[Gpg4win-commits] r886 - in trunk/doc: . manual
scm-commit@wald.intevation.org
scm-commit at wald.intevation.org
Wed Aug 13 16:51:50 CEST 2008
Author: emanuel
Date: 2008-08-13 16:51:49 +0200 (Wed, 13 Aug 2008)
New Revision: 886
Added:
trunk/doc/manual/sc-gpgex-contextmenu-signEncrypt_de.png
trunk/doc/manual/sc-gpgex-contextmenu-verifyDecrypt_de.png
trunk/doc/manual/sc-kleopatra-decryptFile1_de.png
trunk/doc/manual/sc-kleopatra-decryptFile2_de.png
trunk/doc/manual/sc-kleopatra-encryptFile1_de.png
trunk/doc/manual/sc-kleopatra-encryptFile3_de.png
trunk/doc/manual/sc-kleopatra-encryptFile4_de.png
trunk/doc/manual/sc-kleopatra-signEncryptFile2_de.png
trunk/doc/manual/sc-kleopatra-signFile1_de.png
trunk/doc/manual/sc-kleopatra-signFile3_de.png
trunk/doc/manual/sc-kleopatra-verifyFile1_de.png
trunk/doc/manual/sc-kleopatra-verifyFile2_de.png
Modified:
trunk/doc/ChangeLog
trunk/doc/manual/Makefile.am
trunk/doc/manual/gpg4win-compendium-de.tex
Log:
Reworked some chapter in part two and added new screenshots.
Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog 2008-08-12 10:52:39 UTC (rev 885)
+++ trunk/doc/ChangeLog 2008-08-13 14:51:49 UTC (rev 886)
@@ -1,3 +1,8 @@
+2008-08-13 Emanuel Schuetze <emanuel.schuetze at intevation.de>
+
+ * manual/gpg4win-compendium-de.tex, manual/Makefile.am:
+ Reworked some chapter in part two and added new screenshots.
+
2008-08-12 Emanuel Schuetze <emanuel.schuetze at intevation.de>
* README-BETA-de.txt, README-BETA-en.txt: Updates for 1.9.6.
Modified: trunk/doc/manual/Makefile.am
===================================================================
--- trunk/doc/manual/Makefile.am 2008-08-12 10:52:39 UTC (rev 885)
+++ trunk/doc/manual/Makefile.am 2008-08-13 14:51:49 UTC (rev 886)
@@ -56,6 +56,18 @@
sc-kleopatra-sign-chooseOpenpgpCertificate_de.png\
sc-kleopatra-sign-OpenpgpPinentry_de.png\
sc-kleopatra-sign-successful_de.png\
+ sc-kleopatra-encryptFile1_de.png\
+ sc-kleopatra-encryptFile3_de.png\
+ sc-kleopatra-encryptFile4_de.png\
+ sc-kleopatra-signFile1_de.png\
+ sc-kleopatra-signEncryptFile2_de.png\
+ sc-kleopatra-signFile3_de.png\
+ sc-kleopatra-decryptFile1_de.png\
+ sc-kleopatra-decryptFile2_de.png\
+ sc-kleopatra-verifyFile1_de.png\
+ sc-kleopatra-verifyFile2_de.png\
+ sc-gpgex-contextmenu-signEncrypt_de.png\
+ sc-gpgex-contextmenu-verifyDecrypt_de.png\
sc-wordpad-editOpenpgpKey_de.png\
\
sc-inst-welcome.png sc-inst-license.png \
Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex 2008-08-12 10:52:39 UTC (rev 885)
+++ trunk/doc/manual/gpg4win-compendium-de.tex 2008-08-13 14:51:49 UTC (rev 886)
@@ -2398,7 +2398,7 @@
\clearpage
%% Original page 10
-\textbf{Der Herr der Schlüsselringe}
+\subsubsection{Der Herr der Schlüsselringe}
Wenn man etwas sehr Wertvolles sichern will, schließt man es am besten
ein -- mit einem Schlüssel. Noch besser mit einem Schlüssel, den es
@@ -2433,9 +2433,9 @@
Schlüssel kennen.
Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
-solchen System ein Geheimnis -- eine verschlüsselte Nachricht --
-mitteilen kann, muss man schon vorher ein anderes Geheimnis -- den
-Schlüssel -- mitgeteilt haben. Und da liegt der Hase im Pfeffer: man
+solchen System ein Geheimnis (eine verschlüsselte Nachricht)
+mitteilen kann, muss man schon vorher ein anderes Geheimnis (den
+Schlüssel) mitgeteilt haben. Und da liegt der Hase im Pfeffer: man
muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
unbedingt ausgetauscht werden muss, aber auf keinen Fall von einem
Dritten abgefangen werden darf.
