[Gpg4win-commits] r97 - in trunk/doc: . manual-de website

scm-commit at wald.intevation.org scm-commit at wald.intevation.org
Mon Dec 12 21:51:26 CET 2005


Author: werner
Date: 2005-12-12 21:51:18 +0100 (Mon, 12 Dec 2005)
New Revision: 97

Added:
   trunk/doc/manual-de/clock-face.eps.gz
   trunk/doc/manual-de/key-with-sigs.eps.gz
   trunk/doc/manual-de/mileage-indicator.eps.gz
   trunk/doc/manual-de/table-1.eps.gz
   trunk/doc/manual-de/table-2.eps.gz
   trunk/doc/manual-de/table-3.eps.gz
Modified:
   trunk/doc/ChangeLog
   trunk/doc/manual-de/Makefile.am
   trunk/doc/manual-de/durchblicker.tex
   trunk/doc/website/index.html
Log:
Yeay - finished that very basic conversion to LaTeX of Duchblicker.  Some
tables should be TeXified instead of using images.


Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog	2005-12-12 13:31:58 UTC (rev 96)
+++ trunk/doc/ChangeLog	2005-12-12 20:51:18 UTC (rev 97)
@@ -1,5 +1,7 @@
 2005-12-12  Werner Koch  <wk at g10code.com>
 
+	* manual-de/durchblicker.tex: Finished raw conversion.
+
 	* manual-de/durchblicker.tex: New. Not yet ready. Also added more
 	graphics.
 

Modified: trunk/doc/manual-de/Makefile.am
===================================================================
--- trunk/doc/manual-de/Makefile.am	2005-12-12 13:31:58 UTC (rev 96)
+++ trunk/doc/manual-de/Makefile.am	2005-12-12 20:51:18 UTC (rev 97)
@@ -24,7 +24,9 @@
              letter-into-safe.eps.gz letter-out-of-safe.eps.gz \
              secret-key-exchange.eps.gz pk-safe-open.eps.gz \
              pk-safe-opened-with-sk.eps.gz think-passphrase.eps.gz \
-             keyserver-world.eps.gz 
+             keyserver-world.eps.gz key-with-sigs.eps.gz \
+	     clock-face.eps.gz mileage-indicator.eps.gz \
+	     table-1.eps.gz table-2.eps.gz table-3.eps.gz 
 
 eps_files_bb := $(eps_files:.gz=.bb)
 

Added: trunk/doc/manual-de/clock-face.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/clock-face.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Modified: trunk/doc/manual-de/durchblicker.tex
===================================================================
--- trunk/doc/manual-de/durchblicker.tex	2005-12-12 13:31:58 UTC (rev 96)
+++ trunk/doc/manual-de/durchblicker.tex	2005-12-12 20:51:18 UTC (rev 97)
@@ -985,19 +985,1264 @@
 
 % screenshot:  GPA key listing with fingerprint
 
+\clearpage
+%% Original page 32
 
+Wie gesagt --- der Fingerprint identifiziert den Schlüssel und seinen
+Besitzer eindeutig.
 
+Rufen Sie Ihren Korrespondenzpartner einfach an, und lassen Sie sich
+von ihm den Fingerprint seines Schlüssels vorlesen.  Wenn die Angaben
+mit dem Ihnen vorliegenden Schlüssel übereinstimmen, haben Sie
+eindeutig den richtigen Schlüssel.
 
+Natürlich können Sie sich auch persönlich mit dem Eigentümer des
+Schlüssels treffen oder auf jedem anderen Wege mit ihm kommunizeren,
+solange Sie ganz sicher sind, daß Schlüssel und Eigentümer zusammen
+gehören.
 
+Nachdem Sie sich ,,per Fingerabdruck'' von der Echtheit des
+öffentlichen Schlüssel überzeugt haben, sollten Sie ihn signieren.
+Damit teilen Sie anderen GnuPP-Benutzern mit, daß Sie diesen Schlüssel
+für echt halten: Sie übernehmen so etwas wie die ,,Patenschaft'' über
+diesen Schlüssel und erhöhen das allgemeine Vertrauen in seine
+Echtheit.
 
+Klicken Sie dazu den betreffenden Schlüssel an und wählen Sie dann
+,,Signieren'' aus der GPA-Menüleiste. Klicken Sie im nun folgenden
+Hinweis nur dann auf [Ja], wenn Sie hundertprozentig sicher sind, den
+richtigen Schlüssel zu signieren.
 
+%% Original page 33
 
+Geben Sie nun Ihren Passwort-Satz ein:
 
+% screenshot: GPA enter passphrase
 
+und klicken Sie auf [ OK ].  Damit haben Sie mit Ihrem geheimen
+Schlüssel die Echtheit des Schlüssels bestätigt.
 
+Da --- wie Sie wissen --- geheimer und öffentlicher Schlüssel
+untrennbar zusammengehören, kann jedermann mit Hilfe Ihres
+öffentlichen Schlüssels überprüfen, daß diese Signatur von Ihnen
+stammt und daß der Schlüssel nicht verändert wurde, also authentisch
+ist.  Damit ist für einen Dritten --- wenn auch indirekt --- ein
+gewisses Vertrauen in die Echtheit und Gültigkeit des signierten
+Schlüssels gegeben.
 
