[Gpg4win-commits] r1074 - in trunk/doc: . manual

scm-commit@wald.intevation.org scm-commit at wald.intevation.org
Wed Dec 17 17:50:13 CET 2008


Author: emanuel
Date: 2008-12-17 17:50:10 +0100 (Wed, 17 Dec 2008)
New Revision: 1074

Modified:
   trunk/doc/ChangeLog
   trunk/doc/manual/gpg4win-compendium-de.tex
Log:
Many minor changes in all chapters

Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog	2008-12-14 13:02:15 UTC (rev 1073)
+++ trunk/doc/ChangeLog	2008-12-17 16:50:10 UTC (rev 1074)
@@ -1,3 +1,8 @@
+2008-12-17  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
+
+	* manual/gpg4win-compendium-de.tex: Many minor changes in all
+	chapters.
+
 2008-12-12  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
 
 	* manual/gpg4win-compendium-de.tex: Some minor changes in all

Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex	2008-12-14 13:02:15 UTC (rev 1073)
+++ trunk/doc/manual/gpg4win-compendium-de.tex	2008-12-17 16:50:10 UTC (rev 1074)
@@ -33,7 +33,7 @@
 
 % page header
 \T\fancyhead{} % clear all fields
-\T\fancyhead[LO,RE]{Das Gpg4win Kompendium \compendiumVersionDE
+\T\fancyhead[LO,RE]{Das Gpg4win-Kompendium \compendiumVersionDE
     \T\manualinprogress
     \T\\
     \T\itshape\nouppercase{\leftmark}}
@@ -82,7 +82,7 @@
 %%% HYPERLATEX %%%
 \begin{ifhtml}
     % HTML title
-    \htmltitle{Gpg4win Kompendium}
+    \htmltitle{Gpg4win-Kompendium}
     % TOC link in panel
     \htmlpanelfield{Inhalt}{hlxcontents}
     % redefine bmod
@@ -95,7 +95,7 @@
         \manualinprogress
     \html{br/}
     \html{small}
-    Das Gpg4win Kompendium ist unter der
+    Das Gpg4win-Kompendium ist unter der
     \link{GNU Free Documentation License v1.2}{fdl} lizensiert.
     \html{/small}}
 
@@ -149,17 +149,18 @@
 
 %%% TITLEPAGE %%%
 
-\title{\htmlattributes*{img}{width=300}\IncludeImage[width=8cm]{gpg4win-logo}\\ Das Gpg4win Kompendium}
+\title{\htmlattributes*{img}{width=300}\IncludeImage[width=8cm]{gpg4win-logo}\\
+Das Gpg4win-Kompendium}
 
 \author{ \
     % Hyperlatex: Add links to pdf versions and Homepage
     \htmlonly{
         \xml{p}\small
         \xlink{Download als PDF Version}{http://wald.intevation.org/frs/download.php/514/gpg4win-compendium-de-3.0.0-beta1.pdf}\xml{br}
-        Zur \xlink{Gpg4win Homepage}{http://www.gpg4win.de/}\xml{p}
+        Zur \xlink{Gpg4win-Homepage}{http://www.gpg4win.de/}\xml{p}
     }
     % Authors
-    Eine Veröffentlichung des Gpg4win Projekts\\
+    Eine Veröffentlichung des Gpg4win-Projekts\\
       \small Basierend auf einem Original von
     \T\\
       \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer
@@ -215,7 +216,7 @@
 Inoffizielle Übersetzungen dieser Lizenz finden Sie unter
 http://www.gnu.org/licenses/translations.html.
 
-Wie das Kryptographieprogramm Gpg4win selbst, wurde diese Dokument
+Wie das Kryptographie-Programmpaket Gpg4win selbst, wurde diese Dokument
 nicht für Mathematiker, Geheimdienstler und Kryptographen geschrieben,
 sondern für jedermann.
 
@@ -236,24 +237,25 @@
 
 \begin{itemize}
 %TODO
-\item \textbf{Teil~\ref{part:Einsteiger} Für Einsteiger}: Der
+\item \textbf{Teil~\ref{part:Einsteiger} "`Für Einsteiger"'}: Der
     Schnelleinstieg in Gpg4win.
 
-\item \textbf{Teil~\ref{part:Fortgeschrittene} Für Fortgeschrittene}:
+\item \textbf{Teil~\ref{part:Fortgeschrittene} "`Für
+    Fortgeschrittene"'}:
     Das Hintergrundwissen für Gpg4win.
 
 \item \textbf{Der Übungsroboter Adele,} mit dem Sie die \Email{}-Ver- und
   Entschlüsselung (mit OpenPGP) so oft üben können, wie Sie wollen.
 \end{itemize}
 
-\textbf{Teil~\ref{part:Einsteiger} Für "`Einsteiger"'} führt Sie kurz
+\textbf{Teil~\ref{part:Einsteiger} "`Für Einsteiger"'} führt Sie kurz
 und knapp durch die Installation
-und die alltägliche Benutzung der Gpg4win-Software. Der Zeitbedarf
+und die alltägliche Benutzung der Gpg4win-Programmkomponenten. Der Zeitbedarf
 für das Durcharbeiten des Schnelleinstiegs hängt unter anderem davon
 ab, wie gut Sie sich mit Ihrem PC und Windows auskennen. Sie sollten sich in
 etwa eine Stunde Zeit nehmen.
 
-\textbf{Teil~\ref{part:Fortgeschrittene} Für "`Fortgeschrittene"'}
+\textbf{Teil~\ref{part:Fortgeschrittene} "`Für Fortgeschrittene"'}
 liefert Hintergrundwissen, das Ihnen die
 grundlegenden Mechanismen von Gpg4win verdeutlicht und die etwas
 seltener benutzten Fähigkeiten erläutert.
@@ -269,7 +271,7 @@
 Gebrauch der Software vertraut gemacht haben.
 
 Adele ist im Rahmen des alten GnuPP Projektes entstanden und
-läuft dort noch immer. "`Das Gpg4win Kompendium"' verwendet diesen
+läuft dort noch immer. "`Das Gpg4win-Kompendium"' verwendet diesen
 zuverlässigen Übungsroboter und dankt den Inhabern von gnupp.de
 für den Betrieb von Adele.
 
@@ -316,7 +318,7 @@
         den Windows Explorer, die es ermöglicht, Dateien über das
         Kontextmenü zu verschlüsseln.
     \item[GPA:] Der GNU Privacy Assistent (GPA) ist neben Kleopatra ein
-        alternatives Programm zum Verwalten von OpenPGP Schlüsseln.
+        alternatives Programm zum Verwalten von OpenPGP-Zertifikaten.
     \item[Claws Mail:] Claws Mail ist ein vollständiges
         \Email{}-Programm mit sehr guter Unterstützung für GnuPG.
 \end{description}
@@ -386,15 +388,14 @@
 Die Computertechnik hat uns phantastische Mittel in die Hand gegeben,
 um rund um den Globus miteinander zu kommunizieren und uns zu
 informieren. Aber Rechte und Freiheiten, die in anderen
-Kommunikationsformen längst selbstverständlich sind, müssen wir uns in
+Kommunikationsformen längst selbstverständlich sind, muss man sich in
 den neuen Technologien erst sichern. Das Internet ist so schnell und
-massiv über uns hereingebrochen, dass wir mit der Wahrung unserer Rechte
+massiv über uns hereingebrochen, dass man mit der Wahrung unserer Rechte
 noch nicht so recht nachgekommen sind.
 
-
-Beim altmodischen Briefschreiben haben wir die Inhalte unserer
-Mitteilungen ganz selbstverständlich mit einem Briefumschlag
-geschützt. Der Umschlag schützt die Nachrichten vor fremden Blicken,
+Beim altmodischen Briefschreiben schützen Sie die Inhalte von
+Mitteilungen ganz selbstverständlich mit einem Briefumschlag.
+Der Umschlag schützt die Nachrichten vor fremden Blicken,
 eine Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas
 nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte
 Postkarte, die auch der Briefträger oder andere lesen können.
@@ -403,13 +404,13 @@
 \clearpage
 %% Original page 7
 
-Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmt
-man selbst und niemand sonst.
+Ob die Nachricht wichtig, vertraulich oder geheim ist, das bestimmen
+Sie selbst und niemand sonst.
 
-Diese Entscheidungsfreiheit haben wir bei \Email{} nicht. Eine normale
+Diese Entscheidungsfreiheit haben Sie bei \Email{} nicht. Eine normale
 \Email{} ist immer offen wie eine Postkarte, und der elektronische
 "`Briefträger"' -- und andere -- können sie immer lesen. Die Sache
-ist sogar noch schlimmer: die Computertechnik bietet nicht nur die
+ist sogar noch schlimmer: Die Computertechnik bietet nicht nur die
 Möglichkeiten, die vielen Millionen \Email{}s täglich zu befördern und
 zu verteilen, sondern auch, sie zu kontrollieren.
 
@@ -418,7 +419,7 @@
 protokollieren. Das wäre einfach nicht machbar gewesen, oder es hätte
 zu lange gedauert. Mit der modernen Computertechnik ist das technisch
 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
-schon im großen Stil mit Ihrer und meiner \Email{}
+schon im großen Stil mit Ihrer \Email{}
 geschieht\footnote{Hier sei nur an das 
 \uniurl[Echelon-System]{\EchelonUrl} erinnert%
 \T ~(siehe \uniurl{\EchelonUrl})%
@@ -434,16 +435,16 @@
 \clearpage
 %% Original page 8
 
-Was wir Ihnen hier vorschlagen, ist ein Umschlag für Ihre
+Vorschlag: Verwenden Sie einen "`Umschlag"' für Ihre
 elektronischen Briefe. Ob Sie ihn benutzen, wann, für wen und wie oft,
 ist ganz allein Ihre Sache. Software wie Gpg4win gibt Ihnen lediglich
 die Wahlfreiheit zurück. Die Wahl, ob Sie persönlich eine Nachricht
 für wichtig und schützenswert halten oder nicht.
 
 Das ist der Kern des Rechts auf Brief-, Post- und Fernmeldegeheimnis
-im Grundgesetz, und dieses Recht können Sie mit Hilfe der Software
-Gpg4win wahrnehmen. Sie müssen sie nicht benutzen -- Sie müssen ja auch
-keinen Briefumschlag benutzen. Aber es ist Ihr gutes Recht.
+im Grundgesetz, und dieses Recht können Sie mit Hilfe des
+Softwarepakets Gpg4win wahrnehmen. Sie müssen diese Software nicht benutzen --
+Sie müssen ja auch keinen Briefumschlag benutzen. Aber es ist Ihr gutes Recht.
 
 Um dieses Recht zu sichern, bietet Gpg4win Ihnen sogenannte "`starke
 Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
@@ -474,26 +475,42 @@
 Wie so oft gibt es für das gleiche Ziel verschiedene Wege, ähnlich ist
 es auch in der Verschlüsselung Ihrer \Email{}s mit den Standards OpenPGP
 und S/MIME. Beide Standards und ihre Umsetzungen in Software ermöglichen die
-\Email{}-Veschlüsselung mit Freier Software, wie zum Beispiel Gpg4win.
+\Email{}-Veschlüsselung mit Freier Software, wie z.B. Gpg4win.
 
 Beim Verschlüsseln bzw. bei der Sicherheit der geheimen Datenübertragung
 sind zwei Perspektiven wichtig, einmal die Gewährleistung der \textbf{Geheimhaltung}
 und zum anderen die \textbf{Authentizität} des Absenders. Authentizität bedeutet
 hier, dass der Inhalt auch tatsächlich vom besagten Absender ist.
 
-\subsubsection{Die Gemeinsamkeit: Das Public-Key-Verfahren}
+\subsubsection{Die Gemeinsamkeit: Das "`Public-Key"' Verfahren}
 Konzeptionell steckt hinter OpenPGP und S/MIME die gleiche Methode zur Geheimhaltung,
-und zwar das Public-Key-Verfahren. Was heisst das?
+und zwar das "`Public-Key"' Verfahren. Was heißt das?
 
-Nehmen wir an, die \Email{} oder die Datei sei in einer Truhe verschlossen.
+Stellen Sie sich vor, die \Email{} oder die Datei sei in einer Truhe verschlossen.
 Im Gegensatz zu einem "`normalen"' Schloss mit einem Schlüssel gibt es beim
-Public-Key-Verfahren zum Verschlüsseln/Entschlüsseln \textbf{ein Schlüsselpaar}.
+"`Public-Key"' Verfahren zum Verschlüsseln/Entschlüsseln ein \textbf{Schlüsselpaar}.
 So gibt es einen beglaubigten Schlüssel zum Verschlüsseln (der
-\textbf{"`beglaubigte öffentliche Schlüssel"'}, oder besser: das
-\textbf{"`Zertifikat"'}) und einen Schlüssel zum Entschlüsseln (der
+\textbf{"`öffentliche Schlüssel"'}) und einen Schlüssel zum Entschlüsseln (der
 \textbf{"`geheime Schlüssel"'}).
 
-Klingt zwar komisch, wenn man an echte Schlösser denkt, aber bei
+Betrachtet man den öffentlichen bzw. geheimen Schlüssel zusammen mit
+Angaben über den Schlüssel (sogenannten Metadaten), so spricht man
+von einem öffentlichen bzw. geheimen \textbf{Zertifikat}.
+Metadaten können z.B. die zum Schlüssel zugehörige \Email{}-Adresse,
+die Benutzer-ID oder der Gültigkeitszeitraum sein (vgl.
+Kapitel~\ref{ch:CertificateDetails}).
+
+Die Eigenschaften geheim / privat bzw. öffentlich / publik sind völlig
+unabhängig (orthogonal) davon, ob sie sich auf einen reinen
+("`nackten"') Schlüssel oder ein Zertifikat (Schlüssel mit Metadaten)
+beziehen.\\
+Anmerkung: \textit{Technisch} werden für die eigentliche Kryptografie
+(Verschlüsseln und Signieren) nur Schlüssel verwendet;
+\textit{praktisch} handhabt man ausschließlich Zertifikate (z.B. in
+den Gpg4win-Pro\-grammkomponenten).
+
+Bezogen auf das obige Beispiel mit der Truhe klingt es komisch,
+ein öffentlichen und geheimen Schlüssel zu haben. Aber bei
 Software löst diese Idee das Problem, dass ich meinen Schlüssel
 für jeden Empfänger aus der Hand geben müsste.
 Denn normalerweise muss ein Schlüssel zum Verschlüsseln/Abschließen auch
@@ -503,7 +520,7 @@
 abhanden kommt oder jemand davon eine Kopie erstellt, ist das ein
 großes Problem.
 
-Beim Public-Key-Verfahren verschließe ich mit Ihrem \textbf{"`Zertifikat"'}
+Beim "`Public-Key"' Verfahren verschließe ich mit Ihrem \textbf{"`Zertifikat"'}
 die Truhe und Sie schließen die Truhe mit Ihrem \textbf{"`geheimen Schlüssel"'} auf.
 Ich muss also nur die Truhe zu Ihnen transportieren lassen.
 Das ist auf jeden Fall sicherer als den geheimen Schlüssel mit zu
@@ -511,10 +528,10 @@
 würde.
 
 Trotz dieses gleichen Ansatzes zur Geheimhaltung unterscheiden sich
-OpenPGP und S/MIME aber zum Beispiel bei der Schlüsselerzeugung
-(Näheres erfahren wir später in Kapitel~\ref{ch:CreateKeyPair}).
+OpenPGP und S/MIME aber z.B. bei der Zertifikaterstellung
+(Näheres erfahren Sie später in Kapitel~\ref{ch:CreateKeyPair}).
 
-\textbf{Falls Sie sich jetzt fragen, wie das Public-Key-Verfahren so
+\textbf{Falls Sie sich jetzt fragen, wie das "`Public-Key"' Verfahren so
 funktionieren kann, lesen Sie einmal
 Kapitel~\ref{ch:FunctionOfGpg4win}.}
 \textbf{Wenn Sie sich dann noch fragen, warum Gpg4win so sicher ist,
@@ -533,18 +550,17 @@
 
 Um die Authentizität des Absenders festzustellen, ist bei
 \textbf{S/MIME} ein Zertifikat notwendig, welches die Authentizität
-des Schlüssel-Besitzers unzweifelhaft beglaubigt.  Das heisst, dass
-ich meinen öffentlichen Schlüssel von einer dazu berechtigten
+des Schlüssel-Besitzers unzweifelhaft beglaubigt.  Das heißt, dass
+Sie Ihren öffentlichen Schlüssel von einer dazu berechtigten
 Organisation zertifizieren lassen muss, bevor er dadurch wirklich
-nutzbar wird.  Diese Organisation wurde wiederum von einer höher
+nutzbar wird. Diese Organisation wurde wiederum von einer höher
 stehenden Organisation zertifiziert usw. bis man zu einem
 Wurzelzertifikat kommt. Vertaut man nun diesem Wurzelzertifkat, so
 vertaut man automatisch allen darunter liegenden Zertfizierungen. Das
 nennt man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die
-Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifizierungsstelle (auch CA für
-Certificate Authority genannt), Anwender.  Die "`Wurzel"' zertifiziert
-CA, die CA
-zertifiziert den Anwender.
+Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifizierungsstelle
+(auch CA für Certificate Authority genannt), Anwender.  Die "`Wurzel"'
+zertifiziert CA, die CA zertifiziert den Anwender.
 
 Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte
 "`peer-to-peer"' Zertifizierung (Anwender A zertfiziert Anwender B, B
@@ -557,8 +573,7 @@
 \Email{}-Adresse und dem dazugehörigen Zertifikat ihres
 Kommunikationspartners vertrauen.
 
-\textbf{Nähere Informationen zu Authentisierungswegen, wie zum
-Beispiel dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie
+\textbf{Nähere Informationen zu Authentisierungswegen, wie z.B. dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie
 später in Kapitel~\ref{ch:trust}.}
 
 % TODO: Grafik?! (z.B. Alice - Bob Authentizität-Problem)
@@ -600,13 +615,13 @@
 %% Orginal page 9
 \chapter{Sie installieren Gpg4win}
 
-Beginnen wir nun mit der Installation von Gpg4win. Beachten Sie, dass
+Beginnen Sie nun mit der Installation von Gpg4win. Beachten Sie, dass
 Sie dafür Administratorrechte auf Ihrem Windows-Betriebssystem benötigen.
 
 Sollte bereits eine GnuPG basierte Anwendung, wie z.B.
 GnuPP, GnuPT, WinPT oder GnuPG Basics, auf Ihrem Rechner installiert sein, so lesen
 sie jetzt bitte zuerst den Anhang \ref{ch:migration}, um zu erfahren
-wie Sie Ihre vorhandenen Schlüssel und Zertifikate übernehmen können.
+wie Sie Ihre vorhandenen Zertifikate übernehmen können.
 
