[Gpg4win-commits] r1412 - in trunk/doc: . manual

scm-commit@wald.intevation.org scm-commit at wald.intevation.org
Fri May 7 10:54:37 CEST 2010


Author: emanuel
Date: 2010-05-07 10:54:36 +0200 (Fri, 07 May 2010)
New Revision: 1412

Modified:
   trunk/doc/ChangeLog
   trunk/doc/manual/gpg4win-compendium-de.tex
Log:
Minor changes by external lector (part 1).


Modified: trunk/doc/ChangeLog
===================================================================
--- trunk/doc/ChangeLog	2010-05-04 23:24:17 UTC (rev 1411)
+++ trunk/doc/ChangeLog	2010-05-07 08:54:36 UTC (rev 1412)
@@ -1,3 +1,8 @@
+2010-05-07  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
+	
+	* manual/gpg4win-compendium-de.tex: Minor changes by external
+	lector (part 1).
+
 2010-04-27  Emanuel Schuetze  <emanuel.schuetze at intevation.de>
 	
 	* manual/gpg4win-compendium-de.tex: Update gpgex menu entries. Add mr. mueller comic.

Modified: trunk/doc/manual/gpg4win-compendium-de.tex
===================================================================
--- trunk/doc/manual/gpg4win-compendium-de.tex	2010-05-04 23:24:17 UTC (rev 1411)
+++ trunk/doc/manual/gpg4win-compendium-de.tex	2010-05-07 08:54:36 UTC (rev 1412)
@@ -163,16 +163,15 @@
     }
     % Authors
     Eine Veröffentlichung des Gpg4win-Projekts\\
-      \small Basierend auf einem Original von
+      \small Basierend auf einer Fassung von
     \T\\
-      \small Manfred J. Heinze, Karl Bihlmeier, Isabel Kramer,
+      \small Ute Bahn, Karl Bihlmeier, Manfred J. Heinze,
     \T\\[-0.2cm]
-      \small Dr. Francis Wray und Ute Bahn.
+      \small Isabel Kramer und Dr. Francis Wray.
     \\[0.2cm]
-      \small Überarbeitet von
+      \small Grundlegend überarbeitet von
     \T\\
-      \small Werner Koch, Emanuel Schütze, Dr. Jan-Oliver Wagner und
-      Florian v. Samson.
+      \small Werner Koch, Florian v. Samson, Emanuel Schütze und Dr. Jan-Oliver Wagner.
 }
 
 \date{Version \compendiumVersionDE~vom \compendiumDateDE
@@ -224,10 +223,10 @@
 Das Gpg4win-Kompendium besteht aus drei Teilen:
 
 \begin{itemize}
-\item \textbf{Teil~\ref{part:Einsteiger} "`Für Einsteiger"'}: Der
+\item \textbf{Teil~\link*{1}[\ref{part:Einsteiger}]{part:Einsteiger} "`Für Einsteiger"'}: Der
     Schnelleinstieg in Gpg4win.
 
-\item \textbf{Teil~\ref{part:Fortgeschrittene} "`Für
+\item \textbf{Teil~\link*{2}[\ref{part:Fortgeschrittene}]{part:Fortgeschrittene} "`Für
     Fortgeschrittene"'}:
     Das Hintergrundwissen zu Gpg4win.
 
@@ -235,7 +234,7 @@
     Gpg4win.\\
 \end{itemize}
 
-\textbf{Teil~\ref{part:Einsteiger} "`Für Einsteiger"'} führt Sie kurz
+\textbf{Teil~\link*{1}[\ref{part:Einsteiger}]{part:Einsteiger} "`Für Einsteiger"'} führt Sie kurz
 und knapp durch die Installation und die alltägliche Benutzung der
 Gpg4win-Programmkomponenten.  Der Übungsroboter \textbf{Adele} wird
 Ihnen dabei behilflich sein und ermöglicht Ihnen, die \Email{}-Ver-
@@ -246,7 +245,7 @@
 anderem davon ab, wie gut Sie sich mit Ihrem PC und Windows auskennen.
 Sie sollten sich in etwa eine Stunde Zeit nehmen.\\
 
-\textbf{Teil~\ref{part:Fortgeschrittene} "`Für Fortgeschrittene"'}
+\textbf{Teil~\link*{2}[\ref{part:Fortgeschrittene}]{part:Fortgeschrittene} "`Für Fortgeschrittene"'}
 liefert Hintergrundwissen, das Ihnen die grundlegenden Mechanismen von
 Gpg4win verdeutlicht und die etwas seltener benutzten Fähigkeiten
 erläutert.
@@ -274,18 +273,18 @@
 
         Kursiv werden vereinzelt auch einzelne Wörter im Text gesetzt,
         wenn deren Bedeutung in einem Satz betont, das
-        Schriftbild aber nicht durch die Auszeichnung "`fett"' gestört
+        Schriftbild aber nicht durch die Auszeichnung \textbf{fett} gestört
         werden soll (z.B.: \textit{nur} OpenPGP).
 
