[Gpg4win-commits] r1069 - in trunk/doc: . manual
scm-commit@wald.intevation.org
scm-commit at wald.intevation.org
Fri Dec 12 18:48:41 CET 2008
Author: emanuel
Date: 2008-12-12 18:48:41 +0100 (Fri, 12 Dec 2008)
New Revision: 1069
Modified:
trunk/doc/ChangeLog
trunk/doc/manual/gpg4win-compendium-de.tex
Log:
some minor changes in all chapters
Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog 2008-12-12 17:11:42 UTC (rev 1068)
+++ trunk/doc/ChangeLog 2008-12-12 17:48:41 UTC (rev 1069)
@@ -1,3 +1,8 @@
+2008-12-12 Emanuel Schuetze <emanuel.schuetze at intevation.de>
+
+ * manual/gpg4win-compendium-de.tex: Some minor changes in all
+ chapters.
+
2008-12-10 Emanuel Schuetze <emanuel.schuetze at intevation.de>
* manual/gpg4win-compendium-de.tex: Some minor changes in part
Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex 2008-12-12 17:11:42 UTC (rev 1068)
+++ trunk/doc/manual/gpg4win-compendium-de.tex 2008-12-12 17:48:41 UTC (rev 1069)
@@ -345,7 +345,7 @@
GnuPG basiert auf dem internationalen Standard \textbf{OpenPGP} (RFC 2440), ist
vollständig kompatibel zu PGP und benutzt die gleiche Infrastruktur
-(Schlüsselserver etc.). Seit Version 2 von GnuPG wird auch der
+(Zertifikatsserver etc.). Seit Version 2 von GnuPG wird auch der
kryptographische Standard \textbf{S/MIME} (CMS/RFC 3852 bzw. X.509)
unterstützt.
@@ -420,7 +420,7 @@
möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
schon im großen Stil mit Ihrer und meiner \Email{}
geschieht\footnote{Hier sei nur an das
-\uniurl[Echelon System]{\EchelonUrl} erinnert%
+\uniurl[Echelon-System]{\EchelonUrl} erinnert%
\T ~(siehe \uniurl{\EchelonUrl})%
.}.
@@ -482,7 +482,7 @@
hier, dass der Inhalt auch tatsächlich vom besagten Absender ist.
\subsubsection{Die Gemeinsamkeit: Das Public-Key-Verfahren}
-Konzeptionell steckt hinter OpenPGP und S/MIME das gleiche System zur Geheimhaltung,
+Konzeptionell steckt hinter OpenPGP und S/MIME die gleiche Methode zur Geheimhaltung,
und zwar das Public-Key-Verfahren. Was heisst das?
Nehmen wir an, die \Email{} oder die Datei sei in einer Truhe verschlossen.
@@ -532,33 +532,39 @@
im Bereich der Authentisierung.
Um die Authentizität des Absenders festzustellen, ist bei
-\textbf{S/MIME}
-ein Zertifikat notwendig, welches die Authentizität des Schlüssel-Besitzers
-unzweifelhaft beglaubigt.
-Das heisst, dass ich meinen öffentlichen Schlüssel von einer dazu
-berechtigten Organisation zertifizieren lassen muss, bevor er dadurch wirklich nutzbar wird.
-Diese Organisation wurde wiederum von einer höher stehenden Organisation zertifiziert
-usw. bis man zu einem Wurzel-Zertifikat kommt. Vertaut man nun diesem Wurzel-Zertifkat,
-so vertaut man automatisch allen darunter liegenden Zertfizierungen. Das nennt
-man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die Kette nur 3 Elemente
-lang: Wurzel, Zertifizierungsstelle (auch CA für Certificate Authority genannt), Anwender.
-Wurzel zertifiziert CA, CA zertifiziert Anwender.
+\textbf{S/MIME} ein Zertifikat notwendig, welches die Authentizität
+des Schlüssel-Besitzers unzweifelhaft beglaubigt. Das heisst, dass
+ich meinen öffentlichen Schlüssel von einer dazu berechtigten
+Organisation zertifizieren lassen muss, bevor er dadurch wirklich
+nutzbar wird. Diese Organisation wurde wiederum von einer höher
+stehenden Organisation zertifiziert usw. bis man zu einem
+Wurzelzertifikat kommt. Vertaut man nun diesem Wurzelzertifkat, so
+vertaut man automatisch allen darunter liegenden Zertfizierungen. Das
+nennt man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die
+Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifizierungsstelle (auch CA für
+Certificate Authority genannt), Anwender. Die "`Wurzel"' zertifiziert
+CA, die CA
+zertifiziert den Anwender.
-Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte "`peer-to-peer"' Zertifizierung (Anwender A zertfiziert
-Anwender B, B zertifiziert A und C usw.) und macht damit
-aus einem Zertifizierungs-Baum ein Zertifizierungs-Netz, das sogenannte
-\textbf{Web-of-Trust}. Im Fall der direkten Authentisierung bei OpenPGP haben Sie
-also die Möglichkeit, \textit{ohne} die Zertifizierung von einer höheren Stelle verschlüsselte Daten und
-\Email{}s auszutauschen. Dafür reicht es aus, wenn Sie der \Email{}-Adresse
-und dem dazugehörigen Zertifikat ihres Kommunikationspartners vertrauen.
+Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte
+"`peer-to-peer"' Zertifizierung (Anwender A zertfiziert Anwender B, B
+zertifiziert A und C usw.) und macht damit aus einem
+Zertifizierungs-Baum ein Zertifizierungs-Netz, das sogenannte
+\textbf{Web-of-Trust}. Im Fall der direkten Authentisierung bei
+OpenPGP haben Sie also die Möglichkeit, \textit{ohne} die
+Zertifizierung von einer höheren Stelle verschlüsselte Daten und
+\Email{}s auszutauschen. Dafür reicht es aus, wenn Sie der
+\Email{}-Adresse und dem dazugehörigen Zertifikat ihres
+Kommunikationspartners vertrauen.
-\textbf{Nähere Informationen zu Authentisierungswegen, wie zum Beispiel
-dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie später in Kapitel~\ref{ch:trust}.}
+\textbf{Nähere Informationen zu Authentisierungswegen, wie zum
+Beispiel dem Web-of-Trust oder den Zertifizierunsstellen, erhalten Sie
+später in Kapitel~\ref{ch:trust}.}
% TODO: Grafik?! (z.B. Alice - Bob Authentizität-Problem)
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
Was bedeutet das für Sie?
\begin{itemize}
@@ -568,7 +574,7 @@
bieten zwei separate Wege bei der Authentisierung Ihrer geheimen Kommunikation.
Man sagt, sie sind nicht interoperabel.
\item \textbf{Gpg4win} als Freie Software ermöglicht Ihnen die bequeme
-\textbf{ parallele } Nutzung beider Systeme.
+\textbf{parallele} Nutzung beider Verfahren.
\end{itemize}
Falls Ihnen all das etwas zuviel Informationen waren, machen Sie sich keine
@@ -595,10 +601,10 @@
\chapter{Sie installieren Gpg4win}
Beginnen wir nun mit der Installation von Gpg4win. Beachten Sie, dass
-Sie dafür Administrator-Rechte auf Ihrem Windows-System benötigen.
+Sie dafür Administratorrechte auf Ihrem Windows-Betriebssystem benötigen.
Sollte bereits eine GnuPG basierte Anwendung, wie z.B.
-GnuPP, GnuPT, WinPT oder GnuPG Basics, auf Ihrem System installiert sein, so lesen
+GnuPP, GnuPT, WinPT oder GnuPG Basics, auf Ihrem Rechner installiert sein, so lesen
sie jetzt bitte zuerst den Anhang \ref{ch:migration}, um zu erfahren
wie Sie Ihre vorhandenen Schlüssel und Zertifikate übernehmen können.
@@ -612,7 +618,7 @@
Achten Sie unbedingt darauf, dass Sie die Datei von
einer vertrauenswürdigen Seite erhalten haben, z.B.:
-\texttt{http://www.gpg4win.de}
+\uniurl[www.gpg4win.de]{http://www.gpg4win.de}
\end{quote}
Falls Sie Gpg4win auf einer CD-ROM erhalten haben:
@@ -636,7 +642,7 @@
\IncludeImage[width=0.45\textwidth]{sc-inst-language_de}
\end{center}
-
+Bestätigen Sie Ihre Sprachauswahl mit \Button{OK}.