 Falls Sie Gpg4win aus dem Internet heruntergeladen haben:
 \vspace{-0.28cm}
@@ -797,7 +812,7 @@
 Klicken Sie hier auch auf \Button{Fertig stellen}.
 
 
-% FIXME:  Wir müssen erklären wie man Word als Standard Editor in
+% FIXME TODO:  Wir müssen erklären wie man Word als Standard Editor in
 % Outlook ausschaltet.
 
 \clearpage
@@ -809,7 +824,7 @@
 starten.
 
 Vorher sollten Sie aber Kapitel~\ref{ch:FunctionOfGpg4win} lesen.
-Wir erklären dort den genialen Trick, mit dem Gpg4win Ihre \Email{}s
+Dort erfahren Sie den genialen Trick, mit dem Gpg4win Ihre \Email{}s
 sicher und bequem verschlüsselt.
 Gpg4win funktioniert zwar auch, ohne dass Sie verstehen warum, aber im
 Gegensatz zu anderen Programmen wollen Sie Gpg4win schließlich Ihre
@@ -818,12 +833,12 @@
 
 Außerdem ist die ganze Angelegenheit ziemlich spannend$\ldots$
 
-Weiter geben wir Ihnen in Kapitel~\ref{ch:passphrase} einige Tipps,
+In Kapitel~\ref{ch:passphrase} bekommen Sie einige Tipps,
 mit denen Sie sich einen sicheren
 und trotzdem leicht zu merkenden Passphrase ausdenken können.
 
 Für Informationen zur \textbf{automatischen Installation} von Gpg4win (wie sie
-zum Beispiel für Soft\-ware\-verteilungs-Systeme interessant ist), 
+z.B. für Soft\-ware\-verteilungs-Systeme interessant ist), 
 lesen Sie bitte im Anhang \ref{ch:auto} "`Automatische Installation von Gpg4win"' 
 weiter.
 
@@ -840,11 +855,15 @@
 entsteht (Kapitel \ref{ch:passphrase}),
 möchten Sie nun Ihr persönliches Schlüsselpaar erzeugen.
 
-Ein Schlüsselpaar besteht, wie wir im Kapitel~\ref{ch:openpgpsmime} gelernt haben,
-aus einem \textbf{Zertifikat} und einem  \textbf{geheimen Schlüssel}.
-Das gilt sowohl für OpenPGP wie auch für S/MIME (die Schlüssel
-und Zertifikate entsprechen einem Standard mit der Bezeichnung X.509).
+Ein Schlüsselpaar besteht, wie Sie im Kapitel~\ref{ch:openpgpsmime} gelernt haben,
+aus einem \textbf{öffentlichen} und einem  \textbf{geheimen Schlüssel}.
+Ergänzt mit den Metadaten (\Email{}-Adresse, Benutzer-ID etc.), die
+Sie bei der Erstellung Ihres Schlüsselpaars angeben, erhalten Sie Ihr
+öffentliches und geheimes Zertifikat.
 
+Diese Definition gilt sowohl für OpenPGP wie auch für S/MIME (die Zertifikate
+entsprechen einem Standard mit der Bezeichnung "`X.509"').
+
 ~\\
 \textbf{Eigentlich müsste man diesen wichtigen Schritt der
 Schlüsselpaarerzeugung ein paar Mal üben können$\ldots$}
@@ -865,7 +884,7 @@
 Adele ist ein Testservice, der noch aus dem alten GnuPP Projekt
 stammt, bis auf weiteres noch in Betrieb und natürlich auch für Gpg4win
 verwendet werden kann. Mit Hilfe von Adele können Sie Ihr
-OpenPGP-Schlüsselpaar, das wir gleich erzeugen werden, ausprobieren und
+OpenPGP-Schlüsselpaar, das Sie gleich erzeugen werden, ausprobieren und
 testen, bevor Sie damit Ernst machen. Doch dazu später mehr.
 
 
@@ -889,8 +908,8 @@
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-mainwindow-empty_de}
 \end{center}
 
-Zu Beginn ist diese Übersicht leer, da wir noch keine 
-Zertifikate oder Schlüssel erstellt haben. Dies wollen wir jetzt
+Zu Beginn ist diese Übersicht leer, da Sie noch keine
+Zertifikate erstellt (oder importiert) haben. Dies können Sie jetzt
 nachholen...
 
 \clearpage
@@ -951,7 +970,7 @@
 können Sie einfach einen beliebigen Namen und irgendeine ausgedachte
 \Email{}-Adresse eingeben, z.B.:\\ \verb-Heinrich Heine- und \verb-heinrichh at gpg4win.de-.
 
-Optional können Sie einen Kommentar zum Schlüssel eingeben.
+Optional können Sie einen Kommentar zum Schlüsselpaar eingeben.
 Normalerweise bleibt dieses Feld leer; wenn sie aber einen
 Testschlüssel erzeugen, sollten Sie dort als Erinnerung "`test"'
 eingeben.  Dieser Kommentar ist Teil Ihrer User-ID und genau wie der
@@ -992,7 +1011,7 @@
 
 Im Kapitel~\ref{ch:passphrase} 
 \T (Seite \pageref{ch:passphrase})
-geben wir Ihnen einige wertvolle Tipps, was Sie bei der Erzeugung einer
+erhalten Sie einige wertvolle Tipps, was Sie bei der Erzeugung einer
 \textbf{sicheren Passphrase} beachten sollten. Nehmen Sie die
 Sicherheit Ihrer Passphrase ernst!
 
@@ -1026,19 +1045,15 @@
 \end{center}
 
 Im Ergebnis-Textfeld wird der 40-stellige "`Fingerabdruck"' Ihres neu
-generierten OpenPGP-Schlüssel\-paars angezeigt. Dieser Fingerabdruck
+generierten OpenPGP-Zertifikats angezeigt. Dieser Fingerabdruck
 (engl. "`Fingerprint"`) ist weltweit eindeutig, d.h. keine andere Person besitzt
-einen Schlüssel mit identischem Fingerabdruck. Es ist sogar vielmeher so,
-dass es schon mit 8 Zeichen ein ausserordentlicher Zufall wäre wenn
+ein Zertifikat mit identischem Fingerabdruck. Es ist sogar vielmeher so,
+dass es schon mit 8 Zeichen ein ausserordentlicher Zufall wäre, wenn
 diese weltweit ein zweites mal vorkämen. Daher werden oft nur die letzten
 8 Zeichen des Fingerabdrucks verwendet bzw. angezeigt.
-
-%TODO - Satz/Erklärung ergänzen
-Dieser Fingerabdruck identifiziert die Identität des Schlüssels wie
+Dieser Fingerabdruck identifiziert die Identität des Zertifikats wie
 der Fingerabdruck einer Person.
-%TODO
 
-
 Sie brauchen sich die
 Zeichenkette nicht zu merken oder abschzureiben. In den Zertifikatsdetails von
 Kleopatra können Sie sich diese jederzeit später anzeigen lassen.
@@ -1048,13 +1063,13 @@
 drei Möglichkeiten durchführen:
 \begin{description}
     \item[Erstellen Sie eine Sicherungskopie Ihres
-        geheimen OpenPGP-Zertifikats.]
+        geheimen und öffentlichen OpenPGP-Zertifikats.]
 
     ~\\Klicken Sie dazu auf die Schaltfläche
-    %TODO:german
+    %TODO: Kleo ändern
     \Button{Sicherheitskopie Ihres Zertifikats erstellen...}
 
-    Geben Sie hier den Pfad an, wohin Ihr geheimer Schlüssel
+    Geben Sie hier den Pfad an, wohin Ihr geheimes Zertifikat
     exportiert werden soll:
 
     % TODO screenshot: New certificate - export key
@@ -1062,21 +1077,24 @@
     \IncludeImage[width=0.45\textwidth]{sc-kleopatra-openpgp-exportSecretKey_de}
     \end{center}
  
-    Kleopatra wählt automatisch den Dateityp und speichert Ihr Schlüsselpaar 
-    entweder als \textit{.asc} bzw. \textit{.gpg} Datei ab --
-    abhängig davon, ob Sie die Option \textit{ASCII-Mantel} ein- bzw. ausschalten.
+    Kleopatra wählt automatisch den Dateityp und speichert Ihr
+    öffentliches und geheimes OpenPGP-Zertifikat
+    als \textit{.asc} bzw. \textit{.gpg} Datei ab --
+    abhängig davon, ob Sie die Option \textit{ASCII-Mantel} (engl.
+    "`ASCII armor"') ein- bzw. ausschalten.
 
     Klicken Sie anschließend zum Exportieren auf \Button{OK}.
 
     \textbf{Wichtig:} Falls Sie die Datei auf der Festplatte
     abgespeichert haben, so sollten Sie
     baldmöglichst diese Datei auf einen anderen Datenträger (USB
-    Stick, Diskette oder CDROM) kopieren und diese Orginaldatei
-    löschen. Bewahren Sie diesen Datenträger sicher auf. 
+    Stick, Diskette oder CDROM) kopieren und diese Orginaldatei 
+    rückstandslos löschen (nicht im Papierkorb belassen).
+    Bewahren Sie diesen Datenträger sicher auf.
 
     Sie können eine Sicherungskopie auch jederzeit später anlegen;
     wählen Sie hierzu aus dem Kleopatra-Hauptmenü:
-    \Menu{Datei$\rightarrow$Geheimen Schlüssel exportieren...} (vgl.
+    \Menu{Datei$\rightarrow$Geheimes Zertifiakt exportieren...} (vgl.
     Kapitel \ref{ch:ImExport}).
 
     \item[Versenden Sie Ihr erstelltes öffentliches Zertifikat per \Email{}.]
@@ -1084,7 +1102,7 @@
     \Button{Zertifikat per \Email{} versenden}.
 
     Es sollte dabei eine neue \Email{} erstellt werden -- mit Ihrem neuen
-    Zertifikat im Anhang. Ihr geheimer OpenPGP-Schlüssel wird
+    öffentlichen Zertifikat im Anhang. Ihr geheimes OpenPGP-Zertifikat wird
     selbstversändlich \textit{nicht} versendet.
     Geben Sie eine Empfänger-\Email{}-Adresse an und
     ergänzen Sie ggf. den vorbereiteten Text dieser \Email{}.
@@ -1095,25 +1113,24 @@
     Zertifikatserstellungsdialog, speichern Ihr
     \textit{öffentliches} Zertifikat durch
     \Menu{Datei$\rightarrow$Zertifikat exportieren} und versenden
-    diese Datei per E-Mail an Ihre Korrespondenzpartner 
+    diese Datei per \Email{} an Ihre Korrespondenzpartner 
     (Details im Abschnitt \ref{sec_publishPerEmail}).
 
-
-    \item[Speichern Sie Ihren neuen Schlüssel im Verzeichnisdienst.]
+    %TODO-Kleo: Verzeichnisdienst -> Zertifikatsserver
+    \item[Speichern Sie Ihren neues Zertifikat auf einem
+        OpenPGP-Zertifikatsserver.]
     ~\\Klicken Sie auf 
-    \Button{Zertifikate zu Verzeichnisdienste senden...}
-    und folgen Sie den Anweisungen. Sie müssen dafür vorher ein
-    Verzeichnisdienst in Kleopatra konfiguriert haben.
+    \Button{Zertifikate zu Zertifikatsserver senden...}
+    und folgen Sie den Anweisungen.
 
-    Wie Sie Ihr OpenPGP-Zertifikat auf einen weltweit verfügbaren Keyserver
-    veröffentlichen, erfahren Sie in Kaptel~\ref{ch:keyserver}.
-
+    Wie genau Sie einen weltweit verfügbaren Zertifikatsserver
+    in Kleopatra einrichten und wie Sie anschließend Ihr Zertifikat
+    auf diesen Server veröffentlichen, erfahren Sie in Kapitel~\ref{ch:keyserver}.
 \end{description}
 
 ~\\
 Beenden Sie anschließend den Kleopatra-Assistenten mit
-%TODO:german
-\Button{Finish}, um die Erstellung Ihres OpenPGP-Schlüsselpaars
+\Button{Fertigstellen}, um die Erstellung Ihres OpenPGP-Zertifikats
 abzuschließen.
 
 Weiter geht's mit dem Abschnitt \textit{Schlüsselpaar-Erstellung abgeschlossen}
@@ -1187,8 +1204,8 @@
 Umständen  im Hintergrund geöffnet werden könnte
 (und damit auf dem ersten Blick nicht sichtbar ist).
 
-Im Kapitel~\ref{ch:passphrase}, Seite \pageref{ch:passphrase}, geben
-wir Ihnen einige wertvolle Tipps, was Sie bei der Erzeugung einer
+Im Kapitel~\ref{ch:passphrase}, Seite \pageref{ch:passphrase},
+erhalten Sie wertvolle Tipps, was Sie bei der Erzeugung einer
 \textbf{sicheren Passphrase} beachten sollten. Nehmen Sie die
 Sicherheit Ihrer Passphrase ernst!
 
@@ -1254,7 +1271,7 @@
     \textbf{Beachten Sie:} Nicht alle
     \Email{}-Programme unterstützen diese Funktion. Sollte kein neues
     \Email{}-Fenster aufgehen, so speichern Sie Ihre Anfrage zunächst in eine
-    Datei (siehe oben) und versenden diese Datei per E-Mail an 
+    Datei (siehe oben) und versenden diese Datei per \Email{} an 
     Ihre Zertifizierungsstelle.
 
     Sobald der Request von der CA bestätigt wurde, erhalten Sie von
@@ -1305,11 +1322,10 @@
 X.509-Schlüsselpaars in einem X.509-Zertifikat (\textit{.p12}
 Datei).
 \textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihren
-öffentlichen und Ihren
-zugehörigen geheimen Schlüssel. Achten Sie darauf, dass diese
-Datei nicht in unbefugte Hände gelangt.
+öffentlichen und Ihren zugehörigen geheimen Schlüssel.
+Achten Sie darauf, dass diese Datei nicht in unbefugte Hände gelangt.
 
-Wie Sie Ihr X.509-Schlüsselpaar in Kleopatra importieren erfahren Sie
+Wie Sie Ihr privates X.509-Zertifikat in Kleopatra importieren erfahren Sie
 in Kapitel \ref{ch:ImExport}.
 
 ~\\
@@ -1324,8 +1340,9 @@
 \section{Schlüsselpaar-Erstellung abgeschlossen}
 \label{sec_finishKeyPairGeneration}
 
-\textbf{Damit ist die Erzeugung Ihres OpenPGP- bzw. X.509-Schlüsselpaares abgeschlossen. 
-Sie besitzen nun einen einzigartigen digitalen Schlüssel.}
+\textbf{Damit ist die Erzeugung Ihres OpenPGP- bzw.
+X.509-Schlüsselpaares abgeschlossen.  Sie besitzen nun einen
+einzigartigen elektronischen Schlüssel.}
 
 Sie sehen jetzt wieder das Hauptfenster von Kleopatra. 
 Das soeben erzeugte OpenPGP-/X.509-Schlüs\-selpaar finden Sie in der
@@ -1354,7 +1371,7 @@
 zu verändern, klicken Sie auf \Button{Ablaufdatum ändern}
 
 \textbf{Weitere Informationen zu den Zertifikatsdetails finden Sie im
-Kapitel~\ref{KeyDetails}. 
+Kapitel~\ref{ch:CertificateDetails}. 
 Sie können dieses Kapitel jetzt lesen oder später, wenn Sie diese
 Informationen benötigen.}
 
@@ -1380,7 +1397,7 @@
 \textbf{Um sichere \Email{}s austauschen zu können, müssen beide Partner jeweils
 das Zertifikat des anderen besitzen und benutzen. Natürlich
 braucht der Empfänger auch ein Programm, das mit den Zertifikaten umgehen
-kann, wie zum Beispiel Gpg4win.}
+kann, wie z.B. Gpg4win.}
 
 Wenn Sie also an jemanden verschlüsselte \Email{}s schicken wollen,
 müssen Sie dessen Zertifikat haben und zum Verschlüsseln benutzen.
@@ -1404,7 +1421,7 @@
     \item ... persönlich, z.B. per USB-Stick.
 \end{itemize}
 
-Die ersten beiden Varianten werden wir uns auf den folgenden Seiten
+Die ersten beiden Varianten können Sie sich nun auf den folgenden Seiten
 näher anschauen.
 
 %% Original page 25
@@ -1419,7 +1436,7 @@
 
 ~\\
 Üben Sie jetzt diesen Vorgang einmal mit Ihrem OpenPGP-Zertifikat!
-Adele soll uns dabei behilflich sein. \textit{Achtung: Die folgenden
+Adele soll Ihnen dabei behilflich sein. \textit{Achtung: Die folgenden
 Übungen gelten nur für OpenPGP! Anmerkungen zur Veröffentlichung von
 X.509-Zertifikaten finden Sie auf
 Seite~\pageref{publishPerEmailx509}.}
@@ -1429,8 +1446,8 @@
 ist ein sehr netter \Email{}-Roboter, mit dem Sie zwanglos
 korrespondieren können. Weil man gewöhnlich mit einer klugen und
 netten jungen Dame lieber korrespondiert als mit einem Stück Software
-(was Adele in Wirklichkeit natürlich ist), haben wir sie uns so
-vorgestellt:
+(was Adele in Wirklichkeit natürlich ist), können Sie sich Adele so
+vorgestellen:
 
 % Cartoon:  Adele mit Buch ind er Hand vor Rechner ``you have mail"'
 \begin{center}
@@ -1451,7 +1468,7 @@
 mit Adele so oft üben, wie Sie wollen ­-- was Ihnen ein menschlicher
 Adressat wahrscheinlich ziemlich übel nehmen würde.
 
-Wir exportieren also nun Ihr OpenPGP-Zertifikat und senden dieses per
+Exportieren Sie also nun Ihr OpenPGP-Zertifikat und senden dieses per
 \Email{} an Adele. Wie das geht, erfahren Sie auf den nächsten Seiten.
 
 
@@ -1466,7 +1483,7 @@
 (durch Klicken auf die entsprechende Zeile in der Liste der
 Zertifikate) und klicken Sie dann auf
 \Menu{Datei$\rightarrow$Zertifikate exportieren...} im Menü.
-Wählen Sie einen geeigneten Ordner auf Ihrem PC aus und
+Wählen Sie einen geeigneten Dateiordner auf Ihrem PC aus und
 speichern Sie das Zertifikat im Dateityp \textit{.asc} ab --
 z.B.: \Filename{mein-OpenPGP-Zertifikat.asc}.
 
@@ -1515,12 +1532,12 @@
 Tastaturkürzel Strg+C. Damit haben Sie den Schlüssel in den Speicher
 Ihres Rechners (bei Windows Zwischenablage genannt) kopiert.
 