+\clearpage
+%% Original page 34
+
+Das Netz des Vertrauens So entsteht --- auch über den Kreis von
+GnuPP-Benutzern Ihrer täglichen Korrespondenz hinaus --- ein ,,Netz
+des Vertrauens'', bei dem Sie nicht mehr zwangsläufig darauf
+angewiesen sind, einen Schlüssel direkt zu prüfen.
+
+\includegraphics[width=0.9\textwidth]{key-with-sigs}
+
+Natürlich steigt das Vertrauen in die Gültigkeit eines Schlüssels,
+wenn mehrere Leute ihn signieren. Ihr eigener öffentlicher Schlüssel
+wird im Laufe der Zeit die Signatur vieler anderer GnuPG-Benutzer
+tragen. Damit können immer mehr Menschen darauf vertrauen, dass dieser
+öffentliche Schlüssel wirklich Ihnen und niemandem sonst gehört.
+
+Wenn man dieses ,,Web of Trust'' weiterspinnt, entsteht eine flexible
+Beglaubigungs-Infrastruktur.
+
+Eine einzige Möglichkeit ist denkbar, mit dem man diese
+Schlüsselprüfung aushebeln kann: jemand schiebt Ihnen einen falschen
+öffentlichen Schlüssel unter. Also einen Schlüssel, der vorgibt, von X
+zu stammen, in Wirklichhkeit aber von Y ausgetauscht wurde.  Wenn ein
+solcher gefälschter Schlüssel signiert wird, hat das ,,Netz des
+Vertrauens'' natürlich ein Loch. Deshalb ist es so wichtig, sich zu
+vergewissern, ob ein öffentlicher Schlüssel, wirklich zu der Person
+gehört, der er zu gehören vorgibt.
+
+Was aber, wenn eine Bank oder Behörde überprüfen möchte, ob die
+Schlüssel ihrer Kunden echt sind? Alle anzurufen, kann hier sicher
+nicht die Lösung sein\ldots
+
+
+\clearpage
+%% Original page 35
+Zertifizierungsinstanzen
+
+Hier braucht man eine ,,übergeordnete'' Instanz, der alle Benutzer
+vertrauen können.  Sie überprüfen ja auch nicht persönlich den
+Personalausweis eines Unbekannten durch einen Anruf beim
+Einwohnermeldeamt, sondern vertrauen darauf, daß die ausstellende
+Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
+
+Solche Zertifizierungsinstanzen gibt es auch bei der Public
+Key-Verschlüsselung. In Deutschland bietet unter anderem z.B. die
+Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
+wie viele Universitäten.
+
+Wenn man also einen öffentlichen Schlüssel erhält, dem eine
+Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
+sich darauf verlassen.
+
+Derartige Beglaubigungsinstanzen oder ,,Trust Center'' sind auch bei
+anderen Verschlüsselungssystemen vorgesehen, allerdings sind sie
+hierarchisch strukturiert: es gibt eine ,,Oberste
+Beglaubigungsinstanz'', die ,,Unterinstanzen'' mit dem Recht zur
+Beglaubigung besitzt.
+
+Am besten ist diese Infrastruktur mit einem Siegel vergleichbar: die
+Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
+berichtigte Institution geben, die die Befugnis dazu widerum von einer
+übergeordneten Stelle erhalten hat.
+
+
+%% Original page 36
+
+Mit der hierarchischen Zertifizierungs-Infrastruktur entspricht dieses
+Modell natürlich wesentlich besser den Bedürfnissen staatlicher und
+behördlicher Instanzen als das lose, auf gegenseitigem Vertrauen
+beruhende ,,Web of Trust'' der GnuPG- und PGP-Modelle. Der Kern der
+Be- glaubigung selbst ist allerdings völlig identisch: wenn man in
+GnuPP zusätzlich eine hierarchische Zertifizierungs- Struktur einbauen
+würde, dann würde auch GnuPP dem strengen Signaturgesetz der
+Bundesrepublik entsprechen.
+
+Wenn Sie sich weiter für dieses Thema interessieren (das zum Zeitpunkt
+der Arbeit an dieser GnuPP-Ausgabe gerade in Bewegung ist), dann
+können Sie sich an der Quelle informieren: die Website ,,Sicherheit im
+Internet'' des Bundesministeriums für Wirtschaft und Technologie
+(\href{http://www.sicherheit-im-internet.de}%
+{www.sicherheit-im-internet.de}) hält Sie über dieses und viele andere
+Themen aktuell auf dem Laufenden.
+
+Eine weitere exzellente, mehr technische Informationsquelle zum Thema
+der Beglaubigungs- Infrastrukturen bietet das Original-GnuPG-Handbuch,
+das Sie ebenfalls im Internet finden
+(\href{http://www.gnupg.org/gph/de/manual}%
+{www.gnupg.org/gph/de/manual}).
+
+\clearpage
+%% Original page 37
+\section{E-Mails signieren}
+
+Ganz am Anfang dieses Handbuchs haben wir die E-Mail-Kommunikation mit
+dem Versenden einer Postkarte verglichen. Erst die Verschlüsselung
+macht daraus einen Brief mit verschlossenem Umschlag, den nicht mehr
+jedermann lesen kann.
+
+GnuPP bietet zusätzlich zur kompletten Verschlüsselung einer E-Mail
+noch eine weitere Möglichkeit:
+\begin{itemize}
+\item man kann seine E-Mail signieren, das heisst mit einer
+  elektronischen Unterschrift versehen. Der Text ist dann zwar noch
+  für jeden lesbar, aber der Empfänger kann sicher sein, daß die
+  E-Mail unterwegs nicht manipuliert oder verändert wurde.
+\end{itemize}
+
+Außerdem garantiert die Signatur dem Empfänger, dass die Nachricht
+auch tatsächlich vom Absender stammt. Und: wenn man mit jemandem
+korrespondiert, dessen öffentlichen Schlüssel man ­-- aus welchem
+Grund auch immer --- nicht hat, kann man so die Nachricht wenigstens
+mit dem eigenen privaten Schlüssel ,,versiegeln''.
+
+Verwechseln Sie diese elektronische Signatur nicht mit den
+E-Mail-,,Signaturen'', die man unter eine E-Mail setzt und die zum
+Beispiel Ihre Telefonnummer, Ihre Adresse und Ihre Webseite enthalten.
+
+Während diese E-Mail-Signaturen einfach nur als eine Art Visitenkarte
+fungieren, schützt die elektronische Signatur Ihre E-Mail vor
+Manipulationen und bestätigt den Absender.
+
+Übrigens ist diese elektronische Unterschrift auch nicht mit der
+offiziellen digitalen Signatur gleichzusetzen, wie sie im
+Signaturgesetz vom 22.Mai 2001 in Kraft getreten ist. Für die private
+oder berufliche E-Mail-Kommunikation erfüllt sie allerdings genau
+denselben Zweck.
+
+
+\clearpage
+%% Original page 38
+Signieren mit dem
+Geheimschlüssel
+
+Tatsächlich ist die Signierung einer E-Mail noch einfacher als die
+Verschüsselung: Wie im ,,Einsteiger-Handbuch'' im Kapitel 9, ,,Sie
+verschlüsseln eine E-Mail'', besprochen, schreiben Sie Ihre Nachricht
+und kopieren sie mit dem Menübefehl ,,Kopieren" oder mit dem
+Tastaturkürzel Strg+C in die Zwischenablage (Clipboard) Ihres
+Rechners.
+
+Sie können nun entscheiden ob Sie eine völlig unverschlüsselte, eine
+signierte oder eine komplett verschlüsselte Mail versenden wollen ­--
+je nachdem, wie wichtig und schutzbedürftig der Inhalt ist.
+
+Dann öffnen Sie WinPT mit de rechten Maustaste aus der Windows-Taskbar
+und klicke in der WinPT-Befehlsleiste auf [ Sign clipboard ].  Anders
+als beim Verschlüsseln öffnet sich daraufhin ein Fenster mit Ihrem
+eigenen Schlüssel. Denn:
+
+Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.
+
+Logisch, denn nur Ihr eigener Schlüssel bestätigt Ihre Identität. Der
+Korrespondenzpartner kann nun mit Ihrem öffentlichen Schlüssel, den er
+bereits hat oder sich besorgen kann, Ihre Identität überprüfen.  Denn
+nur Ihr Geheimschlüssel passt ja zu Ihrem öffentlichen Schlüssel.
+
+Klicken Sie also auf Ihren eigenen Schlüssel und bestätigen Sie mit
+[OK]. Im folgenden Fenster geben Sie Ihren geheimen Passwort-Satz
+einund bestätigen Sie wieder mit [OK]. GnuPP meldet [Finished], wenn
+der Text signiert ist. Jetzt müssen Sie Ihren signierten Text nur noch
+in Ihr E-Mail- oder Textpro- gramm einfügen (Menübefehl ,,Einfügen''
+oder Crtl+V).
+
+% screenshot: WinPT signing - enter passphrase
+
+
