einer Sammlung von
Unterschriften einiger Beglaubiger zu haben, in der Hoffnung, die
meisten Leute werden wenigstens einem der Bekanntmacher genug trauen,
fr ihren Schlssel zu brgen. Sie knnen ihren beglaubigten Schlssel
in einigen Mailboxen ablegen. Wenn sie jemandes Schlssel beglaubigen,
senden sie ihm eine Kopie, damit er ihre Unterschrift in seine
Schlsseldatei aufnehmen kann.

Achten sie darauf, das niemand ihren eigenen ffentlichen Schlsselbund
verndern kann. Das berprfen neuer Schlssel ist unbedingt von der
Integritt der Schlssel ihres Schlsselbundes abhngig. Behalten sie
physikalische Kontrolle ber ihren geheimen Schlsselbund,
bevorzugterweise auf ihrem eigenen PC, nicht auf einem entfernten (z.B.
Netzwerserver), genauso wie sie es mit ihrem geheimen Schlsselbund
machen. Dies, um die Schlssel vor Vernderung zu schtzen, nicht um sie
geheimzuhalten. Behalten sie immer Sicherheitskopien ihrer
Schlsselbunde auf schreibgeschtzten Medien.

Weil ihr eigener ffentlicher Schlssel als 'oberste Autoritt' zum
direkten oder indirekten Beglaubigen aller anderen Schlssel benutzt
wird, ist er der wichtigste zu schtzende Schlssel. Um unerwnschte
Vernderungen zu erkennen, knnen sie PGP anweisen, ihren Schlssel mit
einer Sicherheitskopie auf einem schreibgeschtzten Medium gegenzutesten.
Eine genauere Beschreibung dieser Mglichkeit finden sie in der Anleitung
zum '-kc'-Kommando 'Schlsselbundberprfung' im Teil II der Dokumentation.

PGP nimmt generell an, das sie physische Sicherheit ber ihr Sytem, ihre
Schlsselbunde und natrlich PGP selbst haben. Wenn ein Angreifer PGP
selbst verndern kann, kann er eventuell die Sicherheitsmanahmen
ausschalten, die PGP hat, ihre Schlssel zu schtzen.

Ein etwas komplizierter Weg, ihren Schlsselbund zu schtzen whre, wenn
sie die gesamte Schlsseldatei mit ihrem geheimen Schlssel
unterschreiben. Sie knnen eine separate Unterschriftsdatei mit dem
Befehl '-sb' erzeugen (siehe Abschnitt: 'Unterschriften von Nachrichten
abtrennen' im Teil II). Unglcklicherweise brauchen sie immer noch eine
Sicherheitskopie ihres ffentlichen Schlssels, um die Integritt der
Beglaubigung zu berprfen. Benutzen sie dazu nicht den Schlssel aus
der beglaubigten Unterschriftsdatei, den diesen wollen sie ja gerade
berprfen.

Wie erkennt PGP ob Schlssel in Ordnung sind ?
----------------------------------------------

Bevor sie diesen Abschnitt lesen, sollten sie den Abschnitt 'Wie
schtzen sie ihre ffentlichen Schlssel' (siehe oben) lesen.

PGP stellt automatisch fest, welche Schlssel in ihrem ffentlichem Bund
von Leuten beglaubigt sind, denen sie trauen. Alle was sie zu tun haben
ist, PGP mitzuteilen, welchen Leuten sie als Bekanntmacher trauen, und
deren Schlssel mit ihrem eigenen absolut vertrauenswrdigen Schlssel
zu beglaubigen. PGP kann so von diesen Leuten beglaubigte Schlssel
automatisch gltig machen. Und natrlich knnen sie auch selbst
Schlssel beglaubigen. Mehr dazu spter.

Es gibt zwei vllig unabhngige Kriterien, nach denen PGP entscheidet,
ob ein ffentlicher Schlssel in Ordnung ist - bringen sie diese nicht
durcheinander:

  1)  Gehrt der Schlssel wirklich dem, dem er zu gehren scheint ?
      Mit anderen Worten, hat er eine vertraute Beglaubigung ?
  2)  Gehrt er jemandem, dem sie trauen, wenn er andere Schlssel
      beglaubigt ?

PGP kann die Antwort auf die erste Frage selbst feststellen. Um die
zweite Frage zu beantworten, braucht PGP Hilfe von ihnen, dem Benutzer.
Wenn sie die zweite Frage beantworten, kann PGP die Antwort auf die
erste Frage selbst finden, wenn es feststellt, das ein Benutzer einen
neuen Schlssel beglaubigt hat, den sie vertrauen.

Schlssel, die von vertrauten Bekanntmachern beglaubigt sind, werden von
PGP als gltig behandelt. Schlssel, die vertrauten Bekanntmachern
gehren, mssen selbst entweder von ihnen oder anderen vertrauten
Bekanntmachern beglaubigt sein.

PGP erlaubt ihnen auch, verschiedene 'Tauglichkeitsgrade' fr
Bekannmacher zu vergeben. Ihr Vertrauen in Schlsselbesitzer reflektiert
nicht nur ihre Meinung von deren personalen Integritt, sondern sollte
auch darauf basieren, wie gut diese Leute die Schlsselverwaltung
beherrschen. Sie knnen eine Person fr PGP deklarieren als -unbekannt,
-nicht vertrauenswrdig, -vertrauenswrdig und -absolut
vertrauenswrdig, andere Schlssel zu beglaubigen. Diese
'Vertrauensinformation' wird in ihrem Schlsselbund auf den Schlsseln
gespeichert, wird aber von PGP nicht mitkopiert, wenn sie Schlssel
extrahieren, weil ihre persnliche Meinung als vertraulich angesehen wird.

Wenn PGP die Gltigkeit eines Schlssel feststellt, berprft es die
'Vertrauenslevel' der Beglaubigungen auf dem Schlssel. Es errechnet
einen gewichteten Vertrauensindex fr die Gltigkeit, z.B. sind zwei
vertrauenswrdige Beglaubigungen so gut wie eine absolut
vertrauenswrdige. PGP's Skepsis ist einstellbar, sie knnen es
anweisen, das zwei absolute oder drei vertrauenswrdige Beglaubigungen
ntig sind, um einen Schlssel gltig zu machen.

Ihr eigener Schlssel ist fr PGP 'definitiv' gltig, er bentigt keine
Beglaubigungen um ihn absolut vertrauenswrdig zu machen. PGP wei,
welche ffentlichen Schlssel ihnen gehren, indem es die zugehrigen
geheimen im Schlsselbund sucht. PGP nimmt auch an, das sie sich selbst
absolut vertrauen, andere Schlssel zu beglaubigen.

