[Gpg4win-commits] r1267 - in trunk/doc: . manual
scm-commit@wald.intevation.org
scm-commit at wald.intevation.org
Mon Aug 17 15:41:07 CEST 2009
Author: emanuel
Date: 2009-08-17 15:41:06 +0200 (Mon, 17 Aug 2009)
New Revision: 1267
Modified:
trunk/doc/ChangeLog
trunk/doc/manual/gpg4win-compendium-de.tex
Log:
Minor changes.
Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog 2009-08-17 08:46:02 UTC (rev 1266)
+++ trunk/doc/ChangeLog 2009-08-17 13:41:06 UTC (rev 1267)
@@ -1,7 +1,9 @@
2009-08-15 Emanuel Schuetze <emanuel.schuetze at intevation.de>
- * website/impressum.htm4, website/impressum-de.htm4: Fix typo.
+ * manual/gpg4win-compendium-de.tex: Minor changes.
+ * website/impressum.htm4, website/impressum-de.htm4: Fix typo.
+
2009-08-14 Emanuel Schuetze <emanuel.schuetze at intevation.de>
* manual/gpg4win-compendium-de.tex: Many typos.
Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex 2009-08-17 08:46:02 UTC (rev 1266)
+++ trunk/doc/manual/gpg4win-compendium-de.tex 2009-08-17 13:41:06 UTC (rev 1267)
@@ -267,7 +267,7 @@
Im \textbf{Anhang} finden Sie Details zu spezifischen technischen
Themen rund um Gpg4win, unter anderem zur Outlook-Programmerweiterung
-\textit{GpgOL}.\\
+GpgOL.\\
Wie das Kryptographie-Programmpaket Gpg4win selbst, wurde diese Dokument
nicht für Mathematiker, Geheimdienstler und Kryptographen geschrieben,
@@ -494,7 +494,7 @@
die Benutzer-Kennung oder der Gültigkeitszeitraum sein (vgl.
Kapitel~\ref{ch:CertificateDetails}).
-Die Eigenschaften geheim / privat bzw. öffentlich / publik sind völlig
+Die Eigenschaften geheim / privat bzw. öffentlich sind völlig
unabhängig (orthogonal) davon, ob sie sich auf einen reinen
("`nackten"') Schlüssel oder ein Zertifikat (Schlüssel mit Metadaten)
beziehen.\\
@@ -553,8 +553,12 @@
Wurzelzertifikat kommt. Vertraut man nun diesem Wurzelzertifikat, so
vertraut man automatisch allen darunter liegenden Zertifikaten. Das
nennt man \textbf{hierarchisches Vertrauenskonzept}. Zumeist ist die
-Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifikat der Zertifizierungsstelle
-(auch CA für Certificate Authority genannt), Anwenderzertifikat.
+Kette nur 3 Komponenten lang: Wurzelzertifikat, Zertifikat des
+Zertifikatsausstellers (auch CA für Certificate Authority genannt), Anwenderzertifikat.
+Technisch ist eine Beglaubigung nichts anderes als eine Signatur des
+Beglaubigenden: hier wird also das aus der Zertifikatsanfrage
+erstellte x.509-Zertifikat von dem Zertifikatsaussteller signiert und
+diese Signatur an das Zertifikat angefügt.
Im Gegensatz dazu verwendet \textbf{OpenPGP} in der Regel eine direkte
("`peer-to-peer"') Beglaubigung (Anwender A beglaubigt Anwender B, B
@@ -568,7 +572,7 @@
Kommunikationspartners vertrauen.
\textbf{Nähere Informationen zu Authentisierungswegen, wie z.B. dem
-Web-of-Trust oder den Zertifizierungsstellen, erhalten Sie
+Web-of-Trust oder den Beglaubigungsinstanzen (CAs), erhalten Sie
in Kapitel~\ref{ch:trust}.}
% TODO: Grafik?! (z.B. Alice - Bob Authentizität-Problem)
@@ -804,8 +808,7 @@
Klicken Sie auf \Button{Fertig stellen}.