-    \item \textbf{Fett} wird für einzelne Wörter oder Sätze verwendet,
+    \item \textbf{Fett} werden einzelne Wörter oder Sätze gesetzt,
         die besonders wichtig und damit hervorzuheben sind.  Diese
         Auszeichnung unterstützt den Leser bei der schnelleren
         Erfassung hervorgehobener Schlüsselbegriffe und wichtiger
         Passagen.
 
-    \item \texttt{Feste Laufweite} ist für alle Dateinamen,
+    \item \texttt{Feste Laufweite} wird für alle Dateinamen,
         Pfadangaben, URLs, Quellcode sowie Ein- und Ausgaben (z.B.
-        von Kommandozeilen) reserviert.
+        von Kommandozeilen) verwendet.
 \end{itemize}
 
 \clearpage
@@ -304,15 +303,17 @@
 
 \chapter{Gpg4win -- Kryptografie für alle}
 
-Was ist Gpg4win? Lassen wir diese Frage einfach von der deutschen
-Wikipedia beantworten: 
-
-Gpg4win ist ein Installationspaket für Windows (2000/XP/2003/Vista)
+Was ist Gpg4win? Die deutsche Wikipedia beantwortet diese Frage so: 
+\begin{quote}
+    \textit{Gpg4win ist ein Installationspaket für Windows (2000/XP/2003/Vista)
 mit Computer-Programmen und Handbüchern zur \Email{}- und
-Datei-Verschlüsselung.  Dazu gehören die Verschlüsselungs-Soft\-ware
+Dateiverschlüsselung.  Dazu gehören die Verschlüsselungs-Soft\-ware
 GnuPG sowie mehrere Anwendungen und die Dokumentation.  Gpg4win selbst
-und die in \linebreak Gpg4win enthaltenen Programme sind Freie Software.
+und die in Gpg4win enthaltenen Programme sind Freie
+Software.}
 
+\end{quote}
+
 Die Handbücher "`Einsteiger"' und "`Durchblicker"' wurden für die vorliegende
 zweite Version unter der Bezeichnung "`Kompendium"' zusammengeführt.
 Gpg4win umfasst in Version 2 die folgenden Programme:
@@ -371,7 +372,7 @@
 Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt.
 
 Weitere Informationen zu GnuPG und weiteren Projekten der
-Bundesregierung zum Schutz des Internets finden Sie auf den Webseiten
+Bundesregierung zum Schutz im Internet finden Sie auf den Webseiten
 \uniurl[www.bsi.de]{http://www.bsi.de} und
 \uniurl[www.bsi-fuer-buerger.de]{http://www.bsi-fuer-buerger.de} des
 Bundesamtes für Sicherheit in der Informationstechnik.
@@ -404,7 +405,7 @@
 Mitteilungen ganz selbstverständlich mit einem Briefumschlag.  Der
 Umschlag schützt die Nachrichten vor fremden Blicken, eine
 Manipulation am Umschlag kann man leicht bemerken. Nur wenn etwas
-nicht ganz so wichtig ist, schreibt man es auf eine ungeschützte
+nicht so wichtig ist, schreibt man es auf eine ungeschützte
 Postkarte, die auch der Briefträger oder andere lesen können.
 
 \clearpage
@@ -423,12 +424,12 @@
 protokollieren. Das wäre einfach nicht machbar gewesen oder es hätte
 zu lange gedauert. Mit der modernen Computertechnik ist es jedoch technisch
 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
-schon im großen Stil mit Ihrer \Email{} geschieht. Ein Artikel der
-Wikipedia über das \uniurl[Echelon-System]{\EchelonUrl}
-\T\footnote{\href{\EchelonUrl}{\texttt{\EchelonUrl}\normalsize}}
+schon im großen Stil mit \Email{} geschieht. Ein Artikel der
+Wikipedia über das 
+Echelon-System\footnote{\uniurl[\EchelonUrl]{\EchelonUrl}}
 liefert dazu interessantes Hintergrundwissen.
 