Mit der Zeit werden sie Schlssel anderer Leute sammeln, die sie als
vertraute Bekanntmacher deklarieren. Jeder andere wird auch seine
vertrauten Bekanntmacher whlen. Und jeder wird mit seinen Schlssel
eine Anzahl Beglaubigungen sammeln, in der Hoffnung, das jeder, der ihn
erhlt wenigstens einer oder zwei vertraut. Dies wird ein
dezentralisiertes fehlertolerantes Netz der Sicherheit fr alle
ffentlichen Schlssel schaffen.

Diese einzigartige Vorgehensweise steht im scharfen Kontrast zu den
Standardschemen, welche die Regierung benutzt, wie das 'Internet Privacy
Enhanced Mail' (PEM) welche auf zentraler Kontrolle basieren. Diese
Standardschemen verlassen sie auf eine Hierarchie von Zertifizierungs-
autoritten, die vorschreiben, wem man zu vertrauen hat. PGP's
dezentralisierte Wahrscheinlichkeitsmethode fr die Feststellung der
Gltigkeit von ffentlichen Schlsseln ist das Herzstck seiner
Schlsselverwaltung. PGP lt sie auswhlen, wem sie vertrauen und setzt
sie auf die Spitze der Vertrauenspyramide. PGP ist fr Menschen, die
es bevorzugen, ihre Fallschirme selbst zu packen.

Wie schtzen sie geheime Schlssel
--------------------------------------

Schtzen sie ihren geheimen Schlssel und seinen Sicherheitssatz gut.
Wirklich, wirklich gut. Wenn ihr geheimer Schlssel je bekannt wird,
teilen sie das besser jeder interessierten Partei mit (viel Glck),
bevor irgendjemand ihn benutzt, um in ihrem Namen Unterschriften zu
machen. Er knnte zum Beispiel benutzt werden, um geflschte
Schlsselzertifikate zu beglaubigen, was vielen Leuten Probleme
bereiten knnte, speziell wenn Sie groes Vertrauen genieen. Und
natrlich, ein Bekanntwerden Ihres geheimen Schlssel gefhrdet auch
alle Nachrichten, die an sie geschickt werden.

Um ihren geheimen Schlssel zu schtzen, fangen sie am besten damit an,
immer physische Kontrolle ber ihn zu behalten. Es ist OK, ihn auf ihrem
Heimcomputer zu speichern, oder sie knnen ihn auf ihrem Notebook
halten, das sie mit sich herumtragen knnen. Wenn sie einen Brocomputer
benutzen mssen, ber den sie nicht immer die Kontrolle haben, behalten
sie den Schlssel auf einer schreibgeschtzten Diskette, die sie nicht
im Bro zurcklassen sollten, wenn sie gehen. Es ist keine gute Idee,
ihren Schlssel auf einem Fern-PC, wie einem remote dail-in Unix-System,
zu haben. Jemand knnte ihre Modem-Leitung abhren, ihren
Sicherheitssatz herausfinden und dann den Schlssel vom Fern-PC holen.
Benutzen sie ihren Schlssel nur auf einem PC, den sie kontrollieren
knnen.

Speichern sie ihren Sicherheitssatz nicht auf dem gleichen Computer wie
ihre geheime Schlsseldatei. Das whre ungefhr so gefhrlich, wie ihre
Geheimzahl in der Geldbrse mit ihrer Scheckkarte aufzubewahren. Niemand
anders sollte die Diskette mit der geheimen Schlsseldatei in die Hnde
bekommen. Am besten whre es, sie merken sich den Sicherheitssatz gut
und schreiben ihn nirgends auf. Wenn sie ihn sich aufschreiben mssen,
schtzen sie ihn gut, vielleicht sogar besser als ihre geheime
Schlsseldatei.

Behalten sie Sicherungsdateien ihrer geheimen Schlsseldatei -- denken
sie daran, da nur sie die geheimen Schlssel besitzen. Wenn sie diese
verlieren werden alle von ihnen verteilten ffentlichen Schlssel nutzlos.

Das dezentralisierte Schlsselmanagement hat seine Vorteile, aber das
bedeutet auch, das wir uns nicht auf eine zentrale Liste ungltig
gemachter Schlssel verlassen knnen. Das macht es ein wenig schwieriger,
den Schaden gering zu halten, wenn der geheime Schlssel bekannt wird.
Sie mssen einfach in den Wald rufen und hoffen, das jeder es hrt.

Wenn der schlimmste Fall eintritt-- ihr geheimer Schlssel und ihr
Sicherheitssatz fallen in falsche Hnde (hoffentlich finden sie das
irgendwie heraus)  -- mssen sie ein 'Schlssel bekannt geworden'-
Zertifikat ausgeben. Dieses Zertifikat warnt andere Leute vor der
Benutzung ihres ffentlichen Schlssels. PGP kann mit dem Befehl '-kd'
ein solches Zertifikat fr sie erstellen. Sie mssen es dann irgendwie
zu jedem auf diesem Planeten schicken, oder wenigstens zu ihren Freunden
und deren Freunden, usw. Deren PGP wird dieses Zertifikat in die
ffentlichen Schlsselringe einbauen und sie automatisch davon abhalten,
ihren ffentlichen Schlssel zu benutzen. Sie knnen jetzt ein neues
Schlsselpaar erzeugen und den neuen ffentlichen Schlssel mit dem
Ungltigkeitszertifikat absenden.

Einen ffentlichen Schlssel zurcknehmen
-----------------------------------------

Nehmen wir an, ihr geheimer Schlssel und ihre Sicherheitssatz sind
irgendwie beide bekannt geworden. Sie mssen diese Nachricht in der Welt
verbreiten, damit niemand mehr ihren ffentlichen Schlssel verwendet.
Um das zu tun, mssen sie ein 'Schlssel bekannt geworden'- oder
'Schlsselrcknahme'-Zertifikat herausgeben.

Um ein Rcknahmezertifikat zu erstellen, benutzen sie die -kd -Option:

     pgp -kd ihre_userid

Dieses Zertifikat trgt ihre Unterschrift, mit dem gleichen Schlssel,
den sie zurcknehmen wollen. Sie sollten dieses Zertifikat so schnell
wie mglich weit verbreiten. Andere Leute knnen es dann zu ihren
Schlsselbunden hinzufgen, und ihr PGP wird sie davon abhalten, den
zurckgenommenen Schlssel aus Versehen wieder zu benutzen. Sie knnen
dann ein neues Schlsselpaar erzeugen und den neuen ffentlichen
Schlssel verbreiten.

Sie knnen ihren ffentlichen Schlssel auch aus anderen Grnden als
einem Bekanntwerden des geheimen Schlssel zurcknehmen wollen. Dazu
verwenden sie den gleichen Mechanismus wie oben.