Anschließend begrüßt Sie dieser Dialog:
% TODO screenshot: Installer Willkommensseite
@@ -701,7 +707,8 @@
\clearpage
%% Original page 11
-In der nun folgenden \textbf{Verzeichnisauswahl} können Sie eine Ordner auf Ihrem PC
+In der nun folgenden \textbf{Installationsverzeichnis-Auswahl} können Sie
+eine Dateiordner auf Ihrem PC
aussuchen, in dem Gpg4win installiert wird. Sie können hier in der
Regel den vorgeschlagenen Programme-Ordner übernehmen, z.B.:
\Filename{C:$\backslash$Programme$\backslash$GNU$\backslash$GnuPG}
@@ -926,9 +933,8 @@
\section{OpenPGP-Schlüsselpaar erstellen}
\label{createKeyPairOpenpgp}
-Klicken Sie im obigen Auswahldialog auf
-%TODO:german
-\Button{Create a personal OpenPGP key pair}. %TODO vgl. Abb
+Klicken Sie im obigen Auswahldialog auf die Schaltfläche
+\Button{Persönliches OpenPGP-Schlüsselpaar erzeugen}.
\T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -955,6 +961,8 @@
Sie können sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
über die Details informieren.
+Klicken Sie auf \Button{Weiter}.
+
\clearpage
Es werden nun noch einmal alle wesentlichen Eingaben und Einstellungen zur
\textbf{Kontrolle} aufgelistet. Falls Sie sich für die
@@ -966,9 +974,8 @@
\IncludeImage[width=0.6\textwidth]{sc-kleopatra-openpgp-reviewParameters_de}
\end{center}
-Sofern alles korrekt ist, klicken Sie anschließend auf
-%TODO:german
-\Button{Create Key}.
+Sofern alles korrekt ist, klicken Sie anschließend auf
+\Button{Schlüssel erzeugen}.
\clearpage
@@ -1072,7 +1079,7 @@
\Menu{Datei$\rightarrow$Geheimen Schlüssel exportieren...} (vgl.
Kapitel \ref{ch:ImExport}).
- \item[Versenden Sie Ihr erstelltes öffentliches(!) Zertifikat per \Email{}.]
+ \item[Versenden Sie Ihr erstelltes öffentliches Zertifikat per \Email{}.]
~\\Klicken Sie auf die Schaltfläche
\Button{Zertifikat per \Email{} versenden}.
@@ -1127,27 +1134,28 @@
\Button{Persönliches X.509-Schlüsselpaar und Beglaubigungs-Anfrage erstellen}.
-
Geben Sie im nun folgenden Fenster Ihren Namen (CN), Ihre
\Email{}-Adresse (EMAIL), Ihre Organisation (O) und Ihren Ländercode
(C) an. Optional können Sie noch Ort (L) und Abteilung (OU) ergänzen.
+Wenn Sie die X.509-Schlüsselpaarerzeugung zunächst einmal \textbf{testen} wollen, dann
+machen Sie beliebige Angaben für Name, Organisation und
+Ländercode sowie geben irgendeine ausgedachte \Email{}-Adresse
+ein, z.B. \texttt{CN=Heinrich Heine, O=Test, C=DE} und
+\verb-heinrichh at gpg4win.de-.
+
% TODO screenshot: New X.509 Certificate - Personal details
\begin{center}
\IncludeImage[width=0.6\textwidth]{sc-kleopatra-x509-personalDetails_de}
\end{center}
-Wenn Sie die X.509-Schlüsselpaarerzeugung zunächst einmal \textbf{testen} wollen, dann
-machen Sie beliebige Angaben für Name, Organisation und
-Ländercode sowie geben irgendeine ausgedachte \Email{}-Adresse
-ein, z.B. \texttt{CN=Heinrich Heine, O=Test, C=DE} und
-\verb-heinrichh at gpg4win.de-.
-
Die \textbf{erweiterten Einstellungen} benötigen Sie nur in Ausnahmefällen.
-Sie können Sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
+Sie können sich im Kleopatra Handbuch (über \Menu{Hilfe$\rightarrow$Kleopatra Handbuch})
über die Details informieren.
+Klicken Sie auf \Button{Weiter}.
+
\clearpage
Es werden nun noch einmal alle Eingaben und Einstellungen zur
\textbf{Kontrolle} aufgelistet. Falls Sie sich für die
@@ -1160,8 +1168,7 @@
\end{center}
Sofern alles korrekt ist, klicken Sie anschließend auf
-%TODO:german
-\Button{Create Key}.
+\Button{Schlüssel erzeugen}.
\clearpage
@@ -1176,6 +1183,10 @@
\IncludeImage[width=0.45\textwidth]{sc-kleopatra-x509-pinentry_de}
\end{center}
+Beachten Sie, dass dieses Pinentry-Fenster unter
+Umständen im Hintergrund geöffnet werden könnte
+(und damit auf dem ersten Blick nicht sichtbar ist).
+
Im Kapitel~\ref{ch:passphrase}, Seite \pageref{ch:passphrase}, geben
wir Ihnen einige wertvolle Tipps, was Sie bei der Erzeugung einer
\textbf{sicheren Passphrase} beachten sollten. Nehmen Sie die
@@ -1190,10 +1201,13 @@
Auch an dieser Stelle können Sie -- wenn Sie wollen -- zunächst
eine \textbf{Test-Passphrase} eingeben oder auch gleich "`Ernst machen"'.
-Sie müssen Ihre geheime Passphrase dreimal eingegeben. Bestätigen Sie
-Ihre Eingabe jeweils mit \Button{OK}.\\
+Um sicher zu gehen, dass Sie sich nicht vertippen, müssen Ihre geheime
+Passphrase zweimal eingegeben. Abschließend werden Sie noch ein
+drittes Mal aufgefordert Ihre Passphrase einzugeben, um Ihre
+Zertifikatsanfrage mit Ihrem neuen geheimen Schlüssel zu signieren.
+Bestätigen Sie Ihre Eingaben jeweils mit \Button{OK}.\\
-
+\clearpage
Nun wird Ihr X.509-Schlüsselpaar angelegt:
% TODO screenshot: New Certificate - Create Key
\begin{center}
@@ -1287,17 +1301,19 @@
bestätigen lassen, können Sie auch personalisierte Zertifikate mit
Ihrem Namen (CN) ausstellen.
-Speichern Sie abschließend eine Sicherungskopie Ihres X.509-Zertifikatspaars in einer \textit{.p12}
-Datei.
-\textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihr (öffentliches) Zertifikat und Ihren
-zugehörigen \textit{geheimen} Schlüssel. Achten Sie darauf, dass diese
+Speichern Sie abschließend eine Sicherungskopie Ihres
+X.509-Schlüsselpaars in einem X.509-Zertifikat (\textit{.p12}
+Datei).
+\textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihren
+öffentlichen und Ihren
+zugehörigen geheimen Schlüssel. Achten Sie darauf, dass diese
Datei nicht in unbefugte Hände gelangt.
Wie Sie Ihr X.509-Schlüsselpaar in Kleopatra importieren erfahren Sie
in Kapitel \ref{ch:ImExport}.
~\\
-Weiter geht's mit dem Abschnitt \textit{Schlüsselpaar-Erstellung abgeschlossen}
+Weiter geht's mit Abschnitt \ref{sec_finishKeyPairGeneration}
auf der nächsten Seite. Von nun an
sind die Erklärungen für OpenPGP und X.509 wieder identisch.
@@ -1382,7 +1398,7 @@
\begin{itemize}
\item ... direkt per \textbf{\Email{}} an bestimmte
Korrespondenzpartner (vgl. Abschnitt~\ref{sec_publishPerEmail}).
- \item ... auf einem \textbf{OpenPGP-Schlüsselserver};
+ \item ... auf einem \textbf{OpenPGP-Zertifikatsserver};
gilt \textit{nur} für OpenPGP (vgl. Abschnitt~\ref{sec_publishPerKeyserver}).
\item ... über die eigene Homepage.
\item ... persönlich, z.B. per USB-Stick.
@@ -1565,7 +1581,7 @@
Senden Sie nun die \Email{} mit Anhang an Adele ab.
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
Sie haben Ihr OpenPGP-Zertifikat in
Kleopatra in eine Datei exportiert. Anschließend haben wir einmal den
@@ -1588,9 +1604,13 @@
Gleiche für \textbf{X.509-Zertifikate} funktioniert (vgl. auch
Kapitel~\ref{ch:openpgpsmime}).