+%% Original page 39
+Ihre Nachricht ist nun am Anfang und Ende von einer Signatur
+eingerahmt:
+
+\begin{verbatim}
+---BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA1
+
+Hallo Frau Beispiel,
+
+ich wollte nur kurz bestätigen, daß ich
+mit Ihren Bedingungen einverstanden bin.
+Wir besprechen alle Einzelheiten morgen
+im Büro.
+
+Mit frdl. Gruss,
+Fritz Mustermann
+
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v1.0.6 (MingW32) 
+Comment: Weitere Infos: siehe http://www.gnupg.org
+
+iEYEARECAAYFAjxeqy0ACgkQcwePex+3Ivs79wC
+fW8uytRsEXgzCrfPnjGrDDtb7
+QZIAn17B8l8gFQ3WIUUDCMfA5cQajHcm
+=O6lY
+-----END PGP SIGNATURE-----
+\end{verbatim}
+
+Wenn Frau Beispiel diese E-Mail
+erhält, kann sie sicher sein,
+\begin{enumerate}
+\item daß die Nachricht von Herrn Mustermann stammt
+\item daß sie nicht verändert wurde
+\end{enumerate}
+
+Hätte zum Bespiel jemand das ,,einverstanden'' in dem obigen Beispiel
+zu ,,nicht einverstanden'' verändert, wäre die Signatur
+,,gebrochen'', daß heißt, die E-Mail wäre mit dem Vermerk ,, Bad
+signature'' oder ,,Überprüfung fehlgeschlagen'' beim Empfänger
+eingetroffen.
+
+\clearpage
+%% Original page 40
+\subsection{Andere Gründe für eine gebrochene Signatur}
+
+Es gibt aber noch zwei weitere Gründe, die zu einem Bruch der Signatur
+führen können. Wenn Sie eine E-Mail mit dem Vermerk ,,Bad signature''
+oder ,,Überprüfung fehlgeschlagen'' erhalten, ist das ein Warnsignal,
+muß aber nicht zwangsläufig bedeuten, daß Ihre E-Mail manipuliert
+wurde.
+
+\begin{enumerate}
+\item aufgrund der technischen Gegebenheiten ist es nicht
+  auszuschließen, daß die E-Mail durch eine fehlerhafte Übertragung
+  über das Internet verändert wurde.
+\item das E-Mail-Programm des Absenders kann falsch eingestellt sein.
+  Wenn man eine signierte E-Mail verschickt, sollte man unbedingt
+  darauf achten, daß im E-Mail-Programm alle Optionen ausgeschaltet
+  sind, die E-Mail schon beim Versand verändern. Dazu zählen ,,Quoted
+  Printable'', ,,HTML-Mails'' und ,,Word Wrap''.
+
+  ,,Quoted Printable'' bezeichnet die Umsetzung von Umlauten in andere
+  Zeichen, ,,Word Wrap'' den Umbruch von Zeilen in der E-Mail. Beides
+  verändert natürlich die E-Mail und ,,bricht'' die Signatur, obwohl
+  niemand sie willentlich verändert hat.  Bei Outlook Express
+  beispielsweise muß diese Option unter ,,Extras / Optionen / Senden /
+  NurText-Einstellungen / Textkodierung mit Keine'' aktiviert sein,
+  wie es auch standardmäßig voreingestellt ist.
+\end{enumerate}
+   
+Häufig ist sind falsche Einstellungen am E-Mail-Programm der Grund für
+eine gebrochene Signatur.  In beiden Fällen sollte man die E-Mail
+erneut anfordern.
+
+
+\clearpage
+%% Original page 41
+\subsection{Dateien signieren}
+
+Nicht nur E-Mails, auch Dateien --­ z.B. ein Word-Dokument --- kann
+man signieren, bevor man sie per E-Mail verschickt oder per Diskette
+weitergibt. Auch dabei kommt es nicht vorrangig auf die Geheimhaltung,
+sondern auf die Unverändertheit der Datei an.  
+
+Diese Funktion finden Sie unter dem Menüpunkt [ Fenster/
+Dateiverwaltung ] des GNU Privacy Assistant: wählen Sie hier aus dem
+Menü [ Datei ] den Unterpunkt [ Signieren ].
+
+Das Signieren einer Binärdatei unterscheidet sich etwas von dem
+Signieren einer E-Mail: Wenn man die Datei ausgewählt hat und auf
+,,Signieren'' klickt, öffnet sich ein Fenster ,,Datei signieren''.
+Die ersten beiden Menüpunkte [ signieren und komprimieren ] und [
+signieren, nicht komprimieren ] erzeugen eine sogenannte
+Inline-Signatur und werden nur sehr selten benötigt.
+
+Der dritte Punkt [ Signatur in separater Datei ] erzeugt eine
+signierte Datei, wenn man den eigenen geheimen Schlüssel in dem Feld
+,,Signieren als'' auswählt. Eine Datei mit der Endung .sig wird
+erzeugt, der im selben Verzeichnis wie die Originaldatei gespeichert
+wird. 
+
+% screenshot: Winpt menu datei signieren
+
+Zum Überprüfen müssen die Original- und die signierte Datei im
+selben Verzeichnis liegen.  Man öffnet die signierte Datei in WinPT
+und ­ wenn sie unverändert ist ---, wird ,,Signatur gültig''
+angezeigt. Selbst wenn ein Zeichen hinzugefügt und dann wieder
+gelöscht wurde, ist die Signatur ungültig.
+
+\clearpage
+%% Original page 42
+\subsection{Verschlüsseln und signieren}
+
+Normalerweise verschlüsselt man eine Nachricht mit dem öffentlichen
+Schlüssel des Korrespondenzpartners, der ihn mit seinem privaten
+Schlüssel entschlüsselt.
+
+Die umgekehrte Möglichkeit ­-- man würde mit dem privaten Schlüssel
+verschlüsseln ---, macht keinen Sinn, weil alle Welt den dazugehörigen
+öffentlichen Schlüssel kennt und die Nachricht damit entschlüsseln
+könnte.
+
+\marginpar{Das ist nicht korrekt - signieren bedeutet nicht ``mit dem
+  geheimen Schlüssel verschlüsseln''.}
+
+Aber diese Möglichkeit bestätigt eindeutig die Urheberschaft --­ denn
+wenn jemand die Nachricht mit Ihrem öffentlichen Schlüssel öffnen
+kann, kann sie nur von Ihrem privaten Schlüssel kodiert worden sein.
+Und zum dem dürfen ja nur Sie selbst Zugang haben.
+
+Wenn man ganz sicher gehen will, kann man beide Möglichkeiten
+kombinieren, also die E-Mail verschlüsseln und signieren:
+
+\begin{enumerate}
+\item Man signiert die Botschaft mit seinem eigenen geheimen
+  Schlüssel. Damit ist die Urheberschaft nachweisbar.
+\item dann verschlüsselt man den Text mit dem öffentlichen Schlüssel
+  des Korrespondenzpartners.
+\end{enumerate}
+
+
+Damit hat die Botschaft sozusagen zwei Briefumschläge:
+
+\begin{enumerate}
+\item einen schwächeren Innenumschlag (die Signatur mit dem eigenen
+  privaten Schlüssel) und 
+\item einen soliden äußeren Umschlag (die Verschlüsselung mit dem
+  öffentlichen Schlüssel des Korrespondenzpartners).
+\end{enumerate}
+
+Der Briefpartner öffnet die äußere, starke Hülle mit seinem eigenen
+geheimen Schlüssel.  Hiermit ist die Geheimhaltung gewährleistet, denn
+nur dieser Schlüssel kann den Text dekodieren. Die innere, schwächere
+Hülle öffnet er mit Ihrem öffentlichen Schlüssel und hat den Beweis
+Ihrer Urheberschaft, denn wenn Ihr öffentlicher Schlüssel passt, kann
+er nur mit Ihrem Geheimschlüssel kodiert worden sein.
+
+Sehr trickreich und ­-- wenn man ein wenig darüber nachdenkt --­ auch
+ganz einfach.
+
+\clearpage
+%% Original page 43
+
+\section{Dateianhänge verschlüsseln}
+
+Was tun, wenn Sie zusammen mit Ihrer E-Mail eine Datei versenden und
+diese ebenfalls verschlüsseln wollen? Die Verschlüsselung, wie wir sie
+in Kapitel 7 des ,,Einsteiger-Handbuch'' erklärt haben, erfasst nur
+den Text der E-Mail, nicht aber eine gleichzeitig versandte,
+angehängte Datei. 
+
+Ganz einfach: Sie verschlüsseln den Anhang getrennt und hängen ihn
+dann in verschlüsseltem Zustand an die E-Mail an.
+
+Und zwar so:
+
+Öffnen Sie WinPT mit dem rechten Mausklick aus der Windows-Taskleiste,
+wie schon beim Entschlüsseln von E-Mails in Kapitel 5 des
+,,Schnelleinstiegs''.
+
+% screenshot:  Winpt in der taskbar.
+
+Klicken Sie nun im WinPT-Menü auf [Dateimanager]. Sie sehen nun diese
+Eingabefläche, auf die Sie die zu verschlüsselnde Datei einfach per
+Drag\&Drop ziehen.
+
+
+%% Original page 44
+Klicken Sie die Datei an und wählen Sie aus dem Menü ,,File'' den
+Unterpunkt ,,Encrypt''.
+
+% screenshot: winpt menu file manager selecting encrypt