Was, wenn sie ihren geheimen Schlssel verlieren ?
--------------------------------------------------

Normalerweise, wenn sie ihren ffentlichen Schlssel zurcknehmen
wollen, knnen sie ein Rcknahmezertifikat erstellen, das mit ihrem
geheimen Schlssel unterschrieben ist (siehe 'Einen ffentlichen
Schlssel zurcknehmen').

Aber was, wenn sie ihren geheimen Schlssel verlieren, oder er zerstrt
wird ? Sie knnen ihren ffentlichen Schlssel nicht selbst
zurcknehmen, da sie ihren geheimen brauchen, um zu unterschreiben, den
sie aber nicht mehr haben. Eine sptere Version von PGP wird eine
sicherere Methode enthalten, Schlssel in diesen Fllen zurckzunehmen,
indem es vertrauten Bekanntmachern erlaubt, ihr Rcknahmezertifikat zu
unterschreiben. Zur Zeit aber mssen sie die Nachricht so weit wie
mglich selbst verbreiten, indem sie andere Benutzer bitten, ihren
ffentlichen Schlssel in deren Schlsselbunden 'auszuschalten'.

Andere Nutzer knnen ihren Schlssel im Schlsselbund abschalten, indem
sie das '-kd'-Kommando benutzen. Wenn eine User_ID angegeben wird, die
nicht im geheimen Schlsselbund vorhanden ist, wird PGP nach dem
zugehrigen ffentlichen Schlssel suchen und diesen als ungltig
markieren. Ein so markierter Schlssel kann nicht zum Verschlsseln von
Nachrichten verwendet werden, und er kann auch nicht mit dem '-kx'-
Kommando aus dem Schlsselbund heraus kopiert werden. Es knnen damit
immer noch Unterschriften geprft werden, aber dann wird eine Warnung
angezeigt. Wenn ein Benutzer versucht, den selben Schlssel nocheinmal
zum Schlsselbund hinzuzufgen, wird das nicht funktionieren, weil
dieser sich schon im Bund befindet. Diese Funktionen helfen, die weitere
Verbreitung ungltiger Schlssel zu verhindern.

Wenn die gewnschte ffentliche Schlssel schon ungltig ist, wird sie
PGP fragen, ob sie ihn wieder gltig machen wollen.

Erweiterte Themen
=================

Die meisten erweiterten Funktionen von PGP werden in der 'PGP User's
Guide, Teil II' behandelt. Aber es gibt noch einige, die hier erwhnt
werden sollen.

Verschlsselte Texte ber E-mail: Das Radix-64-Format
-----------------------------------------------------

Viel e-mail-Systeme lassen nur Texte im ASCII-Format zu, nicht die
8-bit Binrdaten, aus denen die Chiffrate bestehen. Um dieses Problem zu
umgehen, untersttzt PGP das ASCII radix-64-Format fr Chiffratdateien,
das hnlich dem 'Internet Privacy-Enhanced Mail' (PEM) oder dem Internet
MIME-Format ist. Dieses spezielle Format reprsentiert 8-bit Binrdaten
mit druckbaren ASCII-Zeichen und ist so ntzlich, um verschlsselte
binre Daten ber 7-bit Kanle oder normale e-mail zu versenden. Dieses
Format funktioniert als eine Art 'Transportpanzer', der die Daten beim
Durchgang durch das Internet vor Vernderung schtzt. PGP benutzt auch
eine CRC, um bertragungsfehler herauszufiltern.

Radix-64 konvertiert die Daten, indem Gruppen von jeweils 3 Binrbytes
in 4 druckbare Zeichen umgewandelt werden, also werden die Daten um ca.
33% grer. Aber diese Grenzunahme ist nicht so schlimm, wenn sie
bedenken, das PGP die Datei meist vorher um mehr als das komprimiert hat,
bevor sie verschlsselt wurde.

Um ein Chiffrat im Radix-64-Format zu erzeugen, hngen sie die Option
'a' an, wenn sie eine Nachricht verschlsseln oder unterschreiben, z.B.:

    pgp -esa nachrich.txt seine_userid

Dieses Beispiel erzeugt ein Chiffrat namens 'nachrich.asc', das die
Daten im MIME-hnlichen Radix-64 Format enthlt. Diese Datei kann leicht
in einen Texteditor oder 7-Bit-Kanle geladen oder als normale e-mail
verschickt werden.

Eine Radix-64 transportgeschtzte Nachricht zu entschlsseln ist kein
Unterschied zur normalen Vorgehensweise. z.B.:

    pgp nachrich

PGP sucht automatisch erst nach der ASCII-Datei 'nachrich.asc', bevor es
nach der Binrdatei 'nachrich.pgp' sucht. Es erkennt, das die Datei
Radix-64 ist und konvertiert sie nach binr zurck, wobei es als
Nebenprodukt eine '.pgp' in Binrform erzeugt. Die entgltige Ausgabe
ist der normale Text, wie er in der Datei 'nachrich.txt' war.

Die meisten E-mail Stationen verbieten das Senden von Nachrichten, die
lnger als 50000 oder 65000 Bytes sind. Lngere Nachrichten mssen in
kleinere Blcke gespalten und einzeln bertragen werden. Wenn die
verschlsselte Nachricht sehr lang ist, und sie radix-64 verlangen,
spaltet PGP sie automatisch in Blcke auf, die klein genug sind, um sie
per E-mail zu bertragen. Diese Blcke werden in Dateien mit den
Endungen '.as1',  '.as2', 'as3', usw. aufgeteilt. Der Empfnger mu
diese einzelnen Dateien wieder in der richtigen Reihenfolge zu einer
groen zusammenfgen, bevor er sie entschlsseln kann. Whrend der
Entschlsselung ignoriert PGP alle Texte, die nicht in den radix-64-
blocks eingeschlossen sind.

Wenn sie einen ffentlichen Schlssel im radix-64 verschicken wollen,
hngen sie einfach die Option '-a' an, wenn sie den Schlssel aus dem
Bund herauskopieren.

Wenn sie vergessen haben, die -a-Option zu benutzen, knnen sie das
Chiffrat immer noch direkt in's radix-64 konvertieren, indem sie die
Option -a allein benutzen, ohne eine Verschlsselungsoption anzugeben.
PGP gibt der konvertierten Datei die Endung '.asc'.