@@ -2455,7 +2455,7 @@
Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
Geheimschlüssel darf auf keinen Fall ausgetauscht werden!
-Weitergegeben wird nur der öffentliche Schlüssel -- und den kennt
+Weitergegeben wird nur der öffentliche Schlüssel (das Zertifikat)-- und den kennt
sowieso jeder.
Mit Gpg4win benutzen Sie also ein Schlüsselpaar -- eine geheime und
@@ -2482,31 +2482,38 @@
Der \textbf{geheime Schlüssel}, auch \textbf{private Schlüssel} genannt
(secret oder private key), muss geheim gehalten werden.
-Der \textbf{öffentliche Schlüssel} (public key) soll so
+Der \textbf{öffentliche Schlüssel}, auch \textbf{Zertifikat} genannt
+(public key), soll so
öffentlich wie möglich gemacht werden.
Beide Schlüsselteile haben ganz und gar unterschiedliche Aufgaben:
\bigskip
-der geheime Schlüsselteil \textbf{entschlüsselt} Nachrichten
+\begin{quote}
+ Der geheime Schlüsselteil \textbf{entschlüsselt} Nachrichten.
+\end{quote}
\begin{center}
\IncludeImage[width=0.9\textwidth]{key-with-shadow-bit}
\end{center}
-der öffentliche Schlüsselteil \textbf{verschlüsselt}.
+\begin{quote}
+ Der öffentliche Schlüsselteil \textbf{verschlüsselt} Nachrichten.
+\end{quote}
\clearpage
%% Original page 14
-\textbf{Der öffentliche Safe}
+\subsubsection{Der öffentliche Safe}
In einem kleinen Gedankenspiel
wird die Methode des Public-Key Verschlüsselungssystems
-und ihr Unterschied zur "`nicht-public-key"' Methode deutlicher:
+und ihr Unterschied zur "`nicht-public-key"' Methode deutlicher...
+\bigskip
+
\textbf{Die "`nicht-Public-Key Methode"' geht so:}
Stellen Sie sich vor, Sie stellen einen Briefkasten vor Ihrem Haus
@@ -2531,8 +2538,11 @@
Diesen Schlüssel müssen Sie Ihrem Korrespondenzpartner auf geheimem
Wege übergeben.
+\bigskip
+\bigskip
+
\begin{center}
-\IncludeImage[width=0.9\textwidth]{secret-key-exchange}
+\IncludeImage[width=0.7\textwidth]{secret-key-exchange}
\end{center}
\clearpage
@@ -2549,8 +2559,8 @@
gleich die geheime Mitteilung übergeben\ldots
-\textbf{Übertragen auf die \Email{}-Verschlüsselung:} weltweit müssten alle
-\Email{}teilnehmer geheime Schlüssel besitzen und auf geheimem Wege
+\textbf{Übertragen auf die \Email{}-Verschlüsselung:} Weltweit müssten alle
+\Email{}-Teilnehmer geheime Schlüssel besitzen und auf geheimem Wege
austauschen, bevor sie geheime Nachrichten per \Email{} versenden
könnten.
@@ -2569,10 +2579,10 @@
-- stets offen. Direkt daneben hängt -- weithin öffentlich sichtbar
-- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann.
-\textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick.
+\textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick!
\begin{center}
-\IncludeImage[width=0.9\textwidth]{pk-safe-open}
+\IncludeImage[width=0.7\textwidth]{pk-safe-open}
\end{center}
Dieser Schlüssel gehört Ihnen, und -- Sie ahnen es: es ist Ihr
@@ -2596,7 +2606,7 @@
\clearpage
%% Original page 18
-\textbf{Wieder übertragen auf die \Email{}-Verschlüsselung:} jedermann
+\textbf{Wieder übertragen auf die \Email{}-Verschlüsselung:} Jedermann
kann eine \Email{} an Sie verschlüsseln. Er benötigt dazu keineswegs
einen geheimen, sondern ganz im Gegenteil einen vollkommen
öffentlichen, "`ungeheimen"' Schlüssel. Nur ein einziger Schlüssel
@@ -2624,7 +2634,7 @@
\clearpage
%% Original page 19
-\textbf{Was ist nun eigentlich gewonnen:} es gibt immer noch einen
+\textbf{Was ist nun eigentlich gewonnen:} Es gibt immer noch einen
geheimen Schlüssel!?