-% TODO: Wir müssen erklären wie man Word als Standard Editor in
-% Outlook ausschaltet.
+% TODO: Erklären wie man Word als Standard Editor in Outlook ausschaltet.
\clearpage
%% Original page 14
@@ -850,7 +853,7 @@
aus einem \textbf{öffentlichen} und einem \textbf{geheimen Schlüssel}.
Ergänzt mit den Metadaten (\Email{}-Adresse, Benutzer-Kennung etc.), die
Sie bei der Erstellung Ihres Schlüsselpaars angeben, erhalten Sie Ihr
-persönliches Zertifikat mit dem öffentlichen und geheimen Schlüssel.
+Zertifikat mit dem öffentlichen und geheimen Schlüssel.
Diese Definition gilt sowohl für OpenPGP wie auch für S/MIME (die Zertifikate
entsprechen einem Standard mit der Bezeichnung "`X.509"').
@@ -1104,7 +1107,7 @@
\item[Zertifikate zu Zertifikatsserver senden...]~\\
Wie genau Sie einen weltweit verfügbaren OpenPGP-Zertifikatsserver
in Kleopatra einrichten und wie Sie anschließend Ihr öffentliches Zertifikat
- auf diesen Server publizieren, erfahren Sie in Kapitel~\ref{ch:keyserver}.
+ auf diesen Server veröffenlichen, erfahren Sie in Kapitel~\ref{ch:keyserver}.
\end{description}
~\\
@@ -1232,20 +1235,20 @@
gespeichert werden soll und bestätigen Sie Ihre Eingabe.
Kleopatra fügt beim Speichern automatisch die Dateiendung
\textit{.p10} hinzu. Sie können diese Datei dann später
- auf verschiedene Weise an eine Zertifizierungsstelle geben.
+ auf verschiedene Weise an eine Beglaubigungsinstanz geben.
\item[Anfrage per \Email{} versenden...]~\\
Es wird eine neue \Email{} erstellt -- mit der soeben erstellen
Zertifikatsanfrage im Anhang.
Geben Sie eine Empfänger-\Email{}-Adresse an (in der Regel die
- Ihrer zuständigen Zertifizierungsstelle (CA)) und ergänzen Sie ggf. den
+ Ihrer zuständigen Beglaubigungsinstanz (CA)) und ergänzen Sie ggf. den
vorbereiteten Text dieser \Email{}.
\textbf{Beachten Sie:} Nicht alle
\Email{}-Programme unterstützen diese Funktion. Sollte kein neues
\Email{}-Fenster aufgehen, so speichern Sie Ihre Anfrage zunächst in eine
Datei (siehe oben) und versenden diese Datei per \Email{} an
- Ihre Zertifizierungsstelle.
+ Ihre Beglaubigungsinstanz.
Sobald die Anfrage von der CA bestätigt wurde, erhalten Sie von
Ihrem zuständigen CA-Systemadministrator das fertige und unterzeichnete
@@ -1262,7 +1265,7 @@
\clearpage
\subsubsection{Erstellung eines X.509-Schlüsselpaars mit www.cacert.org}
CAcert ist eine gemeinschaftsbetriebene, nicht-kommerzielle
-Zertifizierungsstelle (CA), die kostenlos X.509-Zertifikate ausstellt.
+Beglaubigungsinstanz (CA), die kostenlos X.509-Zertifikate ausstellt.
Damit Sie sich ein (Client-)Zertifikat bei CAcert erstellen können, müssen Sie
sich zunächst unter \uniurl[www.cacert.org]{http://www.cacert.org}
@@ -1284,7 +1287,7 @@
Browser. Mit Firefox können Sie danach z.B. über
\Menu{Bearbeiten$\rightarrow$Einstellungen$\rightarrow$Erweitert$\rightarrow$Zertifikate}
Ihr installiertes Zertifikat unter dem ersten Reiter "`Ihre
-Zertifikate"' mit dem Namen (CN) \textit{CAcert WoT User} finden.
+Zertifikate"' mit dem Namen (CN) \textbf{CAcert WoT User} finden.