-Denn: Der Umschlag fehlt.
+Denn: der Umschlag fehlt.
 
 \begin{center}
 \htmlattributes*{img}{width=300}
@@ -436,7 +437,7 @@
 \end{center}
 
 \clearpage
-Was wir Ihnen hier vorschlagen, ist ein "`Umschlag"' für Ihre
+Was Ihnen hier vorgeschlagen wird, ist ein "`Umschlag"' für Ihre
 elektronischen Briefe. Ob Sie ihn benutzen, wann, für wen und wie oft,
 ist ganz allein Ihre Sache. Software wie Gpg4win gibt Ihnen lediglich
 die Wahlfreiheit zurück. Die Wahl, ob Sie persönlich eine Nachricht
@@ -450,7 +451,7 @@
 
 Um dieses Recht zu sichern, bietet Gpg4win Ihnen eine sogenannte
 "`starke Verschlüsselungstechnik"'. "`Stark"' bedeutet hier: mit keinem
-gegenwärtigen Mittel zu knacken. In vielen Ländern waren starke
+bekannten Mittel zu knacken. In vielen Ländern waren starke
 Verschlüsselungsmethoden bis vor ein paar Jahren den Militärs und
 Regierungsbehörden vorbehalten. Das Recht, sie für jeden Bürger
 nutzbar zu machen, haben sich die Internetnutzer mühsam erobert;
@@ -465,7 +466,7 @@
 Sie allein bestimmen das Verhältnis zwischen Bequemlichkeit bei der
 Verschlüsselung und größtmöglicher Sicherheit.  Dazu gehören die
 wenigen, aber umso wichtigeren Vorkehrungen, die Sie treffen müssen,
-um Gpg4win richtig zu nutzen. In diesem Kompendium werden wir Ihnen
+um Gpg4win richtig zu nutzen. In diesem Kompendium wird Ihnen
 dieses Vorgehen Schritt für Schritt erläutern.
 
 
@@ -519,8 +520,6 @@
 \IncludeImage[width=0.4\textwidth]{tangled-schlapphut}
 \end{center}
 
-Sehen wir uns das Problem einmal genauer an:
-
 Das Grundproblem bei der "`gewöhnlichen"' geheimen
 Nachrichtenübermittlung ist, dass für Ver- und Entschlüsselung
 derselbe Schlüssel benutzt wird und dass sowohl der Absender als auch
@@ -547,7 +546,7 @@
 muss kein geheimer Schlüssel mehr ausgetauscht werden. Im Gegenteil:
 Der geheime Schlüssel darf auf keinen Fall ausgetauscht werden!
 Weitergegeben wird nur der öffentliche Schlüssel (im öffentlichen
-Zertifikat)~-- und den kann sowieso jeder kennen.
+Zertifikat)~-- und den darf sowieso jeder kennen.
 
 Mit Gpg4win benutzen Sie also ein Schlüsselpaar -- einen geheimen und
 einen zweiten öffentlichen Schlüssel.  Beide Schlüsselteile sind durch
@@ -569,8 +568,7 @@
 
 
 \clearpage
-Das Prinzip der Public-Key-Verschlüsselung ist, wie gesagt, recht
-einfach:
+Das Prinzip der Public-Key-Verschlüsselung ist recht einfach:
 
 Der \textbf{geheime} oder \textbf{private Schlüssel} (engl. ,,secret
 key'' oder ,,private key'') muss geheim gehalten werden.
@@ -666,7 +664,7 @@
 \textbf{Nun zur "`Public-Key"'-Methode:}
 
 Sie installieren wieder einen Brieftresor vor Ihrem Haus.  Aber:
-dieser Brieftresor ist ­-- ganz im Gegensatz zu dem ersten Beispiel --
+Dieser Brieftresor ist ­-- ganz im Gegensatz zu dem ersten Beispiel --
 stets offen.  Direkt daneben hängt --­ weithin öffentlich sichtbar --
 ein Schlüssel, mit dem jedermann den Brieftresor zuschließen kann
 (asymmetrisches Verschlüsselungsverfahren).
@@ -705,7 +703,7 @@
 einziger Schlüssel entschlüsselt die \Email{} wieder: Ihr privater,
 geheimer Schlüssel.
 
-Spielen Sie das Gedankenspiel noch einmal anders herum:
+Spielen Sie das Gedankenspiel noch einmal anders herum durch:
 
 Wenn Sie einem anderen eine geheime Nachricht zukommen lassen wollen,
 benutzen Sie dessen Brieftresor mit seinem öffentlichen, frei
@@ -749,8 +747,8 @@
 wird und sich nur an einem einzigen, sehr sicheren Ort befindet: dem
 eigenen Schlüsselbund -- letztendlich Ihrem eigenen Gedächtnis.
 