+
+Nun geht alles wie gewohnt: es öffnet sich der WinPT-
+,,Schlüsselbund'', Sie wählen den öffentlichen Schlüssel Ihres
+Korrespondenzpartners an und klicken auf [ OK ].
+
+Die Datei wird verschlüsselt und mit der Endung \verb-.gpg- im
+gleichen Ordner abgelegt wie die Originaldatei. Nun kann die
+verschlüsselte Datei wie jede andere als Attachment an eine E-Mail
+angehängt werden.
+
+Selbstverständlich können Sie mit dieser Funktion auch Dateien
+verschlüsseln, die Sie nicht per E-Mail versenden wollen.
+
+
+
+
+\clearpage
+%% Original page 45
+\section{Im- und Export eines geheimen Schlüssels}
+
+Im ,,Schnellstart''-Handbuch haben wir in den Kapiteln 5, 6 und 8 den
+Im- und Export eines öffentlichen Schlüssels besprochen. Wir haben
+Ihren eigenen öffentlichen Schlüssel exportiert, um ihn zu
+veröffentlichen, und wir haben den öffentlichen Schlüssel Ihres
+Korrespondenzpartners importiert und ,,am Schlüsselbund'' befestigt.
+
+Import eines PGP-Schlüssels Dabei ging es stets um den öffentlichen
+Schlüssel. Es gibt aber auch hin und wieder die Notwendigkeit, einen
+geheimen Schlüssel zu im- oder exportieren. Wenn Sie zum Beispiel
+einen bereits vor- handenen PGP-Schlüssel mit GnuPP weiterbenutzen
+wollen, müssen Sie ihn importieren.  Oder wenn Sie GnuPP von einem
+anderen Rechner aus benutzen wollen, muß ebenfalls zunächst der
+gesamte Schlüssel dorthin transferiert werden --­ der öffentliche und
+der private Schlüssel.
+
+\clearpage
+%% Original page 46
+
+Wir gehen hier von der zur Zeit aktuellen PGP-Version 7 aus, in allen
+anderen ist der Vorgang ähnlich.
+
+Zunächst speichern Sie beiden PGP-Schlüsselteile ab. Dazu müssen Sie
+in ,,PGPkeys'' Ihren Schlüssel anklicken und ,,Keys / Export''
+anwählen. Auf dem Dateirequester ,,Export Key to File'' sehen Sie
+unten links eine Checkbox ,,Include Private Keys'', den Sie anklicken
+und mit einem Häkchen versehen müssen. PGP speichert beide
+Schlüsselteile in eine Datei ab, die Sie entsprechend benennen, zum
+Beispiel ,,meinKey.asc''.  Öffnen Sie diese Datei mit einem Editor:
+beide Schlüsselteile sind untereinander gespeichert, zuerst der
+private, dann der öffentliche Schlüsselteil. Speichern Sie beide
+Schlüsselteile in zwei getrennten ASCII-Dateien ab, zum Beispiel unter
+den Namen ,,meinSecKey.asc'' und ,,meinPubKey.asc''.
+
+Öffnen Sie nun GnuPP und importieren zunächst den öffentlichen
+Schlüssel, in unserem Beispiel also ,,meinPubKey.asc''. Diese
+Schlüsselhälfte wird sofort in der Schlüsselverwaltung sichtbar.  Dann
+importieren Sie den geheimen Schlüssel, in unserem Beispiel
+,,meinSecKey.asc''.  Der Schlüssel wird nun als komplettes Icon mit
+zwei Schlüsselhälften dargestellt.
+
+Damit haben Sie einen PGP-Schlüssel erfolgreich in GnuPP importiert
+und können ihn dort genau wie einen normalen GnuPG-Schlüssel benutzen.
+
+\clearpage
+%% Original page 47
+\subsection{Export eines GnuPG-Schlüssels}
+
+Immer wenn Sie einen GnuPG-Schlüssel auf einen anderen Rechner
+transferieren oder auf einer anderen Festplattenpartition bzw. einer
+Sicherungsdiskette speichern wollen, müssem Sie ihn exportieren. Dazu
+klicken Sie in der GPA-Schlüsselverwaltung den Schlüssel an.
+
+Zuerst exportieren Sie mit dem Icon [Export] oder dem Menüpunkt
+[Schlüssel/Exportieren] den öffentlichen Schlüssel in eine Datei, die
+Sie entsprechend benennen, zum Beispiel ,,meinPubKey.asc''.
+
+Dann exportieren Sie über den Menüpunkt [Schlüssel / Geheime Schlüssel
+exportieren] den geheimen Schlüssel und benennen ihn wieder
+entsprechend, zum Beispiel ,,meinSecKey.asc''.
+
+% screenshot: GPA, geheime Schlüssel exportieren
+
+
+%% Original page 48
+Beim Import, also zum Beispiel auf einem anderen Computer, gehen Sie
+entsprechend vor:
+
+zunächst öffnen Sie mit GnuPP den öffentlichen Schlüssel, in unserem
+Beispiel also ,,meinPubKey.asc''. Diese Schlüsselhälfte wird sofort in
+der Schlüsselverwaltung sichtbar.
+
+dann importieren Sie den geheimen Schlüssel, in unserem Beispiel
+,,meinSecKey.asc''. Der Schlüssel wird nun als komplettes Icon mit
+zwei Schlüsselhälften dargestellt.
+
+Damit haben Sie erfolgreich einen GnuPG-Schlüssel exportiert und
+wieder importiert.
+
+\clearpage
+%% Original page 49
+\section{Warum GnuPP nicht zu knacken ist}
+
+Jedenfalls nicht in den nächsten paar Milliarden Jahren
+
+\marginpar{ARGGGG!!!}
+
+In jedem Beispiel dieses Handbuchs haben Sie gesehen, daß
+zwischen dem geheimen und dem öffentlichen Schlüsselteil
+eine geheimnisvolle Verbindung besteht. Nur wenn beide
+zueinander passen, kann man Geheimbotschaften
+entschlüsseln.
+
+Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
+unbedingt kennen ­ GnuPP funktioniert auch so. Man diese komplexe
+mathematische Methode aber auch als Normalsterblicher und
+Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
+Additionen ($2 + 3$) und Multiplikationen ($5 * 7$) beherrschen.
+Allerdings in einer ganzen anderen Rechenmethode als der, die Sie im
+Alltag benutzen.  Es gehört sowohl zur Sicherheitsphilosophie der
+Public Key-Methode wie auch zum Prinzip der Freien Software, daß es
+keine Geheimnisse gibt. Letztendlich versteht man auch erst dann
+wirklich, warum GnuPP sicher ist.
+
+Hier beginnt also sozusagen die Kür nach dem Pflichtteil:
+
+
+\clearpage
+%% Original page 50
+\section{GnuPP und das Geheimnis der großen Zahlen}
+
+{\Large Kryptografie für Nicht-Mathematiker}
+
+Es ist schon oft versucht worden, den RSA-Algorithmus, auf dem GnuPG
+basiert, zu ,,knacken'', also einen privater Schlüssel zu berechnen,
+wenn man den öffentlichen Schlüssel kennt. Im Gegensatz zu allen
+anderen Verschlüsselungsmethoden ist diese Berechnung aber noch nie
+gelungen. Es ist theoretisch nicht unmöglich, aber praktisch
+undurchführbar.
+
+Nach heutiger wissenschaftlicher und technischer Kenntnis würde diese
+Berechnung selbst mit den schnellsten Supercomputern länger dauern,
+als das Universum vom Urknall bis heute bestanden hat: 10 bis 20
+Milliarden Jahre. Ungefähr.
+
+Im Laufe der langen Geschichte der Kryptografie wurden immer bessere
+und komplexere Verschlüsselungsmethoden entwickelt.  Letztendlich
+wurden sie alle mit den unterschiedlichsten Techniken und Tricks
+geknackt.
+
+
+%% Original page 51
+
+Nur bei GnuPP bzw. der zugrundeliegenden mathematischen Methode
+versagt jede Hackerkunst. Warum ist das so? Diese Methode hat zwei
+einzigartige Grundeigenschaften:
+
+erstens beruht sie auf der öffentlichen Bekanntgabe
+der genauen Details der Verschlüsselungsmethode. Das scheint
+dem gesunden Menschenverstand zunächst völlig zu
+widersprechen --- Sie haben aber in diesem Handbuch gesehen,
+warum GnuPP genau deshalb so sicher ist.
+
+zweitens basiert GnuPP auf einer mathematischen Technik, die
+erwiesenermaßen so komplex ist, daß sie die Methode unüberwindlich
+gegen alle heute durchführbaren Angriffe macht, selbst wenn enorme
+Zeit- und Rechenressourcen aufgewendet werden. Und trotzdem können Sie
+diese Methode auf Ihrem PC benutzen.
+
+
+%% Original page  52
+Hier erfahren Sie, wie diese Methode funktioniert. Nicht in allen
+Einzelheiten ­-- das würde den Rahmen dieser Anleitung bei weitem
+sprengen ---, aber doch so, daß Sie bei etwas Mitrechnen selbst
+mathematisch korrekt ver- und entschlüsseln können und dabei das