\textbf{Anmerkung:} Sie können auch ein personalisiertes Zertifikat ausstellen, das z.B.
Ihren Namen (im CN-Feld) trägt. Dazu müssen Sie sich mit Ihrem
@@ -1294,9 +1297,9 @@
CAcert.
Speichern Sie abschließend eine Sicherungskopie Ihres
-X.509-Schlüsselpaars in einem X.509-Zerti\-fikat (\textit{.p12}
-Datei).
-\textbf{Achtung:} Diese \textit{.p12} Datei enthält Ihren
+X.509-Schlüsselpaars in einem X.509-Zerti\-fikat (\texttt{.p12}
+Datei).\\
+\textbf{Achtung:} Diese \texttt{.p12} Datei enthält Ihren
öffentlichen und Ihren zugehörigen geheimen Schlüssel.
Achten Sie darauf, dass diese Datei nicht in unbefugte Hände gelangt.
@@ -1356,7 +1359,7 @@
\clearpage
%% Original page 24
-\chapter{Sie publizieren Ihr öffentliches Zertifikat}
+\chapter{Sie veröffentlichen Ihr öffentliches Zertifikat}
\label{ch:publishCertificate}
Beim täglichen Gebrauch von Gpg4win ist es sehr praktisch, dass Sie es
@@ -1414,7 +1417,7 @@
~\\
Üben Sie jetzt diesen Vorgang einmal mit Ihrem öffentlichen OpenPGP-Zertifikat!
Adele soll Ihnen dabei behilflich sein. \textbf{Achtung:} Die folgenden
-Übungen gelten nur für OpenPGP! Anmerkungen zum Publizieren von
+Übungen gelten nur für OpenPGP! Anmerkungen zum Veröffentlichen von
öffentlichen X.509-Zertifikaten finden Sie auf
Seite~\pageref{publishPerEmailx509}.
\T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
@@ -1691,7 +1694,7 @@
\clearpage
\subsubsection{Kurz zusammengefasst}
Sie wissen nun, wie Sie Ihr öffentliches OpenPGP-Zertifikat auf einen
-OpenPGP-Zertifikatsserver im Internet publizieren.
+OpenPGP-Zertifikatsserver im Internet veröffentlichen.
\textbf{Wie Sie das öffentliche OpenPGP-Zertifikat eines Korrespondenzpartners auf
Zertifikatsservern suchen und importieren, erfahren Sie im
@@ -1701,7 +1704,7 @@
~\\Die Verbreitung von öffentlichen X.509-Zertifikaten erfolgt in einigen
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
-Fällen durch die Zertifizierungsstelle. Das passiert typischerweise
+Fällen durch die Beglaubigungsinstanz. Das passiert typischerweise
über X.509-Zertifikatsserver, die per LDAP erreichbar sind.
Im Unterschied zu den OpenPGP-Zertifikatsservern synchronisieren sich
die X.509-Zertifikatsserver jedoch nicht weltweit untereinander.
@@ -2046,7 +2049,7 @@
Lesen Sie sich die angezeigten Informationen sorgfältig durch,
vor allem dann wenn Sie schon vorher mit S/MIME unter einem anderen
-Krypto-Produkt gearbeitet haben.
+Kryptographie-Produkt gearbeitet haben.
\clearpage
\subsubsection{Nachricht verschlüsselt versenden}
@@ -3164,7 +3167,7 @@
Sie Zertifikate als nur für eine begrenzte Zeit gültig erklären, z.B.
um sie an externe Mitarbeiter auszugeben.\\
Die Gültigkeit von X.509-Zertifikaten wird bei der Zertifikatsausstellung
-von der Zertifizierungsstelle (CA) festgelegt und kann nicht vom Nutzer
+von der Beglaubigungsinstanz (CA) festgelegt und kann nicht vom Nutzer
geändert werden.
\textbf{Das Vertrauen in den Zertifikatsinhaber} beschreibt das Maß an Zuversicht, das
@@ -3234,7 +3237,7 @@
\item[X.509-Zertifikatsserver]
werden in der Regel
-von den Zertifizierungsstellen (CAs) über LDAP bereitgestellt und
+von den Beglaubigungsinstanzen (CAs) über LDAP bereitgestellt und
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}} werden manchmal
auch als Verzeichnisdienste für X.509-Zertifikate
bezeichnet.