-Nun starten Sie Ihr Mailprogramm ­-- es spielt keine Rolle, welches
-Sie benutzen ­-- und fügen Ihr Zertifikat in eine leere \Email{} ein.
+Nun starten Sie Ihr \Email{}-Programm ­-- es spielt keine Rolle, welches
+Sie benutzen -- und fügen Ihr Zertifikat in eine leere \Email{} ein.
 Der Tastaturbefehl zum Einfügen ("`Paste"') lautet bei Windows Strg+V.
-Es ist sinnvoll vorher das Mailprogramm so zu konfigurieren, dass
+Es ist sinnvoll vorher das \Email{}-Programm so zu konfigurieren, dass
 reine Textnachrichten gesendet werden und keine HTML formatierte
-Nachrichten.
+Nachrichten (vgl. Abschnitt \ref{sec_brokenSignature} und Anhang \ref{appendix:gpgol}).
 
 Diesen Vorgang ­-- Kopieren und Einfügen ­-- kennen Sie sicher als
 "`Copy \& Paste"'.
@@ -1553,11 +1570,11 @@
 Alternativ zu Variante 1 können Sie natürlich Ihr exportiertes
 OpenPGP-Zertifikat auch direkt als \textbf{\Email{}-Dateianhang}
 versenden. Das ist oftmals das
-einfachere und gebräuchlichere Verfahren. Wir haben Ihnen oben
-die "`Copy \& Paste"'-Methode zuerst vorgestellt, weil sie
+einfachere und gebräuchlichere Verfahren. Sie haben oben
+die "`Copy \& Paste"'-Methode zuerst kennengelernt, weil sie
 transparenter und leichter nachzuvollziehen ist.
 
-Schreiben wir Adele nun noch einmal eine neue Mail mit der
+Schreiben Sie Adele nun noch einmal eine neue \Email{} mit der
 Zertifikatsdatei im Anhang:
 
 Fügen Sie die exportierte Zertifikatsdatei als Anhang zu Ihrer neuen
@@ -1584,10 +1601,10 @@
 \subsubsection{Kurz zusammengefasst}
 
 Sie haben Ihr OpenPGP-Zertifikat in
-Kleopatra in eine Datei exportiert. Anschließend haben wir einmal den
+Kleopatra in eine Datei exportiert. Anschließend haben Sie einmal den
 Inhalt der Datei direkt in eine \Email{} kopiert und einmal die
 komplette Datei als \Email{}-Anhang eingefügt. Beide \Email{}s haben
-wir an einen Korrespondenzpartner (in unserem Fall Adele) geschickt.
+Sie an einen Korrespondenzpartner (in Ihrem Fall Adele) geschickt.
 
 Genauso gehen Sie vor, wenn Sie Ihr Zertifikat an eine echte
 \Email{}-Adresse senden. Sie entscheiden sich dabei natürlich für eine
@@ -1638,15 +1655,16 @@
 
 \clearpage
 %% Original page 30
-\section{Veröffentlichen per Schlüsselserver}
+\section{Veröffentlichen per OpenPGP-Zertifikatsserver}
 \label{sec_publishPerKeyserver}
 
 \textbf{Wichtig: Die Veröffentlichung Ihres Zertifikats auf einem
-Schlüsselserver (Keyserver) ist nur für OpenPGP-Zertifikate möglich!}
+OpenPGP-Zertifikatsserver ist
+nur für OpenPGP-Zertifikate möglich!}
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
 
-Die Publizierung Ihres OpenPGP-Zertifikats auf einem
-öffentlichen Schlüsselserver bietet sich eigentlich
+Die Publizierung Ihres öffentlichen OpenPGP-Zertifikats auf einem
+öffentlichen Zertifikatsserver bietet sich eigentlich
 immer an, selbst wenn Sie nur mit wenigen Partnern verschlüsselte
 \Email{}s austauschen. Ihr Zertifikat ist dann für jedermann
 zugänglich auf einem Server im Internet verfügbar. Sie ersparen sich
@@ -1654,20 +1672,20 @@
 Korrespondenzpartner.
 
 
-\textsc{Vorsicht: Die Veröffentlichung Ihrer E-Mail-Adresse
-auf einem Keyserver birgt leider das Risiko, dass Ihnen
-auch ungebetene Personen E-Mails schreiben können und die
-SPAM-Menge für Ihre E-Mail-Adresse dadurch zunehmen kann.
+\textsc{Vorsicht: Die Veröffentlichung Ihrer \Email{}-Adresse
+auf einem Zertifikatsserver birgt leider das Risiko, dass Ihnen
+auch ungebetene Personen \Email{}s schreiben können und die
+SPAM-Menge für Ihre \Email{}-Adresse dadurch zunehmen kann.
 Sie sollten daher im zweiten Fall einen ausreichenden SPAM-Schutz nutzen.
 Falls Sie keinen wirksamen Spamfilter benutzen,
-sollten Sie u.U.\ von der Veröffentlichung Ihres Schlüssels auf einem
-Keyserver absehen.}
+sollten Sie u.U. von der Veröffentlichung Ihres Schlüssels auf einem
+Zertifikatsserver absehen.}
 
 ~\\
 \textbf{Und so geht's:} Wählen Sie Ihr OpenPGP-Zertifikat in Kleopatra aus und klicken im
 Menü auf \Menu{Datei$\rightarrow$Zertifikate nach Server exportieren...}.
 
-Sofern Sie noch keinen Schlüsselserver
+Sofern Sie noch keinen Zertifikatsserver
 definiert haben, bekommen Sie eine Warnmeldung:
 
 % TODO screenshot: Kleopatra keyserver export warning
@@ -1675,28 +1693,30 @@
 \IncludeImage[width=0.45\textwidth]{sc-kleopatra-exportCertificateToServer_de}
 \end{center}
 
-Wie Sie an der Meldung erkennen können, ist der öffentliche Schlüsselserver
+Wie Sie an der Meldung erkennen können, ist der öffentliche
+OpenPGP-Zertifikatsserver
 \texttt{keys.gnupg.net} bereits voreingestellt.
-Klicken Sie auf \Button{Fortsetzen}, um Ihren ausgewählten Schlüssel an
-diesen Server zu schicken. Von dort aus wird Ihr Schlüssel an alle, weltweit
-verbundenen Keyserver weitergereicht.
-Jedermann kann Ihren Schlüssel dann von einen dieser Keyserver
+Klicken Sie auf \Button{Fortsetzen}, um Ihr ausgewähltes öffentliches Zertifikat an
+diesen Server zu schicken. Von dort aus wird Ihr Zertifikat an alle, weltweit
+verbundenen Zertifikatsserver weitergereicht.
+Jedermann kann Ihr öffentliches Zertifikat dann von einen dieser
+OpenPGP-Zertifikatsserver
 herunterladen und dazu benutzen, Ihnen eine sichere \Email{} zu schreiben.
 
-Wenn Sie den Ablauf nur testen, dann schicken Sie den
-Übungsschlüssel bitte nicht ab, indem Sie im obigen Dialog auf \Button{Abbrechen}
+Wenn Sie den Ablauf nur testen, dann schicken Sie das
+Übungszertifikat bitte nicht ab, indem Sie im obigen Dialog auf \Button{Abbrechen}
 klicken.  Er ist wertlos und kann nicht
-mehr vom Schlüsselserver entfernt werden. Sie glauben nicht, wieviele
+mehr vom Zertifikatsserver entfernt werden. Sie glauben nicht, wieviele
 Testkeys mit Namen wie "`Julius Caesar"', "`Helmut Kohl"' oder "`Bill
 Clinton"' dort schon seit Jahren herumliegen$\ldots$
 
 \clearpage
 \subsubsection{Kurz zusammengefasst}
-Sie wissen nun, wie Sie Ihr OpenPGP-Zertifikat auf einem
-Schlüsselserver im Internet veröffentlichen.
+Sie wissen nun, wie Sie Ihr OpenPGP-Zertifikat auf einen
+OpenPGP-Zertifikatsserver im Internet veröffentlichen.
 
 \textbf{Wie Sie das OpenPGP-Zertifikat eines Korrespondenzpartners auf
-  Schlüsselservern suchen und importieren, beschreiben wir im
+  Zertifikatsservern suchen und importieren, erfahren Sie im
   Kapitel~\ref{ch:keyserver}.
   Sie können dieses Kapitel jetzt lesen oder später, wenn Sie diese
   Funktion benötigen.}
@@ -1704,9 +1724,9 @@
 ~\\Die Veröffentlichung von X.509-Zertifikaten erfolgt in einigen
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 Fällen durch die Zertifizierungsstelle. Das passiert typischerweise
-über LDAP-Server.
-Im Unterschied zu den OpenPGP-Schlüsselservern synchronisieren sich
-die LDAP-Server jedoch nicht weltweit untereinander.
+über X.509-Zertifikatsserver, die per LDAP erreichbar sind.
+Im Unterschied zu den OpenPGP-Zertifikatsservern synchronisieren sich
+die X.509-Zertifikatsserver jedoch nicht weltweit untereinander.
 
 
 
@@ -1720,13 +1740,14 @@
 Sie bekommen verschlüsselte Nachrichten Ihrer Korrespondenzpartner
 und wollen diese nun entschlüsseln? 
 Alles was Sie dazu brauchen ist Gpg4win, Ihr Schlüsselpaar und
-natürlich ganz wichtig: Ihre Passphrase.
+natürlich ganz wichtig: ihre Passphrase.
 
-In diesem Kapitel erklären wir Ihnen Schritt für Schritt, wie Sie Ihre
-\Email{}s in Microsoft Outlook mit Gpg4win entschlüsseln.
+In diesem Kapitel bekommen Sie Schritt für Schritt erklärt, wie Sie Ihre
+\Email{}s in Microsoft Outlook mit der Gpg4win-Programmkomponente
+GpgOL entschlüsseln.
 
 ~\\
-Wir üben jetzt diesen Vorgang einmal mit Adele und Ihrem
+Üben Sie jetzt diesen Vorgang einmal mit Adele und Ihrem
 OpenPGP-Zertifikat!\\
 \textit{Achtung: Die folgenden Übungen gelten nur für OpenPGP!
 Anmerkungen zur Entschlüsselung von S/MIME-\Email{}s finden Sie am
@@ -1753,9 +1774,9 @@
 
 Für die meisten \Email{}-Programme gibt es spezielle Programmerweiterungen
 (engl. "`plugins"'), mit denen die Ver- und Entschlüsselung direkt im
-jeweiligen Mailprogramm erledigt werden kann --
-\textbf{GpgOL} ist ein solche Programmerweiterung für MS Outlook, dass wir in
-diesem Abschnitt nutzen wollen, um die \Email{} von Adele zu
+jeweiligen \Email{}-Programm erledigt werden kann --
+\textbf{GpgOL} ist eine solche Programmerweiterung für MS Outlook,
+dass in diesem Abschnitt benutzt wird, um die \Email{} von Adele zu
 entschlüsseln.
 
 Hinweise zu weiteren Software-Lösungen finden Sie im Anhang~\ref{ch:plugins}.
@@ -1764,14 +1785,13 @@
 ~\\
 Starten Sie MS Outlook und öffnen Sie die Antwort-\Email{} von Adele.
 
-Kleopatra haben wir bisher nur als Zertifikatsverwaltung kennengelernt.
+Kleopatra haben Sie bisher nur als Zertifikatsverwaltung kennengelernt.
 Das Programm leistet aber weitaus mehr: Es kann die eigentliche Verschlüsselungs-Software
 GnuPG steuern und damit nicht nur Schlüssel und Zertifikate verwalten, sondern
 auch sämtliche kryptografischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
 Kleopatra sorgt für die graphische Benutzeroberfläche, also die
-%TODO Leerzeichen nach Email?
 Dialoge, die Sie als Benutzer sehen während Sie eine \Email{} ver- oder entschlüsseln.
-Das heisst auch, dass Sie immer die gleichen Dialog sehen, egal ob
+Das heißt auch, dass Sie immer die gleichen Dialog sehen, egal ob
 Sie mit Outlook, einem anderen \Email{}-Programm oder auch mit dem Windows Explorer
 etwas verschlüsseln.
 
@@ -1784,7 +1804,7 @@
 aufkommenden Dialog ein. Sofern Ihre Eingabe korrekt war, erhalten Sie
 einen Statusdialog (siehe nachfolgende Abbildung).
 Mit 
-%TODO 
+%TODO Buttonname ändern/prüfen
 \Button{Details einblenden} können Sie sich
 weitere Informationen der \Email{}-Überprüfung anzeigen lassen.
 
@@ -1796,11 +1816,11 @@
 Die Entschlüsselung war erfolgreich! Schließen Sie den Dialog, um die
 entschlüsselte \Email{} zu lesen.
 
-Möchten Sie den Prüfdialog nach dem Lesen der Mail noch einmal manuell aufrufen,
+Möchten Sie den Prüfdialog nach dem Lesen der \Email{} noch einmal manuell aufrufen,
 so klicken Sie im Menü der geöffneten \Email{} auf \Menu{Extras$\rightarrow$GpgOL
 Entschlüsseln/Prüfen}.
 
-Doch nun wollen wir das Ergebnis, die entschlüsselte Nachricht, endlich einmal sehen...
+Doch nun wollen Sie sicher das Ergebnis, die entschlüsselte Nachricht, endlich einmal sehen...
 
 
 
@@ -1828,7 +1848,7 @@
 %-----END PGP MESSAGE-----
 %\end{verbatim}
 
-%\textit{(Aus Gründen der Übersichtlichkeit haben wir den Verschlüsselungsblock
+%\textit{(Aus Gründen der Übersichtlichkeit sehen Sie den Verschlüsselungsblock
 %stark gekürzt.)}
 
 
@@ -1865,11 +1885,11 @@
 
 Der Textblock, der darauf folgt, ist das Zertifikat von Adele.
 
-Wir werden im nächsten Kapitel dieses Zertifikat importieren und
+Im nächsten Kapitel werden Sie dieses Zertifikat importieren und
 Ihrem Schlüsselbund hinzufügen. Importierte Zertifikate können
 Sie jederzeit zum
 Verschlüsseln von Nachrichten an Ihren Korrespondenzpartner benutzen
-oder dessen signierte Mails überprüfen.
+oder dessen signierte \Email{}s überprüfen.
 
 \clearpage
 \subsubsection{Kurz zusammengefasst}
@@ -1924,14 +1944,14 @@
 \Email{} bekommen haben, gehen Sie wie folgt vor:
 
 \begin{itemize}
-    \item Liegt das Zertifikat einer \Email{} als \textbf{Dateianhang} bei, speichern
-Sie es (wie Sie es in Ihrem Mailprogramm gewohnt sind)
-auf einem Ort Ihrer Festplatte ab.
+\item Liegt das Zertifikat einer \Email{} als \textbf{Dateianhang}
+    bei, speichern Sie es (wie Sie es in Ihrem \Email{}-Programm
+    gewohnt sind) auf einem Ort Ihrer Festplatte ab.
 
 
-\item Sollte das Zertifikat als \textbf{Textblock} innerhalb Ihrer \Email{}
-übermittelt worden sein, so müssen Sie zunächst das vollständige
-Zertifikat markieren: 
+\item Sollte das Zertifikat als \textbf{Textblock} innerhalb Ihrer
+    \Email{} übermittelt worden sein, so müssen Sie zunächst das
+    vollständige Zertifikat markieren: 
 
 Bei OpenPGP-Zertifikaten markieren Sie den Bereich von
 
@@ -1994,14 +2014,14 @@
 verschlüsselte Nachrichten an den Besitzer dieses Zertifikats zu
 senden und Signaturen zu prüfen.
 
-Sobald Sie E-Mail-Verschlüsselung häufiger und mit vielen
+Sobald Sie \Email{}-Verschlüsselung häufiger und mit vielen
 Korrspondenzpartnern betreiben, werden Sie aus Gründen des Komforts
 die Zertifikate über global erreichbare Zertifikatsserver suchen und importieren
 wollen. Wie das geht, können Sie im Kapitel~\ref{ch:keyserver} nachlesen.
 
 
 \clearpage
-\subsubsection{Bevor wir weitermachen, eine wichtige
+\subsubsection{Bevor Sie weitermachen, eine wichtige
 Frage:}
 Woher wissen Sie eigentlich, dass das fremde
 OpenPGP-Zertifikat wirklich von Adele stammt? Man kann \Email{}s auch
@@ -2011,8 +2031,8 @@
 Wie können Sie also sichergehen, dass ein Zertifikat auch wirklich
 seinem Absender gehört?
 
-\textbf{Die Kernfrage der Zertifikatsprüfung erläutern wir im
-Kapitel~\ref{ch:trust}. Lesen Sie bitte jetzt dort weiter, bevor
+\textbf{Die Kernfrage der Zertifikatsprüfung wird im
+Kapitel~\ref{ch:trust} erläutert. Lesen Sie bitte jetzt dort weiter, bevor
 Sie danach an dieser Stelle fortfahren.}
 
 
@@ -2023,7 +2043,7 @@
 \chapter{Sie verschlüsseln eine \Email{}}
 \label{ch:encrypt}
 
-Jetzt wird es noch einmal spannend: Wir versenden eine verschlüsselte \Email{}!
+Jetzt wird es noch einmal spannend: Sie versenden eine verschlüsselte \Email{}!
 
 In diesem Beispiel brauchen Sie dazu Outlook (es geht auch mit anderen
 \Email{}-Klienten, die Krypto unterstützen), Kleopatra und natürlich ein Zertifikat
@@ -2181,10 +2201,10 @@
 Echtheit eines OpenPGP-Zertifikats überzeugen und es dann mit Ihrem eigenen
 geheimen OpenPGP-Schlüssel signieren können.
 
-In diesem Kapitel wollen wir uns damit beschäftigen,
+Dieses Kapitel beschäftigt sich damit,
 wie Sie nicht nur ein Zertifikat, sondern auch eine komplette
 \textbf{\Email{} signieren} können. Das bedeutet, dass Sie die \Email{} mit
-einer elektronischen Unterschrift (einer Art elektronischem Siegel) versehen.
+einer elektronischen Signatur (einer Art elektronischem Siegel) versehen.
 
 Der Text ist dann zwar noch für jeden lesbar, aber Ihr Empfänger kann
 feststellen, ob die \Email{} unterwegs manipuliert oder verändert
@@ -2197,13 +2217,13 @@
 mit Ihrem eigenen privaten Schlüssel "`versiegeln"'.
 