Der Unterschied gegenüber der "`nicht-Public-Key Methode"' ist
@@ -2653,17 +2663,17 @@
\chapter{Die Passphrase}
\label{ch:passphrase}
-Wie Sie oben gesehen haben, ist der private Schlüssel eine der
+Wie Sie im letzten Kapitel gelesen haben, ist der private Schlüssel eine der
wichtigsten Komponenten im Public-Key Verschlüsselungssystem. Man muss
(und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
Korrespondenzpartnern austauschen, aber nach wie vor ist seine
Sicherheit der Schlüssel zur Sicherheit des "`ganzen"' Systems.
-Es ist deswegen eminent wichtig, diesen private Schlüssel sicher
+Es ist deswegen eminent wichtig, diesen privaten Schlüssel sicher
abzuspeichern. Dies geschieht auf zweierlei Weise:
\begin{center}
-\IncludeImage[width=0.4\textwidth]{think-passphrase}
+\IncludeImage[width=0.3\textwidth]{think-passphrase}
\end{center}
Jeder andere Benutzer des Rechners, auf dessen Festplatte dieser
@@ -2693,33 +2703,37 @@
bestehen. Sie müssen diese Passphrase wirklich "`im Kopf"'
haben und niemals aufschreiben müssen.
-Trotzdem darf er nicht erraten werden können. Das klingt vielleicht
+Trotzdem darf sie nicht erraten werden können. Das klingt vielleicht
widersprüchlich, ist es aber nicht. Es gibt einige erprobte Tricks,
-mit deren Hilfe man sich einen völlig individuellen, leicht zu
-merkenden und nur sehr schwer zu erratende Passphrase ausdenken
-kann.
+mit deren Hilfe Sie sich eine völlig individuelle, leicht zu
+merkende und nur sehr schwer zu erratende Passphrase ausdenken
+können.
\clearpage
%% Original page 21
-Eine gute Passphrase kann so entstehen:
+Eine \textbf{gute Passphrase} kann so entstehen:
-Denken Sie an einen Ihnen gut bekannten Satz, z.B.: Ein blindes Huhn
-findet auch einmal ein Korn
+Denken Sie an einen Ihnen gut bekannten Satz, z.B.:
-Aus diesem Satz nehmen Sie zum Beispiel jeden dritten Buchstaben:
+$\qquad$\verb-Ein blindes Huhn findet auch einmal ein Korn.-
-\verb-nieuf dahn lnr-
+Aus diesem Satz nehmen Sie beispielsweise jeden dritten Buchstaben:
-%%% FIXME: Das ist eine schlechte Memotechnik --- Neu schreiben.
+$\qquad$\verb-nieufdahnlnr-
+\texttt{\scriptsize{(Ei\textbf{n}
+bl\textbf{i}nd\textbf{e}s H\textbf{u}hn \textbf{f}in\textbf{d}et
+\textbf{a}uc\textbf{h} ei\textbf{n}ma\textbf{l} ei\textbf{n}
+Ko\textbf{r}n.)}}
-Diesen Buchstabensalat kann man sich zunächst nicht unbedingt gut
-merken, aber man kann ihn eigentlich nie vergessen, solange man den
-ursprünglichen Satz im Kopf hat. Im Laufe der Zeit und je öfter man
-ihn benutzt, prägt sich so eine Passphrase ins Gedächtnis. Erraten
-kann ihn niemand.
+Diesen Buchstabensalat können Sie sich zunächst sicher nicht gut
+merken, aber Sie werden ihn eigentlich nie vergessen, solange Sie den
+ursprünglichen Satz im Kopf haben. Im Laufe der Zeit und je öfter Sie
+ihn benutzen, prägt sich so eine Passphrase in Ihr Gedächnis. Erraten
+kann diese Passphrase niemand.
+
Denken Sie an ein Ereignis, das sich bereits fest in Ihrem
persönlichen Langzeitgedächtnis verankert hat. Vielleicht gibt es
einen Satz, mit dem sich Ihr Kind oder Ihr Partner "`unvergesslich"'
@@ -2741,47 +2755,46 @@
%% Original page 22
Machen Sie Rechtschreibfehler, z.B. "`feLer"' statt "`Fehler"'.
Natürlich müssen Sie sich diese "`feLer"' gut merken können. Oder
-wechseln Sie mittendrin die Sprache. Aus dem schönen Satz
+wechseln Sie mittendrin die Sprache. Aus dem schönen Satz:
-In München steht ein Hofbräuhaus
+$\qquad$\verb-In München steht ein Hofbräuhaus.-
könnten man beispielsweise diese Passphrase machen:
-\verb-inMinschen stet 1h0f breuhome-
+$\qquad$\verb-inMinschen stet 1h0f breuhome-
-denken Sie sich einen Satz aus, der möglichst unsinnig ist, den Sie
+Denken Sie sich einen Satz aus, der möglichst unsinnig ist, den Sie
sich aber doch merken können, wie z.B.:
-Es blaut so garstig beim Walfang, neben Taschengeld, auch im Winter.