-Diese moderne Methode der Verschlüsselung mit einem nicht geheimen,
-öffentlichen und einem geheimen, privaten Schlüsselteil nennt man auch
+Diese moderne Methode der Verschlüsselung mit einem nicht geheimen und
+öffentlichen, sowie einem geheimen und privaten Schlüsselteil nennt man auch
 "`asymmetrische Verschlüsselung"'. 
 
 
@@ -1347,7 +1345,7 @@
 Wenn alles korrekt ist, klicken Sie anschließend auf \Button{Schlüssel
 erzeugen}.
 
-\clearpage Jetzt folgt der wichtigste Teil: Die Eingabe Ihrer
+\clearpage Jetzt folgt der wichtigste Teil: die Eingabe Ihrer
 \textbf{Passphrase}!
 
 Während der Schlüsselgenerierung müssen Sie Ihre persönliche
@@ -1529,7 +1527,7 @@
 Wenn alles korrekt ist, klicken Sie auf \Button{Schlüssel erzeugen}.
 
 \clearpage
-Jetzt folgt der wichtigste Teil: Die Eingabe Ihrer \textbf{Passphrase}!
+Jetzt folgt der wichtigste Teil: die Eingabe Ihrer \textbf{Passphrase}!
 
 Während der Schlüsselgenerierung werden Sie aufgefordert, Ihre
 Passphrase einzugeben:
@@ -2175,7 +2173,7 @@
 entschlüsselt -- wie funktioniert das Ganze mit S/MIME?
 \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
 
-Die Antwort lautet auch hier: Genauso wie bei OpenPGP!
+Die Antwort lautet auch hier: genauso wie bei OpenPGP!
 
 Zum Entschlüsseln einer S/MIME-verschlüsselten \Email{} öffnen Sie die
 Nachricht in Outlook und geben im Pinentry-Dialog Ihre Passphrase ein.
@@ -2648,7 +2646,7 @@
 oder verändert wurde.
 
 Die Signatur garantiert Ihrem Empfänger, dass die Nachricht
-tatsächlich von Ihnen stammt. Und: wenn Sie mit jemandem
+tatsächlich von Ihnen stammt. Und: Wenn Sie mit jemandem
 korrespondieren, dessen öffentliches Zertifikat Sie nicht haben (aus
 welchem Grund auch immer), können Sie so die Nachricht wenigstens mit
 Ihrem eigenen privaten Schlüssel "`versiegeln"'.
@@ -3549,7 +3547,7 @@
 verschlüsselte Dateien erhalten.  Die möglichen Dateitypen der
 verschlüsselten Dateien finden Sie auf der nächsten Seite.
 
-Klicken Sie nun auf \Button{Verschlüsseln}: die Datei wird
+Klicken Sie nun auf \Button{Verschlüsseln}: Die Datei wird
 verschlüsselt.
 
 \clearpage
@@ -4442,11 +4440,10 @@
 
 Das Geheimnis dieser mathematischen Verbindung müssen Sie nicht
 unbedingt kennen -- Gpg4win funktioniert für Sie auch so. Man kann
-diese komplexe mathematische Methode aber auch als Normalsterblicher
-und Nichtmathematiker verstehen. Sie müssen eigentlich nur einfache
-Additionen (z.B. $2 + 3$) und Multiplikationen (z.B. $5 * 7$)
-beherrschen -- allerdings in einer ganz anderen Rechenmethode als der,
-die Sie im Alltag benutzen. Es gehört sowohl zur
+diese komplexe mathematische Methode aber auch als Nichtmathematiker
+verstehen, da nur die Grundrechenarten (Addition, Subtraktion,
+Multiplikation, Division) benötigt werden, um eine spezielle Art der
+Addition und Multiplikation zu definieren.  Es gehört sowohl zur
 Sicherheitsphilosophie der Kryptografie wie auch zum Prinzip der
 Freien Software, dass es keine geheim gehaltenen Methoden und
 Algorithmen gibt. Letztendlich versteht man auch erst dadurch wirklich,
@@ -4472,19 +4469,19 @@
 Schlüssellängen von 1.024 Bit und mehr gelungen, wie sie in GnuPG
 verwendet werden.  Es ist zwar theoretisch möglich, aber praktisch
 nicht durchführbar.  Denn selbst bei vielen Jahren Rechenzeit und
-Abertausenden von vernetzten Rechnern würde niemals genügend Speicher
+Abertausenden von vernetzten Rechnern würde nicht genügend Speicher
 zur Verfügung stehen, um den letzten Schritt dieser Berechnung
 durchführen zu können.
 
 Es kann allerdings durchaus möglich sein, dass eines Tages eine
 geniale Idee die Mathematik revolutioniert und eine schnelle Lösung
 des mathematischen Problems liefert, welches hinter RSA steckt --
-allerdings sicher nicht sehr bald.
+allerdings wohl nicht sehr bald.
 
 Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
 veröffentlicht von Zeit zu Zeit Prognosen und Einschätzungen, welche
 Schlüssellängen noch wie viele Jahre für absolute Geheimhaltung benutzt
-werden sollen.  GnuPG überschreitet mit seinen Standardeinstellungen
+werden sollen.  GnuPG erfüllt mit seinen Standardeinstellungen
 diese Mindestanforderungen.  Wie im vorigen Kapitel schon angerissen,
 ist die Mathematik der mit Abstand sicherste Teil der praktisch
 angewandten Kryptografie.
@@ -4497,13 +4494,13 @@
 und dabei das "`Geheimnis der großen Zahlen"' entdecken.
 
 Man kann diese komplexe mathematische Methode auch als
-Normalsterblicher und Nichtmathematiker verstehen. Sie müssen nur
-einfache Additionen und Multiplikationen beherrschen. Wie gesagt: Hier
+Nichtmathematiker verstehen, da nur die Grundrechenarten benötigt
+werden. Wie gesagt: Hier
 beginnt der Kürteil, und bei der Kür geht es immer etwas mehr zur
 Sache als im Pflichtprogramm.  Letztendlich versteht man dann aber,
 warum GnuPG sicher ist.
 
-Eine Begriffsklärung vorneweg:
+Zwei Begriffsklärungen vorneweg:
 
 \begin{quote}
     Ein \textbf{Algorithmus} ist eine mathematische Prozedur zur
@@ -4541,10 +4538,11 @@
 \IncludeImage[width=0.25\textwidth]{clock-face}
 \end{center}
 
-Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (der Teiler
-ist also 12) -- eine Uhr mit einem normalen Zifferblatt, allerdings
-mit einer 0 anstelle der 12. Sie können damit Modulo-Arithmetik
-betreiben, indem Sie einfach den gedachten Zeiger bewegen.
+Diese Uhr ist ein Beispiel für das Rechnen mit modulo 12 (die
+Modulzahl ist also 12) -- eine Uhr mit einem normalen Zifferblatt,
+allerdings mit einer 0 anstelle der 12. Sie können damit
+Modulo-Arithmetik betreiben, indem Sie einfach den gedachten Zeiger
+bewegen.
 
 Um beispielsweise $3 + 2$ zu rechnen, beginnen Sie bei der Ziffer 2
 und drehen den Zeiger um 3 Striche weiter (oder Sie starten bei der 3
@@ -4572,26 +4570,29 @@
 
 \[ 4 \bmod 5 + 3 \bmod 5 = 7 \bmod 5 = 2 \bmod 5 \]
 
-Anders ausgedrückt, ist in der Modulo-5 Arithmetik das Ergebnis
-aus 4 plus 3 gleich 2. Sie können also auch schreiben:
+Anders ausgedrückt, ist in der Modulo-5-Arithmetik das Ergebnis
+aus 4 plus 3 gleich 2. 
 
-\[ 9 \bmod 5 + 7 \bmod 5 = 16 \bmod 5 = 1 \bmod 5 \]
+Ein weiteres Beispiel in Modulo-5-Arithmetik:
 
+\[ 8 \bmod 5 + 6 \bmod 5 = 14 \bmod 5 = 4 \bmod 5 \]
+
 Sie sehen auch, dass es egal ist, in welcher Reihenfolge Sie
 vorgehen, weil Sie nämlich auch schreiben können:
 
-\[ 9 \bmod 5 + 7 \bmod5 = 4 \bmod 5 + 2 \bmod 5 = 6 \bmod 5 =
-   1 \bmod 5                                                   \]
+\[ 8 \bmod 5 + 6 \bmod 5 = 3 \bmod 5 + 1 \bmod 5 = 4 \bmod 5 \]
 
-Denn 4 ist dasselbe wie 9, und 2 dasselbe wie 7, da Sie sich ja nur
-für den jeweiligen Rest nach der Teilung durch 5 interessieren.  Daran
-wird deutlich, dass Sie bei dieser Art der Arithmetik jederzeit 5 oder
-ein Vielfaches von 5, wie 10, 15 und so weiter nehmen können, und das
-Ergebnis stets dasselbe ist.
+Denn 3 ist dasselbe wie 8, und 1 dasselbe wie 6, da Sie sich ja nur
+für den jeweiligen Rest nach der Teilung durch 5 interessieren.  
 
