GNU-Handbuch (Manual) zum Schutze der Privatsphäre

download GNU-Handbuch (Manual) zum Schutze der Privatsphäre

of 93

Embed Size (px)

description

Kryptographie - GnuPG (der GNU Privacy Guard) ist ein Programm zum Verschlüsseln und Signieren von digitalen Daten und arbeitet unabhängig von den jeweiligen Datenformaten (E-Mail, Textdateien, Bilddaten, Sourcecode, Datenbanken, komplette Festplatten usw.). Es entspricht der im RFC2440 festgelegten OpenPGP-Spezifikation und ist kompatibel zu PGP 5.x der Firma NAI. GnuPG verwendet dazu hauptsächlich ein hybrides Verfahren mit öffentlichem Schlüssel. Gesichtet von www.thanh.ch

Transcript of GNU-Handbuch (Manual) zum Schutze der Privatsphäre

  • Das GNU-Handbuch zum Schutze der Privatsphre
  • Das GNU-Handbuch zum Schutze der Privatsphre Copyright 2000 von Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. Richten Sie bitte Ihre Fragen, Fehlermeldungen oder Anregungen, sofern sie dieses Handbuch betreffen, an die Mailingliste . Mike Ashley ist der Autor des orginalen englischen Version dieses Handbuchs, Beitrge lieferten auch Matthew Copeland, Joergen Grahn und David Wheeler. J. Horacio MG hat das Handbuch ins Spanische bersetzt. Harald Martin, Roland Goretzki und Peter Neuhaus haben das Handbuch ins Deutsche bersetzt. Peter Neuhaus hat das Handbuch berarbeitet und erweitert.
  • Inhaltsverzeichnis Vorwort .......................................................................................................................................................6 Warum Kryptographie? ......................................................................................................................6 Warum GnuPG? .................................................................................................................................8 Aufbau des Buches.............................................................................................................................9 1 Konzepte ................................................................................................................................................10 Symmetrische Verschlsselung........................................................................................................10 Public-Key-Verschlsselung ............................................................................................................11 Hybride Verschlsselungsverfahren.................................................................................................12 Digitale Unterschriften.....................................................................................................................13 2 Grundlagen............................................................................................................................................15 Erzeugen eines neuen Schlsselpaares ............................................................................................15 Erzeugen einer Widerrufurkunde ...........................................................................................17 Austauschen von Schlsseln ............................................................................................................18 Exportieren eines ffentlichen Schlssels ..............................................................................18 Importieren eines ffentlichen Schlssels ..............................................................................18 Ver- und Entschlsseln von Dokumenten ........................................................................................20 Digitale Signaturen ..........................................................................................................................21 Dokumente mit Klartextsignatur ............................................................................................22 Abgetrennte Signatur..............................................................................................................23 3 Schlsselverwaltung .............................................................................................................................25 Verwaltung Ihres Schlsselpaares ....................................................................................................25 Schlssel-Integritt .................................................................................................................26 Editieren von Schlsseln ........................................................................................................27 Widerrufen von Schlssel-Komponenten ...............................................................................28 Aktualisieren des Verfallsdatums ...........................................................................................30 Authentisieren anderer Schlssel .....................................................................................................30 Vertrauen in den Eigentmer eines Schlssels .......................................................................31 Authentisieren von Schlsseln im Web of Trust ....................................................................33 Weitergabe von Schlsseln...............................................................................................................35 4 GnuPG im Alltagsgebrauch.................................................................................................................38 Denition Ihres Sicherheitsbedarfs ..................................................................................................38 Die Wahl der Schlssellnge ..................................................................................................39 Der Schutz Ihres geheimen Schlssels ...................................................................................39 Auswhlen der Verfallsdaten und Benutzung von Unterschlsseln .......................................41 Verwaltung Ihres Web of Trust................................................................................................42 Aufbau Ihres Web of Trust................................................................................................................43 3
  • 5 Kryptogesetzgebung .............................................................................................................................46 Benutzungsbeschrnkungen.............................................................................................................46 Ausfuhrbeschrnkungen...................................................................................................................46 Digitale Signaturen ..........................................................................................................................47 A GNU Free Documentation License.....................................................................................................48 0 PREAMBLE .................................................................................................................................48 1 APPLICABILITY AND DEFINITIONS .....................................................................................48 2 VERBATIM COPYING................................................................................................................49 3 COPYING IN QUANTITY ..........................................................................................................49 4 MODIFICATIONS........................................................................................................................50 5 COMBINING DOCUMENTS......................................................................................................52 6 COLLECTIONS OF DOCUMENTS ...........................................................................................52 7 AGGREGATION WITH INDEPENDENT WORKS...................................................................52 8 TRANSLATION ...........................................................................................................................53 9 TERMINATION............................................................................................................................53 10 FUTURE REVISIONS OF THIS LICENSE..............................................................................53 How to use this License for your documents ...................................................................................54 B Ressourcen im Internet........................................................................................................................55 GnuPG..............................................................................................................................................55 Kryptographie allgemein..................................................................................................................56 Kryptographie-Gesetzgebung ..........................................................................................................56 Link-Sammlungen............................................................................................................................56 Key Server........................................................................................................................................57 C Installation von GnuPG.......................................................................................................................58 Unix und GNU/Linux ......................................................................................................................58 D Referenz ................................................................................................................................................60 gpg manpage ....................................................................................................................................60 E Glossar...................................................................................................................................................80 Weitere Bcher zum Thema Kryptographie..........................................