+,,Geheimnis der großen Zahlen'' entdecken.
+
+Man kann diese komplexe mathematische Methode auch als
+Normalsterblicher und Nichtmathematiker verstehen. Sie müssen nur
+einfache Additionen und Multiplikationen beherrschen. Wie gesagt: hier
+beginnt der Kür-Teil, und bei der Kür geht es immer etwas mehr zur
+Sache als bei im Pflichtprogramm.  Letztendlich versteht man dann
+aber, warum GnuPP wirklich so sicher ist.
+
+Eine Begriffsklärung vorneweg:
+
+ein Algorithmus ist eine mathematische Prozedur zur Veränderung oder
+Transformation von Daten oder Informationen.
+
+Arithmetik ist die Methode, nach der wir Zahlen addieren und
+multiplizieren.
+
+
+Die Verschlüsselung mit GnuPP basiert auf dem sogenannten
+RSA-Algorithmus. RSA steht für Rivest, Shamir, und Adelman, die
+Erfinder % Erfinder???? tsss.
+des Algorithmus. Dieser Algorithmus verwendet einen Typ der
+Arithmetik, die Rechnen mit Restklassen oder ,,Modulo-Arithmetik''
+heisst.
+
+%% Original page 53
+\subsection{Das Rechnen mit Restklassen}
+
+Wenn man mit Restklassen rechnet, so bedeutet das, dass man
+nur mit dem ,,Rest'' rechnet, der nach einer Teilung durch eine
+bestimmte Zahl übrigbleibt. Diese Zahl, durch die geteilt wird,
+nennt man den ,,Modul'' oder die ,,Modulzahl''. Wenn wir
+beispielsweise mit dem Teiler oder der Modulzahl 5 rechnen,
+sagen wir auch, ,,wir rechnen modulo 5''.
+
+Wie das Rechnen mit Restklassen --- auch Modulo-Arithmetik
+genannt --- funktioniert, kann man sich gut klarmachen, wenn
+man sich das Zifferblattes einer Uhr vorstellt:
+
+\includegraphics[width=0.25\textwidth]{clock-face}
+
+Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
+ist also 12) --- eine Uhr mit einem normalen Zifferblatt, allerdings
+mit einer 0 anstelle der 12. Wir können damit Modulo- Arithmetik
+betreiben, indem wir einfach den gedachten Zeiger bewegen.
+
+Um beispielsweise $3 + 2$ zu rechnen, beginnen wir bei der Ziffer 2
+und drehen den Zeiger um 3 Striche weiter (oder wir starten bei der 3
+und drehen 2 Striche weiter, was natürlich auf dasselbe hinausläuft)
+Das Ergebnis ist 5.
+
+Zählt man auf diese Weise $7 + 8$ zusammen, erhält man 3. Denn 3 ist
+der Rest, wenn man 15 (also $7 + 8$) durch 12 teilt.  Um 5 mit 7 zu
+multiplizieren, beginnt man bei 0 und dreht 7 mal jeweils um 5 Striche
+weiter (oder auch bei 0 beginnend 5 mal um 7 Striche). In beiden
+Fällen bleibt der Zeiger bei 11 stehen. Denn 11 ist der Rest, wenn 35
+(also $7 x 5$) durch 12 geteilt wird.
+
+\clearpage
+%% Original page 54
+Beim Rechnen mit Restklassen addieren und teilen wir Zahlen
+also nach den normalen Regeln der Alltagsarithmetik, verwenden
+dabei jedoch immer nur den Rest nach der Teilung. Um
+anzuzeigen, dass wir nach den Regeln der Modulo-Arithmetik
+und nicht nach denen der üblichen Arithmetik rechnen, schreibt
+man den Modul (Sie wissen schon --- den Teiler) in Klammern
+dazu. Man sagt dann zum Beispiel ,,4 modulo 5'', schreibt aber
+kurz ,,$4 \bmod 5$''.
+
+Bei Modulo-5 zum Beispiel hat man dann eine Uhr, auf deren
+Zifferblatt es nur die 0, 1, 2, 3 und 4 gibt. Also:
+
+\[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
+
+Anders ausgedrückt, ist in der Modulo 5-Arithmetik das Ergebnis
+aus 4 plus 3 gleich 2. Wir können also auch schreiben:
+
+\[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
+
+Wir sehen auch, dass es egal ist, in welcher Reihenfolge wir
+vorgehen, weil wir nämlich auch schreiben können:
+
+\[ 9 \bmod 5 + 7 \bmod5 = 4 \bmod 5 + 2 \bmod 5 = 6 \bmod 5 =
+   1 \bmod 5                                                   \]
+
+Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da wir uns ja nur für
+den jeweiligen Rest nach der Teilung durch 5 interessieren.  Daran
+wird deutlich, dass wir bei dieser Art der Arithmetik jederzeit 5 oder
+ein Vielfaches von 5, wie 10, 15 und so weiter nehmen können,und das
+Ergebnis stets dasselbe ist.
+
+
+\clearpage
+%% Original page 55
+Das funktioniert auch beim Multiplizieren (Malnehmen).
+
+Ein Beispiel:
+
+\[ 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod 5  \]
+
+Ebenso können wir schreiben:
+
+\[ 9 \bmod 5 * 7 \bmod 5 = 63 \bmod 5 = 3 \bmod 5 \]
+
+da wir einfach 60, also $5 * 12$, abziehen können.
+
+Man könnte aber auch schreiben:
+
+\[ 9 \bmod 5 * 7 \bmod 5 = 4 \bmod 5 * 2 \bmod 5 = 8 \bmod 5 = 3 \bmod
+5 \]
+
+denn 4 entspricht 9, und 2 entspricht 7, wenn wir nur den Rest
+nach Teilung durch 5 betrachten.
+
+Widerum stellen wir fest, dass es egal ist, wenn wir das Vielfache
+von 5 einfach weglassen.
+
+Da dadurch alles einfacher wird, machen wir das, bevor wir
+Zahlen addieren oder multiplizieren. Das bedeutet, dass wir uns
+lediglich um die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn
+wir mit der Modulo-5 Arithmetik rechnen. Denn wir können ja
+alles, was durch 5 teilbar ist, weglassen.
+Dazu noch drei Beispiele:
+
+\[ 5 \bmod 11 * 3 \bmod 11) = 15 \bmod 11 = 4 \bmod 11) \]
+\[ 2 \bmod 7 * 4 \bmod 7) = 1 \bmod 7)                  \]
+\[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
+
+Das letzte Beispiel wird klar, wenn man sich bedenkt, dass in normaler
+Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7 $ ist.
+
+
+\clearpage
+%% Original page 56
+\subsection{RSA-Algorithmus und Rechnen mit Restklassen}
+
+Computer speichern Buchstaben als Zahlen. Alle Buchstaben und Symbole
+auf der Computertastatur werden in Wirklichkeit als Zahlen
+gespeichert, die zwischen zwischen 0 und 255 liegen.
+
+Wir können also eine Nachricht auch in eine Zahlenfolge umwandeln.
+Nach welcher Methode (oder Algorithmus), wird im nächsten Abschnitt
+beschrieben. Darin stellen wir Ihnen die Methode vor, nach der die
+Verschlüsselung mit GnuPP funktioniert: den RSA-Algorithmus. Dieser
+Algorithmus wandelt eine Zahlenfolge (die ja eine Nachricht darstellen
+kann) so in eine andere Zahlenfolge um (Transformation), dass die
+Nachricht dabei verschlüsselt wird. Wenn man dabei nach dem richtigen
+Verfahren vorgeht, wird die Nachricht sicher kodiert und kann nur noch
+vom rechtmässigen Empfänger dekodiert werden.  Das sind die Grundlagen
+des RSA-Algorithmus:
+
+Sie selbst haben bei der Installation von GnuPP während der
+Eingabe Ihres Passwort-Satzes zwei große Primzahlen erzeugt,
+ohne es zu bemerken. Nur Sie --­ oder in der Praxis Ihr Computer
+--­ kennen diese beiden Primzahlen, und Sie müssen für ihre
+Geheimhaltung sorgen.
+
+%% Original page 57
+Es werden nun drei Zahlen erzeugt:
+\begin{description}
+\item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
+  Primzahlen, also ihr Produkt
+
+\item [Die zweite Zahl] ist eine weitere große, zufällig gewähle
+  Primzahl. Sie ist der öffentliche Subkey.
+
+\item [Die dritte Zahl] wird in einem komplizierten Verfahren
+  errechnet aus dem öffentlichem Subkey (der zweiten Zahl) dem Modul,
+  d.h., der ersten Primzahl minus 1 mal der zweiten Primzahl minus 1
+\end{description}
+
+
+Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
+öffentlicher Schlüssel. Beide werden dazu benutzt, Nachrichten zu
+verschlüsseln. Die dritte Zahl muss von Ihnen geheimgehalten werden
+­-- es ist Ihr geheimer Schlüssel.
+
+Wenn eine verschlüsselte Nachricht empfangen wird, kann sie
+entschlüsselt werden mit Hilfe der ersten und der dritten Zahl.  Nur