 \textbf{Achtung:} Verwechseln Sie diese elektronische Signatur nicht
-mit der \Email{}-"`Signatur"', die man unter eine \Email{} setzt und die zum
-Beispiel Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
+mit der \Email{}-"`Signatur"', die man unter eine \Email{} setzt und
+die z.B. Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
 Während diese \Email{}-Signaturen einfach nur als eine Art Visitenkarte
 fungieren, schützt die elektronische Signatur Ihre \Email{} vor
 Manipulationen und bestätigt den Absender.
 
-Übrigens ist die elektronische Unterschrift auch nicht mit der
+Übrigens ist die elektronische Signatur auch nicht mit der
 qualifizierten digitalen Signatur gleichzusetzen, wie sie im
 Signaturgesetz vom 22.~Mai 2001 in Kraft getreten ist. Für die
 private oder berufliche \Email{}-Kommunikation erfüllt sie allerdings
@@ -2223,7 +2243,7 @@
 
 Tatsächlich ist die Signierung einer \Email{} noch einfacher als die
 Verschlüsselung (vgl. Kapitel~\ref{ch:encrypt}). Nachdem Sie eine neue
-\Email{} verfasst haben, gehen wir -- analog zur Verschlüsselung --
+\Email{} verfasst haben, gehen Sie -- analog zur Verschlüsselung --
 folgende Schritte durch:
 
 \begin{itemize}
@@ -2235,7 +2255,7 @@
     \item Signierung abschließen
 \end{itemize}
 
-Auf den nächsten Seiten beschreiben wir diese Schritte im Detail.
+Auf den nächsten Seiten werden diese Schritte im Detail beschrieben.
 
 \clearpage
 \subsubsection{Protokoll bestimmen -- PGP/MIME oder S/MIME}
@@ -2257,7 +2277,7 @@
 Ihre Nachricht signiert versendet werden soll:
 
 Dazu aktivieren Sie den Menüeintrag \Menu{Extras$\rightarrow$Nachricht
-signieren}. Die Schaltfläche mit dem unterschreibenden Stift
+signieren}. Die Schaltfläche mit dem signierenden Stift
 wird aktiviert.
 
 Ihr \Email{}-Fenster sollte anschließend etwa so aussehen (als
@@ -2358,7 +2378,7 @@
 \textbf{verschlüsseln}.
 
 Damit beherschen Sie nun die beiden wichtigsten Techniken für einen
-sicheren \Email{}-Versand: Verschlüsseln und Signieren.
+sicheren \Email{}-Versand: verschlüsseln und signieren.
 
 Natürlich können Sie beide Techniken auch kombinieren. Entscheiden Sie
 ab sofort bei jeder neuen \Email{}, wie Sie Ihre Nachricht versenden wollen
@@ -2432,8 +2452,8 @@
 Sie sehen dann den \Email-Text umrahmt von merkwürdigen Zeilen -- das
 ist die Signatur.
 
-Exemplarisch für OpenPGP zeigen wir Ihnen, wie dann so eine
-OpenPGP-signierte \Email{} in Ihrem \Email-Programm aussieht:
+Exemplarisch für OpenPGP sehen Sie, wie dann so eine
+OpenPGP-signierte \Email{} in Ihrem \Email-Programm aussehen würde:
 
 Die \Email{} beginnt mit:
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -2464,40 +2484,38 @@
 \label{sec_brokenSignature}
 
 
-Es gibt mehrere Gründe, die zu einem Bruch einer Signatur
-führen können. Wenn Sie eine \Email{} mit dem Vermerk "`Bad signature"'
+Es gibt mehrere Gründe, die zu einem Bruch einer Signatur führen können:
+
+Wenn Sie eine \Email{} mit dem Vermerk "`Bad signature"'
 oder "`Überprüfung fehlgeschlagen"' erhalten, ist das ein Warnsignal,
-dass Ihre \Email{} manipuliert sein könnte; d.h. jemand hat vielleicht
+dass Ihre \Email{} manipuliert sein könnte! D.h. jemand hat vielleicht
 den Inhalt oder den Betreff der \Email{} verändert.
 
 Eine gebrochene Signatur muss aber nicht zwangsläufig bedeuten, 
-dass Ihre \Email{} manipuliert wurde:
+dass Ihre \Email{} manipuliert wurde.
+Aufgrund der technischen Gegebenheiten ist es nicht
+auszuschließen, dass die \Email{} durch eine fehlerhafte Übertragung
+verändert wurde.
 
-\begin{enumerate}
-\item Aufgrund der technischen Gegebenheiten ist es nicht
-  auszuschließen, dass die \Email{} durch eine fehlerhafte Übertragung
-  verändert wurde.
-\item Das \Email{}-Programm des Absenders oder Empfängers kann falsch eingestellt sein.
-  Wenn man eine signierte \Email{} verschickt, sollte man unbedingt
-  darauf achten, dass im \Email{}-Programm alle Optionen ausgeschaltet
-  sind, die \Email{} schon beim Versand verändern. Dazu zählt
-  "`HTML-Mails"' und "`Word Wrap"'.
 
-  "`Word Wrap"' bezeichnet den Umbruch von Zeilen in der \Email{}. Beides
-  verändert natürlich die \Email{} und "`bricht"' die Signatur, obwohl
-  niemand sie willentlich verändert hat.  Bei Outlook 2003
-  beispielsweise muss diese Option unter
-  \Menu{Extras$\rightarrow$Optionen$\rightarrow$E-Mail-Format} das Nachrichtenformat
-  auf \textit{Nur Text} eingestellt sein.
-\end{enumerate}
+\textbf{Wichtig: Nehmen Sie eine gebrochene Signatur ernst! Sie sollten in jedem Fall
+die \Email{} erneut beim Absender anfordern!}
 
-Häufig sind falsche Einstellungen am \Email{}-Programm der Grund für
-eine gebrochene Signatur. 
 
-\textbf{In jedem Fall sollten Sie die \Email{} erneut beim Absender anfordern!}
+Anmerkung: \\
+Es wird grundsätzlich empfohlen Ihr \Email{}-Programm  so
+einzustellen, dass Sie \Email{}s nur im "`Text"'-Format und
+\textbf{nicht} im "`HTML"'-Format versenden.
+Sollten Sie dennoch HTML für signierte oder verschlüsselte \Email{}s
+verwenden, können dabei beim Empfänger die Formatierungsinformationen vorloren 
+gehen.
 
+Bei Outlook 2003 und 2007 können Sie unter
+\Menu{Extras$\rightarrow$Optionen$\rightarrow$E-Mail-Format} das Nachrichtenformat
+auf \textit{Nur Text} umstellen.
 
 
+
 \clearpage
 %% Original page 42
 \section{Verschlüsseln und Signieren}
@@ -2513,11 +2531,12 @@
 Nachricht damit entschlüsseln könnte.
 
 Es gibt aber ein anderes Verfahren, um mit Ihrem geheimen Schlüssel
-eine Datei zu erzeugen: Die Signatur, wie wir sie oben bereits
-beschrieben haben. Solch eine digitale Signatur bestätigt eindeutig
+eine Datei zu erzeugen: die Signatur (wie Sie am Anfang dieses
+Kapitels bereits gelesen haben).
+Solch eine elektronische Signatur bestätigt eindeutig
 die Urheberschaft -- denn wenn jemand Ihr Zertifikat
 auf diese Datei (die Signatur) anwendet und die Ausgabe dieser Prüfung
-ist "`gültig"', so kann diese Datei nur von Ihrem privaten Schlüssel
+ist valide, so kann diese Datei nur von Ihrem privaten Schlüssel
 kodiert worden sein. Und zu dem dürfen ja nur Sie selbst Zugang
 haben.
 
@@ -2560,7 +2579,7 @@
 \label{ch:archive}
 
 Eine wichtige Einstellung müssen Sie nun noch vornehmen, um Gpg4win
-richtig nutzen zu können: Es geht um Ihre
+sinnvoll nutzen zu können: Es geht um Ihre
 \Email{}s, die Sie verschlüsselt versenden.
 
 Wie können Sie diese wichtigen Nachrichten sicher archivieren?
@@ -2570,7 +2589,7 @@
 Sie sollten also stets Ihre verschlüsselt gesendeten \Email{}s auch
 \textit{verschlüsselt} aufbewahren!
 
-Sie ahnen das Problem: zum Entschlüsseln Ihrer archivierten
+Sie ahnen das Problem: Zum Entschlüsseln Ihrer archivierten
 (versendeten) \Email{}s braucht Sie aber den geheimen Schlüssel des
 Empfängers -- und den haben Sie nicht und werden Sie nie haben$\ldots$
 
@@ -2625,10 +2644,10 @@
 %TODO: ###
 
 \begin{enumerate}
-\item Sie haben mit dem Zertifikat Ihres Korrespondenzpartners eine
+\item Sie haben mit dem öffentlichen Schlüssel Ihres Korrespondenzpartners eine
   \Email{} verschlüsselt und ihm damit geantwortet.
 \item Kleopatra verschlüsselt Ihre gesendeten verschlüsselten \Email{}s auch
-  zusätzlich mit Ihrem eigenen Zertifikat, so dass die Nachrichten für
+  zusätzlich mit Ihrem eigenen Schlüssel, so dass die Nachrichten für
   Sie lesbar bleiben.
 \end{enumerate}
 
@@ -2639,9 +2658,9 @@
 \textbf{Willkommen in der Welt der freien und sicheren \Email{}-Verschlüsselung!}
 
 Für ein noch besseres Verständnis, wie Gpg4win im Hintergrund wirklich
-funktioniert, empfehlen wir Ihnen sich nun mit dem zweiten,
-fortgeschrittenen Teil von Gpg4win zu beschäftigten. Wir versprechen
-Ihnen, Sie werden viele spannende Dinge darin entdecken!
+funktioniert, wird empfohlen, dass Sie sich nun mit dem zweiten,
+fortgeschrittenen Teil von Gpg4win beschäftigten. Sie werden sehen,
+dass Sie viele spannende Dinge darin entdecken werden!
 
 Genau wie das Kryptographiesystem Gpg4win wurden dieses Kompendium nicht nur
 für Mathematiker, Geheimdienstler und Kryptographen geschrieben,
@@ -2661,8 +2680,8 @@
 
 \clearpage
 \xname{2-fortgeschrittene}
-\T\part{Fortgeschrittene}
-\W\part*{\textbf{II Fortgeschrittene}}
+\T\part{Für Fortgeschrittene}
+\W\part*{\textbf{II Für Fortgeschrittene}}
 \label{part:Fortgeschrittene}
 \addtocontents{toc}{\protect\vspace{0.3cm}}
 
@@ -2673,19 +2692,19 @@
 \chapter{Wie funktioniert Gpg4win?}
 \label{ch:FunctionOfGpg4win}
 
-Das Besondere an Gpg4win und der zugrundeliegenden Public-Key Methode
+Das Besondere an Gpg4win und der zugrundeliegenden "`Public-Key"' Methode
 ist, dass sie jeder verstehen kann und soll. Nichts daran ist
 Geheimwissen ­-- es ist nicht einmal besonders schwer zu verstehen.
 
-Die Benutzung von Gpg4win ist sehr einfach, seine Wirkungsweise dagegen
-ziemlich kompliziert. Wir werden in diesem Kapitel erklären, wie Gpg4win
-funktioniert ­-- nicht in allen Details, aber so, dass die Prinzipien
+Die Benutzung der Gpg4win-Programmkomponenten ist sehr einfach, seine Wirkungsweise
+dagegen ziemlich kompliziert. Sie werden in diesem Kapitel erklärt bekommen,
+wie Gpg4win funktioniert ­-- nicht in allen Details, aber so, dass die Prinzipien
 dahinter deutlicher werden. Wenn Sie diese Prinzipien kennen, werden
 Sie ein hohes Vertrauen in die Sicherheit von Gpg4win gewinnen.
 
 Ganz am Ende dieses Buches, in Kapitel \ref{ch:themath}, können Sie
 ­-- wenn Sie wollen ­-- auch noch die letzten Geheimnisse um die
-Public-Key Kryptographie lüften und entdecken, warum mit Gpg4win
+"`Public-Key"' Kryptographie lüften und entdecken, warum mit Gpg4win
 verschlüsselte Nachrichten nach heutigem Stand der Technik nicht zu
 knacken sind.
 
@@ -2713,7 +2732,7 @@
 \clearpage
 %% Original page 11
 
-Geheime Schlüssel sind in der Kryptographie ein alter Hut: schon immer
+Geheime Schlüssel sind in der Kryptographie ein alter Hut: Schon immer
 hat man Botschaften geheimzuhalten versucht, indem man den Schlüssel
 geheimhielt.  Dies wirklich sicher zu machen ist sehr umständlich und
 dazu auch sehr fehleranfällig.
@@ -2732,7 +2751,7 @@
 Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einer
 solcher Methode ein Geheimnis (eine verschlüsselte Nachricht)
 mitteilen kann, muss man schon vorher ein anderes Geheimnis (den
-Schlüssel) mitgeteilt haben.  Und da liegt der Hase im Pfeffer: man
+Schlüssel) mitgeteilt haben.  Und da liegt der Hase im Pfeffer: Man
 muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
 unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem
 Dritten abgefangen werden darf.
@@ -2748,8 +2767,8 @@
 
 Man spricht daher auch von einem "`Public-Key"' Verschlüsselungssystem.
 
-Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
-muss kein geheimen Schlüssel mehr ausgetauscht werden. Im Gegenteil: der
+Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: Es
+muss kein geheimen Schlüssel mehr ausgetauscht werden. Im Gegenteil: Der
 geheimen Schlüssel darf auf keinen Fall ausgetauscht werden!
 Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen 
 Zertifikat)~-- und den kann sowieso jeder kennen.
@@ -2759,8 +2778,8 @@
 eine komplexe mathematische Formel untrennbar miteinander verbunden.
 Nach heutiger wissenschaftlicher und technischer Kenntnis ist es
 unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit
-das Verfahren zu knacken. In Kapitel \ref{ch:themath} erklären wir,
-warum das so ist.
+das Verfahren zu knacken. In Kapitel \ref{ch:themath} bekommen Sie
+erklärt, warum das so ist.
 
 % Note: The texts on the signs are empty in the current revision.
 % However, I used the original images and wiped out the texts ``Open
@@ -2850,7 +2869,7 @@
 Erst wenn der andere den geheimen Schlüssel hat, kann er den Brieftresor
 öffnen und die geheime Nachricht lesen.
 
-Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt,
+Alles dreht sich also um diesen Schlüssel: Wenn ein Dritter ihn kennt,
 ist es sofort aus mit den geheimen Botschaften. Sie und Ihr
 Korrespondenzpartner müssen ihn also \textbf{genauso} geheim austauschen wie
 die Botschaft selbst.
@@ -2864,7 +2883,7 @@
 austauschen, bevor sie geheime Nachrichten per \Email{} versenden
 könnten.
 
-Vergessen wir diese Möglichkeit am besten sofort wieder\ldots
+Vergessen Sie diese Möglichkeit am besten sofort wieder\ldots
 
 \begin{center}
 \htmlattributes*{img}{width=300}
@@ -2873,7 +2892,7 @@
 
 \clearpage
 %% Original page 17
-\textbf{Jetzt die Public-Key Methode:}
+\textbf{Jetzt die "`Public-Key"' Methode:}
 
 Sie installieren wieder einen Brieftresor vor Ihrem Haus.  Aber:
 dieser Brieftresor ist ­-- ganz im Gegensatz zu dem ersten Beispiel
@@ -2888,7 +2907,7 @@
 \IncludeImage[width=0.7\textwidth]{pk-safe-open}
 \end{center}
 
-Dieser Schlüssel gehört Ihnen, und -- Sie ahnen es: es ist Ihr
+Dieser Schlüssel gehört Ihnen, und -- Sie ahnen es: Es ist Ihr
 öffentlicher Schlüssel.
 
 Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
@@ -2898,7 +2917,7 @@
 
 Kein anderer kann den Brieftresor nun öffnen und die Nachricht lesen.
 Selbst derjenige, der die Nachricht in dem Brieftresor eingeschlossen
-hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
+hat, kann ihn nicht wieder aufschließen, z.B. um die
 Botschaft nachträglich zu verändern.
 
 Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
@@ -2915,7 +2934,7 @@
 öffentlichen, "`ungeheimen"' Schlüssel. Nur ein einziger Schlüssel
 entschlüsselt die \Email{} wieder: Ihr privater, geheimer Schlüssel.
 
-Spielen wir das Gedankenspiel noch einmal anders herum:
+Spielen Sie das Gedankenspiel noch einmal anders herum:
 
 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
 benutzen Sie dessen Brieftresor mit seinem öffentlichen, frei
@@ -2941,7 +2960,7 @@
 \textbf{Was ist nun eigentlich gewonnen:} Es gibt immer noch einen
 geheimen Schlüssel!?
 
-Der Unterschied gegenüber der "`nicht-Public-Key Methode"' ist
+Der Unterschied gegenüber der "`Nicht-Public-Key"' Methode ist
 allerdings ein gewaltiger:
 
 Ihren privater Schlüssel kennen und benutzen nur Sie selbst.  Er wird
@@ -2952,7 +2971,7 @@
 ausgetauscht werden -- weder eine geheime Vereinbarung noch ein
 geheimes Codewort.
 
-Das ist ­-- im wahrsten Sinne des Wortes -- der Knackpunkt: alle
+Das ist ­-- im wahrsten Sinne des Wortes -- der Knackpunkt: Alle
 gewöhnlichen (symmetrischen) Verschlüsselungsverfahren können geknackt werden, weil ein
 Dritter sich beim Schlüsselaustausch in den Besitz des Schlüssels
 bringen kann.
@@ -3145,12 +3164,13 @@
 %% Original page 24
 \xname{schluessel-im-detail}
 \chapter{Zertifikat im Detail}
-\label{KeyDetails}
+\label{ch:CertificateDetails}
 
 Auf Seite \pageref{sec_finishKeyPairGeneration} haben Sie sich schon
-den Detaildialog Ihres erzeugtes Zertifikats angesehen. Viele Angaben
-zu Ihrem Zertifikat sind dort aufgelistet. Einige werden wir im
-folgenden Abschnitt ansprechen (beachten Sie die Unterschiede für
+den Detaildialog Ihres erzeugten Zertifikats angesehen. Viele Angaben
+zu Ihrem Zertifikat sind dort aufgelistet. Im
+folgenden Abschnitt bekommen Sie einen Überblik über die wichtigsten
+Punkte (beachten Sie dabei die Unterschiede für
 OpenPGP- und X.509-Zertifikate):
 
 \begin{itemize}
@@ -3179,21 +3199,22 @@
 X.509-Zertifikatsserver liegen.
 Was Zertifikatsserver sind, erfahren Sie im folgenden Kapitel.
 