-Die Antwort lautet: Genauso wie bei OpenPGP! Sie exportieren
+Die Antwort lautet: Sie können es ganuso wie bei OpenPGP machen. Sie exportieren
Ihr X.509-Zertifikat in Kleopatra, speichern dieses z.B. im Dateiformat
\textit{.pem} ab und versenden die Datei als \Email{}-Anhang.
+Aber im konkreten Fall ist es unnötig. Es genügt, wenn Sie Ihrem
+Korrespondenzpartner eine signierte S/MIME-\Email{} senden.
+Ihr X.509-Zertifikat ist in dieser Signatur enthalten und kann von dem
+Empfänger in die Zertifikatsverwaltung importiert werden.
Der einzige Unterschied zum oben beschriebenen OpenPGP-Vorgehen: Sie
können Adele nicht benutzen! \textbf{Adele unterstützt nur OpenPGP!}
@@ -1598,20 +1618,21 @@
aussuchen oder Sie schreiben testweise an sich selber.
Beim Exportieren Ihres X.509-Zertifikats haben Sie die Wahl, ob Sie
-die ganze (öffentliche) Zertifikatskette (in der Regel: Wurzel --
-Zertifizierungsstelle -- Ihr Zertifikat) oder \textit{nur} Ihr Zertifikat in
+die ganze (öffentliche) Zertifikatskette (in der Regel:
+Wurzelzertifikat --
+Zertifizierungsstelle -- Ihr Zertifikat) oder nur Ihr Zertifikat in
eine Datei abspeichern wollen. Ersteres ist empfehlenswert, denn
Ihrem Korrespondenzpartner fehlen möglicherweise Teile der Kette die er sonst
zusammensuchen müsste.
-Klicken Sie dazu in Kleopatra alle Kettenelemente mit
+Klicken Sie dazu in Kleopatra alle Kettenkomponenten mit
gedrückter Shift-Taste an und exportieren Sie diese markierten
-Elemente nach oben beschriebener Regel.
+Komponenten nach oben beschriebener Regel.
-Hatte Ihr Korrespondenzpartner das Wurzel-Zertifkat noch nicht,
-so muss er dieser Wurzel das Vertrauen aussprechen bzw. durch
+Hatte Ihr Korrespondenzpartner das Wurzelzertifkat noch nicht,
+so muss er diesem Wurzelzertifikat das Vertrauen aussprechen bzw. durch
einen Administrator ausprechen lassen um letztlich auch Ihnen
zu vertrauen. Ist das bereits vorher geschehen (z.B. weil sie
-beide zur selben Wurzel gehören, selbst bei unterschiedlichen
+beide zur selben "`Wurzel"` gehören, selbst bei unterschiedlichen
Zertifizierungstellen), dann besteht das Vertrauen unmittelbar
mit der Verfügbarkeit der Kette.
@@ -1670,7 +1691,7 @@
Clinton"' dort schon seit Jahren herumliegen$\ldots$
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
Sie wissen nun, wie Sie Ihr OpenPGP-Zertifikat auf einem
Schlüsselserver im Internet veröffentlichen.
@@ -1730,10 +1751,10 @@
%% Orginal page 32
\subsubsection{Nachricht mit MS Outlook und GpgOL entschlüsseln}
-Für die meisten Mailprogramme gibt es spezielle Erweiterungen
-(sogenannte Plugins), mit denen die Ver- und Entschlüsselung direkt im
+Für die meisten \Email{}-Programme gibt es spezielle Programmerweiterungen
+(engl. "`plugins"'), mit denen die Ver- und Entschlüsselung direkt im
jeweiligen Mailprogramm erledigt werden kann --
-\textbf{GpgOL} ist ein solches Plugin für MS Outlook, dass wir in
+\textbf{GpgOL} ist ein solche Programmerweiterung für MS Outlook, dass wir in
diesem Abschnitt nutzen wollen, um die \Email{} von Adele zu
entschlüsseln.
@@ -1749,9 +1770,9 @@
auch sämtliche kryptografischen Aufgaben (eben mit Hilfe von GnuPG) erledigen.
Kleopatra sorgt für die graphische Benutzeroberfläche, also die
%TODO Leerzeichen nach Email?
-Dialoge, die Sie als Benutzer sehen während Sie eine \Email ver- oder entschlüsseln.
+Dialoge, die Sie als Benutzer sehen während Sie eine \Email{} ver- oder entschlüsseln.
Das heisst auch, dass Sie immer die gleichen Dialog sehen, egal ob
-Sie mit Outlook, einem anderen \Email-Programm oder auch mit dem Windows Explorer
+Sie mit Outlook, einem anderen \Email{}-Programm oder auch mit dem Windows Explorer
etwas verschlüsseln.
Kleopatra bearbeitet also die verschlüsselte \Email{} von
@@ -1851,7 +1872,7 @@
oder dessen signierte Mails überprüfen.
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
\begin{enumerate}
@@ -1875,7 +1896,7 @@
gilt.
Zum Entschlüsseln einer S/MIME-verschlüsselten \Email{} öffnen Sie
-die Nachricht in Outlook und geben im Pinentry Dialog Ihre Passphrase ein.
+die Nachricht in Outlook und geben im Pinentry-Dialog Ihre Passphrase ein.
Sie bekommen einen ähnlichen
Statusdialog wie bei OpgenPGP. Nach dem Schließen dieses Dialogs sehen Sie die
entschlüsselte S/MIME \Email{}.
@@ -2004,16 +2025,11 @@
Jetzt wird es noch einmal spannend: Wir versenden eine verschlüsselte \Email{}!
-Sie brauchen dazu Outlook, Kleopatra und natürlich ein Zertifikat
+In diesem Beispiel brauchen Sie dazu Outlook (es geht auch mit anderen
+\Email{}-Klienten, die Krypto unterstützen), Kleopatra und natürlich ein Zertifikat
Ihres Korrespondenzpartners.
-~\\
-Erstellen Sie zunächst in Outlook eine neue \Email{} und adressieren Sie diese an Ihren
-Korrespondenzpartner.
-
%% Original page 45
-
-
\textit{Hinweis nur für OpenPGP:}\\Sie können zum Üben dieses Vorgangs
mit OpenPGP wieder Adele nutzen. S/MIME wird von Adele nicht
unterstützt! \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -2021,8 +2037,22 @@
\verb-adele at gnupp.de-. Der Inhalt der Nachricht ist beliebig -- Adele kann
nicht wirklich lesen...
-\clearpage
-\subsubsection{Protokoll bestimmen -- PGP/MIME oder S/MIME}
+
+~\\
+Erstellen Sie zunächst in Outlook eine neue \Email{} und adressieren Sie diese an Ihren
+Korrespondenzpartner.
+
+
+Sagen Sie nun, dass Sie Ihre Nachricht verschlüsseln wollen. Klicken Sie
+dazu auf die GpgOL-Verschlüsseln-Schaltfläche in der Outlook-Symbolleiste oder
+im Menü auf \Menu{Extras->Nachricht verschlüsseln}.
+
+Klicken Sie schließlich auf \Button{Senden}.
+
+%TODO:
+
+%\clearpage
+%\subsubsection{Protokoll bestimmen -- PGP/MIME oder S/MIME}
\label{encryptProtocol}
Bestimmen Sie nun das Protokoll -- PGP/MIME oder S/MIME --
mit der Sie Ihre Nachricht verschlüsseln wollen. Die hängt davon ab,
@@ -2062,7 +2092,7 @@
\subsubsection{Verschlüsselung aktivieren}
Jetzt fehlt nur noch die Angabe, dass Sie Ihre Nachricht auch wirklich
verschlüsselt versenden wollen:
-Wählen Sie \Menu{Extras$\rightarrow$Nachricht mit GnuPG verschlüsseln}.
+Wählen Sie \Menu{Extras$\rightarrow$Nachricht verschlüsseln}.
Die Schaltfläche mit dem Schloss-Icon in der
Symbolleiste ist aktiviert (Sie können auch gleich direkt auf diese
Schaltfläche klicken).
@@ -2227,7 +2257,7 @@
Ihre Nachricht signiert versendet werden soll:
Dazu aktivieren Sie den Menüeintrag \Menu{Extras$\rightarrow$Nachricht
-mit GnuPG signieren}. Die Schaltfläche mit dem unterschreibenden Stift
+signieren}. Die Schaltfläche mit dem unterschreibenden Stift
wird aktiviert.