+An den letzten Beispielen wird deutlich, dass bei der
+Modulo-Arithmetik jederzeit ein ganzzahliges Vielfaches der Modulzahl
+(hier 5) addiert werden kann, das Rechenergebnis aber stets dasselbe
+bleibt.
 
+
 \clearpage
-Das funktioniert auch beim Multiplizieren (Malnehmen).
+Dieses Schema funktioniert auch beim Multiplizieren.
 
 Ein Beispiel:
 
@@ -4616,16 +4617,20 @@
 
 Da dadurch alles einfacher wird, machen Sie das, bevor Sie Zahlen
 addieren oder multiplizieren. Das bedeutet, dass Sie sich lediglich um
-die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn Sie mit der Modulo-5
-Arithmetik rechnen. Denn Sie können ja alles, was durch 5 teilbar ist,
-weglassen.  Dazu noch drei Beispiele:
+die Zahlen 0, 1, 2, 3 und 4 kümmern müssen, wenn Sie mit der
+Modulo-5-Arithmetik rechnen. Denn Sie können ja alles, was durch 5
+teilbar ist, weglassen.
 
-\[ 5 \bmod 11 * 3 \bmod 11 = 15 \bmod 11 = 4 \bmod 11 \]
-\[ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7                  \]
-\[ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17             \]
+Noch drei Beispiele mit anderen Modulzahlen:
 
-Das letzte Beispiel wird klar, wenn man bedenkt, dass in normaler
-Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7 $ ist.
+\begin{enumerate}
+    \item[I.] $ 5 \bmod 11 * 3 \bmod 11 = 15 \bmod 11 = 4 \bmod 11 $
+    \item[II.] $ 2 \bmod 7 * 4 \bmod 7 = 1 \bmod 7 $
+    \item[III.] $ 13 \bmod 17 * 11 \bmod 17 = 7 \bmod 17 $\\ Das letzte
+        Beispiel wird klar, wenn man bedenkt, dass in normaler
+        Arithmetik gerechnet $ 13 * 11 = 143 $ und $ 143 = 8 * 17 + 7
+        $ ist.
+\end{enumerate}
 
 
 \clearpage
@@ -4633,40 +4638,42 @@
 
 Computer speichern Buchstaben als Zahlen. Alle Buchstaben und Symbole
 auf der Computertastatur werden in Wirklichkeit als Zahlen
-gespeichert, die zwischen 0 und 255 liegen.
+gespeichert, die typisch zwischen 0 und 255 liegen.
 
 Sie können also eine Nachricht auch in eine Zahlenfolge umwandeln.
 Nach welcher Methode (oder welchem Algorithmus) dies geschieht, wird im
-nächsten Abschnitt beschrieben. Darin wird Ihnen die Methode
+nächsten Abschnitt beschrieben. Darin wird die Methode
 vorgestellt, nach der die Verschlüsselung mit GnuPG funktioniert: den
 RSA-Algorithmus. Dieser Algorithmus wandelt eine Zahlenfolge (die ja
 eine Nachricht darstellen kann) so in eine andere Zahlenfolge um
-(Transformation), dass die Nachricht dabei verschlüsselt wird. Wenn
-man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
+(also eine Transformation), dass die Nachricht dabei verschlüsselt wird.
+Wenn man dabei nach dem richtigen Verfahren vorgeht, wird die Nachricht
 sicher kodiert und kann nur noch vom rechtmäßigen Empfänger dekodiert
-werden.  Das sind die Grundlagen des RSA-Algorithmus:
+werden.
 
-Sie selbst haben bei der Installation von Gpg4win während der Eingabe
+Das sind die Grundlagen des RSA-Algorithmus:
+
+Sie selbst haben bei der Erzeugung eines Zertifikats während der Eingabe
 Ihrer Passphrase zwei große Primzahlen erzeugt, ohne es zu bemerken
 (dieser werden mit $p$ und $q$ bezeichnet). Nur Sie --­ oder in der
 Praxis Ihr Rechner --­ kennen diese beiden Primzahlen und Sie müssen
-für ihre Geheimhaltung sorgen.
+für deren Geheimhaltung sorgen.
 
 Es werden daraus nun drei weitere Zahlen erzeugt:
 \begin{description}
 \item [Die erste Zahl] ist das Ergebnis der Multiplikation der beiden
-  Primzahlen, also ihr Produkt.  Dieses Produkt wird als Modulus und
-  mit dem Buchstaben $n$ bezeichnet.  Dies ist der Modul, mit dem Sie
-  später immer rechnen werden.
+  Primzahlen, also ihr Produkt.  Dieses Produkt wird als
+  \textit{Modulus} und mit dem Buchstaben $n$ bezeichnet.  Dies ist
+  die Modulzahl, mit der Sie später immer rechnen werden.
 