-\textbf{Die Gültigkeit} ist normalerweise auf "`Unbegrenzt"'
-gesetzt. Für OpenPGP-Zertifikate können Sie die Gültigkeit selbständig
-mit Kleopatra ändern, indem Sie auf die Schaltfläche
+\textbf{Die Gültigkeit} von Zertifikaten wird stets unter dem
+zeitlichen Aspekt betrachtet. Für OpenPGP-Zertifikate ist die
+Gültigkeit normalerweise auf "`Unbegrenzt"' gesetzt. Sie können dies
+selbständig mit Kleopatra ändern, indem Sie auf die Schaltfläche
 "`Ablaufdatum ändern"' in den Zertifikatsdetails klicken (oder den Menü
 \Menu{Zertifikate$\rightarrow$Ablaufdatum ändern} auswählen) 
 und ein neues Datum eintragen. Damit können
-Sie Zertifkate nur für eine begrenzte Zeit gültig erklären, zum
-Beispiel, um sie an externe Mitarbeiter auszugeben.\\
+Sie Zertifkate nur für eine begrenzte Zeit gültig erklären, z.B., 
+um sie an externe Mitarbeiter auszugeben.\\
 Die Gültigkeit von X.509-Zertifikaten wird bei der Zertifkatsausstellung
 von der Zertifizierungsstelle (CA) festgelegt und kann nicht vom Nutzer
 geändert werden.
 
 \textbf{Das Inhabervertrauen} beschreibt das Maß an Zuversicht, das
 Sie subjektiv in den Besitzer des OpenPGP-Zertifikats setzen, andere
-OpenPGP-Zertifikate korrekt zu signieren/beglaubigen.
+OpenPGP-Zertifikate korrekt zu beglaubigen.
 Sie können das Vertrauen über die Schaltfläche \Button{Vertraue durch dieses Zertifikat
 ausgestellte Beglaubigungen} in den Zertifikatsdetails (oder über das Menü
 \Menu{Zertifikate$\rightarrow$Inhabervertrauen ändern}) einstellen.\\
@@ -3204,7 +3225,7 @@
 \textbf{Die Beglaubigungen} Ihres OpenPGP-Zertifikats beinhalten die
 Benutzer-IDs derjenigen Zertifikatsinhaber, die sich von der Echtheit
 Ihres Zertifikats überzeugt und es dann auch beglaubigt haben. Das
-Vertrauen in die Gültigkeit Ihres Zertifikats steigt mit der Anzahl an
+Vertrauen in die Echtkeit Ihres Zertifikats steigt mit der Anzahl an
 Beglaubigungen, die Sie von anderen Nutzern erhalten.\\
 \textit{Beachten Sie: Beglaubigungen sind nur für OpenPGP-Zertifikate
 relevant. Für X.509-Zertifikate gibt es diese Vetrauensmethode nicht.}
@@ -3220,58 +3241,59 @@
 
 \clearpage
 %% Original page 25
-\xname{die-openpgp-schluesselserver}
-\chapter{Die OpenPGP-Zertifikatsserver}
+\xname{die-zertifikatsserver}
+\chapter{Die Zertifikatsserver}
 \label{ch:keyserver}
 
-Die Nutzung eines Zertifikatsservers (engl. "`key server"') zum Verbreiten Ihres
-OpenPGP-Zertifikats wurde bereits im
+
+Die Nutzung eines Zertifikatsservers zum Verbreiten Ihres
+öffentlichen (OpenPGP- oder X.509-) Zertifikats wurde bereits im
 Abschnitt~\ref{sec_publishPerKeyserver} einführend erläutert. Dieses
-Kapitel beschäftigt sich mit den Details von Schlüsselservern.
-\T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
+Kapitel beschäftigt sich mit den Details von Zertifikatsservern und
+zeigt Ihnen, wie sie diese mit Kleopatra nutzen können.
 
-%% Original page 26
+Zertifikatsserver können von allen Programmen benutzt werden, die den
+OpenPGP- bzw. X.509-Standard unterstützen.
 
-Schlüsselserver können von allen Programmen benutzt werden, die den
-OpenPGP-Standard unterstützen.
+Kleopatra unterstützt zwei Arten von Zertifikatsservern:
+\begin{itemize}
+    \item OpenPGP-Zertifikatsserver (siehe Abschnitt \ref{openpgpCertificateServer})
+    \item X.509-Zertifikatsserver (siehe Abschnitt
+        \ref{x509CertificateServer}, Seite \pageref{x509CertificateServer})
 
-In Kleopatra ist ein Keyserver bereits voreingestellt:
-\texttt{hkp://keys.gnupg.net}.
-Ein Mausklick unter
-\Menu{Datei$\rightarrow$Zertifikate nach Server exportieren...}.
-genügt, und Ihr öffentlicher Schlüssel ist unterwegs rund um die Welt.
-Es genügt, den Schlüssel an irgendeinen der verfügbaren
-Keyserver zu senden, denn fast alle synchronsieren sich weltweit
-miteinander.
-Es kann ein, zwei Tage dauern, bis Ihr OpenPGP-Zertifikat wirklich überall
-verfügbar ist, aber dann haben Sie einen globales Zertifikat!
+\end{itemize}
 
+
+
+\section{OpenPGP-Zertifikatsserver}
+\label{openpgpCertificateServer}
+
+OpenPGP-Zertifikatsserver (im Englischen auch "`key server"' genannt)
+sind dezentral organisiert und synchronisieren sich weltweit
+miteinander. Aktuelle Statistiken
+über ihre Zahl oder die Anzahl der dort liegenden OpenPGP-Zertifikate gibt es
+nicht. Dieses verteilte Netz von
+\T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
+OpenPGP-Zertifikatsservern sorgt für eine bessere
+Verfügbarkeit und verhindert, dass einzelne Systemadministratoren
+Zertifikate löschen, um so die Kommunikation unmöglich zu machen
+("`Denial of Service"'-Angriff).
+
 \begin{center}
 \htmlattributes*{img}{width=300}
 \IncludeImage[width=0.3\textwidth]{keyserver-world}
 \end{center}
 
-Die Schlüsselserver sind dezentral organisiert, aktuelle Statistiken
-über ihre Zahl oder die Anzahl der dort liegenden Schlüssel gibt es
-nicht.  Dieses verteilte Netz von Keyservern sorgt für eine bessere
-Verfügbarkeit und verhindert dass einzelne Systemadministratoren
-Schlüssel löschen, um so die Kommunikation unmöglich zu machen
-("`Denial of Service"'-Angriff).
 
-%%%Das OpenPGP-Netz http://www.keyserver.net/ ist zum Beispiel der
-%%%Sammelpunkt für ein ganzes Netz dieser Server, oft benutzt werden
-%%%ebenfalls http://germany.  keyserver.net/en/ oder der Keyserver des
-%%%Deutschen Forschungsnetzes DFN http://www.dfn.pca.de/pgpkserv/. 
 
-Es wird empfohlen, nur moderne Keyserver zu verwendet (auf denen die SKS
-Software läuft), da nur diese mit den neueren Merkmalen von OpenPGP
-umgehen können.
+%% Original page 26
+\clearpage
+\subsubsection{OpenPGP-Zertifikatsserver-Adressen}
 
+Es wird empfohlen, nur moderne OpenPGP-Zertifikatsserver zu verwenden,
+da nur diese mit den neueren Merkmalen von OpenPGP umgehen können.
 
-\clearpage
-\subsubsection{Adressen einiger Schlüsselserver}
-
-Hier eine Auswahl von gut funktionierenden Schlüsselservern:
+Hier eine Auswahl von gut funktionierenden Zertifikatsservern:
 \begin{itemize}
 \item hkp://blackhole.pca.dfn.de
 \item hkp://pks.gpg.cz
@@ -3281,11 +3303,13 @@
 \item hkp://keyserver.pramberger.at
 \item http://gpg-keyserver.de
 \item http://keyserver.pramberger.at
-\end{itemize}   
+\end{itemize}
+
 Sollte Sie Probleme mit einer Firewall haben, so versuchen Sie am
-besten die Keyserver, deren URL mit \verb-http://- beginnen.
+besten die Zertifikatsserver, deren URL mit \verb-http://- beginnen.
+%TODO: Verweis auf Proxy-Konfiguration
 
-Die Keyserver unter den Adressen
+Die Zertifikatsserver unter den Adressen
 \begin{itemize}
 \item hkp://keys.gnupg.net
 \item hkp://subkeys.pgp.net
@@ -3298,45 +3322,77 @@
 werden.
 
 \clearpage
-\subsubsection{Schlüsselservern einrichten}
+\subsubsection{OpenPGP-Zertifikatsserver einrichten}
 
 Öffnen Sie die Kleopatra-Einstellungen:
-\Menu{Einstellungen$\rightarrow$Kleopatra einrichten...}.
+\Menu{Einstellungen$\rightarrow$Kleopatra einrichten...}
 
-Legen Sie unter der Rubrik 
-%TODO: zu Zertifikatsserver ändern
-"`Verzeichnisdienste"' einen neuen
-Schlüsselserver an, indem Sie auf \Menu{Neu$\rightarrow$OpenPGP}
-klicken. Ein voreingestellter OpenPGP-Keyserver mit dem Servernamen
-\verb=keys.gnupg.net= wird in die Liste hinzugefügt:
+Legen Sie unter der Rubrik
+"`Zertifikatsserver"' einen neuen
+OpenPGP-Zertifikatsserver an, indem Sie auf \Menu{Neu$\rightarrow$OpenPGP}
+klicken. In der Liste wird ein voreingestellter Zertifikatsserver mit
+der folgenden Adresse hinzugefügt:\\
+\verb=hkp://keys.gnupg.net= (Port 11371)
 
-%TODO screenshot: Kleopatra configure Keyserver dialog
+
+%TODO screenshot: Kleopatra OpenPGP certificate server config dialog
 \begin{center}
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-configureKeyserver_de}
 \end{center}
 
-Passen Sie den Eintrag nach Bedarf an (z.B. indem Sie Sie eine
-Serveradresse von der letzten Seite hier abändern).
+Passen Sie den Eintrag nach Bedarf an (z.B. indem Sie eine
+der vorgeschlagenen Serveradressen von der letzten Seite hier
+übernehmen).
 
 Bestätigen Sie abschließend Ihre Konfiguration mit \Button{OK}. Ihr
-OpenPGP-Schlüsselserver ist nun erfolgreich eingerichtet. Testen Sie
-nun Ihre Konfiguration indem Sie eine Zerifikatssuche auf dem
-Server starten (siehe nächster Abschnitt).
+OpenPGP-Zertifikatsserver ist nun erfolgreich eingerichtet.
 
+Sie können nun Zertifikate auf diesen Server exportieren, suchen
+und von dort aus in Ihre Zertifikatsverwaltung
+importieren. Wie das genau geht, erfahren Sie auf den nächsten Seiten.
+
+Um sicherzugehen, dass Sie den Zertifikatsserver korrekt konfiguriert
+haben, ist es hilfreich z.B. eine Zerifikatssuche auf dem Server zu
+starten (Anleitung dazu auf der nächsten Seite).
+
+
 \clearpage
-\subsubsection{Zertifikate auf Schlüsselservern suchen}
+\subsubsection{Zertifikate auf OpenPGP-Zertifikatsserver exportieren}
+
+Wenn Sie einen OpenPGP-Zertifikatsserver eingerichtet haben (siehe
+letzte Seite), genügt ein Maus\-klick und Ihr öffentliches OpenPGP-Zertifikat
+ist unterwegs rund um die Welt:
+
+Wählen Sie Ihr OpenPGP-Zertifikat in Kleopatra aus und klicken 
+anschließend auf den Menüeintrag:
+\Menu{Datei$\rightarrow$Zertifikate nach Server exportieren...}.
+
+Sie brauchen Ihr Zertifikat nur an irgendeinen der verfügbaren
+OpenPGP-Zertifikatsserver zu senden, denn fast alle synchronsieren sich weltweit
+miteinander. Es kann ein, zwei Tage dauern, bis Ihr OpenPGP-Zertifikat wirklich überall
+verfügbar ist, aber dann haben Sie ein "`globales"' Zertifikat.
+
+Sollten Sie Ihr Zertifikat exportieren ohne zuvor einen
+OpenPGP-Zertifikatsserver eingerichtet zu haben, so schlägt Ihnen
+Kleopatra den bereits voreingestellten Server
+\texttt{hkp://keys.gnupg.net} zur Verwendung vor.
+
+
+\subsubsection{Zertifikate auf OpenPGP-Zertifikatsserver suchen und importieren}
+\label{searchAndImportCertificateFromServer}
 %% Original page 27
 
-Genauso einfach wie Sie ein Zertifikat auf Schlüsselserver hochladen
-(vgl. Abschnitt~\ref{sec_publishPerKeyserver}),
-können Sie auch nach Zertifikaten suchen und diese später importieren.
+Genauso einfach wie Sie ein Zertifikat auf einen OpenPGP-Zertifikatsserver 
+exportieren, können Sie auch nach Zertifikaten suchen und diese später importieren.
 
 Klicken Sie dazu in Kleopatra auf 
-\Menu{Datei$\rightarrow$Zertifikate auf Server suchen...}. Sie
-erhalten ein Zertifikatssuchdialog, in dessen Suchfeld Sie den
-Namen des Zertifikatsbesitzers oder seine \Email{}-Adresse eingeben
-können:
+\Menu{Datei$\rightarrow$Zertifikate auf Server suchen...}. 
 
+Sie
+erhalten einen Suchdialog, in dessen Eingabefeld Sie den
+Namen des Zertifikatsbesitzers, oder besser, seine \Email{}-Adresse
+oder sein Fingerabdruck des Zertifikat eingeben können.
+
 %TODO screenshot: Kleopatra certification search dialog
 \begin{center}
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-certificateSearchOnKeyserver_de}
@@ -3345,22 +3401,72 @@
 Um die Details eines ausgewählten Zertifikats zu sehen, klicken Sie
 auf die Schaltfläche \Button{Details...}.
 
-\subsubsection{Zertifikate vom Schlüsselservern importieren}
+
 %% Original page 28
-Möchten Sie eines der gefundenen Zertifikate in Ihre lokale
+Möchten Sie nun eines der gefundenen Zertifikate in Ihre lokale
 Zertifikatssammlung hinzufügen? Dann selektieren Sie das
 Zertifikat aus der Liste der Suchergebnisse und
 klicken Sie auf \Button{Importieren}.
 
 Kleopatra zeigt Ihnen anschließend einen Dialog mit den
 Ergebnissen des Importvorgangs an. Bestätigen Sie diesen mit
-\Button{OK}. 
+\Button{OK}.
 
-War der Import erfolgreich, finden Sie das ausgewählte Zertifikat in
+War der Import erfolgreich, finden Sie nun das ausgewählte Zertifikat in
 der Kleopatra-Zertifikatsverwaltung.
 
+\textbf{Anmerkung:} Dieser Vorgang des Suchens und Importierens von Zertifikaten gilt
+genauso auch für X.509-Zertifikatsserver.
 
+\clearpage
+\section{X.509-Zertifikatsserver}
+\label{x509CertificateServer}
 
+\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
+X.509-Zertifikatsserver werden in der Regel
+von den Zertifizierungsstellen (CA) über LDAP bereitgestellt und
+werden manchmal auch als Verzeichnisdienste für X.509-Zertifikate
+bezeichnet.
+
+\subsubsection{X.509-Zertifikatsserver einrichten}
+
+Öffnen Sie die Kleopatra-Einstellungen:
+\Menu{Einstellungen$\rightarrow$Kleopatra einrichten...}
+
+Legen Sie unter der Rubrik
+"`Zertifikatsserver"' einen neuen
+X.509-Zertifikatsserver an, indem Sie auf \Menu{Neu$\rightarrow$X.509}
+klicken. In der Liste erscheint ein neuer Eintrag mit dem Protokoll
+\texttt{ldap}, dem Servernamen \texttt{server} und dem Server-Port
+\texttt{389}. Vervollständigen Sie nun die Angaben zu Servername und
+Basis-DN Ihres X.509-Zertifikatsservers und überprüfen Sie den
+Server-Port.
+
+Erfordert Ihr Zertifikatsserver Benutzername und
+Passwort, so aktivieren Sie die Option \textit{Benutzername und
+Passwort anzeigen} und tragen Ihre gewünschten Angaben ein.
+
+
+
+%TODO screenshot: Kleopatra OpenPGP certificate server config dialog
+\begin{center}
+\IncludeImage[width=0.6\textwidth]{sc-kleopatra-configureKeyserver_de}
+\end{center}
+
+Bestätigen Sie abschließend Ihre Konfiguration mit \Button{OK}. Ihr
+OpenPGP-Zertifikatsserver ist nun erfolgreich eingerichtet.
+
+Sie können nun Zertifikate auf diesem Server suchen
+und von dort aus in Ihre Zertifikatsverwaltung
+importieren. 
+
+Das Vorgehen beim \textbf{Suchen und Importieren} eines
+X.509-Zertifikats auf einem X.509-Zertifikatsserver ist identisch zu dem
+Suchen und Importieren von OpenPGP-Zertifikaten auf einem
+OpenPGP-Zertifikatsserver. Eine genaue Anleitung dazu finden Sie auf
+Seite~\pageref{searchAndImportCertificateFromServer}.
+
+
 \clearpage
 %% Original page 31
 \xname{die-zertifikatspruefung}
@@ -3426,31 +3532,31 @@
 
 
 \clearpage
-\subsubsection{OpenPGP-Zertifikat signieren}
+\subsubsection{OpenPGP-Zertifikat beglaubigen}
 
 Nachdem Sie sich "`per Fingerabdruck"' von der Echtheit des
 Zertifikats überzeugt haben, haben Sie nun die Möglichkeit,
-dieses Zertifikat zu signieren.
+dieses Zertifikat zu beglaubigen.
 
 
 \textit{Beachten Sie: \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
-Signieren von Zertifikaten durch Benutzer ist nur mit OpenPGP
+Beglaubigen von Zertifikaten durch Benutzer ist nur mit OpenPGP
 möglich. Bei X.509 ist das authorisierten Stellen vorbehalten!}
 
-Durch das Signieren eines (fremden) Zertifikats teilen Sie anderen
+Durch das Beglaubigen eines (fremden) Zertifikats teilen Sie anderen
 (Gpg4win-)Benutzern mit, dass Sie dieses
 Zertifikat für echt halten: Sie übernehmen so etwas wie die "`Patenschaft"' über
 dieses Zertifikat und erhöhen das allgemeine Vertrauen in seiner
 Echtheit.
 