Wenn sie eine Nachricht unterschreiben, ohne sie zu verschlsseln, wird
PGP die Datei normalerweise komprimieren, wodurch sie aber fr den
menschlichen Leser unkenntlich wird. Das whre nicht weiter strend,
wenn die unterschriebene Datei nur archiviert werden soll. Aber wenn sie
die unterschriebene Nachricht als E-mail verschicken wollen, und die
Nachricht ist in Text-(nicht binr)form, gibt es eine Mglichkeit, die
Datei unkomprimiert zu versenden und das radix-64 nur auf die binre
Unterschrift anzuwenden, nicht auf die Nachricht selbst. Dadurch kann
der Empfnger die Nachricht auch ohne Hilfe von PGP lesen. Natrlich
braucht er trotzdem PGP, wenn er die Unterschrift prfen will. Mehr
Informationen zu diesem Thema finden sie in der Erklrung zum Parameter
CLEARSIG im Abschnitt 'Konfigurationsparameter setzen' im Teil II der
Dokumentation.

Manchmal wollen sie vielleicht einfach nur binre Daten ber E-mail
versenden, die nicht mit PGP verschlsselt oder unterschrieben sind.
Manche Leute benutzen das Unix-Utility uuencode dafr. PGP kann auch
dafr benutzt werden, wenn sie nur die Option '-a' verwenden, auerdem
arbeitet es besser als uuencode. Weitere Details finden sie im Abschnitt
'PGP als besseres Uuencode verwenden' im Teil II.

die Umgebungsvariable fr den PGP-Pfadnamen
-------------------------------------------

PGP benutzt einige spezielle Dateien fr seine Zwecke, wie etwa die
Schlsselbunddateien 'pubring.pgp' und 'secring.pgp', die Datei mit den
Zufallsgeneratorstartwerten 'randseed.bin', die Konfigurationsdatei
'config.txt' (oder 'pgp.ini', oder '.pgprc'), und die bersetzungsdatei
'language.txt'. Diese Dateien knnen sich in einem beliebigen
Verzeichnis befinden, wenn sie Umgebungsvariable 'PGPPATH' auf den
Pfadnamen gesetzt ist. Zum Beispiel bewirkt das MSDOS-Kommando

    SET PGPPATH=C:\PGP,

das PGP annimmt, der Dateiname ihres ffentlichen Schlsselbundes ist
'C:\PGP\pubring.pgp', natrlich vorrausgesetzt, das Verzeichnis
existiert. Benutzen sie ihren Lieblingseditor, um diese Variable in der
AUTOEXEC.BAT bei jedem Systemstart zu setzen. Wenn sie nicht definiert
wird, nimmt PGP an, das sich die Dateien im aktuellen Verzeichnis
befinden.

Setzen der Parameter in der Konfigurationsdatei
-----------------------------------------------

PGP verfgt ber eine Zahl Benutzerdefinierbare Parameter, die in einer
speziellen Konfigurationsdatei namens 'config.txt', welche sich in dem
Verzeichnis befindet, welches die Umgebungsvariable PGPPATH angibt. Die
Konfigurationsdatei erlaubt dem User, bestimmte Einstellungen zu
treffen, ohne die Last, sie jedesmal in der Befehlszeile angeben zu mssen.

Wegen der unterschiedlichen Namensvergabe auf verschiedenen
Betriebssystemen kann der Name auf Unix-Systemen auch '.pgprc', auf
MSDOS auch 'pgp.ini' sein.

Mit diesen Konfigurationsparametern knnen sie zum Beispiel kontrollieren,
wo PGP seine temporren Dateien ablegt, welche Sprache es fr Ausgaben
und Nachrichten benutzt oder sie knnen PGP's Skepsis einstellen, die es
zum Berechnen der Gltigkeit eines Schlssels benutzt.

Weitere Informationen zum Setzen der Konfigurationsparameter erhalten sie
im entsprechenden Abschnitt des Teil II.

Angreifbarkeit
--------------

Kein Datensicherheitssystem ist unangreifbar. PGP kann auf verschiedenen
Wegen hintergangen werden. Mgliche Angreifbarkeiten schlieen ein:
Bekanntwerden ihres geheimen Schlssels oder des Schutzsatzes,
Vernderung ffentlicher Schlssel, gelschte Dateien, die immer noch
auf ihrer Festplatte sind, Viren und Trojanische Pferde, Lcken in der
physikalischen Sicherheit, elektromagnetische Emmissionen, ungeschtzte
multi-user Systeme, Datenverkehranalyse oder sogar direkte
Kryptoanalyse.

Eine detailierte Errterung zu diesem Thema finden sie im Abschnitt
'Angreifbarkeiten' im Teil II.

Vorsicht vor falschen Versprechungen
====================================

Wenn sie ein kryptografisches Softwarepacket anschauen, bleibt immer die
Frage: Warum sollen sie diesem Produkt vertrauen ? Auch wenn sie den
Quellcode selbst angesehen haben, nicht jeder hat die kryptologische
Erfahrung, die Sicherheit einzuschtzen. Selbst wenn sie ein erfahrener
Kryptograf sind, knnen ihnen immer noch Schwachstellen in den
Algorithmen entgehen.

Als ich am Anfang der Siebziger Jahre auf dem College war, erfand ich etwas,
von dem ich glaubte, es sein ein brilliantes Verschlsselungsschema.
Eine Folge von Zufallszahlen wurde zu einer Folge von zu
verschlsselnden Zeichen addiert, um das Chiffrat zu erzeugen. Das wrde
jede Frequenzanalyse unmglich machen und nicht einmal von den
Regierungsbehrden geknackt werden knnen. Ich war so zufrieden mit
meiner Entdeckung. So sicher.

Einige Jahre spter entdeckte ich das gleiche Schema in einigen
einfhrenden kryptologischen Texten und Lehrpapieren. Wie schn. Anderen
Kryptologen war das gleiche Schema eingefallen. Unglcklicherweise wurde
dieses Schema als ein einfaches Beispiel gezeigt, wie man elementare
kryptoanalytische Techniken verwenden konnte, um es recht einfach zu
knacken. Soviel zu meinem brillianten Schema.

Aus dieser Erfahrung lernte ich, wie leicht es doch ist, in einen
falschen Glauben der Sicherheit zu verfallen, wenn man einen
Verschlsselungsalgorithmus entwickelt. Die meisten Leute erkennen
nicht, wie teuflisch schwierig es ist, einen Algorithmus zu entwickeln,
der einem anhaltendem und zielgerichteten Angriff eines versierten
Gegners standhalten kann. Viele Mainstream-Programmierer haben auch
solche naiven (meist sogar das gleiche) Verschlsselungsschemen
entwickelt und einige von diesen sind in kommerzielle Softwarepackete
integriert und fr gutes Geld an tausende von leichtglubigen Nutzern
verkauft worden.