Ihr \Email{}-Fenster sollte anschließend etwa so aussehen (als
@@ -2319,7 +2349,7 @@
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
Sie haben gelernt, wie Sie eine \Email{} mit Ihrem eigenen Zertifikat
\textbf{signieren}.
@@ -2590,7 +2620,7 @@
\clearpage
%% Original page 49
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
%TODO: ###
@@ -2695,13 +2725,12 @@
Das Grundproblem bei der "`gewöhnlichen"' geheimen Nachrichtenübermittlung
ist, dass für Ver- und Entschlüsselung derselbe Schlüssel benutzt wird
-%TODO
(symmetrische Verschlüsselung)
und dass sowohl der Absender als auch der Empfänger diesen geheimen
Schlüssel kennen.
-Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einem
-solchen System ein Geheimnis (eine verschlüsselte Nachricht)
+Dies führt zu einer ziemlich paradoxen Situation: Bevor man mit einer
+solcher Methode ein Geheimnis (eine verschlüsselte Nachricht)
mitteilen kann, muss man schon vorher ein anderes Geheimnis (den
Schlüssel) mitgeteilt haben. Und da liegt der Hase im Pfeffer: man
muss sich ständig mit dem Problem herumärgern, dass der Schlüssel
@@ -2713,16 +2742,15 @@
\clearpage
%% Original page 12
-Gpg4win dagegen arbeitet -- außer mit dem Geheimschlüssel -- mit einem
+Gpg4win dagegen arbeitet -- außer mit dem geheimen Schlüssel -- mit einem
weiteren Schlüssel (engl. "`key"'), der vollkommen frei und öffentlich
(engl. "`public"') zugänglich ist.
-Man spricht daher auch von
-Gpg4win als einem "`Public-Key"' Verschlüsselungssystem.
+Man spricht daher auch von einem "`Public-Key"' Verschlüsselungssystem.
Das klingt widersinnig, ist es aber nicht. Der Witz an der Sache: es
-muss kein Geheimschlüssel mehr ausgetauscht werden. Im Gegenteil: der
-Geheimschlüssel darf auf keinen Fall ausgetauscht werden!
+muss kein geheimen Schlüssel mehr ausgetauscht werden. Im Gegenteil: der
+geheimen Schlüssel darf auf keinen Fall ausgetauscht werden!
Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen
Zertifikat)~-- und den kann sowieso jeder kennen.
@@ -2777,10 +2805,9 @@
\subsubsection{Der öffentliche Brieftresor}
-%TODO Briefkasten -> Brieftresor
In einem kleinen Gedankenspiel
-wird die Methode des Public-Key Verschlüsselungssystems
+wird die Methode des "`Public-Key"' Verschlüsselungssystems
und ihr Unterschied zur "`Nicht-Public-Key"' Methode deutlicher...
\bigskip
@@ -2790,7 +2817,7 @@
Stellen Sie sich vor, Sie stellen einen Brieftresor vor Ihrem Haus
auf, über den Sie geheime Nachrichten übermitteln wollen.
-Der Briefkasten ist mit einem Schloss verschlossen, zu dem es nur
+Der Brieftresor ist mit einem Schloss verschlossen, zu dem es nur
einen einzigen Schlüssel gibt. Niemand kann ohne diesen Schlüssel
etwas hineinlegen oder herausnehmen. Damit sind Ihre geheimen
Nachrichten zunächst einmal gut gesichert.
@@ -2801,8 +2828,8 @@
\end{center}
Da es nur einen Schlüssel gibt, muss Ihr Korrespondenzpartner denselben
-Schlüssel wie Sie haben, um den Briefkasten damit auf- und zuschließen
-und eine Geheimnachricht deponieren zu können.
+Schlüssel wie Sie haben, um den Brieftresor damit auf- und zuschließen
+und eine geheime Nachricht deponieren zu können.
\clearpage
@@ -2820,11 +2847,11 @@
\clearpage
%% Original page 16
-Erst wenn der andere den Geheimschlüssel hat, kann er den Briefkasten
+Erst wenn der andere den geheimen Schlüssel hat, kann er den Brieftresor
öffnen und die geheime Nachricht lesen.
Alles dreht sich also um diesen Schlüssel: wenn ein Dritter ihn kennt,
-ist es sofort aus mit den Geheimbotschaften. Sie und Ihr
+ist es sofort aus mit den geheimen Botschaften. Sie und Ihr
Korrespondenzpartner müssen ihn also \textbf{genauso} geheim austauschen wie
die Botschaft selbst.
@@ -2848,10 +2875,10 @@
%% Original page 17
\textbf{Jetzt die Public-Key Methode:}
-Sie installieren wieder einen Briefkasten vor Ihrem Haus. Aber:
-dieser Briefkasten ist -- ganz im Gegensatz zu dem ersten Beispiel
+Sie installieren wieder einen Brieftresor vor Ihrem Haus. Aber:
+dieser Brieftresor ist -- ganz im Gegensatz zu dem ersten Beispiel
-- stets offen. Direkt daneben hängt -- weithin öffentlich sichtbar
--- ein Schlüssel, mit dem jedermann den Briefkasten zuschließen kann
+-- ein Schlüssel, mit dem jedermann den Brieftresor zuschließen kann
(asymmetrisches Verschlüsselungsverfahren).
\textbf{Zuschließen, aber nicht aufschließen:} das ist der Trick!
@@ -2865,18 +2892,18 @@
öffentlicher Schlüssel.
Wenn jemand Ihnen eine geheime Nachricht hinterlassen will, legt er
-sie in den Briefkasten und schließt mit Ihrem öffentlichen Schlüssel
+sie in den Brieftresor und schließt mit Ihrem öffentlichen Schlüssel
ab. Jedermann kann das tun, denn der Schlüssel dazu ist ja völlig
frei zugänglich.
-Kein anderer kann den Briefkasten nun öffnen und die Nachricht lesen.
-Selbst derjenige, der die Nachricht in dem Briefkasten eingeschlossen
+Kein anderer kann den Brieftresor nun öffnen und die Nachricht lesen.
+Selbst derjenige, der die Nachricht in dem Brieftresor eingeschlossen
hat, kann ihn nicht wieder aufschließen, zum Beispiel um die
Botschaft nachträglich zu verändern.
Denn die öffentliche Schlüsselhälfte taugt ja nur zum Abschließen.
-Aufschließen kann man den Briefkasten nur mit einem einzigen
+Aufschließen kann man den Brieftresor nur mit einem einzigen
Schlüssel: Ihrem eigenen geheimen oder privaten Schlüsselteil.
\clearpage
@@ -2891,16 +2918,16 @@
Spielen wir das Gedankenspiel noch einmal anders herum:
Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
-benutzen Sie dessen Briefkasten mit seinem öffentlichen, frei
+benutzen Sie dessen Brieftresor mit seinem öffentlichen, frei
verfügbaren Schlüssel.
Sie müssen Ihren Briefpartner dazu nicht persönlich kennen, ihn
getroffen oder je mit ihm gesprochen haben, denn sein öffentlicher
Schlüssel ist überall und jederzeit zugänglich. Wenn Sie Ihre
-Nachricht hinterlegt und den Briefkasten des Empfängers mit seinem
+Nachricht hinterlegt und den Brieftresor des Empfängers mit seinem
öffentlichem Schlüssel wieder verschlossen haben, ist sie völlig
unzugänglich für jeden anderen, auch für Sie selbst. Nur der
-Empfänger kann den Briefkasten mit seinem privaten Schlüssel öffnen
+Empfänger kann den Brieftresor mit seinem privaten Schlüssel öffnen
und die Nachricht lesen.
\begin{center}
@@ -2946,8 +2973,7 @@
(und darf) ihn zwar nicht mehr auf geheimem Wege mit seinen
Korrespondenzpartnern austauschen, aber nach wie vor ist seine
Sicherheit der Schlüssel zur Sicherheit des "`ganzen"'
-%TODO:
-Systems.
+Kryptografieverfahrens.
Es ist deswegen eminent wichtig, diesen privaten Schlüssel sicher
abzuspeichern. Dies geschieht auf zweierlei Weise:
@@ -2964,7 +2990,7 @@
(z.B. \verb=c:\Temp= oder \verb=c:\WINNT=) abzulegen. Gpg4win
speichert den Schlüssel deswegen im sogenannten "`Heimatverzeichnis"'
("`Eigene Dateien"') von GnuPG ab.