+der Empfänger kennt beide Subkeys ­-- seinen öffentlichen und seinen
+geheimen Schlüssel. Der Rest der Welt kennt nur den öffentlichen
+Schlüssel. Aufgrund der Beziehung der beiden Subkeys ist es unmöglich,
+den geheimen Subkey zu errechnen (und damit die Botschaft zu
+entschlüsseln), wenn man die beiden großen Primzahlen nicht kennt.
+
+\clearpage 58
+%% Original page 
+\subsection{RSA-Verschlüsselung mit kleinen Zahlen}
+
+Wir verwenden hier erst einmal kleine Primzahlen, um deutlich
+zu machen, wie die Methode funktioniert. In der Praxis verwendet
+man jedoch viel größere Primzahlen, die aus ­zig Ziffern bestehen.
+
+Nehmen wir die Primzahlen 7 und 11. Damit verschlüsseln wir
+Zahlen ­ oder Buchstaben, was für den Computer dasselbe ist -
+nach dem RSA-Algorithmus.
+
+Und zwar erzeugen wir zunächst den öffentlichen Schlüssel
+\begin{description}
+\item [Die erste Zahl] ist 77, nämlich das Ergebnis der Multiplikation
+  der beiden Primzahlen, 7 und 11. 77 dient uns im weiteren Verlauf
+  als Modulzahl zur Ver- und Entschlüsselung.
+
+\item [Die zweite Zahl] ist die zufällig gewähle Primzahl 13
+
+\item [Die dritte Zahl], der geheime Schlüssel, wird in einem
+  komplizierten Verfahren errechnet, das wir jetzt erklären:
+\end{description}
+
+zunächst ziehen wir von unseren Primzahlen 7 und 11 jeweils die Zahl 1
+ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
+resultierenden Zahlen miteinander. In unserem Beispiel ergibt das 60:
+$( 7 - 1 ) * ( 11 - 1) = 60$. 60 ist unsere Modulzahl für die
+weiterführende Rechnung.
+
+Wir suchen jetzt eine Zahl, die multipliziert mit dem öffentlichen
+Schlüssel die Zahl 1 ergibt, wenn man mit dem Modul 60 rechnet:
+
+\[ 13 \bmod 60 * ? \bmod 60 = 1 \bmod 60 \]
+
+Die einzige Zahl, die diese Bedingung erfüllt, ist 37, denn
+
+\[ 13 \bmod 60 * 37 \bmod 60 = 481 \bmod 60 = 1 \bmod 60 \]
+
+37 ist die einzige Zahl, die multipliziert mit 13 die Zahl 1 ergibt,
+wenn man mit dem Modul 60 rechnet.
+
+\clearpage
+%% Original page  59
+\subsubsection{Wir verschlüsseln mit dem öffenltichen Schlüssel eine Nachricht}
+
+Nun zerlegen wir die Nachricht in eine Folge von Zahlen zwischen 0 und
+76, also 77 Zahlen, denn sowohl Verschlüsselung als auch
+Entschlüsselung verwenden den Modul 77 (das Produkt aus den Primzahlen
+7 und 11).
+
+Jede einzelne dieser Zahlen wird nun nach der Modulo77- Arithmetik 13
+mal mit sich selbst multipliziert. Sie erinnern sich: die 13 ist ja
+unser öffentlicher Schlüssel.
+
+Nehmen wir ein Beispiel mit der Zahl 2: sie wird in die Zahl 30
+umgewandelt, weil
+ $ 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2
+ = 8192 = 30 \bmod 77 $ sind.
+
+ Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
+ wird 13mal mit sich selbst multipliziert und durch 77 geteilt, so das
+ der Rest 47 entsteht.
+
+Wenn man eine solche Rechnung für alle Zahlen zwischen 0 und 76
+durchführt und die Ergebnisse in eine Tabelle einsetzt, sieht diese so
+aus:
+
+In der linken Spalte stehen die 10er-Stellen, in der oberen Zeile die
+1er-Stellen.
+
+% FIXME: Replace the table by a LaTex table
+\includegraphics[width=0.9\textwidth]{table-1}
+
+\clearpage
+%% Original page 60
+\subsubsection{Wir entschlüsselt eine Nachricht mit dem privaten Schlüssel}
+
+Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
+dekodieren, multiplizieren wir 30 (die umgewandelte 2) unter
+Verwendung der Modulzahl 77 37 mal mit sich selbst.  Sie erinnern
+sich: 37 ist der geheime Schlüssel.
+
+Diese wiederholte Multiplikation ergibt eine Zahl die $2 \bmod 77$
+ergibt. Das andere Beispiel: die Zahl $47 \bmod 77$ wird zur Zahl $75
+\bmod 77$ dekodiert.
+
+Tabelle 2 zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
+
+\includegraphics[width=0.9\textwidth]{table-2}
+%\caption{Tabelle 2: Zahlentransformation modulo77, unter Verwendung
+%des geheimen Schlüssels 37}
+
+Um eine Zahl mit Tabelle 2 zu transformieren, gehen wir nach der
+gleichen Methode vor wie bei Tabelle 1. Ein Beispiel: 60 wird
+transformiert in die Zahl in Zeile 60 und Spalte 0. Also wird 60 zu 25
+transformiert.
+
+Das überrascht nicht, denn wenn wir davon ausgehen, dass wir bei der
+Umwandlung von 25 mit HIlfe von Tabelle 1 als Ergebnis 60 erhalten,
+dann sollten wir auch bei der Transformation von 60 mit HIlfe von
+Tabelle 2 zum Ergebnis 25 gelangen. Dabei haben wir den öffentlichen
+Schlüssel, 13, zur Umwandlung bzw.  Kodierung einer Zahl verwendet,
+und den geheimen Schlüssel 37, um sie zurückzuwandeln bzw. zu
+dekodieren. Sowohl für die Verschlüsselung als auch für die
+Entschlüsselung haben wir uns der Modulo-77 Arithmetik
+
+\clearpage
+%% Original page 61
+\subsubsection{Zusammenfassung}
+
+Wir haben\ldots
+\begin{itemize}
+\item durch den Computer zwei zufällige Primzahlen erzeugen lassen;
+
+\item daraus das Produkt und den öffentlichen und den geheimen Subkey
+  gebildet;
+
+\item gezeigt, wie man mit dem öffentlichen Schlüssel Nachrichten
+  verschlüsselt;
+
+\item gezeigt, wie man mit dem geheimen Schlüssel Nachrichten
+  entschlüsselt.
+\end{itemize}
+
+Diese beiden Primzahlen können so gross gewählt werden, dass es
+unmöglich ist, sie einzig aus dem öffentlich bekannt gemachten Produkt
+zu ermitteln. Das begründet die Sicherheit des RSA-Algorithmus.
+
+Wir haben gesehen, dass die Rechnerei sogar in diesem einfachen
+Beispiel recht kompliziert geworden ist. In diesem Fall hat die
+Person, die den Schlüssel öffentlich gemacht hat, die Zahl 77 und den
+öffentlichen Schlüssel 13 bekanntgegeben.  Damit kann jedermann dieser
+Person mit der oben beschriebenen Methode --­ wie im Beispiel der
+Tabelle 1 --­ eine verschlüsselte Zahl oder Zahlenfolge schicken. Der
+rechtmässige Empfänger der verschlüsselten Zahlenfolge kann diese dann
+mit Hilfe der Zahl 77 und dem geheimen Schlüssel 37 dekodieren.
+
+%% Original page 62
+In diesem einfachen Beispiel ist die Verschlüsselung natürlich nicht
+sonderlich sicher. Erstens ist klar, dass 77 das Produkt aus 7 und 11
+ist. Zweitens läßt sich, wenn der öffentliche Schlüssel 13 ist, leicht
+herausfinden, dass der geheime 37 ist.
+
+Folglich kann man den Code in diesem einfachen Beispiel leicht
+knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
+Zahlen, zum Beispiel die Zahl 11 und ihr Vielfaches (also 22, 33 etc.)
+und die benachbarten Zahlen sich in sich selbst umwandeln.
+
+\includegraphics[width=0.9\textwidth]{table-3}
+
+Das erscheint als ein weiterer Schwachpunkt dieser
+Verschlüsselungsmethode: man könnte annehmen, dass die Sicherheit des
+Algorithmus dadurch beeinträchtigt würde.  Doch stellen Sie sich nun
+vor, das Produkt zweier grosser Primzahlen, die auf absolut
+willkürliche Art und Weise gewählt werden, ergäbe
+
+114,381,625,757,888,867,669,235,779,976,146,612,010,\\
+218,296,721,242,362,562,561,842,935,706,935,245,733,\\
+89,830,597,123,563,958,705,058,989,075,147,599,290,\\
+026,879,543,54
+
+%% Original page 63
+Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
+liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
+des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
+Selbst den schnellsten Computern der Welt würde es gewaltige Probleme
+bereiten, die beiden Primzahlen zu errechnen.
+