Das ist wie defekte Sicherheitsgurte zu verkaufen, die gut aussehen,
sich gut anfhlen, aber beim kleinsten Crashtest zerreien. Sich auf sie
zu verlassen knnte gefhrlicher sein, als berhaupt keine Gurte zu
benutzen. Niemand vermutet, da sie gefhrlich sind, bis zum ersten
Unfall. Wenn sie sich auf schwache kryptografische Software verlassen,
knnten sie unwissentlich geheime Informationen einem Risiko aussetzen.
Das htten sie vermutlich nicht getan, wenn sie keine kryptografische
Software htten. Vielleicht finden sie aber sogar niemals heraus, das
ihre Daten bekannt geworden sind.

Manchmal benutzen kommerzielle Produkte den 'Federal Data Encryption
Standard' (DES), einen ziemlich guten Algorithmus, der von der Regierung
fr kommerzielle Anwendung empfohlen wird (allerdings nicht fr geheime
Regierungsdaten, mmmh...). Es gibt mehrere Arbeitsmodi, die DES benutzen
kann, wovon einige besser als andere sind. Die Regierung empfiehlt,
nicht den schwchsten Modus fr Nachrichten zu verwenden, den
'Elektronisches Codebuch' (ECB) Modus. Aber sie empfehlen die strkeren
und komplexeren Modi 'Chiffratrckfhrung' (Chiper-Feedback - CFB) oder
Chiffratblockverkettung (Chiperblock-Chaining - CBC).

Unglcklicherweise benutzen die meisten kommerziellen Produkte, welche
ich mir angeschaut habe, den ECB-Modus. Als ich mit einigen
Programmierern dieser Produkte darber sprach, sagten diese, sie htten
noch nie von den CFB und CBC-Modi gehrt und wten nichts ber die
Schwchen des ECB-Modes. Der Fakt, das sie noch nicht einmal genug
Kryptologie gelernt haben, um diese elementaren Konzepte zu kennen, ist
nicht sehr beruhigend. Und manchmal verwalten sie ihre DES-Schlssel auf
unzureichende oder sehr unsichere Art. Auch enthalten diese Programme
meist einen zweiten schnelleren Algorithmus, der anstatt des langsamen
DES benutzt werden kann. Der Autor des Programms denkt meist, sein
eigener schnellerer Algorithmus ist genauso sicher wie DES, aber beim
Nachfragen stelle ich dann gewhnlich fest, das dieser nur eine
Variation meines so brillianten aus College-Zeiten ist. Oder vielleicht
will er mir sein eigenes Verschlsselungsschema gar nicht preisgeben,
aber er versichert mir, es sei brilliant und ich sollte ihm vertrauen.
Ich bin sicher, er glaubt sein Algorithmus ist brilliant, aber wie kann
ich das wissen, ohne ihn zu sehen ?

Bei aller Fairness mu ich feststellen, da in den meisten Fllen diese
schrecklich schwachen Produkte nicht von Firmen kommen, die sich auf
kryptografische Technologien spezialisiert haben.

Sogar die wirklich guten Softwarepackete, die DES in korrekter Weise
verwenden, haben immer noch Probleme. Das Standard-DES benutzt einen
56-bit Schlssel, der fr heutige Anforderungen zu klein ist, und jetzt
auch leicht mit simplem 'Durchprobieren' aller Schlssel auf
Hochgeschwindigkeitsmaschinen knackbar ist. DES ist am Ende seines
ntzlichen Lebens angelangt, und somit auch alle Software, die es
benutzen.

Es gibt eine Firma, genannt AccessData (87 East 600 South, Orem, Utah
84058, Telefon 1-800-658-5199) welche ein Softwarepacket fr $185
verkauft, das die eingebauten Verschlsselungen von Lotus 1-2-3, MS
Excel, Symphony, Quattro Pro, Paradox, und MS Word 2.0 knackt. Es rt
nicht einfach Passwrter -- es macht echte Kryptoanalyse. Einige Leute
kaufen es, wenn sie die Passworte zu ihren eigenen Dateien vergessen
haben. Behrden kaufen es auch, damit sie die Dateien lesen knnen, die
sie beschlagnahmen. Ich habe mit Eric Thompson, dem Autor, gesprochen.
Er sagt, sein Programm braucht nur Bruchteile einer Sekunde, um sie zu
knacken, aber er hat ein paar Warteschleifen eingebaut, damit es fr den
Kufer nicht zu einfach aussieht. Er sagte mir auch, das die Passwort-
Option von PKZIP auch oft einfach geknackt werden kann, und seine
behrdlichen Kunden haben diesen Service schon von einem anderen
Anbieter.

Mit Kryptografie ist es wie mit Arzeneimitteln. Ihre Integritt kann
absolut entscheident sein. Schlechtes Penizillin sieht genauso aus wie
gutes Penizillin. Sie knnen feststellen, ob ihre Tabellenkalkulation
falsch rechnet, aber wie stellen sie fest, ob ihre kryptografische
Software schwach ist ? Das Chiffrat einer schwachen Software sieht
genauso aus wie das einer starken. Es gibt eine Menge falsche
Versprechungen da drauen. Aber im Gegensatz zu den alten Patent-
Quacksalbern von frher wissen diese Programmierer meist noch nicht
einmal, das ihr Zeug nichts taugt. Sie mgen gute Softwareentwickler
sein, haben aber meist keine akademische Literatur ber Kryptologie
gelesen. Aber sie denken, sie knnten gute Verschlsselungssoftware
schreiben. And warum auch nicht ? Es scheint ziemlich einfach zu sein,
dies zu tun. Und ihre Programme scheinen ja auch zu funktionieren.

Jeder der glaubt, einen unknackbaren Verschlsselungsalgorithmus
entwickelt zu haben, ist entweder ein absolutes Genie oder naiv und
unerfahren. Unglcklicherweise mu ich mich manchmal mit Mchtegern-
Kryptologen herumschlagen, die PGP mit selbstentwickelten Algorithmen
'verbessern' wollen.

Ich erinnere mich and ein Gesprch mit Brian Snow, einem hochdotiertem
Kryptologen der NSA. Er sagt, er wrde nie einem Algorithmus vertrauen,
der nicht von jemandem entwickelt wurde, der nicht erst lange Zeit damit
verbracht hat, Codes zu knacken. Das macht sehr viel Sinn. Ich habe
festgestellt, das praktisch niemand in der kommerziellen Welt der
Kryptologie unter diesem Kriterium qualifiziert ist. 'Ja', sagte er mit
einem selbstsicherem Lcheln, 'Und das macht unsere Arbeit bei der NSA
um so vieles leichter.' Ein unangenehmer Gedanke. Ich bin auch nicht
qualifiziert.