+$\qquad$\verb-Es blaut so garstig beim Walfang, neben Taschengeld, auch im Winter.-
-Eine Passphrase in dieser Länge ist ein sicherer Schutz für den
+Eine Passphrase in dieser Länge ist ein sicherer Schutz für Ihren
geheimen Schlüssel.
-
-Es darf auch kürzer sein, wenn Sie einige Buchstaben groß schreiben,
+Sie darf auch kürzer sein, wenn Sie einige Buchstaben groß schreiben,
z.B. so:
-Es blAut nEBen TaschengeLd auch im WiNter.
+$\qquad$\verb-Es blAut nEBen TaschengeLd auch im WiNter.-
-Kürzer, aber nicht mehr so leicht merken. Wenn Sie eine noch kürzere
-Passphrase verwenden, indem Sie hier und da Sonderzeichen benutzen,
+Das ist nun kürzer, aber nicht mehr so leicht zu merken.
+Wenn Sie eine noch kürzere Passphrase verwenden,
+indem Sie hier und da Sonderzeichen benutzen,
haben Sie zwar bei der Eingabe weniger zu tippen, aber die
Wahrscheinlichkeit, dass Sie Ihre Passphrase vergessen, wird dabei
noch größer.
-Ein extremes Beispiel für einen möglichst kurzen, aber dennoch sehr
+Ein extremes Beispiel für eine möglichst kurze, aber dennoch sehr
sichere Passphrase ist dieses hier:
-\verb-R!Qw"s,UIb *7\$-
+$\qquad$\verb-R!Qw"s,UIb *7\$-
In der Praxis haben sich solche Zeichenfolgen allerdings als recht
wenig brauchbar herausgestellt, da man einfach zu wenig Anhaltspunkte
für die Erinnerung hat.
+\clearpage
%% Original page 23
-Eine schlechte Passphrase
-ist blitzschnell geknackt,
-wenn er:
+Eine \textbf{schlechte Passphrase} ist blitzschnell geknackt, wenn sie:
\begin{itemize}
\item schon für einen anderen Zweck benutzt wird; z.B. für einen
@@ -2803,17 +2816,19 @@
\end{itemize}
-Wenn Sie nun Ihre Passphrase zusammenstellen, nehmen Sie auf gar
-keinen Fall eines der oben angeführten Beispiele. Denn es liegt auf
-der Hand, dass jemand, der sich ernsthaft darum bemüht, Ihre
-Passphrase herauszubekommen, zuerst ausprobieren würde, ob Sie
-nicht eines dieser Beispiele genommen haben, falls er auch diese
+Wenn Sie nun Ihre Passphrase zusammenstellen, nehmen Sie
+\textit{auf gar keinen Fall} eines der oben angeführten Beispiele. Denn es liegt auf
+der Hand: Wenn sich jemand ernsthaft darum bemüht Ihre
+Passphrase herauszubekommen, würde er zuerst ausprobieren, ob Sie
+nicht eines dieser Beispiele genommen haben -- sofern er auch diese
Informationen gelesen hat.
-Seien Sie kreativ. Denken Sie sich jetzt eine Passphrase aus.
+\bigskip
+
+\textbf{Seien Sie kreativ!} Denken Sie sich jetzt eine Passphrase aus!
Unvergesslich und unknackbar.
-Lesen Sie dann im Kapitel~\ref{ch:CreateKeyPair} weiter, um Ihre
+Lesen Sie dann im Kapitel~\ref{ch:CreateKeyPair} weiter, um Ihre neue
Passphrase bei der Erzeugung Ihres Schlüsselpaars festzulegen.
@@ -2875,6 +2890,7 @@
OpenPGP-Zertifikats haben wir Ihnen bereits im
Abschnitt~\ref{publishPerKeyserver} einführend erläutert. Dieses
Kapitel beschäftigt sich mit den Details von Schlüsselservern.
+\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
%% Original page 26
@@ -2886,11 +2902,11 @@
Ein Mausklick unter
%TODO:german
\Menu{Datei$\rightarrow$Export Certificate to Server...}.
-genügt, und Ihr Schlüssel ist unterwegs rund um die Welt.
+genügt, und Ihr öffentlicher Schlüssel ist unterwegs rund um die Welt.
Es genügt, den Schlüssel an irgendeinen der verfügbaren
Keyserver zu senden, denn fast alle synchronsieren sich weltweit
miteinander.