 ~\\
-\textbf{Wie funktioniert das Signieren nun genau?}\\
+\textbf{Wie funktioniert das Beglaubigen nun genau?}\\
 Selektieren Sie in Kleopatra das OpenPGP-Zertifikat, dass Sie für echt
-halten und signieren möchten. Wählen Sie anschließend im Menü:
+halten und beglaubigen möchten. Wählen Sie anschließend im Menü:
 \Menu{Zertifikate$\rightarrow$Zertifikat beglaubigen...}
 
-Im nachfolgenden Dialog bestätigen Sie nun noch einmal das zu signierende
-OpenPGP-Zertifikat mit \Button{Weiter}:
+Im nachfolgenden Dialog bestätigen Sie nun noch einmal das zu
+beglaubigende OpenPGP-Zertifikat mit \Button{Weiter}:
 
 % TODO screenshot: Kleopatra certify certificate 1
 \begin{center}
@@ -3459,30 +3565,29 @@
 
 \clearpage
 Im nächsten Schritt wählen Sie \textit{Ihr} OpenPGP-Zertifikat aus, mit dem Sie das
-(im letzten Schritt ausgewählte) Zertifikat signieren wollen:
+(im letzten Schritt ausgewählte) Zertifikat beglaubigen wollen:
 % TODO screenshot: Kleopatra certify certificate 2
 \begin{center}
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-certifyCertificate2_de}
 \end{center}
 
-%TODO:german
 Entscheiden Sie hier, ob Sie
 \Button{Nur für mich selbst beglaubigen} oder
 \Button{Für alle sichtbar beglaubigen} wollen. Bei
-letzterer Variante haben Sie die Option, das signierte Zertifikat
-anschließend auf einen Keyserver hochzuladen und damit der Welt ein
+letzterer Variante haben Sie die Option, das beglaubigte Zertifikat
+anschließend auf einen OpenPGP-Zertifikatsserver hochzuladen und damit der Welt ein
 mit Ihrer Beglaubigung versehenes, aktualisiertes Zertifikat 
 zur Verfügung zu stellen.
 
 Bestätigen Sie Ihre Auswahl mit \Button{Beglaubigen}.
 
-Wie beim Signieren einer \Email{} müssen Sie auch beim Signieren eines
+Wie beim Signieren einer \Email{} müssen Sie auch beim Beglaubigen eines
 Zertifikats (mit Ihrem privaten Schlüssel) Ihre Passphrase eingeben.
 Erst nach korrekter Eingabe ist die Beglaubigung abgeschlossen.
 
 \clearpage 
 
-Nach erfolgreicher Signierung erhalten Sie folgendes Fenster:
+Nach erfolgreicher Beglaubigung erhalten Sie folgendes Fenster:
 % TODO screenshot: Kleopatra certify certificate 3
 \begin{center}
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-certifyCertificate3_de}
@@ -3490,21 +3595,21 @@
 
 ~\\
 Wollen Sie nun einmal die erfolgte Beglaubigung überprüfen?\\
-Dann öffnen Sie die Zertifikatsdetails des eben signierten
+Dann öffnen Sie die Zertifikatsdetails des eben beglaubigten
 Zertifikats. Wählen Sie den Reiter \textit{Benutzer-IDs und
 Beglaubigungen} und klicken auf die Schaltfläche \Button{Hole
 Beglaubigungen ein}.
 
 Sortiert nach den Benutzer-IDs sehen sie alle Beglaubigungen, die in
 diesem Zertifikat enthalten sind. Hier sollte Sie auch Ihre
-Zertifikat wiederfinden, mit dem Sie eben signiert haben.
+Zertifikat wiederfinden, mit dem Sie eben beglaubigt haben.
 
 \clearpage
 %% Original page 33/34
 
 \subsubsection{Das Netz des Vertrauens}
 
-Durch das Signieren/Beglaubigen von Zertifikaten entsteht -- auch über den Kreis von
+Durch das Beglaubigen von Zertifikaten entsteht -- auch über den Kreis von
 Gpg4win-Benutzern und Ihrer täglichen Korrespondenz hinaus -- ein "`Netz
 des Vertrauens"', bei dem Sie nicht mehr zwangsläufig darauf
 angewiesen sind, ein OpenPGP-Zertifikat direkt zu prüfen.
@@ -3517,7 +3622,7 @@
 
 Natürlich steigt das Vertrauen in ein Zertifikat,
 wenn mehrere Leute es beglaubigen. Ihr eigenes OpenPGP-Zertifikat
-wird im Laufe der Zeit die Signaturen vieler anderer GnuPG-Benutzer
+wird im Laufe der Zeit die Beglaubigungen vieler anderer GnuPG-Benutzer
 tragen. Damit können immer mehr Menschen darauf vertrauen, dass dieses
 Zertifikat wirklich Ihnen und niemandem sonst gehört.
 
@@ -3528,7 +3633,7 @@
 aushebeln kann: Jemand schiebt Ihnen einen falsches
 Zertifikat unter. Also einen öffentlicher OpenPGP-Schlüssel, der vorgibt, von X
 zu stammen, in Wirklichkeit aber von Y ausgetauscht wurde.  Wenn ein
-solches gefälschtes Zertifikat signiert wird, hat das "`Netz des
+solches gefälschtes Zertifikat beglaubigt wird, hat das "`Netz des
 Vertrauens"' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
 vergewissern, ob ein Zertifikat, wirklich zu der Person
 gehört, der er zu gehören vorgibt.
@@ -3555,7 +3660,7 @@
 \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
 
 Wenn man also ein OpenPGP-Zertifikat erhält, dem eine
-Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
+Zertifizierungsstelle per Beglaubigung seine Echtheit bestätigt, kann man
 sich darauf verlassen.
 
 ~\\
@@ -3568,7 +3673,7 @@
 ihnen das Recht vergibt, Benutzerzertifikate zu beglaubigen
 (vgl. Kapitel~\ref{ch:openpgpsmime}).
 
-Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: die
+Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: Die
 Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
 berichtigte Institution geben, die die Befugnis dazu wiederum von einer
 übergeordneten Stelle erhalten hat.
@@ -3751,11 +3856,11 @@
 
 
 Zum Überprüfen der Unverändertheit (Integrität) und der Authentizität
-müssen die Signatur-Datei und die unterschriebene Datei
+müssen die Signatur-Datei und die signierte Datei
 (Originaldatei) in dem selben
 Dateiordner liegen. Selektieren Sie die Signatur-Datei -- also die mit der
 Endung \textit{.sig} oder \textit{.p7s} -- und wählen Sie aus dem Kontextmenü des Windows Explorer
-den Eintrag  \Menu{Entschlüsseln und Verifizieren}:
+den Eintrag  \Menu{Entschlüsseln und überprüfen}:
 
 % TODO screenshot GpgEX contextmenu verifiy/decrypt
 \begin{center}
@@ -3771,10 +3876,10 @@
 Kleopatra zeigt unter \textit{Eingabe-Datei} den vollständigen 
 Pfad zur ausgewählten Signatur-Datei an.
 
-Die Option \Menu{Eingabe-Datei ist eine angehängte Unterschrift} ist
-aktiviert, da wir ja unsere Originaldatei
-(hier: \textit{unterschriebene Daten}) mit der Eingabe-Datei signiert haben.
-Kleopatra findet automatisch die zugehörige unterschriebene
+Die Option \Menu{Eingabe-Datei ist eine angehängte Signatur} ist
+aktiviert, da Sie ja Ihre Originaldatei
+(hier: \textit{signierte Datei}) mit der Eingabe-Datei signiert haben.
+Kleopatra findet automatisch die zugehörige signierte
 Originaldatei.
 
 Automatisch ist auch der \textit{Ausgabe-Ordner} auf den gleichen
@@ -3794,10 +3899,10 @@
 \IncludeImage[width=0.7\textwidth]{sc-kleopatra-verifyFile2_de}
 \end{center}
 
-Das Ergebnis zeigt, dass die Signatur gültig ist --
+Das Ergebnis zeigt, dass die Signatur valide ist --
 also die Datei \textbf{nicht} verändert wurde.  Selbst wenn nur ein Zeichen
 hinzugefügt, gelöscht oder geändert wurde, wird die Signatur als
-ungültig angezeigt.
+gebrochen angezeigt.
 
 % TODO: hier ein Screenshot wie es aussueht, wenn die Datei kompromittiert wurde (rot)
 
@@ -3805,7 +3910,7 @@
 \section{Dateien verschlüsseln und entschlüsseln}
 
 Genauso wie \Email{}s lassen sich Dateien nicht nur signieren, sondern auch
-verschlüsseln. Das wollen wir im folgenden Abschnitt mit GpgEX und
+verschlüsseln. Das sollten Sie im folgenden Abschnitt mit GpgEX und
 Kleopatra einmal durchspielen.
 
 Selektieren Sie eine Datei und öffenen Sie mit der rechten Maustaste
@@ -3932,7 +4037,7 @@
 Selektieren Sie die verschlüsselte Datei -- also die mit der
 Endung \textit{.gpg}, \textit{.asc}, \textit{.p7m} oder \textit{.pem} -- 
 und wählen Sie aus dem Kontextmenü des Windows Explorer
-den Eintrag \Menu{Entschlüsseln und Verifizieren}:
+den Eintrag \Menu{Entschlüsseln und überprüfen}:
 
 % TODO screenshot GpgEX contextmenu verifiy/decrypt
 \begin{center}
@@ -3970,7 +4075,7 @@
 Sie haben gelernt, wie Sie mit GpgEX:
 \begin{itemize}
     \item Dateien signieren,
-    \item signierte Dateien verifizieren,
+    \item signierte Dateien überprüfen,
     \item Dateien verschlüsseln und
     \item verschlüsselte Dateien entschlüsseln
 \end{itemize}
@@ -3986,7 +4091,7 @@
 Bechten Sie, dass immer {\em zuerst signiert} erst danach verschlüsselt
 wird.
 
-Die Unterschrift wird also immer als geheim mitverschlüsselt.
+Die Signatur wird also immer als geheim mitverschlüsselt.
 Sie kann nur von denjenigen gesehen und geprüft werden,
 die die Datei erfolgreich entschlüsseln konnten.
 
@@ -4009,7 +4114,7 @@
 
 Dabei ging es stets um den \textit{öffentlichen} Schlüssel. Es gibt aber auch
 hin und wieder die Notwendigkeit, einen \textit{geheimen} Schlüssel zu im- oder
-exportieren. Wenn Sie zum Beispiel ein bereits vorhandenes 
+exportieren. Wenn Sie z.B. ein bereits vorhandenes 
 (OpenPGP oder S/MIME) Schlüsselpaar mit Gpg4win weiterbenutzen wollen,
 müssen Sie es importieren. Oder wenn Sie Gpg4win von einem anderen Rechner aus
 benutzen wollen, muss ebenfalls zunächst das gesamte Schlüsselpaar dorthin
@@ -4026,7 +4131,7 @@
 
 So eine Sicherungskopie haben Sie evtl. schon einmal am Ende Ihrer
 OpenPGP-Zertifikatserzeugung angelegt. Da Ihr OpenPGP-Zertifikat aber inzwischen weitere
-Schlüsselunterschriften haben kann, sollte Sie die Sicherung erneut durchführen.
+Beglaubigungen haben kann, sollte Sie die Sicherung erneut durchführen.
 
 
 Öffnen Sie Kleopatra. Selektieren Sie Ihr eigenes Zertifikat und
@@ -4171,7 +4276,7 @@
     \ref{extracertsdirmngr}.
 
 
-\item Proxy für Verzeichnisdienst-Suche
+\item Proxy für Zertifikatsserver-Suche
     %TODO: Proxy für OpenPGP-Zertifikatsserver - Syntax beschreiben.
 
     Es kommt vor, dass interne Netzwerke keine direkten Verbindungen der einzelnen
@@ -4181,7 +4286,8 @@
     LDAP-Abfragen der Fall, so führen Sie folgende Schritte durch:
 
     \begin{enumerate}
-    \item Stellen Sie LDAP-Verzeichnisdienst-Suchen auf Ihren Proxy wie unter Abschnitt \ref{ldapservers} ein.
+    \item Stellen Sie X.509-Zertifikatsserver-Suchen auf Ihren Proxy wie unter Abschnitt
+        \ref{ldapservers} ein.
     \item Stellen Sie Sperrlisten-Suchen auf Ihren Proxy ein, in dem Sie einen Eintrag
         wie z.B.:
         \small
@@ -4252,7 +4358,7 @@
 
 \section{Fehler beim Start von GpgOL}
 
-Haben Sie Gpg4win (und damit GpgOL) auf einem Laufwerk
+Haben Sie Gpg4win (und damit die Programmkomponente GpgOL) auf einem Laufwerk
 installiert, anschließend wieder deinstalliert und unter einem anderen
 Laufwerk erneut installiert? Dann kann es sein, dass Outlook weiterhin den GpgOL-Pfad
 auf dem ersten (alten) Laufwerk sucht.
@@ -4281,13 +4387,13 @@
 aktuellen Benutzer nutzbar. Systemdienste (wie der \textit{DirMngr})
 sehen diese Laufwerke nicht. Der Installationspfad ist damit ungültig
 - die Installation stoppt mit einem Fehler in der Art \textit{error:StartService: ec=3}.
-Installieren Sie bitte Gpg4win auf einem systemweit gültigen Laufwerk.
+Installieren Sie bitte Gpg4win auf einem systemweit verfügbaren Laufwerk.
 
 
-\section{GpgOL überprüft keine inlinePGP E-Mails von \textit{CryptoEx}}
+\section{GpgOL überprüft keine inlinePGP \Email{}s von \textit{CryptoEx}}
 
-Um signierte bzw. verschlüsselte inlinePGP E-Mails, die von
-\textit{CryptoEx} versandt wurden, zu verifizieren bzw. zu
+Um signierte bzw. verschlüsselte inlinePGP \Email{}s, die von
+\textit{CryptoEx} versandt wurden, zu überprüfen bzw. zu
 entschlüsseln, muss in den GpgOL-Optionen die S/MIME-Unterstützung
 eingeschaltet sein.
 
@@ -4302,7 +4408,7 @@
 
 Der \textit{Directory Manager} (\textit{DirMngr}) ist ein über 
 Gpg4win installierter Dienst, der die Zugriffe auf Zertifikatsserver
-(z.B. LDAP-Server) verwaltet. Eine Aufgabe des "`DirMngr"' ist das Laden
+verwaltet. Eine Aufgabe des "`DirMngr"' ist das Laden
 von Sperrlisten (CRLs) für S/MIME Zertifikate.
 
 Es kann vorkommen, dass die S/MIME Operationen (Signatur, Prüfung,
@@ -4413,18 +4519,18 @@
 lib\back{}dirmngr\back{}extra-certs\back{}}
 
 Zertifkate, die nicht hier oder bei den Anwendern vorliegen, müssen
-entweder automatisch von LDAP-Servern geladen werden.
+entweder automatisch von X.509-Zertifikatsservern geladen werden.
 Alternativ können Zertifikate auch immer manuell importiert werden.
 
 Es ist also sinnvoll im Rahmen von systemweiten Vorgaben hier die
 wichtigsten CA-Zertifkate abzulegen.
 
 
-\section{Konfiguration zur Verwendung externer LDAP Verzeichnisdienste \label{ldapservers}}
+\section{Konfiguration zur Verwendung externer X.509-Zertifikatsserver \label{ldapservers}}
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
 GnuPG kann so konfiguriert werden, dass bei Bedarf fehlende X.509-Zertifkate
-oder Sperrlisten auf externen Verzeichnisdiensten gesucht werden.
+oder Sperrlisten auf externen X.509-Zertifikatsserver gesucht werden.
 
 Der Systemdienst ,,DirMngr'' verwendet dafür die Liste der Dienste, die
 in der Datei\newline
@@ -4433,7 +4539,7 @@
 etc\back{}dirmngr\back{}ldapservers.conf}\\
 angegeben sind.
 
-Sind im internen Netz die Zugänge zu externen LDAP-Servern gesperrt, so
+Sind im internen Netz die Zugänge zu externen Zertifikatsservern per LDAP gesperrt, so
 kann man in dieser Datei einen Proxy-Dienst für entsprechende Durchleitung
 konfigurieren, wie folgende Zeile im Beispiel illustriert:
 
@@ -4478,14 +4584,14 @@
 Schlüssel als 'vertrauenswürdig' zu markieren} aktivieren, so werden Sie
 beim Gebrauch eines bisher nicht vertrauenswürdig eingestuften 
 Wurzelzertifkats gefragt, ob Sie es nun als vertrauenswürdig einstufen wollen.
-Beachten Sie, dass der gpg-agent neu gestartet werden muss, 
-z.B: durch ausloggen und wieder einloggen.
+Beachten Sie, dass der gpg-agent neu gestartet werden muss
+(z.B. durch ausloggen und wieder einloggen).
 
 \clearpage
 \xname{fehler-in-den-gpg4win-programmen-aufspueren}
 \chapter{Fehler in den Gpg4win-Programmen aufspüren}
 
-Es kann vorkommen, dass eines der Gpg4win-Programme
+Es kann vorkommen, dass eine der Gpg4win-Programmkomponenten
 nicht wie erwartet zu funktionieren scheint.
 
 Nicht selten ist dabei eine Besonderheit der
@@ -4499,7 +4605,7 @@
 
 In der Regel muss diese Unterstützung aber erst einmal
 eingeschaltet werden. Eine der wichtigsten Hilfsmittel sind
-Logdateien: dort werden detaillierte Informationen zu den internen
+Logdateien: Dort werden detaillierte Informationen zu den internen
 technischen Vorgängen festgehalten, wie in einer Logdatei.
 Ein Softwareentwickler kann
 ein Problem und die mögliche Lösung oft leicht anhand dieser erkennen,
@@ -4732,7 +4838,7 @@
 {\Large Kryptographie für Nicht-Mathematiker}\\
 
 Es ist schon versucht worden, den RSA Algorithmus, auf dem GnuPG
-basiert\footnote{Wir verwenden hier RSA als Beispiel. RSA ist
+basiert\footnote{Sie verwenden hier RSA als Beispiel. RSA ist
   einfacher zu verstehen als der Elgamal Algorithmus, der als
   Voreinstellung von GnuPG benutzt wird.}, zu "`knacken"', also einen
 privaten Schlüssel zu berechnen, wenn man lediglich den
@@ -4782,7 +4888,7 @@
     \textit{Ein \textbf{Algorithmus} ist eine mathematische Prozedur zur Veränderung oder
     Transformation von Daten oder Informationen.}
 
-    \textit{\textbf{Arithmetik} ist die Methode, nach der wir Zahlen addieren und
+    \textit{\textbf{Arithmetik} ist die Methode, nach der Sie Zahlen addieren und
     multiplizieren.}
 \end{quote}
 
@@ -4803,9 +4909,9 @@
 Wenn man mit Restklassen rechnet, so bedeutet dies, dass man
 nur mit dem "`Rest"' rechnet, der nach einer ganzzahligen Teilung durch eine
 bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
-nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn wir
+nennt man den "`Modul"' oder die "`Modulzahl"'. Wenn Sie
 beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
-sagen wir auch, "`wir rechnen modulo 5"'.
+sagen man auch, "`ich rechne modulo 5"'.
 