Die Regierung ist auch mit falschen Versprechungen hausieren gegangen.
Nach dem II.Weltkrieg verkauften die USA deutsche Enigma-Chiffriergerte
an Lnder der dritten Welt. Aber sie sagten ihnen nicht, das die
Allierten die Enigma whrend des Krieges geknackt hatten. Das wurde
sogar fr viele Jahre geheimgehalten. Sogar heute noch verwenden viele
Unix-Systeme weltweit das Enigma-Chiffre zur Dateiverschlsselung,
teilweise weil die Regierung legale Hindernisse gegen bessere
Algorithmen geschaffen hat. Sie hat sogar versucht, die Verffentlichung
des RSA-Algorithmus 1977 zu verhindern. Und sie hat fast alle
kommerziellen Anstrengungen verhindert, effektive sichere Telefone fr
die ffentlichkeit zu entwickeln.

Die Hauptaufgabe der US-Behrde National Security Agency (NSA) ist,
Informationen zu sammeln, hauptschlich, indem sie private
Kommunikationskanle abhren (siehe James Bamford's Buch, 'The Puzzle5
Palace'). Die NSA hat beachtliche Erfahrung und Mglichkeiten, Codes zu
knacken. Wenn die Leute keine gute Kryptografie bekommen knnen, um sich
selbst zu schtzen, macht das die Arbeit der NSA viel einfacher. Die NSA
hat auch die Aufgabe, neue Algorithmen zu entwickeln und vorzuschlagen.
Einige Kritiken nennen dies einen Interessenkonflikt, wie etwa den Fuchs
als Bewacher fr das Hhnerhaus zu benutzen. Die NSA empfiehlt einen
konventionellen Verschlsselungsalgorithmus, den sie selbst entwickelt
haben, aber sie erzhlen nicht, wie er funktioniert, denn das ist
geheim. Aber sie wollen, das andere ihm trauen und ihn benutzen. Aber
jeder Kryptologe wird ihnen sagen, das ein guter Algorithmus nicht
geheim sein mu, um sicher zu sein. Nur die Schlssel mssen geschtzt
werden. Wie kann irgend jemand anders wirklich wissen, ob der geheime
NSA-Algorithmus sicher ist ? Es sollte fr die NSA nicht schwer sein,
einen Algorithmus zu entwickeln, den nur sie knacken kann, weil ihn
niemand anders untersuchen kann. Verkauft sie etwa absichtlich falsche
Versprechungen ?

Es gibt haupschlich drei Faktoren, welche die Qualitt kommerzieller
Software in den USA untergraben haben. Der erste ist das Fehlen von
Kompetenz bei den Programmierern kommerzieller Verschlsselungssoftware
(obwohl sich das seit der Verffentlichung von PGP zu ndern beginnt).
Jeder Softwareentwickler glaubt von sich, ein Kryptologe zu sein, was zu
einer groen Anzahl wirklich schlechter Verschlsselungsprogramme
gefhrt hat. Der zweite ist, das die NSA absichtlich und systematisch
jede gute kommerzielle Kryptotechnologie unterdrckt, sei es durch
rechtlichen oder konomischen Druck. Ein Teil dieses Druckes wird durch
strenge Exportkontrollen erreicht, welche durch die konomie des
Softwaremarketings auch auf die Verbreitung 'huslicher'
Verschlsselungstechnik verlangsamend wirkt. Die nchste Methode der
Unterdrckung ist die Vergabe aller Patente fr die Algorithmen der RSA-
Verschlsselung an eine einzelne Firma, welche dann die Verbreitung
dieser Techniken kontrollieren kann. Im Endeffekt gab es wegen dieser
Punkte bis zur Verffentlichung von PGP so gut wie keine hochsichere
ffentlich verfgbare Verschlsselungssoftware in den USA.

Ich bin mir ber die Sicherheit von PGP nicht mehr so sicher, wie ich
mir ber meine brilliante Verschlsselungssoftware auf College-Zeiten
sicher war. Wenn ich es whre, whre das ein schlechtes Zeichen. Aber
ich bin mir ziemlich sicher, das PGP keine groben Schwchen besitzt
(obwohl es Bugs enthalten knnte). Die Kryptoalgorithmen wurden von
Menschen entwickelt, die hohe akademische Grade in ziviler Kryptologie
besitzen und wurden jeder einzeln sehr genau geprft. Der Quellcode ist
verfgbar, um das Programm berprfbar zu machen und die ngste einiger
Benutzer zu zerstreuen. Es ist sehr gut erforscht und es stecken Jahre
der Arbeit in diesem Programm. Ich hoffe, es braucht keinen allzu groen
'Vertrauenssprung', um an die Sicherheit von PGP zu glauben.

Hinweise fr Macintosh-Benutzer
===============================

PGP wurde ursprnglich fr MSDOS und Unix-Maschinen entwickelt. Es gibt
auch eine Apple Macintosh-Version von PGP. Diese Dokumentation ist fr
die MSDOS/Unix-Versionen, welche ein Kommandozeileninterface fr alle
PGP-Funktionen verwenden. Auf dem MAC werden alle Funktionen durch Pull-
Down-Menus und Dialogboxen gesteuert. Es gibt auf dem MAC auch eine
Online-Hilfe zur Benutzung von MacPGP, und es sollte im MacPGP-release
auch eine MAC-spezifische Dokumentation geben.

Die meiste gute Mac-Software ist direkt fr den Mac geschrieben, nicht
einfach von anderen Betriebssystemen portiert worden. Unglcklicherweise
wurde die aktuelle Mac-Version von PGP nicht direkt fr den Mac
geschrieben. Sie wurde von Zbigniew Fiedorwicz von der MSDOS/Unix-
Version portiert. Weil die MSDOS/Unix-Version nicht fr ein GUI
(grafisches Userinterface) geschrieben wurde, war die Portierung keine
leichte Aufgabe, und es gibt immer noch viele Bugs. Eine 'Alles-Neu'-
Version von PGP, welche fr eine leichte Adaption auf ein GUI gedacht
ist, ist in der Entwicklung. Aus diesem neuen Quellcode wird auch eine
Mac-Version entstehen. Sie wird mehr Mac-artig und zuverlssiger sein.
Trotz der Fehler, welche die aktuelle Mac-Version enthlt, ist es
wichtig, herauszustellen, wenn Zbigniew auf die 'Alles-Neu'-Version mit
der Portierung gewartet htte, whre PGP der Mac-Welt viel zu lange
nicht zugnglich gewesen.

PGP Schnellreferenz
===================

In diesem Abschnitt finden sie eine Zusammenfassung der PGP-Befehle.