@@ -3466,7 +3469,7 @@
\textit{Beachten Sie: \T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
Beglaubigen von Zertifikaten durch Benutzer ist nur mit OpenPGP
-möglich. Bei X.509 ist das Zertifizierungsstellen (CAs) vorbehalten!}
+möglich. Bei X.509 ist das Beglaubigungsinstanzen (CAs) vorbehalten!}
Durch das Beglaubigen eines (fremden) Zertifikats teilen Sie anderen
(Gpg4win-)Benutzern mit, dass Sie dieses
@@ -3570,7 +3573,7 @@
\clearpage
%% Original page 35
-\subsubsection{Zertifizierungsinstanzen}
+\subsubsection{Beglaubigungsinstanzen}
Hier braucht man eine "`übergeordnete"' Instanz, der alle Benutzer
vertrauen können. Sie prüfen ja auch nicht persönlich den
@@ -3578,14 +3581,14 @@
sondern vertrauen darauf, dass die ausstellende
Behörde diese Überprüfung korrekt durchgeführt und beglaubigt hat.
-Solche Zertifizierungsinstanzen gibt es auch für OpenPGP.
+Solche Beglaubigungsinstanzen gibt es auch für OpenPGP.
In Deutschland bietet unter anderem z.B. die
Zeitschrift c't schon lange einen solchen Dienst kostenlos an, ebenso
wie viele Universitäten.
\T\margin{\IncludeImage[width=1.5cm]{openpgp-icon}}
-Wenn man also ein OpenPGP-Zertifikat erhält, dem eine
-Zertifizierungsstelle per Beglaubigung seine Echtheit bestätigt, kann man
+Wenn man also ein OpenPGP-Zertifikat erhält, das durch den
+Zertifikatsaussteller per Beglaubigung seine Echtheit bestätigt, kann man
sich darauf verlassen.
~\\
@@ -3602,17 +3605,20 @@
Plakette auf Ihrem Autonummernschild kann Ihnen nur eine dazu
berichtigte Institution geben, die die Befugnis dazu wiederum von einer
übergeordneten Stelle erhalten hat.
+Technisch ist eine Beglaubigung nichts anderes als eine Signatur eines
+Zertifikates durch den Beglaubigenden.
+
%% Original page 36
-Mit der hierarchischen Zertifizierungs-Infrastruktur entspricht dieses
+Mit der hierarchischen Beglaubigungs-Infrastruktur entspricht dieses
Modell natürlich wesentlich besser den Bedürfnissen staatlicher und
behördlicher Instanzen als das lose, auf gegenseitigem Vertrauen
beruhende "`Web of Trust"' von GnuPG. Der Kern der
Beglaubigung selbst ist allerdings völlig identisch: Gpg4win
unterstützt neben dem "`Web of Trust"' (OpenPGP) zusätzlich auch
-eine hierarchische Zertifizierungsstruktur (S/MIME). Demnach
+eine hierarchische Beglaubigungsstruktur (S/MIME). Demnach
bietet Gpg4win eine Grundlage um dem strengen Signaturgesetz der
Bundesrepublik Deutschland zu entsprechen.
@@ -3767,8 +3773,8 @@
\clearpage
\subsubsection{Signatur prüfen}
-Wir wollen nun prüfen, ob die eben signierte Datei integer
-(korrekt) ist.
+Prüfen Sie nun, ob die eben signierte Datei integer
+(korrekt) ist!
Zum Überprüfen der Unverändertheit (Integrität) und der Authentizität
@@ -4188,8 +4194,9 @@
\item Direkt verfügbare CA-Zertifikate
- Um den Anwendern zusätzlich die Mühe zu ersparen, die Zertifikate der Zertifizierungsstellen
- (Certificate Authorities, CAs) zu suchen und zu importieren, ist auch hier
+ Um den Anwendern zusätzlich die Mühe zu ersparen, die Zertifikate
+ der Beglaubigungsinstanzen (Certificate Authorities, CAs) zu
+ suchen und zu importieren, ist auch hier
eine systemweite Vorbelegung der wichtigsten CA-Zertifikate sinnvoll.