-Dies kann sich je nach System an unterschiedlichen Orten
+Dies kann sich je nach konfiguriertem Betriebssystem an unterschiedlichen Orten
befinden; für einen Benutzer mit
dem Anmeldenamen "`Harry"' könnte es z.B.:\newline
\verb=C:\Dokumente und Einstellungen\harry\Anwendungsdaten\gnupg= \newline
@@ -3228,7 +3254,7 @@
Die Schlüsselserver sind dezentral organisiert, aktuelle Statistiken
über ihre Zahl oder die Anzahl der dort liegenden Schlüssel gibt es
nicht. Dieses verteilte Netz von Keyservern sorgt für eine bessere
-Verfügbarkeit und verhindert dass einzelne Systemandministratoren
+Verfügbarkeit und verhindert dass einzelne Systemadministratoren
Schlüssel löschen, um so die Kommunikation unmöglich zu machen
("`Denial of Service"'-Angriff).
@@ -3277,7 +3303,9 @@
Öffnen Sie die Kleopatra-Einstellungen:
\Menu{Einstellungen$\rightarrow$Kleopatra einrichten...}.
-Legen Sie unter der Rubrik "`Verzeichnisdienste"' einen neuen
+Legen Sie unter der Rubrik
+%TODO: zu Zertifikatsserver ändern
+"`Verzeichnisdienste"' einen neuen
Schlüsselserver an, indem Sie auf \Menu{Neu$\rightarrow$OpenPGP}
klicken. Ein voreingestellter OpenPGP-Keyserver mit dem Servernamen
\verb=keys.gnupg.net= wird in die Liste hinzugefügt:
@@ -3532,7 +3560,7 @@
~\\
Derartige Beglaubigungsinstanzen oder "`Trust Center"' sind auch bei
-anderen Verschlüsselungssystemen -- wie z.B. S/MIME --
+anderen Verschlüsselungsverfahren -- wie z.B. S/MIME --
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
vorgesehen.
Im Gegensatz zum ,,Web of Trust'' sind sie hierarchisch strukturiert: Es gibt eine "`Oberste
@@ -3938,7 +3966,7 @@
oder mit einem entsprechenden Programm verwenden können.
\clearpage
-\subsubsection{Fassen wir kurz zusammen...}
+\subsubsection{Kurz zusammengefasst}
Sie haben gelernt, wie Sie mit GpgEX:
\begin{itemize}
\item Dateien signieren,
@@ -4106,7 +4134,7 @@
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
Im Rahmen von Softwareverteilung oder sonstigen Umgebungen
-in denen viele Anwender auf einem System arbeiten,
+in denen viele Anwender auf einem Rechner arbeiten,
ist es sinnvoll einige systemweite Vorgaben und Vorberlegungen
für Gpg4win einzurichten.
@@ -4117,18 +4145,18 @@
Einige typische systemweite Einstellungen sind:
\begin{itemize}
-\item Vertrauenswürdige Wurzel-Zertifikate
+\item Vertrauenswürdige Wurzelzertifikate
Um zu vermeiden, dass jeder Anwender selbst die notwendigen
Wurzelzertifikate suchen und installieren sowie deren Vertrauenswürdigkeit
prüfen und bestätigen (beglaubigen) muss, ist eine systemweite Vorbelegung der
- wichtigsten Wurzel-Zertifikate sinnvoll.
+ wichtigsten Wurzelzertifikate sinnvoll.
Dafür sind folgende Schritte durchzuführen:
\begin{enumerate}
- \item Die Wurzel-Zertifkate ablegen wie unter Abschnitt \ref{trustedrootcertsdirmngr}
+ \item Die Wurzelzertifkate ablegen wie unter Abschnitt \ref{trustedrootcertsdirmngr}
beschrieben.
- \item Die vertrauenswürdigen Wurzeln definieren wie unter
+ \item Die vertrauenswürdigen Wurzelzertifikate definieren wie unter
Abschnitt \ref{sec_systemtrustedrootcerts}
beschrieben.
\end{enumerate}
@@ -4142,10 +4170,12 @@
Folgen Sie dazu der Beschreibung unter Abschnitt
\ref{extracertsdirmngr}.
+
\item Proxy für Verzeichnisdienst-Suche
+ %TODO: Proxy für OpenPGP-Zertifikatsserver - Syntax beschreiben.
Es kommt vor, dass interne Netzwerke keine direkten Verbindungen der einzelnen
- Systeme nach aussen zulassen, sondern einen sogenannten Proxy vorsehen.
+ Rechner nach aussen zulassen, sondern einen sogenannten Proxy vorsehen.
Ist dies in Ihrem Netzwerk auch für die bei GnuPG bzw. S/MIME wichtigen
LDAP-Abfragen der Fall, so führen Sie folgende Schritte durch:
@@ -4227,7 +4257,7 @@
Laufwerk erneut installiert? Dann kann es sein, dass Outlook weiterhin den GpgOL-Pfad
auf dem ersten (alten) Laufwerk sucht.
-Dabei wird beim Start von Outlook das Plugin GpgOL nicht mehr
+Dabei wird beim Start von Outlook die Programmerweiterung GpgOL nicht mehr
gestartet und folgende Fehlermeldung erscheint:
\textit{Die Erweiterung '\Filename{<alter-Pfad-zu-gpgol.dll>}' konnte nicht installiert oder
@@ -4235,7 +4265,7 @@
und Reparieren' in der Hilfe behoben werden.}
Lösen können Sie dieses Problem, in dem Sie den Outlook-internen
-(gecachten) Plugin-Pfad zurücksetzen.
+(zwischengespeicherten) Programmerweiterungs-Pfad zurücksetzen.
Löschen Sie dazu bitte folgende Datei:\\
\Filename{\%APPDATA\%\back{}Lokale
Einstellungen\back{}Anwendungsdaten\back{}Microsoft\back{}Outlook\back{}\T\\
@@ -4298,11 +4328,11 @@
\section{Persönliche Einstellungen der Anwender}
Die persönlichen Einstellungen für jeden Anwender befinden sich
-im Verzeichnis \Filename{\%APPDATA\%\back{}gnupg}. Oft entspricht das dem
-Verzeichnis: \newline
+im Dateiordner \Filename{\%APPDATA\%\back{}gnupg}. Oft entspricht das dem
+Dateiordner: \newline
\Filename{C:\back{}Dokumente und Einstellungen\back{}\textit{<name>}\back{}Anwendungsdaten\back{}gnupg\back{}}
-Beachten Sie, dass es sich um ein verstecktes Verzeichnis handelt.
+Beachten Sie, dass es sich um einen versteckten Dateiordner handelt.
Um es sichtbar zu schalten, müssen Sie im Explorer über das Menü
\Menu{Extras$\rightarrow$Ordneroptionen}
im Reiter \Menu{Ansicht} die Option \Menu{Alle Dateien und Ordner
@@ -4311,9 +4341,9 @@
In diesem Dateiordner befinden sich sämtliche persönlichen
GnuPG-Daten,
also die persönlichen Schlüssel, Zertifikate, Vertrauensstellungen und
-Konfigurationen. Bei einer Deinstallation von Gpg4win wird dieses
-Verzeichnis \textit{nicht} gelöscht. Denken Sie daran, sich regelmäßig
-Sicherheitskopien von diesem Verzeichnis anzulegen.
+Konfigurationen. Bei einer Deinstallation von Gpg4win wird dieser
+Ordner \textit{nicht} gelöscht. Denken Sie daran, sich regelmäßig
+Sicherheitskopien von diesem Ordner anzulegen.
\section{Zwischengespeicherte Sperrlisten}
@@ -4335,18 +4365,18 @@
Option \Menu{Geschützte Systemdateien ausblenden} in den
\textit{Ansicht}-Einstellungen des Windows Explorer.
-In diesem Verzeichnis sollten keine Änderungen vorgenommen werden.
+In diesem Dateiordner sollten keine Änderungen vorgenommen werden.
-\section{Vertrauenswürdige Wurzeln von DirMngr}
+\section{Vertrauenswürdige Wurzelzertifikate von DirMngr}
\label{trustedrootcertsdirmngr}
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
Für eine vollständige Prüfung von X.509-Zertifkaten
-muss auch den Wurzel-Zertifkaten vertraut werden, mit deren
+muss auch den Wurzelzertifkaten vertraut werden, mit deren
Hilfe die Sperrlisten signiert wurden.