-Es kann ein, zwei Tage dauern, bis Ihr Zertifikat wirklich überall
+Es kann ein, zwei Tage dauern, bis Ihr OpenPGP-Zertifikat wirklich überall
verfügbar ist, aber dann haben Sie einen globales Zertifikat!
\begin{center}
@@ -2980,36 +2996,28 @@
War der Import erfolgreich, finden Sie das ausgewählte Zertifikat in
der Kleopatra-Zertifikatsverwaltung.
-%Im "`Schnelleinstieg"', Kapitel 7 ("`Sie entschlüsseln eine \Email{}"')
-%und 8 ("`Sie befestigen einen Schlüssel am Schlüsselbund"')
-%zeigen wir Ihnen, wie man
-%diesen Schlüssel importiert, d.h. am eigenen Gpg4win Schlüsselbund
-%befestigt, und damit eine \Email{} an den Besitzer verschlüsselt.
-
\clearpage
%% Original page 30
\chapter{Plugins für \Email{}-Programme}
\label{ch:plugins}
-Im "`Einsteiger-Handbuch"' haben wir im Kapitel 7 ("`Sie entschlüsseln
-eine \Email{}"') erwähnt, dass es Plugins für bestimmte \Email{}-Programme
-gibt, die die Ver- und Entschlüsselung erleichtern. Die im
-Schnelleinstieg vorgestellte Methode mit dem Frontend WinPT
-funktioniert einfach und schnell, und zwar mit jedem beliebigen
-\Email{}- und Text-Programm. Trotzdem ist für viele \Email{}-Anwender ein
-spezieller Programmzusatz in ihrem Lieblings-\Email{}er ein Vorteil.
+Im Kapitel~\ref{ch:decrypt} haben wir erwähnt, dass es Plugins für bestimmte
+\Email{}-Programme gibt, die die Ver- und Entschlüsselung erleichtern.
+Es ist ein großer Vorteil, wenn Sie die ganze
+GnuPG-\Email{}-Verschlüsselungstechnik in Ihrem
+bevorzugten \Email{}-Programm nutzen können.
Plugins für GnuPG gibt es im Moment für folgende Windows-Mailprogramme:
\begin{description}
\item[Thunderbird] mit Plugin \textbf{Enigmail},
\item[Outlook 2003] mit Plugin \textbf{GpgOL}, welches in Gpg4win
- enthalten ist. Läuft nur unter Windows; Outlook sollte nur dann
+ enthalten ist. Läuft nur unter Windows. Outlook sollte nur dann
verwendet werden wenn andere organisatorische Vorgaben es
bedingen.
-\item[Claws Mail], welches in Gpg4win enthalten. Hier sind im
+\item[Claws Mail] ist ebenfalls in Gpg4win enthalten. Hier sind im
Konfigurationsmenü die Plugins für "`PGP/Mime"' und "`PGP inline"'
zu laden, bei einer Installation über Gpg4win ist das bereits
geschehen.
@@ -3020,25 +3028,35 @@
\end{description}
Desweiteren verfügen praktisch alle Mailprogramme, die unter GNU/Linux oder
-anderen Unix Varianten laufen, über komfortablen und integrierten
-GnuPG Support.
+anderen Unix Varianten laufen, über eine komfortable und integrierte
+GnuPG-Unterstützung.
-Da sämtliche Komponenten des Gpg4win Pakets als Freie Software
+Da sämtliche Komponenten des Gpg4win-Pakets als Freie Software
entstehen, ist die Entwicklung stark im Fluss.
-Aktuelle Informationen über die Komponenten finden Sie unter www.gpg4win.de.
+Aktuelle Informationen über die Komponenten finden Sie unter
+\W\xlink{www.gpg4win.de}{http://www.gpg4win.de}
+\T\href{http://www.gpg4win.de}{www.gpg4win.de}
+.
Informationen zu den Themen IT-Sicherheit, Gpg4win, GnuPG und anderer Software finden
-Sie auf der Website www.bsi-fuer-buerger.de und www.bsi.de des Bundesamtes für
-Sicherheit in der Informationstechnik.
+Sie auf der Website
+\W\xlink{www.bsi-fuer-buerger.de}{http://www.bsi-fuer-buerger.de}
+\T\href{http://www.bsi-fuer-buerger.de}{www.bsi-fuer-buerger.de}
+und
+\W\xlink{www.bsi.de}{http://www.bsi.de}
+\T\href{http://www.bsi.de}{www.bsi.de}
+des Bundesamtes für Sicherheit in der Informationstechnik.