Um eine Nachricht mit dem ffentlichen Schlssel des Empfngers zu
verschlsseln:
     pgp -e texdatei seine_userid

Um eine Nachricht mit ihrem geheimen Schlssel zu unterschreiben:

     pgp -s texdatei [-u ihre_userid]

Um einen ASCII-Text zu unterschreiben und eine ber E-mail versendbare
lesbare Nachricht zu erzeugen:

     pgp -sta texdatei [-u ihre_userid]

Um eine Nachricht mit ihrem geheimen Schlssel zu unterschreiben und sie
dann mit dem ffentlichen Schlssel des Empfngers zu verschlsseln:

     pgp -es texdatei seine_userid [-u ihre_userid]

Um eine Nachricht konventionell zu verschlsseln:

     pgp -c texdatei

Um eine verschlsselte Datei zu entschlsseln oder eine Beglaubigung zu
berprfen:

     pgp chiffratdatei [-o ausgabedatei]

Um eine Nachricht fr mehrere Empfnger zu verschlsseln:

     pgp -e texdatei userid1 userid2 userid3

--- Kommandos zur Schlsselverwaltung:

Um ihr eigenes individuelles Schlsselpaar zu erzeugen:
     pgp -kg

Um den Inhalt einer Schlsseldatei zu ihrem Schlsselbund hinzuzufgen:

     pgp -ka schlsseldatei [schlsselbung]

Um einen Schlssel aus dem geheimen oder ffentlichen Schlsselbung
herauszukopieren:
     pgp -kx userid schlsseldatei [schlsselbund]
oder:pgp -kxa userid schlsseldatei [schlsselbund]

Um den Inhalt eines Schlsselbundes anzusehen:
     pgp -kv[v] [userid] [schlsselbund]

Um einen 'Fingerabdruck' eines ffentlichen Schlssels anzusehen, um ihn
mit seinem Besitzer ber Telefon zu berprfen.
     pgp -kvc [userid] [schlsselbund]

Um den Inhalt des ffentlichen Schlsselbundes anzusehen, und die
Beglaubigungen der Schlssel zu berprfen:
     pgp -kc [userid] [schlsselbund]

Um die UserID oder den Schutzsatz fr ihren geheimen Schlssel zu
editieren:
     pgp -ke userid [schlsselbund]

Um die Vertrauensparameter eines ffentlichen Schlssel zu editieren:
     pgp -ke userid [schlsselbund]

Um einen Schlssel oder eine UserID aus ihrem Schlsselbund zu
entfernen:
     pgp -kr userid [schlsselbund]

Um einen Schlssel in ihrem ffentlichen Schlsselring zu beglaubigen:
     pgp -ks seine_userid [-u ihre_userid] [schlsselbund]

Um Beglaubigungen von einer bestimmten UserID aus dem Schlsselbund zu
entfernen:
     pgp -krs userid [schlsselbund]

Um ihren Schlssel permanent zurckzunehmen und ein Rcknahmezertifikat
zu erstellen:
     pgp -kd your_userid

Um einen ffentlichen Schlssel ungltig oder gltig zu erklren:
     pgp -kd userid

--- Kommandos fr Spezialisten:

Um eine Nachricht zu entschlsseln und die Unterschrift gltig zu
lassen:
     pgp -d chiffrat

Um eine Unterschrift zu erzeugen, die vom Dokument abgetrennt ist:
     pgp -sb texdatei [-u ihre_userid]

Um eine Unterschrifts von einem unterschriebenen Dokument abzutrennen:
     pgp -b chiffrat

--- Optionen, die in Verbindung mit anderen Kommandos benutzt werden
knnen:

Um ein Chiffrat im radix-64 ASCII-Format zu erzeugen, fgen sie die
Option -a an:

     pgp -sea texdatei seine_userid
oder:pgp -kxa userid schlsseldatei [schlsselbund]

Um den Originaltext nach Erzeugung des Chiffrats zu lschen, fgen sie
die Option -w (wipe=auslschen) an:
     pgp -sew nachrich.txt seine_userid

Um anzugeben, das der Originaltext keine Binrdaten, sondern nur ASCII-
Text enthlt und auf die Textzeilenkonventionen des Empfngers
konvertiert werden soll, fgen sie die Option -t (text) an:
     pgp -seat nachrich.txt seine_userid

Um den entschlsselten Text auf dem Bildschirm zu sehen, statt ihn in
eine Datei zu schreiben, benutzen sie die Option -m (more) beim
Entschlsseln:
     pgp -m chiffrat

Um anzugeben, das der Empfnger die entschlsselte Nachricht nur auf dem
Bildschirm sehen und sie nicht abspeichern kann, benutzen sie die Option
-m beim Verschlsseln:
     pgp -steam message.txt her_userid

Um den originalen Dateinamen fr die entschlsselte Datei
wiederherzustellen, fgen sie die Option -p an:
     pgp -p chiffrat

Um einen Unix-artigen Filtermodus zu verwenden, die Eingaben von der
Standardeingabe zu lesen und die Ausgaben zur Standardausgabe zu
schicken, fgen sie die Option -f an:
     pgp -feast seine_userid <eingabedatei >ausgabedatei

Rechtliche Fragen
=================

Informationen ber PGP's Lizensierung, Vertrieb, Copyrights, Patente,
Warenzeichen, Haftungsgrenzen und Exportkontrollen finden sie im
Abschnitt 'Rechtliche Dinge' in der 'PGP User's Guide, Teil II:
Spezielle Punkte'.

PGP benutzt einen Algorithmus mit ffentlichen Schlsseln, der durch das
US-Patent #4,405,829 geschtzt wird. Die alleinigen Lizensierungsrechte
fr dieses Patent werden von der Firma Public Key Partners (PKP)
gehalten, und sie knnten Patentrecht verletzen, wenn sie PGP in den USA
ohne Lizenz benutzen. Diese Themen werden im Teil II dieser
Dokumentation und in der RSAREF-Lizenz, die mit der Freeware-Version von
PGP vertrieben wird, genauer erklrt. PKP hat die Lizenz an andere
Firmen vergeben, einschlielich der Firma ViaCrypt in Phoenix, Arizona.
ViaCrypt verkauft eine voll lizensierte Version von PGP und kann unter
602-944-0773 erreicht werden.

PGP ist 'Guerrilla'-Freeware, und ich habe nichts dagegen, wenn sie es
weit verbreiten. Fragen sie mich einfach nicht nach einer Kopie.
Stattdessen knnen sie es selbst auf vielen BBS'ses oder Internet FTP-
Stationen finden. Aber bevor sie PGP vertreiben ist es wichtig, das sie
die US-Exportkontrollen fr Verschlsselungssoftware verstehen.