Folgen Sie dazu der Beschreibung unter Abschnitt
@@ -4426,9 +4433,9 @@
\section{Weitere Zertifikate von DirMngr \label{extracertsdirmngr}}
\T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
-Wenn vor einer Krypto-Operation die X.509-Zertifizierungskette zu
-prüfen ist, ist somit auch das jeweiliges Zertifikat der Zertifizierungsstelle
-("`Certificate Authority"', CA) zu prüfen.
+Wenn vor einer Krypto-Operation die X.509-Zertifikatskette zu
+prüfen ist, ist somit auch das jeweiliges Zertifikat der
+Beglaubigungsinstanz ("`Certificate Authority"', CA) zu prüfen.
Für eine direkte Verfügbarkeit können CA-Zertifikate in diesem (systemweiten)
Dateiordner abgelegt werden:\newline
@@ -4487,7 +4494,7 @@
Ein Zertifikat wird explizit als nicht vertrauenswürdig markiert, wenn
die Zeile mit dem Präfix "`\texttt{!}"' beginnt.
Sie können hier auch mehrere Wurzelzertifikate eintragen. Zu beachten
-ist dann, dass jeder Fingerprint in einer neuen Zeile steht.
+ist dann, dass jeder Fingerabdruck in einer neuen Zeile steht.
Wichtig: Abschließend (am Ende der Datei) muss eine Leerzeile erfolgen.
@@ -4507,7 +4514,7 @@
Es kann in einigen Fällen sinnvoll sein, die Kriterien an die
Überprüfung der Wurzelzertifikate zu verringern.
Sie können dazu hinter \texttt{S} eine weitere Flagge \texttt{relax}
-setzen: \verb#<FINGERPRINT> S relax#\\
+setzen: \verb#<FINGERABDRUCK> S relax#\\
Wichtig: Die Verwendung von \texttt{relax} setzt die Sicherheit herab
und muss individuell entschieden werden und sollte nur bei Problemen
verwendet werden.
@@ -4517,7 +4524,7 @@
\uniurl{http://www.gnupg.org/documentation/manuals/gnupg/Agent-Configuration.html}
Die genaue Syntax für die Einträge in die trustlist.txt lautet also:\\
-\texttt{[!]<FINGERPRINT> S [relax]}\\
+\texttt{[!]<FINGERABDRUCK> S [relax]}\\
wobei \texttt{!} und \texttt{relax} optional sind.
Anstelle der Flagge \texttt{S} sind noch die Werte \texttt{P} und
@@ -4997,7 +5004,7 @@
Sie selbst haben bei der Installation von Gpg4win während der Eingabe
Ihrer Passphrase zwei große Primzahlen erzeugt, ohne es zu
bemerken (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie -- oder
-in der Praxis Ihr Computer -- kennen diese beiden Primzahlen, und Sie
+in der Praxis Ihr Rechner -- kennen diese beiden Primzahlen, und Sie
müssen für ihre Geheimhaltung sorgen.
%% Original page 57
@@ -5049,7 +5056,7 @@
man jedoch viel größere Primzahlen, die aus zig Ziffern bestehen.
Nehmen Sie die Primzahlen 7 und 11. Damit verschlüsseln Sie
-Zahlen -- oder Buchstaben, was für den Computer dasselbe ist --
+Zahlen -- oder Buchstaben, was für den Rechner dasselbe ist --
nach dem RSA Algorithmus.
Und zwar erzeugen Sie zunächst den öffentlichen Schlüssel.
@@ -5225,7 +5232,7 @@
Sie haben\ldots
\begin{itemize}
-\item durch den Computer zwei zufällige Primzahlen erzeugen lassen;
+\item durch den Rechner zwei zufällige Primzahlen erzeugen lassen;
\item daraus das Produkt und den öffentlichen und den geheimen Subkey
gebildet;
@@ -5337,7 +5344,7 @@
Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
-Selbst den schnellsten Computern der Welt würde es gewaltige Probleme
+Selbst den schnellsten Rechner der Welt würde es gewaltige Probleme
bereiten, die beiden Primzahlen zu errechnen.