-Die Wurzel-Zertifkate, denen der DirMngr bei den
-Prüfungen vertrauen soll, müssen im folgenden Verzeichnis abgelegt
+Die Wurzelzertifkate, denen der DirMngr bei den
+Prüfungen vertrauen soll, müssen im folgenden Dateiordner abgelegt
werden:
\Filename{C:\back{}Dokumente und Einstellungen\back{}All
@@ -4354,19 +4384,19 @@
etc\back{}dirmngr\back{}trusted-certs\back{}}
\W~\\\\
-\textbf{Wichtig:} Die entsprechenden Wurzel-Zertifikate müssen
-als Dateien im Formt \textit{DER} mit Dateinamens-Erweiterung
+\textbf{Wichtig:} Die entsprechenden Wurzelzertifikate müssen
+als Dateien im Dateiformat \textit{DER} mit Dateinamens-Erweiterung
\textit{.crt} oder \textit{.der}
-im o.g. Verzeichnis vorliegen.
+im o.g. Dateiordners vorliegen.
Der DirMngr läuft als systemweiter Dienst und muss nach Änderungen im
-"`trusted-certs"'-Verzeichnis neu gestartet werden. Anschließend
+"`trusted-certs"'-Dateiordner neu gestartet werden. Anschließend
sind die dort abgelegten Wurzelzertifikate für alle Anwender als
\textit{vertrauenswürdig} gesetzt.
Beachten Sie auch Abschnitt \ref{sec_systemtrustedrootcerts}, um den
-Wurzel-Zertifikaten vollständig (systemweit) zu vertrauen.
+Wurzelzertifikaten vollständig (systemweit) zu vertrauen.
\section{Weitere Zertifikate von DirMngr \label{extracertsdirmngr}}
@@ -4376,8 +4406,8 @@
prüfen ist, ist somit auch das jeweiliges Zertifkat der Zertifizierungsstelle
("`Certificate Authority"', CA) zu prüfen.
-Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem (systemweiten) Verzeichnis abgelegt
-werden:\newline
+Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem (systemweiten)
+Dateiordner abgelegt werden:\newline
\Filename{C:\back{}Dokumente und Einstellungen\back{}All
Users\back{}Anwendungsdaten\back{}GNU\back{}\T\newline
lib\back{}dirmngr\back{}extra-certs\back{}}
@@ -4414,11 +4444,11 @@
\verb#HOSTNAME:PORT:USERNAME:PASSWORD:BASE_DN#
\clearpage
-\section{Systemweite vertrauenswürdige Wurzel-Zertifikate}
+\section{Systemweite vertrauenswürdige Wurzelzertifikate}
\label{sec_systemtrustedrootcerts}
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
-Die systemweit als vertrauenswürdig vorbelegten Wurzel-Zertifkate
+Die systemweit als vertrauenswürdig vorbelegten Wurzelzertifkate
werden definiert in der Datei\\
\Filename{C:\back{}Dokumente und Einstellungen\back{}All
Users\back{}Anwendungsdaten\back{}GNU\back{}\T\\
@@ -4430,13 +4460,16 @@
Also z.B.:\\
\verb+BA90087D0C6C7F4DEAF00907BCFA2133DDC8CA90 S+
-\textbf{Wichtig:} Damit Wurzel-Zertifikate in Kleopatra vollständig als vertrauenswürdig markiert werden (Zertifikat wird blau hinterlegt), müssen die Wurzel-Zertifikate zusätzlich für den DirMngr abgelegt werden, wie unter Abschnitt
-\ref{trustedrootcertsdirmngr} beschrieben.
+\textbf{Wichtig:} Damit Wurzelzertifikate in Kleopatra vollständig als
+vertrauenswürdig markiert werden (Zertifikat wird blau hinterlegt),
+müssen die Wurzelzertifikate zusätzlich für den DirMngr abgelegt
+werden, wie unter Abschnitt \ref{trustedrootcertsdirmngr}
+beschrieben.
-\section{Vertrauenswürdigkeit der Wurzel-Zertifikate durch Benutzer markieren}
+\section{Vertrauenswürdigkeit der Wurzelzertifikate durch Benutzer markieren}
-Wurzel-Zertifikate können auch jeweils von den einzelnen Benutzern als
+Wurzelzertifikate können auch jeweils von den einzelnen Benutzern als
vertrauenswürdig markiert werden -- eine systemweite Konfiguration
(siehe Abschnitt \ref{trustedrootcertsdirmngr} und \ref{sec_systemtrustedrootcerts}) ist dann nicht erforderlich.
@@ -4444,7 +4477,7 @@
einrichten unter \textit{GpgAgent} die Option \textit{erlaube Aufrufern
Schlüssel als 'vertrauenswürdig' zu markieren} aktivieren, so werden Sie
beim Gebrauch eines bisher nicht vertrauenswürdig eingestuften
-Wurzel-Zertifkats gefragt, ob Sie es nun als vertrauenswürdig einstufen wollen.
+Wurzelzertifkats gefragt, ob Sie es nun als vertrauenswürdig einstufen wollen.
Beachten Sie, dass der gpg-agent neu gestartet werden muss,
z.B: durch ausloggen und wieder einloggen.
@@ -4456,10 +4489,10 @@
nicht wie erwartet zu funktionieren scheint.
Nicht selten ist dabei eine Besonderheit der
-Arbeitsumgebung verantwortlich, so dass die Software-Entwickler von
+Arbeitsumgebung verantwortlich, so dass die Softwareentwickler von
Gpg4win das beobachtete Problem gar nicht selbst nachvollziehen können.
-Um die Software-Entwickler bei der Problemsuche zu
+Um die Softwareentwickler bei der Problemsuche zu
unterstützen oder um auch einmal selbst in die technischen
Detail-Abläufe reinzuschnuppern, bieten die Gpg4win-Programme
Unterstützung an.
@@ -4467,13 +4500,13 @@
In der Regel muss diese Unterstützung aber erst einmal
eingeschaltet werden. Eine der wichtigsten Hilfsmittel sind
Logdateien: dort werden detaillierte Informationen zu den internen
-technischen Vorgängen festgehalten, wie in einem Logbuch.
-Ein Software-Entwickler kann
+technischen Vorgängen festgehalten, wie in einer Logdatei.
+Ein Softwareentwickler kann
ein Problem und die mögliche Lösung oft leicht anhand dieser erkennen,
auch wenn das Problem auf den ersten Blick sehr unverständlich
und zu umfangreich wirken mag.
-Wenn Sie einen Fehler-Bericht an die Software-Entwickler
+Wenn Sie einen Fehler-Bericht an die Softwareentwickler
senden wollen, so finden Sie auf dieser Web-Seite einige Hinweise:
\uniurl{http://www.gpg4win.de/reporting-bugs-de.html}
@@ -4488,21 +4521,21 @@
einschalten können.
\clearpage
-\section{Logbuch von Kleopatra einschalten}
+\section{Logdatei von Kleopatra einschalten}
-Das Logbuch von Kleopatra besteht aus vielen Dateien,
-daher ist der erste Schritt ein Verzeichnis für
-das Logbuch zu erstellen. Denkbar ist z.B.
-\Filename{C:\back{}TEMP\back{}kleologdir}.
+Die Logdatei von Kleopatra besteht aus vielen Dateien,
+daher ist der erste Schritt ein Dateiordner für
+die Logdatei zu erstellen. Denkbar ist z.B.:
+\Filename{C:\back{}TEMP\back{}kleologdir}
Bitte beachten Sie hierbei, dass es hier um Einstellungen
des Anwenders, nicht des Systemadministrators geht.
-Die Einstellungen müssen also für jeden Anwender der ein
-Logbuch erstellen möchte separat vorgenommen werden und darauf
+Die Einstellungen müssen also für jeden Anwender der eine
+Logdatei erstellen möchte separat vorgenommen werden und darauf
geachtet werden, dass unterschiedliche \Filename{kleologdir}
-Verzeichnisse verwendet werden.
+Dateiordner verwendet werden.
-Der Pfad zu diesem Verzeichnis muss nun in der neuen Umgebungsvariable
+Der Pfad zu diesem Ordner muss nun in der neuen Umgebungsvariable
\Filename{KLEOPATRA\_LOGDIR} vermerkt werden:
Öffnen Sie dazu die Systemsteuerung, wählen dort \Menu{System}, dann
@@ -4516,7 +4549,7 @@
Wert der Variable: ~~\Filename{C:\back{}TEMP\back{}kleologdir}
\end{quote}
-Beachten Sie, dass das angegebene Verzeichnis existieren muss. Sie können es
+Beachten Sie, dass der angegebene Dateiordner existieren muss. Sie können es
auch nachträglich erstellen.