+
+
\clearpage
%% Original page 31
\chapter{Die Zertifikatsprüfung}
\label{ch:trust}
Woher wissen Sie eigentlich, dass das fremde Zertifikat
-wirklich vom Absender stammt? Und umgekehrt -- warum sollte Ihr
+wirklich vom genannten Absender stammt? Und umgekehrt -- warum sollte Ihr
Korrespondenzpartner glauben, dass das Zertifikat, das Sie
ihm geschickt haben, auch wirklich von Ihnen stammt? Die
Absenderangabe auf einer \Email{} besagt eigentlich gar nichts.
@@ -3155,6 +3173,7 @@
\end{center}
+%TODO#: Wie kann man Signierung überprüfen? -> Zertifikatsdetails...
\clearpage
%% Original page 33/34
@@ -3181,7 +3200,7 @@
Beglaubigungs-Infra\-struktur.
Eine einzige Möglichkeit ist denkbar, mit dem man diese Zertifikatsprüfung
-aushebeln kann: jemand schiebt Ihnen einen falsches
+aushebeln kann: Jemand schiebt Ihnen einen falsches
Zertifikat unter. Also einen öffentlicher OpenPGP-Schlüssel, der vorgibt, von X
zu stammen, in Wirklichkeit aber von Y ausgetauscht wurde. Wenn ein
solches gefälschtes Zertifikat signiert wird, hat das "`Netz des
@@ -3201,14 +3220,14 @@
Hier braucht man eine "`übergeordnete"' Instanz, der alle Benutzer
vertrauen können. Sie überprüfen ja auch nicht persönlich den
Personalausweis eines Unbekannten durch einen Anruf beim Ein\-wohner\-melde\-amt,
-\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
- sondern vertrauen darauf, dass die ausstellende
+sondern vertrauen darauf, dass die ausstellende
Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
Solche Zertifizierungsinstanzen gibt es auch bei der Public-Key
-Verschlüsselung. In Deutschland bietet unter anderem z.B. die
+Verschlüsselung für OpenPGP. In Deutschland bietet unter anderem z.B. die
Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
wie viele Universitäten.
+\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
Wenn man also ein OpenPGP-Zertifikat erhält, dem eine
Zertifizierungsstelle per Signatur seine Echtheit bestätigt, kann man
@@ -3264,8 +3283,8 @@
Was tun, wenn Sie zusammen mit Ihrer \Email{} eine Datei versenden und
diese ebenfalls verschlüsseln wollen? Die Verschlüsselung, wie wir sie
-in Kapitel 9 von "`Gpg4win für Einsteiger"' erklärt haben, erfasst nur
-den Text der \Email{}, nicht aber eine gleichzeitig versandte,
+in Kapitel~\ref{ch:encrypt} erklärt haben, erfasst nur
+den Text einer \Email{}, nicht aber eine gleichzeitig versandte,
angehängte Datei.
Ganz einfach: Sie verschlüsseln den Anhang getrennt und hängen ihn
@@ -3301,8 +3320,7 @@
\clearpage
\chapter{Dateien: Verschlüsselung und Signaturen}
-Dieser Abschnitt ist noch nicht ausformuliert.
-Er wird die Anwendung von GpgEX beschreiben.
+In diesem Kapitel wird die Anwendung von GpgEX beschrieben.
\clearpage
%% Original page 41
@@ -3314,61 +3332,180 @@
Geheimhaltung, sondern auf die Unverändertheit der Datei an.
Diese Funktion können Sie bequem mit \textbf{GpgEX} aus dem Kontextmenü des
-Windows Explorers ausführen. Dazu öffnen Sie dessen Menü mit der rechten
-Maustaste:
+Windows Explorers ausführen. Selektieren Sie eine Datei und öffnen Sie
+mit der rechten Maustaste das Kontextmenü:
-% TODO screenshot GpgEX contextmenu
+% TODO screenshot GpgEX contextmenu sign/encrypt
\begin{center}
-\IncludeImage{sc-gpgee-ctxmenu}
+\IncludeImage[width=0.25\textwidth]{sc-gpgex-contextmenu-signEncrypt_de}
\end{center}
-Dort wählen Sie \Menu{signieren} aus, woraufhin das folgende Fenster
-erscheint:
+Dort wählen Sie \Menu{Verschlüsseln und Signieren} aus.
-%TODO screenshot GpgEX sign/encrypt file
+\clearpage
+Es erscheint folgendes Fenster:
+
+%TODO screenshot GpgEX sign file, step 1
\begin{center}
-\IncludeImage{sc-gpgee-signmenu}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-signFile1_de}
\end{center}
-Sie sehen in der Mitte eine Möglichkeit den Signaturschlüssel
-auszuwählen -- nutzen Sie dies, falls Sie mit einem anderen als
-Ihrem Standardschlüssel signieren möchten.
+Selektieren Sie die Option \Menu{Nur unterschreiben}.