Man muss die Primzahlen also nur groß genug wählen, damit ihre
@@ -5363,7 +5370,7 @@
\htmlonly{\html{br}\html{br}} }
Um zu verstehen, wie Nachrichten verschlüsselt werden, sollte man
-wissen, wie ein Computer Zahlen speichert und vor allem, wie sie in
+wissen, wie ein Rechner Zahlen speichert und vor allem, wie sie in
unterschiedlichen Zahlenbasen dargestellt werden können.
Dazu machen Sie sich zunächst mit den Zahlenpotenzen vertraut.
@@ -5472,7 +5479,7 @@
\clearpage
%% Original page 67
-Computer speichern Zahlen als eine Folge von Nullen und Einsen.
+Rechner speichern Zahlen als eine Folge von Nullen und Einsen.
Man nennt dies Binärsystem oder Rechnen mit der Basiszahl 2,
weil Sie nur die Ziffern 0 und 1 verwenden. Stellen Sie sich vor,
Sie würden die Kilometer mit einem Tachometer zählen, auf
@@ -5492,19 +5499,19 @@
\[ 10101010_2 = 170 \] und
\[ 00000101_2 = 5 \].
-Da der Computer die Buchstaben, Ziffern und Satzzeichen als Bytes
+Da der Rechner die Buchstaben, Ziffern und Satzzeichen als Bytes
speichert, schauen Sie sich an, welche Rolle dabei die Darstellung zur
Basis 256 spielt.
\clearpage
%% Original page 68
-Nehmen Sie die Silbe "`un"'. Das "`u"' wird im Computer als 117
+Nehmen Sie die Silbe "`un"'. Das "`u"' wird im Rechner als 117
gespeichert und das "`n"' als 110.
-Diese Zahlenwerte sind für alle Computer standardisiert und werden
+Diese Zahlenwerte sind für alle Rechner standardisiert und werden
ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
-benötigen Sie auf dem Computer die 256 Zahlen von 0 bis 255.
+benötigen Sie auf dem Rechner die 256 Zahlen von 0 bis 255.
Sie können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
darstellen.\\
@@ -5736,7 +5743,7 @@
Outlook selbst unterstützt ebenfalls X.509 und S/MIME,
arbeitet aber natürlich nicht mit den Gpg4win-Komponenten.
Konkret heißt das, dass alle Einstellungen,
- das Schlüsselmanagement und die Benutzerdialoge unterschiedlich
+ das Zertifikatsmanagement und die Benutzerdialoge unterschiedlich
sind. Es ist zu beachten, dass Outlook keine OpenPGP
Unterstützung anbietet.
@@ -5947,30 +5954,29 @@
Generell ist es ratsam, eine vorhandene Installation eines anderen
GnuPG basierten Programms zu entfernen, bevor Gpg4win installiert wird.
-Es ist hier wichtig, die vorhandenen Schlüssel vorher zu sichern.
+Es ist hier wichtig, die vorhandenen Zertifikate vorher zu sichern.
Der einzige sinnvolle Weg dies zu tun, ist unter Verwendung der im
-alten System vorhandenen Möglichkeiten. Suchen Sie nach einem
-Menüpunkt um die eigenen privaten (geheimen) Schlüssel zu sichern als
-auch nach einem Menüpunkt um alle vorhandenen öffentlichen Schlüssel
-und Zertifikate zu sichern. Sichern Sie diese dann in eine oder
-mehrere Dateien.
+alten Programm vorhandenen Möglichkeiten. Suchen Sie nach einem
+Menüpunkt um Ihre privaten (geheimen) Zertifikate zu sichern als
+auch nach einem Menüpunkt um alle vorhandenen öffentlichen Zertifiakte
+zu sichern. Sichern Sie diese dann in eine oder mehrere Dateien.