+Man muss die Primzahlen also nur gross genug wählen, damit ihre
+Berechnung aus dem Produkt so lange dauert, dass alle bekannten
+Methoden daran scheitern. Außerdem nimmt der Anteil der Zahlen, die in
+sich selbst transformiert werden --­ wie wir sie oben in den Tabellen
+1 und 2 gefunden haben --- stetig ab, je größer die Primzahlen werden.
+Von Primzahlen in Grössenordnung, die wir in der Praxis bei der
+Verschlüsselung verwenden, ist dieser Teil ist so klein, dass der
+RSA-Algorithmus davon in keiner Weise beeinträchtigt wird. Je größer
+die Primzahlen, desto sicherer die Verschlüsselung.  Trotzdem kann ein
+normaler PC ohne weiteres das Produkt aus den beiden großem Primzahlen
+bilden. Kein Rechner der Welt dagegen kann aus diesem Produkt wieder
+die ursprünglichen Primzahlen herausrechnen --­ jedenfalls nicht in
+vertretbarer Zeit.
+
+
+\clearpage
+%% Original page 64
+\subsection{Die Darstellung mit verschiedenen Basiszahlen}
+
+Um zu verstehen, wie Nachrichten verschlüsselt werden, sollte man
+wissen, wie ein Computer Zahlen speichert und vor allem, wie sie in
+unterschiedlichen Zahlenbasen dargestellt werden können.
+
+Dazu machen wir uns zunächst mit den Zahlenpotenzen vertraut.
+                                 
+Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2; zwei hoch
+zwei, zwei hoch drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei
+hoch zehn, dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
+
+Jede Zahl hoch 0 ist gleich 1, zum Beispiel $2^0 = 1$ und $5^0 = 1$.
+Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
+sich selbst multipliziert wird, wie es die Hochzahl (=Potenz) angibt.
+
+Das Konzept einer Zahlenbasis veranschaulicht zum Beispiel ein
+Kilometerzähler im Auto: das rechte Rad zählt nach jedem
+Kilometer eine Stelle weiter und zwar nach der vertrauten Abfolge
+der Zahlen
+
+0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, 2
+
+und so weiter. Jedesmal, wenn das rechte Rad wieder 0 erreicht, zählt
+das Rad links davon eine Stelle hoch. Und jedesmal, wenn dieses zweite
+Rad die 0 erreicht, erhöht das Rad links davon um eins \ldots und so
+weiter.
+
+%% Original page 65
+
+\includegraphics[width=0.9\textwidth]{mileage-indicator}
+
+Das rechte Rad zählt die einzelnen Kilometer. Wenn es eine 8
+angezeigt, dann sind dies 8 Kilometer. Das Rad links davon zeigt
+jeweils die vollen zehn Kilometer an: eine 5 bedeutet 50 Kilometer.
+Dann folgen die Hunderter: steht dort 7, dann bedeutet dies 700
+Kilometer.
+
+Nach dem gleichen Prinzip stellen wir ja auch unsere normale Zahlen
+mit den Ziffern 0 bis 9 dar.
+
+,,578'', zum Beispiel, bedeutet $5 * 100 + 7 * 10 + 8$, und dies
+entspricht 578.
+
+Hier haben wir die ,,5'' stellvertretend für fünfhundert, ,,7'' für
+siebzig und ,,8'' für acht. In diesem Fall ist die Basis 10, eine für
+uns vertraute Basis.
+
+Also steht die rechte Ziffer für die Einer der betreffenden Zahl (d.h.
+sie wird mit 1 multipliziert), die Ziffer links davon steht für die
+Zehner (d.h. wird mit 10 multipliziert), die nächste Ziffer wiederum
+für die Hunderter (d.h. sie wird mit 100 multipliziert) und so weiter.
+Da wir Zahlen normalerweise zur Basis 10 darstellen, machen wir uns
+nicht die Mühe, die Basis extra anzugeben. Formal würde man dies bei
+der Zahl 55 mit der Schreibweise $55_{10}$ anzeigen, wobei die
+tiefgestellte Zahl die Basis anzeigt.
+
+Wenn wir nicht zur Basis 10 darstellen, so müssen wir dies mit Hilfe
+einer solchen tiefgestellten Basiszahl anzeigen.
+
+
+%% Original page 66
+Angenommen, die Anzeige des Kilometerzählers hätte statt der Ziffern 0
+bis 9 nur noch 0 bis 7. Das rechte Rädchen würde nach jedem Kilometer
+um eine Ziffer höher zählen, wobei die Zahlenfolge so aussehen würde:
+
+\[ 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2, und so weiter. \]
+
+Unser Tacho zur Basis 8 stellt zum Beispiel folgende Zahl dar:
+
+\[ 356 \]
+
+Die 6 auf dem rechte Rädchen zählt einzelne Kilometer, also 6
+Kilometer.\\
+Die 5 auf dem Rädchen daneben für $5 * 8$, also 40 Kilometer.\\
+Die 3 links steht für je 64 Kilometer pro Umdrehung, also hier
+$3 * 8 * 8$ Kilometer.
+
+So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: 728 bedeutet
+$7 * 8 + 2$, und das ist gleich ,,58''. Bei dieser Art der Darstellung
+steht die ,,2'' aus der 72 für 2, aber die ,,7'' steht für $7 * 8$.
+
+Größere Zahlen werden schrittweise genauso aufgebaut, so dass
+$453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was 299 ergibt.
+
+Bei $453_8$ steht die ,,3'' für 3, die ,,5'' für $5 * 8$ und die ,,4''
+für $4 * 64$, wobei sich die ,,64'' wiederum aus $8 * 8$ herleitet.
+
+Im angeführten Beispiel werden die Ziffern, von rechts nach links
+gehend, mit aufsteigenden Potenzen von 8 multipliziert. Die rechte
+Ziffer wird mit 8 hoch 0 (das ist 1) multipliziert, die links daneben
+mit 8 hoch 1 (das ist 8), die nächste links davon mit
+8 hoch 2 (das ist 64) und so weiter.\\
+Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
+als 9 (also 10 minus 1). Wir verfügen also über keine Ziffer, die 10
+oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen wir
+zwei Ziffern, mit denen wir dann die ,,10'' schreiben können.\\
+Wir haben also nur die Ziffern 0 bis 9.
+
+So ähnlich ist es, wenn wir mit
+der Basiszahl 8 rechnen: dann haben wir nur die Ziffern 0 bis 7.
+Wollen wir zu dieser Basis eine höhere Zahl als sieben darstellen,
+müssen wir wieder zwei Ziffern verwenden. Zum Beispiel ,,9'' schreibt
+man als $11_8$, ,,73'' schreibt man als $111_8$.
+
+
+\clearpage
+%% Original page 67
+
+Computer speichern Zahlen als eine Folge von Nullen und Einsen.
+Man nennt dies Binärsystem oder Rechnen mit der Basiszahl 2,
+weil wir nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
+wir würden die Kilometer mit einem Tachometer zählen, auf
+dessen Rädchen sich nur zwei Ziffern befinden: 0 und 1.
+Die Zahl $10101_2$ zum Beispiel bedeutet im Binärsystem
+
+\[ 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
+
+In der Computerei verwendet man auch Gruppen von acht Binärziffern,
+das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 - dargestellt
+als Byte $00000000_2$ --- und 255 --- dargestellt als Byte
+$11111111_2$ --- annehmen. Ein Byte stellt also Zahlen zur Basis 256
+dar.
+
+Zwei weitere Beispiele:
+
+\[ 10101010_2 = 170 \] und
+\[ 00000101_2 = 5 \].
+
+Da der Computer die Buchstaben, Ziffern und Satzzeichen als Bytes
+speichert, schauen wir uns an, welche Rolle dabei die Darstellung zur
+Basis 256 spielt.
+
+
+\clearpage
+%% Original page 68
+Nehmen wir die Silbe ,,un''. Das ,,u'' wird im Computer als 117
+gespeichert und das ,,n'' als 110.
+
+Diese Zahlenwerte sind für alle Computer standardisiert und werden
+ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
+benötigen wir auf dem Computer die 256 Zahlen von 0 bis 255.
+
+Wir können also die Silbe ,,un'' durch die Zahl $117 * 256 + 110$
+darstellen.\\
+Entsprechend würde man die Buchstabenfolge ,,und'' mit der Zahl $117 *
+65536 + 110 * 256 + 100$ darstellen, denn das ,,d'' wird
+durch 100 repräsentiert.\\
+Wir haben hier also Zahlen und Symbole, die auf der Computertastatur
+als normale Zahlen zur Basis 10 stehen, intern durch Zahlen zur Basis
+256 repräsentiert.
+
+Entsprechend können wir aus jeder Nachricht eine große Zahl machen.