Um die Logfunktion wirksam werden zu lassen, muss Kleopatra beendet
@@ -4524,11 +4557,11 @@
sowie für Kleopatra beschreibbar sein.
Während Kleopatra verwendet wird, zeichnet es Ablauf-Informationen in die
-Datei \Filename{kleo-log} (Haupt-Logbuch) auf, sowie möglicherweise
+Datei \Filename{kleo-log} (Haupt-Logdatei) auf, sowie möglicherweise
viele Dateien mit einem Namen nach dem Schema:\\
\Filename{pipe-input-ZEITSTEMPEL-ZUFALLSZEICHEN}
-Möglicherweise reichen diese Informationen einem Software-Entwickler
+Möglicherweise reichen diese Informationen einem Softwareentwickler
nicht, um den Fehler zu erkennen. Er wird Sie dann bitten, eine weitere
Umgebungsvariable anzulegen
-- so wie Sie es schon oben getan haben:
@@ -4550,15 +4583,15 @@
ebenfalls sinnvoll die Logdateien zu löschen.
\clearpage
-\section{Logbuch von GpgOL einschalten}
+\section{Logdatei von GpgOL einschalten}
-Für das Einschalten des Logbuches von GpgOL müssen Sie mit Ihrem
+Für das Einschalten der Loglogdatei von GpgOL müssen Sie mit Ihrem
normalen Benutzerkonto (also nicht als Administrator) den Registrierungs-Editor
starten. Geben Sie dazu das Kommando \verb:regedit: unter
\Menu{Start$\rightarrow$Ausführen} oder in einer Eingabeaufforderung ein.
-Wählen Sie nun aus dem Verzeichnisbaum auf der linken Seite das
-folgende GpgOL-Verzeichnis aus:\\
+Wählen Sie nun aus der Baumstruktur auf der linken Seite den
+folgenden GpgOL-Schlüssel aus:\\
\verb:HKEY_CURRENT_USER\Software\GNU\GpgOL:
Auf der rechten Seite sehen Sie nun eine Liste von Einträgen
@@ -4566,14 +4599,13 @@
Diese Einträge werden nach dem ersten Start von Outlook mit GpgOL
angelegt.
-%TODO:
-Zum Aktivieren des GpgOL-Logbuchs führen Sie einen Doppelklick uf den Eintrag
+Zum Aktivieren der GpgOL-Logdatei führen Sie einen Doppelklick auf den Eintrag
\Filename{enableDebug} aus und setzte Sie dessen Wert auf \Filename{1}.
-Je größer Sie den Wert von \Filename{enableDebug} wählen, umso mehr
-interne Programmablaufinformationen werden im Logbuch gespeichert.
-Es ist empfehlenswert mit \Filename{1} zu beginnen und nur
-höhere Werte einzusetzen, falls es eine tiefere
+Je größer Sie den Wert von \Filename{enableDebug} wählen, umso mehr
+interne Programmablaufinformationen werden in der Logdatei
+gespeichert. Es ist empfehlenswert mit \Filename{1} zu beginnen und
+nur höhere Werte einzusetzen, falls es eine tiefere
Programmablaufanalyse erfordern sollte.
%TODO: Mögliche Werte für enableDebug ergeben sich aus 2er Potenzen?
@@ -4582,30 +4614,31 @@
Als Wert für \Filename{logFile} geben Sie nun einen Dateinamen an,
-wohin das Logbuch geschrieben werden soll, z.B.:
+wohin die Logdatei geschrieben werden soll, z.B.:
\Filename{C:\back{}TEMP\back{}gpgol.log}
Starten Sie Outlook neu, um die Aufzeichnung zu starten.
-Bedenken Sie, dass diese Datei sehr umfangreich werden kann.
+Bedenken Sie, dass diese Datei sehr umfangreich werden kann.
Stelle Sie \Filename{enableDebug} auf
-\Filename{0}, sobald Sie das GpgOL-Logbuch nicht mehr benötigen.
+\Filename{0}, sobald Sie die GpgOL-Logdatei nicht mehr benötigen.
-\section{Logbuch von DirMngr einschalten}
+\section{Logdatei von DirMngr einschalten}
Bei DirMngr handelt es sich um einen systemweiten Dienst und daher
-ist das Einschalten des Logbuches nur mit Administator-Rechten
+ist das Einschalten der Logdatei nur mit Administatorrechten
möglich.
-Um das Logbuch einzuschalten, tragen Sie nachfolgende zwei Zeilen in
-diese Datei ein:
+Um die Logdatei einzuschalten, öffnen Sie zunächst folgende
+Konfigurationsdatei:
\Filename{C:\back{}Dokumente und Einstellungen\back{}All
Users\back{}Anwendungsdaten\back{}GNU\back{}\\
etc\back{}dirmngr\back{}dirmngr.conf}
-Diese beiden Zeilen lauten:
+Fügen Sie die folgenden zwei Zeilen in die Konfiguratinsdatei hinzu
+(den Pfad zur Logdatei können Sie natürlich anpassen):
\begin{quote}
\verb at debug-all@ \\
@@ -4618,10 +4651,10 @@
vorgenommene Einstellungen somit wirksam wird.
\clearpage
-\section{Logbuch von GnuPG einschalten}
+\section{Logdatei von GnuPG einschalten}
-Für folgende GnuPG-Programme können Sie jeweils einzeln ein Logbuch
-einschalten:
+Für folgende GnuPG-Programme können Sie jeweils einzeln das Anlegen
+einer Logdatei einschalten:
\begin{itemize}
\item GPG Agent
\item GPG für S/MIME
@@ -4632,7 +4665,7 @@
Für diese Programme können Anwender persönliche Konfigurationen vornehmen.
Dazu gehört auch das Einstellen einer Protokolldatei für den Programmablauf.
-Eingeschaltet wird das jeweilige Logbuch im GnuPG Backend --
+Eingeschaltet wird die jeweilige Logdatei im GnuPG Backend --
erreichbar über das Kleopatra Menü
\Menu{Einstellungen$\rightarrow$GnuPG Backend einrichten...}.
Für jede der o.g. vier Programme existieren in diesem
@@ -5592,20 +5625,20 @@
\addtocontents{toc}{\protect\vspace{0.3cm}}
-\xname{hinweise-zum-outlook-plugin-gpgol}
-\T\chapter{Hinweise zum Outlook Plugin \emph{GpgOL}}
-\W\chapter*{A Hinweise zum Outlook Plugin \emph{GpgOL}}
+\xname{hinweise-zu-gpgol}
+\T\chapter{Hinweise zur Outlook-Programmerweiterung GpgOL}
+\W\chapter*{A Hinweise zur Outlook-Programmerweiterung GpgOL}
-GpgOL ist ein Plugin für Microsoft Outlook, es integriert dort die
+GpgOL ist eine Programmerweiterung für Microsoft Outlook, es integriert dort die
Bedienung von GnuPG.
Da Outlook ein proprietäres Produkt, also nicht als Freie Software
mit Quelltext verfügbar ist, hat die Integration eine Reihe von
,,Ecken und Kanten''. Oder mit anderen Worten: die Bedienung ist nicht
-so komfortabel wie es beispielsweise E-Mail Programme mit integrierter
+so komfortabel wie es beispielsweise \Email{}-Programme mit integrierter
Verschlüsselungs- und Signaturkomponente bieten (z.B. KMail / Kontact).
-GpgOL wird durch den Gpg4win Installationsassistenten installiert. Beim nächsten
+GpgOL wird durch den Gpg4win-Installationsassistenten installiert. Beim nächsten
Start von Outlook findet sich im Menü
\Menu{Extras$\rightarrow$Optionen} eine Karteikarte \Menu{GpgOL}:
@@ -5717,18 +5750,18 @@
\item[Thunderbird] mit
\textbf{Enigmail}\footnote{http://www.thunderbird-mail.de/wiki/Enigmail\_OpenPGP}.
-\item[Outlook ab Version 2003] mit \textbf{GpgOL}. GpgOL ist
+\item[Outlook ab Version 2003] mit GpgOL. GpgOL ist
Bestandteil des Gpg4win-Pakets.