-\item [Die zweite Zahl] ist der sogenannte öffentliche Exponent und
-  eine Zahl, an die bestimmte Anforderungen gestellt werden
-  (teilerfremd zu $(p-1)(q-1)$); sie wird mit $e$ bezeichnet. Häufig
-  wird hier 3, 41 oder 65537 benutzt.
+\item [Die zweite Zahl] ist der sogenannte \textit{öffentliche
+  Exponent} $e$  und eine Zahl, an die bestimmte Anforderungen
+  gestellt werden: teilerfremd zu $(p-1)(q-1)$. Häufig wird hier 41
+  oder 65537 benutzt.
 
 \item [Die dritte Zahl] wird errechnet aus dem öffentlichen Exponent
   (der zweiten Zahl) und den beiden Primzahlen. Diese Zahl ist der
-  geheime Exponent und wird mit $d$ bezeichnet.  Die komplizierte
+  \textit{geheime Exponent} und wird mit $d$ bezeichnet.  Die
   Formel zur Berechnung lautet:
       \[ d = e^{-1} \bmod (p - 1)(q -1) \]
 \end{description}
@@ -4675,8 +4682,8 @@
 Die erste und die zweite Zahl werden veröffentlicht ­-- das ist Ihr
 öffentlicher Schlüssel.  Beide werden dazu benutzt, Nachrichten zu
 verschlüsseln. Die dritte Zahl muss von Ihnen geheim gehalten werden
-­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen werden
-danach nicht mehr benötigt.
+­-- es ist Ihr geheimer Schlüssel.  Die beiden Primzahlen ($p$ und $q$)
+werden danach nicht mehr benötigt.
 
 Wenn eine verschlüsselte Nachricht empfangen wird, kann sie
 entschlüsselt werden mit Hilfe der ersten ($n$) und der dritten Zahl
@@ -4696,7 +4703,7 @@
 
 Sie verwenden hier erst einmal kleine Zahlen, um deutlich zu machen,
 wie die Methode funktioniert. In der Praxis verwendet man jedoch viel
-größere Primzahlen, die aus ­zig Ziffern bestehen.
+größere Primzahlen, die aus vielen Ziffern bestehen.
 
 Nehmen Sie die Primzahlen 7 und 11. Damit verschlüsseln Sie Zahlen ­--
 oder Buchstaben, was für den Rechner dasselbe ist -- nach dem
@@ -4713,9 +4720,8 @@
 \item [Die zweite Zahl] ist der öffentliche Exponent. Sie wählen hier
     13.
 
-\item [Die dritte Zahl] ist der geheime Schlüssel. Diese Zahl wird in
-    einem komplizierten Verfahren errechnet, welches Sie jetzt erklärt
-    bekommen:
+\item [Die dritte Zahl] ist der geheime Schlüssel. Diese Zahl wird wie
+    folgt errechnet:
 
     Zunächst ziehen Sie von Ihren Primzahlen 7 und 11 jeweils die Zahl
     1 ab (also $7 - 1$ und $11 - 1$) und multiplizieren die beiden
@@ -4748,13 +4754,13 @@
 7 und 11).
 
 Jede einzelne dieser Zahlen wird nun nach der Modulo-77-Arithmetik 13
-mal mit sich selbst multipliziert. Sie erinnern sich: Die 13 ist ja
+mal mit sich selbst multipliziert. Sie erinnern sich: Die 13 ist
 Ihr öffentlicher Schlüssel.
 
 Nehmen Sie ein Beispiel mit der Zahl 2: Sie wird in die Zahl 30
 umgewandelt, weil
  $ 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2 * 2
- = 8192 = 30 \bmod 77 $ sind.
+ = 2^{13} = 8192 = 30 \bmod 77 $ sind.
 
 Ein weiteres Beispiel: 75 wird in die Zahl 47 umgewandelt, denn 75
 wird 13 mal mit sich selbst multipliziert und durch 77 geteilt, so
@@ -4789,16 +4795,16 @@
 \hline
 \bf 60& 4& 40& 13& 28& 36& 65& 66& 67& 19& 27\\
 \hline
-\bf 70& 42& 15& 51& 24& 39& 47& 76
+\bf 70& 42& 15& 51& 24& 39& 47& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
-\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
 \hline
 \end{tabular}
 \texorhtml{\caption}{\htmlcaption}{~}
 \end{Label}\end{center}
 \end{table}
+\W\textit{Tabelle 1}\\\\\\
 
 In der linken Spalte stehen die 10er-Stellen, in der oberen Zeile die
 1er-Stellen.
@@ -4808,14 +4814,16 @@
 
 Um das Beispiel mit der 2 von oben umzukehren, also die Nachricht zu
 dekodieren, multiplizieren Sie 30 (die umgewandelte 2) 37 mal mit sich
-selbst.  Das Ergebnis wird modulo der Modulzahl 77 gerechnet. Sie
-erinnern sich: 37 ist der geheime Schlüssel.
+selbst ($30^{37}$).  Das Ergebnis wird modulo der Modulzahl 77
+gerechnet. Sie erinnern sich: 37 ist der geheime Schlüssel.
 