-Die drei Rahmen im unter Teil steuern die Signatur/Verschlüsselungs-Funktion;
-die Vorgaben sind in
-den meisten Fällen richtig. Die linke untere Box, steuert die
-Verschlüsselung. Da Sie lediglich signieren möchten ist hier
-"`Keine"' ausgewählt.
+Der darunter liegende Rahmen \Menu{Verschlüsselungseinstellungen}
+wird dadurch ausgegraut, da sie ja lediglich signieren möchten.
-In der mittleren Box können Sie die Art der Signatur wählen. Sie
-verwenden hier am besten eine "`abgetrennte"' Signatur; dies bedeutet,
-dass die zu signierende Datei unverändert bleibt und eine zweite Datei
-mit der eigentlichen Signatur erzeugt wird. Um die Signatur später zu
-überprüfen sind dann beide Dateien notwendig.
+Im letzten Abschnitt \Menu{Signatur-Zertifikate} wählen Sie -- sofern nicht
+schon vorausgewählt -- Ihr (OpenPGP oder S/MIME) Standardzertifikat aus, mit dem Sie die
+Datei signieren möchten.
-In der rechten Box finden Sie noch weitere Optionen. "`Textausgabe"'
-ist dort vorgegeben. Dies erzeugt eine abgetrennte Signaturdatei mit
-einem Dateinamen der auf "`.asc"' endet und die direkt mit jedem
-Texteditor lesbar ist -- sie würden dort den Buchstaben- und
-Ziffernsalat sehen, den Sie bereits kennen. Wenn diese Option nicht
-ausgewählt ist, so wird eine Datei mit der Endung "`.sig"' erzeugt,
-die dann nicht direkt lesbar ist (binäre Datei). Was Sie hier
-benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
-klar.
+Klicken Sie nun auf \Button{Weiter}.
+\clearpage
+Wählen Sie hier noch einmal die Datei aus, die Sie signieren möchten.
+
+%TODO screenshot GpgEX sign/encrypt file, step 2: choose object
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-signEncryptFile2_de}
+\end{center}
+
+Bestätigen Sie Ihre Auswahl mit \Button{Weiter}.
+
+Sie müssen nun Ihre Passphrase in das aufkommende Pinentry-Fenster
+eingeben.
+
+\clearpage
+Nach erfolgreicher Signierung erhalten Sie folgendes Fenster:
+
+%TODO screenshot GpgEX sign file, step 3: finish
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-signFile3_de}
+\end{center}
+
+Sie haben damit Ihre Datei erfolgreich signiert.
+
+Abhängig davon, ob Sie OpenPGP oder S/MIME zum Signieren genutzt
+haben, erhalten Sie als Ergebnis eine Datei mit der Endung
+\textit{*.sig} (bei OpenPGP) oder \textit{*.p7s} (bei S/MIME).
+
+Beim Signieren einer Datei wird stets eine "`abgetrennte"' Signatur
+verwendet. Dies bedeutet, dass Ihre zu signierende Datei unverändert bleibt
+und eine zweite Datei mit der eigentlichen Signatur erzeugt wird.
+Um die Signatur später zu überprüfen, sind beide Dateien notwendig.
+
+Folgendes Beispiel zeigt noch einmal, welche neue Datei Sie erhalten,
+wenn Sie Ihre ausgewählte Datei (hier \texttt{<dateiname>.txt}) mit OpenPGP
+bzw. S/MIME signieren:
+
+\begin{quote}
+ \textbf{OpenPGP: \texttt{<dateiname>.txt $\rightarrow$ <dateiname>.txt.sig}}
+
+ \textbf{S/MIME:~~ \texttt{<dateiname>.txt $\rightarrow$ <dateiname>.txt.p7s}}
+\end{quote}
+
+
+\clearpage
+\subsubsection{Signatur verifizieren}
+Wir wollen nun überprüfen, ob die eben signierte Datei korrekt ist.
+
+
Zum Überprüfen der Unverändertheit und der Authentizität
-müssen die Original- und die signierte Datei im selben
-Verzeichnis liegen. Man öffnet die signierte Datei -- also die mit der
-Endung "`.sig"' oder "`.asc"' -- wieder aus dem Kontextmenü des Explorers
-mit \Menu{GPGee$\rightarrow$Überprüfen/Entschlüsseln }.