Anerkennungen
=============

Gewaltige Hindernisse und mchtige Gegner haben sich zusammengeschlossen,
um PGP zu stoppen. Es gibt viele Leute, die mir helfen diese Hindernisse
zu umgehen. PGP hat als 'Untergrundsoftware' Aufsehen erregt, und es als
voll lizensiertes Freewareprogramm 'an die Oberflche' zu bringen hat viel
Gedult und Willenskraft gefordert. Besonders mchte ich Hal Abelson,
Jeff Schiller, Brian LaMacchia, und Derek Atkins im MIT (Massachusetts
Institute of Technology) fr ihre Mhen danken. Ich danke auch Jim Bruce
und David Litster in der Verwaltung des MIT und Bob Prior und Terry
Ehling bei der MIT-Presse. Und ich mchte meinem gesamten
Verteidigerteam danken, dessen Arbeit noch nicht getan ist. Ich habe
viele Witze ber Anwlte erzhlt, bevor ich so viele positive Beispiele
von Anwlten in meinem Verteidigerteam feststellte, von denen die
meisten pro bono arbeiten.

Die Entwicklung von PGP hat sich in ein beachtliches soziales Phnomen
verwandelt, dessen einzigartige politische Anziehungskraft die
kollektiven Anstrengungen einer stndig wachsenden Anzahl von
freiwilligen Programmierern inspirierte. Erinnern sie sich an die
Kindergeschichte 'Steinsuppe' ?

Ich mchte den folgenden Leuten fr ihre Mitwirkung bei der Entwicklung
von Pretty Good Privacy danken. Obwohl ich der Autor von PGP v1.0 bin,
wurden viele Teile der spteren Versionen durch eine internationale
Zusammenarbeit mit vielen anderen Programmierern unter meiner Fhrung
implementiert.

Branko Lankester, Hal Finney und Peter Gutmann verwandten viel Zeit
darauf, neue Mglichkeiten in PGP 2.0 einzubauen und portierten es auf
Unix.

Hugh Kennedy portierte es auf VAX/VMS, Lutz Frank portierte es zum Atari
ST, und Cor Bosman und Colin Plumb portierten es auf den Commodore
Amiga.

In fremde Sprachen bersetzt wurde PGP von: Jean-loup Gailly in Frankreich,
Armando Ramos in Spanien, Felipe Rodriquez Svensson und Branko Lankester in
den Niederlanden, Miguel Angel Gallardo in Spanien, Hugh Kennedy und
Lutz Frank in Deutschland, David Vincenzetti in Italien, Arie Buchs und
Maris Gabalins in Lettland, Zygimantas Cepaitis in Litauen, Peter Suchkow
und Andrew Chernov in Russland, und Alexander Smishlajev in Estland.
Peter Gutmann bot an, es ins Neuseeland-Englisch zu bersetzen, aber wir
entschieden letztendlich, das dort US-Englisch reichen sollte.

Jean-loup Gailly, Mark Adler, und Richard B. Wales verffentlichten den
ZIP-Komprimierungsalgorithmus und gaben die Erlaubnis, ihn in PGP zu
implementieren. Die MD5-Routinen wurden von Ron Rivest entwickelt und als
Public Domain freigegeben. Die IDEA(tm)-Verschlsselung wurde von
Xuejia Lai und James L. Massey an der ETH in Zrich entwickelt und wird
in PGP mit Erlaubnis der Ascom-Tech AG benutzt.

Charlie Merrit zeigte mir, wie man Multiprzisionsarithmetik fr
RSA-Verschlsselung benutzt, und Jimmy Upton steuerte einen schnelleren
Multiplikations/Modulo-Algorithmus bei. Thad Smith implementierte einen
noch schnelleren modmult-Algorithmus. Zhahai Stewart steuerte viele guten
Ideen zu Dateiformaten und anderen Dingen bei, wie zum Beispiel, da ein
Schlssel mehrere UserID's haben kann. Die Idee der Bekanntmacher hrte ich
von Whit Diffie. Kelly Goen tat die meiste Arbeit fr die erste
elektronische Verffentlichung von PGP 1.0.

Viele Beitrge zur Programmierung kamen von Colin Plumb, Derek Atkins und
Castor Fu. Andere Beitrge kamen von Hugh Miller, Eric Hughes, Tim Mai,
Stephan Neuhaus, und noch so vielen anderen, die ich mir nicht alle merken
kann. Zbigniew Fiedorwicz portierte es zuerst zum Macintosh.

Seit der Version 2.0 haben viele andere Programmierer Patches,
Fehlerkorrekturen und Portierungsanpassungen fr andere Computer eingsandt.
Es sind zu viele um jedem persnlich zu danken.

Genau wie in der Geschichte 'Steinsuppe' wird es immer schwerer, durch die
dicke Suppe den Stein auf dem Grund des Topfes zu sehen, den ich
hineingeworfen hatte um das alles anzufangen.

ber den Autor
===========

Philip Zimmermann ist ein Softwareentwickler mit 19jhriger Erfahrung, der
sich auf Echtzeitsysteme, Kryptografie, Authentikation und Datenkommunikation
spezialisiert hat. Seine Erfahrungen schlieen Design und Implementierung
von Authentifizierungssystemen fr finanzielle Informationsnetzwerke,
Netzwerk-Datensicherheit, Protokolle zum Schlsselmanagement,
Echtzeit-Multitasking, Betriebssysteme und lokale Netzwerke ein.

Weitere Kryptografische Software, Authentifizierungsprodukte und
RSA-Implementationen wie das NIST DSS sind von Zimmermann erhltlich,
sowie Softwareentwicklungsservice.
Die Adresse seiner Firma ist:

Boulder Software Engineering
3021 Eleventh Street
Boulder, Colorado 80304  USA
Tel.: 303-541-0140 (10:00 - 19:00 Uhr Mountain Time)
Fax: ber Telefon
Internet:  prz@acm.org

Anmerkungen zur bersetzung
---------------------------

Philip Zimmermann benutzt im Englischen als Bezeichnung fr die
Verschlsselungstechnik immer 'public key encryption'. Die deutsche
bersetzung 'Verschlsselung mit ffentlichen Schlsseln' fand ich zu
lang, weshalb ich 'RSA-Verschlsselung' benutze.
An die weiblichen Leser: Ich verwende im Text aus Zeit- und Platzgrnden
immer mnnliche Ausdrcke fr Empfnger/Leser usw. Ich bin keineswegs
ein Frauenfeind und bitte um Entschuldigung, wenn sie das so verstanden
haben sollten. Bedenken sie, ich mute diese 31 Seiten selbstpersnlich
in die Tastatur hacken. Ich wollte mir diese Aufgabe nicht noch unntig
verlngern, indem ich jeweils beide Geschlechter anspreche. Philip
Zimmermann benutzt in der Englischen Dokumentation als Empfnger immer
her_userid, also 'Ihre UserID', was ich auch weiter benutzt htte, wenn
es im Deutschen nicht zu Verwechslungen mit your_userid
[also 'Ihre(bzw. deine) UserID'] fhren wrde.
Ansonsten gilt: 'women are always welcome'.