 Wie das Rechnen mit Restklassen -- auch Modulo-Arithmetik oder
 Kongruenzrechnung genannt -- funktioniert, kann man sich gut
@@ -4818,11 +4924,11 @@
 
 Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
 ist also 12) -- eine Uhr mit einem normalen Zifferblatt, allerdings
-mit einer 0 anstelle der 12. Wir können damit Modulo-Arithmetik
-betreiben, indem wir einfach den gedachten Zeiger bewegen.
+mit einer 0 anstelle der 12. Sie können damit Modulo-Arithmetik
+betreiben, indem Sie einfach den gedachten Zeiger bewegen.
 
-Um beispielsweise $3 + 2$ zu rechnen, beginnen wir bei der Ziffer 2
-und drehen den Zeiger um 3 Striche weiter (oder wir starten bei der 3
+Um beispielsweise $3 + 2$ zu rechnen, beginnen Sie bei der Ziffer 2
+und drehen den Zeiger um 3 Striche weiter (oder Sie starten bei der 3
 und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft)
 Das Ergebnis ist 5.
 
@@ -4836,33 +4942,33 @@
 \clearpage
 %% Original page 54
 
-Beim Rechnen mit Restklassen addieren und teilen wir Zahlen also nach
+Beim Rechnen mit Restklassen addieren und teilen Sie Zahlen also nach
 den normalen Regeln der Alltagsarithmetik, verwenden dabei jedoch
-immer nur den Rest nach der Teilung. Um anzuzeigen, dass wir nach den
+immer nur den Rest nach der Teilung. Um anzuzeigen, dass Sie nach den
 Regeln der Modulo-Arithmetik und nicht nach denen der üblichen
 Arithmetik rechnen, schreibt man den Modul (Sie wissen schon -- den
-Teiler) dazu. Man sagt dann zum Beispiel "`4 modulo 5"',
+Teiler) dazu. Man sagt dann z.B. "`4 modulo 5"',
 schreibt aber kurz "`$4 \bmod 5$"'. 
 
-Bei Modulo-5 zum Beispiel hat man dann eine Uhr, auf deren
+Bei Modulo-5 z.B. hat man dann eine Uhr, auf deren
 Zifferblatt es nur die 0, 1, 2, 3 und 4 gibt. Also:
 
 \[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
 
 Anders ausgedrückt, ist in der Modulo-5 Arithmetik das Ergebnis
-aus 4 plus 3 gleich 2. Wir können also auch schreiben:
+aus 4 plus 3 gleich 2. Sie können also auch schreiben:
 
 \[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
 
-Wir sehen auch, dass es egal ist, in welcher Reihenfolge wir
-vorgehen, weil wir nämlich auch schreiben können:
+Sie sehen auch, dass es egal ist, in welcher Reihenfolge Sie
+vorgehen, weil Sie nämlich auch schreiben können:
 
 \[ 9 \bmod 5 + 7 \bmod5 = 4 \bmod 5 + 2 \bmod 5 = 6 \bmod 5 =
    1 \bmod 5                                                   \]
 
-Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da wir uns ja nur für
+Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da Sie sich ja nur für
 den jeweiligen Rest nach der Teilung durch 5 interessieren.  Daran
-wird deutlich, dass wir bei dieser Art der Arithmetik jederzeit 5 oder
+wird deutlich, dass Sie bei dieser Art der Arithmetik jederzeit 5 oder
 ein Vielfaches von 5, wie 10, 15 und so weiter nehmen können, und das
 Ergebnis stets dasselbe ist.
 
@@ -4875,27 +4981,27 @@
 
 \[ 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod 5  \]
 
-Ebenso können wir schreiben:
+Ebenso können Sie schreiben:
 
 \[ 9 \bmod 5 * 7 \bmod 5 = 63 \bmod 5 = 3 \bmod 5 \]
 
-da wir einfach 60, also $5 * 12$, abziehen können.
+da Sie einfach 60, also $5 * 12$, abziehen können.
 
 Man könnte aber auch schreiben:
 
 \[ 9 \bmod 5 * 7 \bmod 5 = 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod
 5 \]
 
-denn 4 entspricht 9, und 2 entspricht 7, wenn wir nur den Rest
+denn 4 entspricht 9, und 2 entspricht 7, wenn Sie nur den Rest
 nach Teilung durch 5 betrachten.
 
-Widerum stellen wir fest, dass es egal ist, wenn wir das Vielfache
+Widerum können Sie feststellen, dass es egal ist, wenn Sie das Vielfache
 von 5 einfach weglassen.
 
-Da dadurch alles einfacher wird, machen wir das, bevor wir
-Zahlen addieren oder multiplizieren. Das bedeutet, dass wir uns
+Da dadurch alles einfacher wird, machen Sie das, bevor Sie
+Zahlen addieren oder multiplizieren. Das bedeutet, dass Sie sich
 lediglich um die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn
-wir mit der Modulo-5 Arithmetik rechnen. Denn wir können ja
+Sie mit der Modulo-5 Arithmetik rechnen. Denn Sie können ja
 alles, was durch 5 teilbar ist, weglassen.
 Dazu noch drei Beispiele:
 
@@ -4915,10 +5021,10 @@
 auf der Computertastatur werden in Wirklichkeit als Zahlen
 gespeichert, die zwischen 0 und 255 liegen.
 
-Wir können also eine Nachricht auch in eine Zahlenfolge umwandeln.
+Sie können also eine Nachricht auch in eine Zahlenfolge umwandeln.
 Nach welcher Methode (oder Algorithmus) dies geschieht, wird im
-nächsten Abschnitt beschrieben. Darin stellen wir Ihnen die Methode
-vor, nach der die Verschlüsselung mit GnuPG funktioniert: den
+nächsten Abschnitt beschrieben. Darin wird Ihnen die Methode
+vorgestellt, nach der die Verschlüsselung mit GnuPG funktioniert: den
 RSA Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
 (Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
@@ -4937,7 +5043,7 @@
 \begin{description}
 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
   Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
-  dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem wir
+  dem Buchstaben $n$ bezeichnet.  Dies ist der Modul mit dem Sie
   später immer rechnen werden.
 
 \item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
@@ -4976,35 +5082,35 @@
 %% Original page 58
 \section{RSA Verschlüsselung mit kleinen Zahlen}
 
-Wir verwenden hier erst einmal kleine Zahlen, um deutlich
+Sie verwenden hier erst einmal kleine Zahlen, um deutlich
 zu machen, wie die Methode funktioniert. In der Praxis verwendet
 man jedoch viel größere Primzahlen, die aus ­zig Ziffern bestehen.
 
-Nehmen wir die Primzahlen 7 und 11. Damit verschlüsseln wir
+Nehmen Sie die Primzahlen 7 und 11. Damit verschlüsseln Sie
 Zahlen ­-- oder Buchstaben, was für den Computer dasselbe ist --
 nach dem RSA Algorithmus.
 
-Und zwar erzeugen wir zunächst den öffentlichen Schlüssel
+Und zwar erzeugen Sie zunächst den öffentlichen Schlüssel.
 
 \begin{description}
 \item [Die erste Zahl] ist 77, nämlich das Ergebnis der Multiplikation
-  der beiden Primzahlen, 7 und 11. 77 dient uns im weiteren Verlauf
+  der beiden Primzahlen, 7 und 11. 77 dient Ihnen im weiteren Verlauf
   als Modulus zur Ver- und Entschlüsselung.
 
-\item [Die zweite Zahl] ist der öffentliche Exponent. Wir wählen hier 13.
+\item [Die zweite Zahl] ist der öffentliche Exponent. Sie wählen hier 13.
 
-\item [Die dritte Zahl] ist der geheime Schlüssel. Sie wird in einem
-  komplizierten Verfahren errechnet, welches wir jetzt erklären:
-\end{description}
+\item [Die dritte Zahl] ist der geheime Schlüssel. Diese Zahl wird in einem
+  komplizierten Verfahren errechnet, welches Sie jetzt erklärt
+  bekommen:
 
-Zunächst ziehen wir von unseren Primzahlen 7 und 11 jeweils die Zahl 1
+Zunächst ziehen Sie von Ihren Primzahlen 7 und 11 jeweils die Zahl 1
 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
-resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
-$( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
+resultierenden Zahlen miteinander. In dem Beispiel ergibt das 60:
+$( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist Ihre Modulzahl für die
 weiterführende Berechnung des geheimen Schlüssels (sie ist aber nicht
 mit dem eigentlichen Modulus 77 zu verwechseln).
 
-Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
+Sie suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
 Schlüssel die Zahl 1 ergibt, wenn man mit dem Modul 60 rechnet:
 
 \[ 13 \bmod 60 *~?~\bmod 60 = 1 \bmod 60 \]
@@ -5016,22 +5122,23 @@
 37 ist die einzige Zahl, die multipliziert mit 13 die Zahl 1 ergibt,
 wenn man mit dem Modul 60 rechnet.
 
+\end{description}
 
 
 \clearpage
 %% Original page  59
-\subsubsection{Wir verschlüsseln mit dem öffentlichen Schlüssel eine Nachricht}
+\subsubsection{Sie verschlüsseln mit dem öffentlichen Schlüssel eine Nachricht}
 
-Nun zerlegen wir die Nachricht in eine Folge von Zahlen zwischen 0 und
+Nun zerlegen Sie die Nachricht in eine Folge von Zahlen zwischen 0 und
 76, also 77 Zahlen, denn sowohl Verschlüsselung als auch
 Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
 7 und 11).
 
 Jede einzelne dieser Zahlen wird nun nach der Modulo-77 Arithmetik 13
-mal mit sich selbst multipliziert. Sie erinnern sich: die 13 ist ja
-unser öffentlicher Schlüssel.
+mal mit sich selbst multipliziert. Sie erinnern sich: Die 13 ist ja
+Ihr öffentlicher Schlüssel.
 
-Nehmen wir ein Beispiel mit der Zahl 2: sie wird in die Zahl 30
+Nehmen Sie ein Beispiel mit der Zahl 2: Sie wird in die Zahl 30
 umgewandelt, weil
  $ 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2
  = 8192 = 30 \bmod 77 $ sind.
@@ -5085,15 +5192,15 @@
 
 \clearpage
 %% Original page 60
-\subsubsection{Wir entschlüsseln eine Nachricht mit dem privaten Schlüssel}
+\subsubsection{Entschlüsseln Sie eine Nachricht mit dem privaten Schlüssel}
 
 Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
-dekodieren, multiplizieren wir 30 (die umgewandelte 2) unter
+dekodieren, multiplizieren Sie 30 (die umgewandelte 2) unter
 Verwendung der Modulzahl 77 37 mal mit sich selbst.  Sie erinnern
 sich: 37 ist der geheime Schlüssel.
 
 Diese wiederholte Multiplikation ergibt eine Zahl die $2 \bmod 77$
-ergibt. Das andere Beispiel: die Zahl $47 \bmod 77$ wird zur Zahl $75
+ergibt. Das andere Beispiel: Die Zahl $47 \bmod 77$ wird zur Zahl $75
 \bmod 77$ dekodiert.
 
 Tabelle \ref{table2} zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
@@ -5136,25 +5243,25 @@
 \end{table}
 
 
-Um eine Zahl mit Tabelle \ref{table2} zu transformieren, gehen wir nach der
+Um eine Zahl mit Tabelle \ref{table2} zu transformieren, gehen Sie nach der
 gleichen Methode vor wie bei Tabelle~\ref{table1}. Ein Beispiel: 60 wird
 transformiert in die Zahl in Zeile 60 und Spalte 0. Also wird 60 zu 25
 transformiert.
 
-Das überrascht nicht, denn wenn wir davon ausgehen, dass wir bei der
+Das überrascht nicht, denn wenn man davon ausgeht, dass Sie bei der
 Umwandlung von 25 mit Hilfe von Tabelle~\ref{table1} als Ergebnis 60 erhalten,
-dann sollten wir auch bei der Transformation von 60 mit Hilfe von
-Tabelle \ref{table2} zum Ergebnis 25 gelangen. Dabei haben wir den öffentlichen
-Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
+dann sollten Sie auch bei der Transformation von 60 mit Hilfe von
+Tabelle \ref{table2} zum Ergebnis 25 gelangen. Dabei haben Sie den öffentlichen
+Schlüssel, 13, zur Umwandlung bzw. Kodierung einer Zahl verwendet,
 und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
 dekodieren. Sowohl für die Verschlüsselung als auch für die
-Entschlüsselung haben wir uns der Modulo-77 Arithmetik bedient.
+Entschlüsselung haben Sie sich der Modulo-77 Arithmetik bedient.
 
 \clearpage
 %% Original page 61
 \subsubsection{Zusammenfassung}
 
-Wir haben\ldots
+Sie haben\ldots
 \begin{itemize}
 \item durch den Computer zwei zufällige Primzahlen erzeugen lassen;
 
@@ -5172,7 +5279,7 @@
 unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
 zu ermitteln. Das begründet die Sicherheit des RSA Algorithmus.
 
-Wir haben gesehen, dass die Rechnerei sogar in diesem einfachen
+Sie haben gesehen, dass die Rechnerei sogar in diesem einfachen
 Beispiel recht kompliziert geworden ist. In diesem Fall hat die
 Person, die den Schlüssel öffentlich gemacht hat, die Zahlen 77 und 13
 als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann dieser
@@ -5187,7 +5294,7 @@
 
 Folglich kann man den Code in diesem einfachen Beispiel leicht
 knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
-Zahlen, zum Beispiel die Zahl 11 und ihr Vielfaches (also 22, 33 etc.)
+Zahlen, z.B. die Zahl 11 und ihr Vielfaches (also 22, 33 etc.)
 und die benachbarten Zahlen sich in sich selbst umwandeln.
 
 \W\xmlattributes*{table}{BORDER}
@@ -5251,7 +5358,7 @@
 \clearpage
 
 Das erscheint als ein weiterer Schwachpunkt dieser
-Verschlüsselungsmethode: man könnte annehmen, dass die Sicherheit des
+Verschlüsselungsmethode: Man könnte annehmen, dass die Sicherheit des
 Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
 vor, das Produkt zweier grosser Primzahlen, die auf absolut
 willkürliche Art und Weise gewählt werden, ergäbe
@@ -5274,9 +5381,9 @@
 Man muss die Primzahlen also nur groß genug wählen, damit ihre
 Berechnung aus dem Produkt so lange dauert, dass alle bekannten
 Methoden daran in der Praxis scheitern.  Außerdem nimmt der Anteil der
-Zahlen, die in sich selbst transformiert werden --­ wie wir sie oben
-in den Tabellen~\ref{table1} und \ref{table2} gefunden haben -- stetig ab, je größer die
-Primzahlen werden.  Von Primzahlen in der Grössenordnung, die wir in der
+Zahlen, die in sich selbst transformiert werden --­ wie man sie oben
+in den Tabellen~\ref{table1} und \ref{table2} findet -- stetig ab, je größer die
+Primzahlen werden.  Von Primzahlen in der Grössenordnung, die Sie in der
 Praxis bei der Verschlüsselung verwenden, ist dieser Teil ist so
 klein, dass der RSA Algorithmus davon in keiner Weise beeinträchtigt
 wird.
@@ -5297,18 +5404,18 @@
 wissen, wie ein Computer Zahlen speichert und vor allem, wie sie in
 unterschiedlichen Zahlenbasen dargestellt werden können.
 
-Dazu machen wir uns zunächst mit den Zahlenpotenzen vertraut.
-                                 
+Dazu machen Sie sich zunächst mit den Zahlenpotenzen vertraut.
+
 Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2;
 zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
 hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
 
-Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
+Jede Zahl hoch 0 ist gleich 1, z.B. $2^0 = 1$ und $5^0 = 1$.
 Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
 sich selbst multipliziert wird, wie es die Hochzahl (Potenz) angibt.
 
-Das Konzept einer Zahlenbasis veranschaulicht zum Beispiel ein
-Kilometerzähler im Auto: das rechte Rad zählt nach jedem
+Das Konzept einer Zahlenbasis veranschaulicht z.B. ein
+Kilometerzähler im Auto: Das rechte Rad zählt nach jedem
 Kilometer eine Stelle weiter und zwar nach der vertrauten Abfolge
 der Zahlen
 
@@ -5329,29 +5436,29 @@
 Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
 angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
 jeweils die vollen zehn Kilometer an: eine 5 bedeutet 50 Kilometer.
-Dann folgen die Hunderter: steht dort 7, dann bedeutet dies 700
+Dann folgen die Hunderter: Steht dort 7, dann bedeutet dies 700
 Kilometer.
 
-Nach dem gleichen Prinzip stellen wir ja auch unsere normale Zahlen
+Nach dem gleichen Prinzip stellen Sie ja auch Ihre normale Zahlen
 mit den Ziffern 0 bis 9 dar.
 
-"`578"', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
+"`578"', z.B., bedeutet $5 * 100 + 7 * 10 + 8$, und dies
 entspricht 578.
 
-Hier haben wir die "`5"' stellvertretend für fünfhundert, "`7"' für
+Hier haben Sie die "`5"' stellvertretend für fünfhundert, "`7"' für
 siebzig und "`8"' für acht. In diesem Fall ist die Basis 10, eine für
-uns vertraute Basis.
+Sie vertraute Basis.
 
 Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
 sie wird mit 1 multipliziert), die Ziffer links davon steht für die
 Zehner (d.h. wird mit 10 multipliziert), die nächste Ziffer wiederum
 für die Hunderter (d.h. sie wird mit 100 multipliziert) und so weiter.
-Da wir Zahlen normalerweise zur Basis 10 darstellen, machen wir uns
+Da man Zahlen normalerweise zur Basis 10 darstellen, machen Sie sich
 nicht die Mühe, die Basis extra anzugeben. Formal würde man dies bei
 der Zahl 55 mit der Schreibweise $55_{10}$ anzeigen, wobei die
 tiefgestellte Zahl die Basis anzeigt.
 
-Wenn wir nicht zur Basis 10 darstellen, so müssen wir dies mit Hilfe
+Wenn Sie Zahlen nicht zur Basis 10 darstellen, so müssen Sie dies mit Hilfe
 einer solchen tiefgestellten Basiszahl anzeigen.
 