+müssen die Signatur-Datei und die unterschriebene Datei (Originaldatei) im selben
+Verzeichnis liegen. Selektieren Sie die Signatur-Datei -- also die mit der
+Endung \textit{*.sig} oder \textit{*.p7s} -- und wählen Sie aus dem Kontextmenü des Explorers
+den Eintrag \Menu{Entschlüsseln und Verifizieren}:
-Daraufhin erhalten Sie eine Ausgabe, ob die Signatur gültig ist --
+% TODO screenshot GpgEX contextmenu verifiy/decrypt
+\begin{center}
+\IncludeImage[width=0.25\textwidth]{sc-gpgex-contextmenu-verifyDecrypt_de}
+\end{center}
+
+\clearpage
+Daraufhin erhalten Sie folgendes Fenster:
+% TODO screenshot kleopatra verify file, step 1
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-verifyFile1_de}
+\end{center}
+Kleopatra listet unter \textit{Eingabe-Datei} den vollständigen
+Pfad zur ausgewählten Signatur-Datei auf.
+
+Die Option \Menu{Eingabe-Datei ist eine angehängte Unterschrift} ist
+aktiviert, da wir ja unsere Originaldatei
+(hier: \textit{unterschriebene Daten}) mit der Eingabe-Datei signiert haben.
+Kleopatra findet automatisch die zugehörige unterschriebene
+Originaldatei.
+
+Automatisch ist auch der \textit{Ausgabe-Ordner} auf den gleichen
+Pfad (wo die beiden oberen Dateien liegen) ausgewählt.
+
+Bestätigen Sie die gegebenen Operationen mit
+\Button{Entschlüsseln/überprüfen}.
+
+\clearpage
+Nach erfolgreicher Überprüfung der Signatur erhalten Sie folgendes
+Fenster:
+
+% TODO screenshot kleopatra verify file, step 2
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-verifyFile2_de}
+\end{center}
+
+Das Ergebnis zeigt, dass die Signatur gültig ist --
also die Datei nicht verändert wurde. Selbst wenn nur ein Zeichen
hinzugefügt, gelöscht oder geändert wurde, wird die Signatur als
ungültig angezeigt.
\clearpage
+\section{Dateien verschlüsseln und entschlüsseln}
+
+%In der rechten Box finden Sie noch weitere Optionen. "`Textausgabe"'
+%ist dort vorgegeben. Dies erzeugt eine abgetrennte Signaturdatei mit
+%einem Dateinamen der auf "`.asc"' endet und die direkt mit jedem
+%Texteditor lesbar ist -- sie würden dort den Buchstaben- und
+%Ziffernsalat sehen, den Sie bereits kennen. Wenn diese Option nicht
+%ausgewählt ist, so wird eine Datei mit der Endung "`.sig"' erzeugt,
+%die dann nicht direkt lesbar ist (binäre Datei). Was Sie hier
+%benutzen ist eigentlich gleichgültig; Gpg4win kommt mit beiden Arten
+%klar.
+
+
+% TODO screenshot kleopatra encrypt file, step 1
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-encryptFile1_de}
+\end{center}
+
+\clearpage
+% TODO screenshot kleopatra sign/encrypt file, step 2
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-signEncryptFile2_de}
+\end{center}
+
+\clearpage
+% TODO screenshot kleopatra encrypt file, step 3
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-encryptFile3_de}
+\end{center}
+
+\clearpage
+% TODO screenshot kleopatra encrypt file, step 4
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-encryptFile4_de}
+\end{center}
+
+
+\clearpage
+\subsubsection{Datei entschlüsseln}
+Wir wollen nun die zuvor verschlüsselte Datei zum Testen einmal entschlüsseln.
+
+% TODO screenshot kleopatra decrypt file, step 1
+\begin{center}
+\IncludeImage[width=0.7\textwidth]{sc-kleopatra-decryptFile1_de}
+\end{center}
+
+
+
+\clearpage
%% Original page 45
\chapter{Im- und Export eines geheimen Schlüssels}
\label{ch:ImExport}
Added: trunk/doc/manual/sc-gpgex-contextmenu-signEncrypt_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-gpgex-contextmenu-signEncrypt_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-gpgex-contextmenu-verifyDecrypt_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-gpgex-contextmenu-verifyDecrypt_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-decryptFile1_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-decryptFile1_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-decryptFile2_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-decryptFile2_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-encryptFile1_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-encryptFile1_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-encryptFile3_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-encryptFile3_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-encryptFile4_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-encryptFile4_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-signEncryptFile2_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-signEncryptFile2_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-signFile1_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-signFile1_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-signFile3_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-signFile3_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-verifyFile1_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-verifyFile1_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
Added: trunk/doc/manual/sc-kleopatra-verifyFile2_de.png
===================================================================
(Binary files differ)
Property changes on: trunk/doc/manual/sc-kleopatra-verifyFile2_de.png
___________________________________________________________________
Name: svn:mime-type
+ application/octet-stream
More information about the Gpg4win-commits
mailing list