Sobald Sie Gpg4win installiert haben, prüfen Sie, ob Ihre
-alten Schlüssel bereits vorhanden sind. Sie können dies mit Kleopatra
-oder GPA machen. Sind die Schlüssel schon vorhanden, so entsprach das
-alte System bereits den neuen Konventionen zum Speicherort für die
-Schlüssel und Sie müssen nichts weiter unternehmen.
+alten Zertifikate bereits vorhanden sind. Sie können dies mit Kleopatra
+oder GPA machen. Sind die Zertifikate schon vorhanden, so entsprach das
+alte Verschlüsselungssystem bereits den neuen Konventionen zum Speicherort für die
+Zertifikate und Sie müssen nichts weiter unternehmen.
-Wenn die alten Schlüssel nicht erscheinen, so importieren Sie diese
+Wenn die alten Zertifikate nicht erscheinen, so importieren Sie diese
einfach aus den erstellten Sicherungsdateien. Lesen Sie hierzu das
Kapitel~\ref{ch:ImExport}.
-Falls das alte System GPA verwendet, so können Sie die dort
+Falls Ihr altes Kryptographiesystem GPA verwendet, so können Sie die dort
vorhandene Backupmöglichkeit benutzen. Diese sollte sehr ähnlich zu
der Funktion in der GPA Version aus Gpg4win sein.
-Falls Sie keinen anderen Weg finden, Ihre alten Schlüssel
+Falls Sie keinen anderen Weg finden, Ihre alten Zertifikate
wiederzufinden, so suchen Sie bitte mit den Bordmitteln von Windows
nach Dateien mit den Namen \Filename{secring.gpg} und
\Filename{pubring.gpg} und importieren diese beiden Dateien mittels
@@ -6020,7 +6026,7 @@
Komponenten zu entfernen. Das bedeutet, dass der
MSI-Installationsassistent in dem obigen
Szenario korrekt handelt (alte Komponente K in Version X ist nach Schritt 2 nicht
-mehr auf dem System vorhanden).
+mehr auf dem Betriebssystem vorhanden).
@@ -6032,7 +6038,7 @@
Soll Gpg4win deinstalliert werden,
dann sollten Sie zunächst alle nicht notwendigen
-Anwendungen beenden und alle Schlüssel und Zertifikate sichern.
+Anwendungen beenden und alle Zertifikate sichern.
Falls Sie auf Ihrem Rechner mit eingeschränkten Rechten arbeiten
sollten, ist es für die Deinstallation außerdem notwendig mit
\textbf{Administratorrechten} angemeldet zu sein.
@@ -6046,7 +6052,7 @@
GpgOL-Informationen "`bereinigen"'. Denn: Gpg4win / GpgOL
setzt für jede Krypto-\Email{} in Outlook eine bestimmten Markierung.
Sie müssen vor der Deinstallation diese Markierung zurücksetzen,
-damit andere Krypto-Software Ihre \Email{}s später korrekt
+damit andere Kryptographiesoftware Ihre \Email{}s später korrekt
lesen und z.B. entschlüsseln kann.
GpgOL stellt Ihnen für diese \textbf{Re-Migration} direkt in Outlook folgende Funktion bereit:\\
@@ -6101,7 +6107,7 @@
In diesem \texttt{gnupg}-Dateiordner befinden sich sämtliche
persönlichen GnuPG-Daten,
- also die persönlichen Zertifikate (Schlüssel), Vertrauenseinstellungen und
+ also die persönlichen Zertifikate, Vertrauenseinstellungen und
Programmkonfigurationen.
\item Systemweite GnuPG-Anwendungsdaten\\
@@ -6123,7 +6129,7 @@
\begin{itemize}
\item \Filename{\%APPDATA\%$\backslash$gnupg}\\
(Wichtig: Hier sind
- Ihre persönlichen privaten und öffentlichen Schlüssel und
+ Ihre persönlichen privaten und öffentlichen Zertifikat und
GnuPG-Ein\-stellungen enthalten.)
\item Registryschlüssel:\\
More information about the Gpg4win-commits
mailing list