 
@@ -5362,7 +5469,7 @@
 
 \[ 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2, und so weiter. \]
 
-Unser Tacho zur Basis 8 stellt zum Beispiel folgende Zahl dar:
+Ihr Tacho zur Basis 8 stellt z.B. folgende Zahl dar:
 
 \[ 356 \]
 
@@ -5388,15 +5495,15 @@
 mit 8 hoch 1 (das ist 8), die nächste links davon mit
 8 hoch 2 (das ist 64) und so weiter.\\
 Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
-als 9 (also 10 minus 1). Wir verfügen also über keine Ziffer, die 10
-oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen wir
-zwei Ziffern, mit denen wir dann die "`10"' schreiben können.\\
-Wir haben also nur die Ziffern 0 bis 9.
+als 9 (also 10 minus 1). Sie verfügen also über keine Ziffer, die 10
+oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen Sie
+zwei Ziffern, mit denen Sie dann die "`10"' schreiben können.\\
+Sie haben also nur die Ziffern 0 bis 9.
 
-So ähnlich ist es, wenn wir mit
-der Basiszahl 8 rechnen: dann haben wir nur die Ziffern 0 bis 7.
-Wollen wir zu dieser Basis eine höhere Zahl als sieben darstellen,
-müssen wir wieder zwei Ziffern verwenden. Zum Beispiel "`9"' schreibt
+So ähnlich ist es, wenn Sie mit
+der Basiszahl 8 rechnen: Dann haben Sie nur die Ziffern 0 bis 7.
+Wollen Sie zu dieser Basis eine höhere Zahl als sieben darstellen,
+müssen Sie wieder zwei Ziffern verwenden. Z.B. "`9"' schreibt
 man als $11_8$, "`73"' schreibt man als $111_8$.
 
 
@@ -5405,10 +5512,10 @@
 
 Computer speichern Zahlen als eine Folge von Nullen und Einsen.
 Man nennt dies Binärsystem oder Rechnen mit der Basiszahl 2,
-weil wir nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
-wir würden die Kilometer mit einem Tachometer zählen, auf
+weil Sie nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
+Sie würden die Kilometer mit einem Tachometer zählen, auf
 dessen Rädchen sich nur zwei Ziffern befinden: 0 und 1.
-Die Zahl $10101_2$ zum Beispiel bedeutet im Binärsystem
+Die Zahl $10101_2$ z.B. bedeutet im Binärsystem
 
 \[ 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
 
@@ -5424,57 +5531,58 @@
 \[ 00000101_2 = 5 \].
 
 Da der Computer die Buchstaben, Ziffern und Satzzeichen als Bytes
-speichert, schauen wir uns an, welche Rolle dabei die Darstellung zur
+speichert, schauen Sie sich an, welche Rolle dabei die Darstellung zur
 Basis 256 spielt.
 
 
 \clearpage
 %% Original page 68
-Nehmen wir die Silbe "`un"'. Das "`u"' wird im Computer als 117
+Nehmen Sie die Silbe "`un"'. Das "`u"' wird im Computer als 117
 gespeichert und das "`n"' als 110.
 
 Diese Zahlenwerte sind für alle Computer standardisiert und werden
 ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
-benötigen wir auf dem Computer die 256 Zahlen von 0 bis 255.
+benötigen Sie auf dem Computer die 256 Zahlen von 0 bis 255.
 
-Wir können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
+Sie können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
 darstellen.\\
 Entsprechend würde man die Buchstabenfolge "`und"' mit der Zahl $117 *
 65536 + 110 * 256 + 100$ darstellen, denn das "`d"' wird
 durch 100 repräsentiert.\\
-Wir haben hier also Zahlen und Symbole, die auf der Computertastatur
+Sie haben hier also Zahlen und Symbole, die auf der Computertastatur
 als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
 256 repräsentiert.
 
-Entsprechend können wir aus jeder Nachricht eine große Zahl machen.
+Entsprechend können Sie aus jeder Nachricht eine große Zahl machen.
 Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
-diese sehr große Zahl wollen wir nun nach dem RSA Algorithmus
+diese sehr große Zahl wollen Sie nun nach dem RSA Algorithmus
 verschlüsseln.
 
-Wir dürfen allerdings dabei die Zahl, zu der die Nachricht
+Sie dürfen allerdings dabei die Zahl, zu der die Nachricht
 verschlüsselt wird, nicht größer werden lassen als das Produkt der
-Primzahlen (Modulus). Ansonsten bekommen wir Probleme, wie wir gleich
+Primzahlen (Modulus). Ansonsten bekommen Sie Probleme, wie Sie gleich
 noch sehen werden.
 
 
 \clearpage
 %% Original page 69
 
-Da die folgende Prozedur mehrere Schritte umfaßt, fassen wir
-sie zunächst zusammen und verfolgen dann die Einzelschritte:
+Die folgende Prozedur umfasst mehrere Schritte, die hier zunächst 
+zusammengefasst werden und anschließend in Einzelschritten dargestellt
+werden:
 
 \begin{enumerate}
-\item Die Nachricht \emph{aba, cad, ada} wandeln wir -- wie gesehen -- in
+\item Die Nachricht \emph{aba, cad, ada} wandeln Sie -- wie gesehen -- in
   Zahlen um.
-\item Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
-  zur Basis 10 um, damit wir zur Verschlüsselung die
+\item Diese Darstellung zur Basis 4 wandeln Sie in eine Darstellung
+  zur Basis 10 um, damit Sie zur Verschlüsselung die
   Tabelle~\ref{table1}
   benutzen können, in denen die Zahlen ja auch auf 10er-Basis
   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
   Basis 10.
 
 \item Um die Kodierung im Vergleich zum "`Klartext"' zu erkennen,
-  rechnen wir die zur Basis 10 kodierte Nachricht auf die Basis 4
+  rechnen Sie die zur Basis 10 kodierte Nachricht auf die Basis 4
   zurück und wandeln sie dann wieder in eine Buchstabensequenz.
 
 \item So entsteht aus der Nachricht \emph{aba, cad, ada} die verschlüsselte
@@ -5488,53 +5596,52 @@
 Und nun ausführlich:
 
 \begin{enumerate}
-    \item Die Nachricht \emph{aba, cad, ada} wandeln wir -- wie gesehen --
+    \item Die Nachricht \emph{aba, cad, ada} wandeln Sie -- wie gesehen --
         in Zahlen um.
 
-Angenommen, wir beschränken uns bei den Nachrichten auf die 4
+Angenommen, Sie beschränken sich bei den Nachrichten auf die 4
 Buchstaben a, b, c und d. In diesem -- wirklich sehr einfachen --
-Beispiel können wir die vier Buchstaben durch die Zahlenwerte 0, 1, 2
+Beispiel können Sie die vier Buchstaben durch die Zahlenwerte 0, 1, 2
 und 3 darstellen, und haben dann
 
 \[ a = 0, b = 1, c = 2 ~\mbox{und}~ d = 3 \].
 
-Wir wollen nun die Nachricht "`abacadaca"' verschlüsseln. Wir kodieren
+Verschlüsseln Sie nun die Nachricht "`abacadaca"'. Sie kodieren
 diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit dem
 öffentlichen Schlüssel 77 und 13 und dem dazugehörenden geheimen
-Schlüssel 37.  Dieses Beispiel kennen wir bereits aus dem früheren
-Kapitel: wir haben damit die Tabellen~\ref{table1} und \ref{table2} konstruiert.
+Schlüssel 37.  Dieses Beispiel kennen Sie bereits aus dem früheren
+Kapitel: Sie haben damit die Tabellen~\ref{table1} und \ref{table2} konstruiert.
 
-\item Diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
-    Basis 10 um, damit wir zur Verschlüsselung die Tabelle~\ref{table1} benutzen
-können, in denen die Zahlen ja auch auf 10er-Basis dargestellt
-werden.
+\item Diese Darstellung zur Basis 4 wandeln Sie in eine Darstellung zur
+Basis 10 um. Damit können Sie zur Verschlüsselung die Tabelle~\ref{table1} benutzen,
+in denen die Zahlen ja auch auf 10er-Basis dargestellt werden.
 
-Weil wir vier Buchstaben für die Nachricht verwenden, rechnen wir zur
-Basis 4. Für die Rechnung modulo 77 müssen wir die Nachricht in Stücke
+Weil Sie vier Buchstaben für die Nachricht verwenden, rechnen Sie zur
+Basis 4. Für die Rechnung modulo 77 müssen Sie die Nachricht in Stücke
 von je drei Zeichen Länge zerlegen, weil die größte dreiziffrige Zahl
 zur Basis 4 die $333_4$ ist. Zur Basis 10
 hat diese Zahl den Wert 63.
 
-Würden wir stattdessen die Nachricht in vier Zeichen lange Stücke
+Würden Sie stattdessen die Nachricht in vier Zeichen lange Stücke
 zerlegen, würde die Zahl zu Basis 4 den Wert 76 übersteigen und es
 würden unerwünschte Doppeldeutigkeiten entstehen.\\
 Folglich würde die Nachricht in dreiziffrigen Stücken nun 
 
 \[ aba, cad, aca \]
 
-ergeben. Geben wir den Zeichen nun ihre Zahlenwerte und vergessen
+ergeben. Geben Sie den Zeichen nun ihre Zahlenwerte und vergessen
 dabei nicht, dass die Stücke dreiziffrige Zahlen zur Basis 4
 darstellen.
 
 
 %% Original page 71
-Da wir die Buchstaben durch die Zahlen a = 0, b = 1, c = 2, d
+Da Sie die Buchstaben durch die Zahlen a = 0, b = 1, c = 2, d
 = 3 darstellen, wird die Nachricht zu:
 
 \[ 010_4, 203_4, 020_4 \]
 
 Zur Basis 10 wird diese Nachricht durch die Zahlenfolge 4, 35,
-8 dargestellt. Warum? Nehmen wir zum Beispiel das mittlere
+8 dargestellt. Warum? Nehmen Sie z.B. das mittlere
 Stück $203_4$:
 
 \T\begin{eqnarray*}
@@ -5554,13 +5661,15 @@
 
 
 \clearpage
-\item Jetzt können wir zur Verschlüsselung die Tabelle~\ref{table1} benutzen, die ja
-zur Basis 10 berechnet wurde. Diese Tabelle benutzen wir, weil wir mit
+\item Jetzt können Sie zur Verschlüsselung die Tabelle~\ref{table1} benutzen, die ja
+zur Basis 10 berechnet wurde. Diese Tabelle benutzen wir, weil Sie mit
 dem schon bekannten Schlüsselpaar arbeiten wollen. Dabei entsteht eine
 kodierte Nachricht zur Basis 10.
 
-Zum Verschlüsseln der Nachricht nehmen wir jetzt Tabelle~\ref{table1} zur Hilfe.
+Zum Verschlüsseln der Nachricht nehmen Sie jetzt Tabelle~\ref{table1} zur Hilfe.
 Die Nachricht wird nun zu der Zahlenfolge 53, 63, 50 (zur Basis 10).
+
+%TODO: convert in Latex
 \begin{center}
 \htmlattributes*{img}{width=500}
 \IncludeImage[width=0.9\textwidth]{table-1}
@@ -5579,11 +5688,11 @@
 63, 50 mit Tabelle~\ref{table2} und erhält die Sequenz 4, 35, 8. Und das
 entspricht, als Zahlenfolge genau der ursprünglichen Nachricht.
 
-Anhand der Tabellen \ref{table1} und \ref{table2} können wir ebensogut Nachrichten unter
+Anhand der Tabellen \ref{table1} und \ref{table2} können Sie ebensogut Nachrichten unter
 Verwendung des geheimen Schlüssels (d.h. erst Tabelle~\ref{table2} benutzen)
 verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h.
 Tabelle~\ref{table1} als
-zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
+zweites benutzen) dekodieren und damit Ihre ursprüngliche Zahl
 wieder herstellen. Das bedeutet, dass der Inhaber des geheimen
 Schlüssels damit Nachrichten unter Verwendung des RSA Algorithmus
 verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
@@ -5628,13 +5737,14 @@
 \xname{hinweise-zu-gpgol}
 \T\chapter{Hinweise zur Outlook-Programmerweiterung GpgOL}
 \W\chapter*{A Hinweise zur Outlook-Programmerweiterung GpgOL}
+\label{appendix:gpgol}
 
 GpgOL ist eine Programmerweiterung für Microsoft Outlook, es integriert dort die
 Bedienung von GnuPG.
 
 Da Outlook ein proprietäres Produkt, also nicht als Freie Software
 mit Quelltext verfügbar ist, hat die Integration eine Reihe von
-,,Ecken und Kanten''. Oder mit anderen Worten: die Bedienung ist nicht
+,,Ecken und Kanten''. Oder mit anderen Worten: Die Bedienung ist nicht
 so komfortabel wie es beispielsweise \Email{}-Programme mit integrierter
 Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail / Kontact).
 
@@ -5658,7 +5768,7 @@
         Damit ist die S/MIME Unterstützung von GnuPG gemeint.
         Outlook selbst unterstützt ebenfalls X.509 und S/MIME,
         arbeitet aber natürlich nicht mit den Gpg4win-Komponenten.
-        Konkret heisst das, dass alle Einstellungen,
+        Konkret heißt das, dass alle Einstellungen,
         das Schlüsselmanagement und die Benutzerdialoge unterschiedlich
         sind. Es ist zu beachten, dass Outlook keine OpenPGP
         Unterstützung anbietet.
@@ -5688,14 +5798,14 @@
         so ist diese Option einzuschalten.
         Sie sollten dabei bedenken, dass dadurch bereits beim Durchblättern
         durch Ihre Nachrichten die Entschlüsselungs- und Prüfroutinen ausgeführt
-        werden. Das heisst, es werden Dialog zum Status der E-Mails angezeigt
+        werden. Das heißt, es werden Dialog zum Status der \Email{}s angezeigt
         und ggf. werden Sie nach einer Passphrase zur Entschlüsselung gefragt.
 
         \textit{HTML-Darstellung anzeigen wenn möglich}
 
         Diese Option kann benutzt werden, um die HTML-Version einer Nachricht
-        anzuzeigen. Im Normalfall oder falls keine HTML-Version vorhanden 
-        ist, so wird die Text-Version dargestellt.
+        anzuzeigen. Im Normalfall oder falls kein HTML-Format vorhanden
+        ist, so wird die Nachricht im Text-Format dargestellt.
 
         \textit{Verschlüsselte Nachricht als Anlage anzeigen}
 
@@ -5714,10 +5824,10 @@
 sicherstellen, daß Sie \textbf{nicht} Microsoft Word zum Verfassen der
 Nachrichten benutzen.
 
-Desweiteren ist  anzuraten auf HTML Nachrichten zu verzichten.
-Sie können dies kontrollieren dies im Menüpunkt
+Desweiteren ist anzuraten auf HTML Nachrichten zu verzichten.
+Sie können dies im Menüpunkt
 \Menu{Extras$\rightarrow$Optionen} auf der Karteikarte
-\Menu{E-Mail-Format}.  Das Nachrichtenformat sollte auf
+\Menu{E-Mail-Format} kontrollieren.  Das Nachrichtenformat sollte auf
 \textit{Nur-Text} eingestellt sein (siehe markierter Bereich):
 
 % screenshot: Outlook E-Mail-Format options
@@ -5733,8 +5843,8 @@
 \label{ch:plugins}
 
 Das Gpg4win-Kompendium geht vor allem auf das \Email{}-Programm
-Outlook ein. GnuPG ist jedoch mit allen anderen E-Mail-Programmen
-auch verwendbar. Große Unterschiede gibt es jedoch im Bedienkomfort: je besser GnuPG
+Outlook ein. GnuPG ist jedoch mit allen anderen \Email{}-Programmen
+auch verwendbar. Große Unterschiede gibt es jedoch im Bedienkomfort: Je besser GnuPG
 in ein \Email{}-Programm integriert ist, desto einfacher die Verwendung.
 
 Die einfachste Methode, z.B. wenn ein \Email{}-Programm überhaupt nichts
@@ -5780,7 +5890,7 @@
 In diesem Kapitel wird die automatisierte Installation (ohne
 Benutzerdialoge) erläutert.
 
-In einigen Fällen, wie zum Beispiel für Software-Verteilungssysteme, ist
+In einigen Fällen, wie z.B. für Software-Verteilungssysteme, ist
 es notwendig, dass die Installation von Gpg4win ohne die Interaktion
 über Dialoge funktioniert. Um aber trotzdem vorab alle
 Installationseinstellungen bestimmen zu können, unterstützt
@@ -5875,7 +5985,7 @@
 \W\chapter*{D Umstieg von anderen Programmen}
 \label{ch:migration}
 
-Wir werden hier erläutern, wie Sie von anderen GnuPG basierten
+Dieser Abschnitt erläutert Ihnen, wie Sie von anderen GnuPG basierten
 Programmen auf Gpg4win umsteigen können.  Das Installationsprogramm
 erkennt einige dieser Programme und warnt Sie in diesem Fall.
 
@@ -5966,7 +6076,7 @@
 %  TODO: Wenn die Kapitel zu S/MIME fertig sind, sollten Verweise zum Sichern
 %  von Zertifikaten und Schlüssel eingefügt werden
 
-Soll Gpg4win  deinstalliert werden,
+Soll Gpg4win deinstalliert werden,
 dann sollten Sie zunächst alle nicht notwendigen
 Anwendungen beenden und alle Schlüssel und Zertifikate sichern.
 Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
@@ -5980,9 +6090,9 @@
 Bevor Sie die Deinstallation durchführen, sollten Sie unbedingt Ihre
 mit GpgOL bearbeiteten \Email{}s in Outlook von den
 GpgOL-Informationen "`bereinigen"'. Denn: Gpg4win/GpgOL
-setzt für jede Crypto-\Email{} in Outlook eine bestimmten Markierung.
+setzt für jede Krypto-\Email{} in Outlook eine bestimmten Markierung.
 Sie müssen vor der Deinstallation diese Markierung zurücksetzen,
-damit andere Crypto-Software Ihre \Email{}s später korrekt
+damit andere Krypto-Software Ihre \Email{}s später korrekt
 lesen und z.B. entschlüsseln kann.
 
 GpgOL stellt Ihnen für diese \textbf{Re-Migration} direkt in Outlook folgende Funktion bereit:\\
@@ -6007,8 +6117,8 @@
 \Menu{Start$\rightarrow$Einstellungen$\rightarrow$Systemsteuerung$\rightarrow$Software}
 und wählen Sie dann \textit{GnuPG for Windows} aus.
 
-Mit dem Knopf \Button{Entfernen} deinstallieren Sie \textit{GnuPG for
-Windows} bzw. \textit{Gpg4win} von Ihrem Betriebssystem.
+Mit dem Knopf \Button{Entfernen} deinstallieren Sie alle
+Gpg4win-Programmkomponenten von Ihrem Betriebssystem.
 
 \item Die zweite Möglichkeit zur Deinstallation von Gpg4win bietet
     Ihnen die ausführbare Datei \texttt{gpg4win-uninstall.exe}. 



More information about the Gpg4win-commits mailing list