+Aus einer langen Nachricht wird also eine gewaltig große Zahl. Und
+diese sehr große Zahl wollen wir nun nach dem RSA-Algorithmus
+verschlüsseln.
+
+Wir dürfen allerdings dabei die Zahl, zu der die Nachricht
+verschlüsselt wird, nicht grösser werden lassen als das Produkt der
+Primzahlen. Ansonsten bekommen wir Probleme, wie wir gleich noch sehen
+werden.
+
+
+\clearpage
+%% Original page 69
+
+Da die folgende Prozedur mehrere Schritte umfasst, fassen wir
+sie zunächst zusammen und verfolgen dann die Einzelschritte:
+\begin{enumerate}
+\item Die Nachricht aba, cad, ada wandeln wir --- wie gesehen --- in
+  Zahlen um
+\item diese Darstellung zur Basis 4 wandeln wir in eine Darstellung
+  zur Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1
+  benutzen können, in denen die Zahlen ja auch auf 10er-Basis
+  dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
+  Basis 10.
+
+\item Um die Kodierung im Vergleich zum ,,Klartext'' zu erkennen,
+  rechnen wir die zur Basis 10 kodierte nachricht auf die Basis 4
+  zurück und wandeln sie dann wieder in eine Buchstabensequenz.
+
+\item So entsteht aus der Nachricht aba, cad, ada die verschlüsselte
+  Nachricht dbb, ddd, dac.
+\end{enumerate}
+
+
+\clearpage
+%% Original page 70
+
+1. Die Nachricht aba, cad, ada wandeln wir --- wie gesehen --- in Zahlen um.
+
+Angenommen, wir beschränken uns bei den Nachrichten auf die 4
+Buchstaben a, b, c und d. In diesem --- wirklich sehr einfachen ---
+Beispiel können wir die vier Buchstaben durch die Zahlenwerte 0, 1, 2
+und 3 darstellen, und haben dann
+
+\[ a = 0, b = 1, c = 2 und d = 3 \].
+
+Wir wollen nun die Nachricht ,,abacadaca'' verschlüsseln. Wir
+kodieren diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit
+dem öffentlichen Schlüssel 13 und dem geheimen Schlüssel 37.
+Dieses Beispiel kennen wir bereits aus dem früheren Kapitel: wir
+haben damit die Tabellen 1 und 2 konstruiert.
+
+2. diese Darstellung zur Basis 4 wandeln wir in eine Darstellung zur
+Basis 10 um, damit wir zur Verschlüsselung die Tabelle 1 benutzen
+können, in denen die Zahlen ja auch auf 10er-Basis dargestellt werden
+
+Weil wir vier Buchstaben für die Nachricht verwenden, rechnen wir zur
+Basis 4. Für die Rechnung modulo 77 müssen wir die Nachricht in Stücke
+von je drei Zeichen Länge zerlegen, weil die größte dreiziffrige Zahl
+zur Basis 4 die $333_4$ ist. Zur Basis 10
+hat diese Zahl den Wert 63.\\
+Würden wir stattdessen die Nachricht in vier Zeichen lange Stücke
+zerlegen, würde die Zahl zu Basis 4 den Wert 76 übersteigen und es
+würden unerwünschte Doppeldeutigkeiten entstehen.\\
+Folglich würde die Nachricht in dreiziffrigen Stücken nun 
+
+\[ aba, cad, aca \]
+
+ergeben. Geben wir den Zeichen nun ihre Zahlenwerte und vergessen
+dabei nicht, dass die Stücke dreiziffrige Zahlen zur Basis 4
+darstellen.
+
+
+%% Original page 71
+Da wir die Buchstaben durch die Zahlen a = 0, b = 1, c = 2, d
+= 3 darstellen, wird die Nachricht zu
+
+\[ 010_4, 203_4, 020_4 \].
+
+Zur Basis 10 wird diese Nachricht durch die Zahlenfolge 4, 35,
+8 dargestellt. Warum? Nehmen wir zum Beispiel das mittlere
+Stück $203_4$:
+
+\begin{eqnarray*}
+ 3 * 4^0, & also~ 3 * 1, & also~ 3 \\
+ 0 * 4^1, & also~ 0 * 4, & also~ 0 \\
+ 2 * 4^2, & also~ 2 * 16, & also~ 32
+\end{eqnarray*}
+
+3. Jetzt können wir zur Verschlüsselung die Tabelle 1 benutzen, die ja
+zur Basis 10 berechnet wurde. Diese Tabelle benutzen wir, weil wir mit
+dem schon bekannten Schlüsselpaar arbeiten wollen. Dabei entsteht eine
+kodierte Nachricht zur Basis 10.
+
+Zum Verschlüsseln der Nachricht nehmen wir jetzt Tabelle 1 zur Hilfe.
+Die Nachricht wird nun zu der Zahlenfolge 53, 63, 50 (zur Basis 10).
+
+\includegraphics[width=0.9\textwidth]{table-1}
+
+
+%% Original page 72
+4. Wiederum zur Basis 4 konvertiert, entsteht die verschlüsselte
+Nachricht
+
+Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht nun
+$311_4, 333_4, 302_4$.  Konvertiert man diese zu einer
+Buchstabensequenz, erhält man dbb, ddd, dac, was sich nun erheblich
+von der ursprünglichen Nachricht unterscheidet.
+
+Man kehrt nun also den Prozeß um und transformiert die Zahlenfolge 53,
+63, 50 mit Tabelle 2 und erhält die Sequenz 4, 35, 8. Und das
+entspricht, als Zahlenfolge genau der ursprünglichen Nachricht.
+
+Anhand der Tabellen 1 und 2 können wir ebensogut Nachrichten unter
+Verwendung des geheimen Schlüssels (d.h.  erst Tabelle 2 benutzen)
+verschlüsseln, dann mit dem öffentlichen Schlüssel (d.h. Tabelle 1 als
+zweites benutzen) dekodieren und damit unsere ursprüngliche Zahl
+wieder hergestellen. Das bedeutet --­ wie wir bereits im
+,,Einsteiger-Manual'' gesehen haben ---, dass der Inhaber des geheimen
+Schlüssels damit Nachrichten unter Verwendung des RSA-Algorithmus
+verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur von
+ihm stammen können.
+
+
+\clearpage
+%% Original page 73
+Fazit:
+
+Wie Sie gesehen haben, ist die ganze Angelegenheit zwar im Detail
+kompliziert, im Prinzip aber durchaus nachvollziehbar. Sie sollen
+schließlich nicht nur einer Methode einfach nur vertrauen, sondern ­
+zumindest ansatzweise ­-- ihre Funktionsweise durchschauen. Sehr viele
+tiefergehende Details sind leicht im Internet zu finden.
+
+
+\vfill
+
+Immerhin wissen Sie nun: wenn jemand sich an Ihren verschlüsselten
+E-Mails zu schaffen macht, ist er durchaus ein paar Milliarden
+Jahre\ldots
+
+
+
 \newpage
 \appendix
+
+\section{GPA-Menüs und Icons im Überblick}
+
+Beinahe zum Schluß noch ein kurzer Überblick über die Menüs
+und Icons von GnuPP mit Verweisen auf die Kapitel, in denen
+die Funktionen besprochen wurden.
+
+TODO
+
+
+
+
 \section{History}
 
 \begin{itemize}

Added: trunk/doc/manual-de/key-with-sigs.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/key-with-sigs.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Added: trunk/doc/manual-de/mileage-indicator.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/mileage-indicator.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Added: trunk/doc/manual-de/table-1.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/table-1.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Added: trunk/doc/manual-de/table-2.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/table-2.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Added: trunk/doc/manual-de/table-3.eps.gz
===================================================================
(Binary files differ)


Property changes on: trunk/doc/manual-de/table-3.eps.gz
___________________________________________________________________
Name: svn:mime-type
   + application/octet-stream

Modified: trunk/doc/website/index.html
===================================================================
--- trunk/doc/website/index.html	2005-12-12 13:31:58 UTC (rev 96)
+++ trunk/doc/website/index.html	2005-12-12 20:51:18 UTC (rev 97)
@@ -40,7 +40,7 @@
 all products are automatically cross-compiled.
 
 <p>
-With this approach we hope to avoid quick aginf of installer packages
+With this approach we hope to avoid quick aging of installer packages
 as it happened in the past with the other approaches, because it is quite
 simple to create updates.
 



More information about the Gpg4win-commits mailing list