\item[Claws Mail:] Dieses \Email{}-Programm wird im Gpg4win-Paket
- mitgeliefert und kann option installiert werden.
- Eine solche Installation konfiguriert bereits Programmerweiterung für
- die Verwendung von PGP/MIME und S/MIME. Diese Plugins verwenden
+ mitgeliefert und kann optional installiert werden.
+ Eine solche Installation konfiguriert bereits die Programmerweiterung für
+ die Verwendung von PGP/MIME und S/MIME. Diese Erweiterung verwendet
jedoch nicht Kleopatra und bieten daher nicht denselben Komfort
- wie es derzeit das Outlook Plugin bietet.
+ wie es derzeit die Outlook-Erweiterung GpgOL bietet.
-\item[Kontact:] Eine komportabele und erprobte Integration von
- GnuPG bieten KMail / Kontact.
+\item[Kontact:] Eine komfortable und erprobte Integration von
+ GnuPG bieten KMail / Kontact.
Es ist für jedes
System verfügbar, auf dem die
KDE-Oberfläche\footnote{http://www.kde.de} installiert ist,
@@ -5760,7 +5793,7 @@
Der Dateiname (hier: \verb-gpg4win.exe-) kann je nach Version variieren.
Die Groß-/Kleinschreibung bei der Eingabe in der
Kommandozeile ist hierbei wichtig. Eventuell sind noch Zugriffrechte
-(z.B. lesen und schreiben) auf das Installationsverzeichnis zu setzen.
+(z.B. lesen und schreiben) auf den Installationsordner zu setzen.
Ein Beispiel:
%TODO: weniger Leerzeilen!!
@@ -5797,7 +5830,7 @@
\begin{verbatim}
[gpg4win]
- ; Installer Einstellungen. Weg- oder leerlassen für Voreinstellung
+ ; Installationseinstellungen. Weg- oder leerlassen für Voreinstellung
inst_gpgol = true
inst_gpgex = true
inst_kleopatra = true
@@ -5815,8 +5848,8 @@
inst_quick_launch_bar = false
; Im Gegensatz zu den anderen Optionen überschreibt diese Option
- ; die Einstellung des Benutzers im Installer.
- inst_start_menu_folder = GnuPG for Windows
+ ; die Einstellung des Benutzers im Installationsassistenten.
+ inst_start_menu_folder = Gpg4win
; Standard-Konfigurationsdateien.
gpg.conf = D:\config\gpg-site.conf
@@ -5837,9 +5870,9 @@
\end{verbatim}
\clearpage
-\xname{umstieg-von-anderen-gnupg-programmen}
-\T\chapter{Umstieg von anderen GnuPG Programmen}
-\W\chapter*{D Umstieg von anderen GnuPG Programmen}
+\xname{umstieg-von-anderen-programmen}
+\T\chapter{Umstieg von anderen Programmen}
+\W\chapter*{D Umstieg von anderen Programmen}
\label{ch:migration}
Wir werden hier erläutern, wie Sie von anderen GnuPG basierten
@@ -5896,12 +5929,12 @@
3. Deinstallation von Version X+1.
-Effekt: Die Komponente K in der Version X bleibt auf dem System verwaist
+Effekt: Die Komponente K in der Version X bleibt auf dem Betriebssystem verwaist
zurück.
Mögliche Lösung:
-Installer ruft den aktuellen Deinstaller für die Komponente K auf, falls
-diese selektiert war, aber nicht mehr selektiert ist.
+Der Installationsassistent ruft die aktuelle Deinstallation für die Komponente K auf, falls
+diese selektiert war, aber nicht mehr selektiert ist.
Diese Lösung wäre allerdings ein erheblicher Programmier- und Testaufwand,
da dies nicht von NSIS einfach unterstützt wird.
@@ -5918,7 +5951,8 @@
also auf jeden Fall (automatisch) als deselektiert zu betrachten sind.
\textit{Anmerkung 2}: Im Falle von MSI übernimmt Windows die Aufgabe, nicht mehr verwendete
-Komponenten zu entfernen. Das bedeutet, dass der MSI installer in dem obigen
+Komponenten zu entfernen. Das bedeutet, dass der
+MSI-Installationsassistent in dem obigen
Szenario korrekt ist (alte Komponente K in Version X ist nach Schritt 2 nicht
mehr auf dem System vorhanden).
@@ -5937,9 +5971,9 @@
Anwendungen beenden und alle Schlüssel und Zertifikate sichern.
Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
sollten, ist es für die Deinstallation außerdem notwendig mit
-\textbf{Administratorenrechten} angemeldet zu sein.
+\textbf{Administratorrechten} angemeldet zu sein.
Wurde die Installation bereits über Ihr Benutzerkonto
-durchgeführt, so verfügt es über Administratorenrechte.
+durchgeführt, so verfügt es über Administratorrechte.
~\\
\textbf{Wichtig:}\\
@@ -5974,29 +6008,29 @@
und wählen Sie dann \textit{GnuPG for Windows} aus.
Mit dem Knopf \Button{Entfernen} deinstallieren Sie \textit{GnuPG for
-Windows} bzw. \textit{Gpg4win} von Ihrem System.
+Windows} bzw. \textit{Gpg4win} von Ihrem Betriebssystem.
\item Die zweite Möglichkeit zur Deinstallation von Gpg4win bietet
Ihnen die ausführbare Datei \texttt{gpg4win-uninstall.exe}.
Sie wird mit Gpg4win mitgeliefert und
-liegt im Installationsverzeichnis (in der Regel
+liegt im Installationsordner (in der Regel
\Filename{C:$\backslash$Programme$\backslash$GNU$\backslash$GnuPG$\backslash$}).
Falls Sie bei der Installation einen anderen als den voreingestellten Pfad
gewählt hatten, werden Sie das Deinstallationsprogramm an entsprechender
Stelle finden.
\end{itemize}
-In beiden Fällen werden alle allgemeinen Systemdaten von Gpg4win aus dem
-Installationsverzeichnis sowie die Verknüpfungen im Startmenü, Desktop
+In beiden Fällen werden alle Dateien von Gpg4win aus dem
+Installationsordner sowie die Verknüpfungen im Startmenü, Desktop
und Schnellstartleiste entfernt.
\textbf{Nicht} gelöscht werden die benutzerspezifischen und
-systemweiten Anwendungsverzeichnisse mit den Konfigurationseinstellungen:
+systemweiten Anwendungs-Dateiordner mit den Konfigurationseinstellungen:
\begin{itemize}
\item Benutzerspezifische GnuPG-Anwendungsdaten\\
in \Filename{\%APPDATA\%\back{}gnupg}, das
- entspricht in der Regel dem Verzeichnis: \\
+ entspricht in der Regel dem Dateiordner: \\
\Filename{C:\back{}Dokumente und
Einstellungen\back{}\textit{<Benutzername>}\back{}Anwendungsdaten\back{}gnupg\back{}}
@@ -6007,7 +6041,8 @@
\item Systemweite GnuPG-Anwendungsdaten\\
in \Filename{\%COMMON\_APPDATA\%\back{}GNU}, das
- entspricht in der Regel dem Verzeichnis: \Filename{C:\back{}Dokumente und Einstellungen\back{}All
+ entspricht in der Regel dem Dateiordner:
+ \Filename{C:\back{}Dokumente und Einstellungen\back{}All
Users\back{}Anwendungsdaten\back{}GNU\back{}}
\end{itemize}
@@ -6018,7 +6053,7 @@
\T\section*{Deinstallation von Gpg4win-1.1.3}
\W\section*{E.1 Deinstallation von Gpg4win-1.1.3}
Nach der Deinstallation von Gpg4win-1.1.3 bleiben folgende
-Verzeichnisse bzw. Registryschlüssel zurück:
+Dateiordner bzw. Registryschlüssel zurück:
\begin{itemize}
\item \Filename{\%APPDATA\%$\backslash$gnupg}\\
@@ -6028,7 +6063,7 @@
\item Registryschlüssel:\\
\Filename{HKLM$\backslash$Software$\backslash$GNU$\backslash$GnuPG}
- \textit{(Wird vom Gpg4win-2.0.0-Installer entfernt.)}\\
+ \textit{(Wird in der Gpg4win-2.0.0-Installation entfernt.)}\\
\Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GPG4Win}\\
\Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GpgOL} \\
\Filename{HKCU$\backslash$Software$\backslash$GPGee}
More information about the Gpg4win-commits
mailing list