 Diese wiederholte Multiplikation ergibt eine Zahl, die $2 \bmod 77$
-ist. Das andere Beispiel: Die Zahl $47 \bmod 77$ wird zur Zahl $75
+ist. 
+
+Das andere Beispiel: Die Zahl $47 \bmod 77$ wird zur Zahl $75
 \bmod 77$ dekodiert.
 
-Tabelle \ref{table2} zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
+Tabelle \link*{2}[\ref{table2}]{table2} zeigt die genaue Zuordnung der 77 Zahlen zwischen 0 und 76.
 
 \W\xmlattributes*{table}{BORDER}
 \htmlattributes*{td}{BGCOLOR="gray"}
@@ -4842,28 +4850,33 @@
 \hline
 \bf 60& 25& 19& 6& 35& 15& 65& 66& 67& 40& 20\\
 \hline
-\bf 70& 49& 36& 30& 17& 46& 26& 76
+\bf 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
-\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
 \hline
 \end{tabular}
-\texorhtml{\caption}{\htmlcaption}{Zahlentransformation modulo77, unter Verwendung
-des geheimen Schlüssels 37}
+
+%TODO: Hyperlatex's htmlcaption generates wrong html code -> so set caption
+%part for tex only; and set htmlcaption as normal text below the table
+%\texorhtml{\caption}{\htmlcaption}{Zahlentransformation modulo 77, unter Verwendung
+%des geheimen Schlüssels 37}
+
+\T\caption{Zahlentransformation modulo 77, unter Verwendung des geheimen Schlüssels 37}
 \end{Label}\end{center}
 \end{table}
+\W\textit{Tabelle 2: Zahlentransformation modulo 77, unter Verwendung des geheimen Schlüssels 37}\\\\\\
 
-Um eine Zahl mit Tabelle \ref{table2} zu transformieren, gehen Sie
-nach der gleichen Methode vor wie bei Tabelle~\ref{table1}. Ein
+Um eine Zahl mit Tabelle \link*{2}[\ref{table2}]{table2} zu transformieren, gehen Sie
+nach der gleichen Methode vor wie bei Tabelle~\link*{1}[\ref{table1}]{table1}. Ein
 Beispiel: 60 wird transformiert in die Zahl in Zeile 60 und Spalte 0.
 Also wird 60 zu 25 transformiert.
 
 Das überrascht nicht, denn wenn man davon ausgeht, dass Sie bei der
-Umwandlung von 25 mit Hilfe von Tabelle~\ref{table1} als Ergebnis 60
+Umwandlung von 25 mit Hilfe von Tabelle~\link*{1}[\ref{table1}]{table1} als Ergebnis 60
 erhalten, dann sollten Sie auch bei der Transformation von 60 mit
-Hilfe von Tabelle \ref{table2} zum Ergebnis 25 gelangen. Dabei haben
-Sie den öffentlichen Schlüssel, 13, zur Umwandlung bzw. Kodierung
+Hilfe von Tabelle \link*{2}[\ref{table2}]{table2} zum Ergebnis 25 gelangen. Dabei haben
+Sie den öffentlichen Schlüssel, hier die 13, zur Umwandlung bzw. Kodierung
 einer Zahl verwendet und den geheimen Schlüssel 37, um sie
 zurückzuwandeln bzw. zu dekodieren. Sowohl für die Verschlüsselung als
 auch für die Entschlüsselung haben Sie sich der Modulo-77-Arithmetik
@@ -4876,14 +4889,12 @@
 \begin{itemize}
 \item durch den Rechner zwei zufällige Primzahlen erzeugen lassen;
 
-\item daraus das Produkt und den öffentlichen und den geheimen Subkey
-  gebildet;
+\item daraus das Produkt und den öffentlichen und den geheimen
+    Schlüssel gebildet;
 
-\item gezeigt, wie man mit dem öffentlichen Schlüssel Nachrichten
-  verschlüsselt;
+\item mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt;
 
-\item gezeigt, wie man mit dem geheimen Schlüssel Nachrichten
-  entschlüsselt.
+\item mit dem geheimen Schlüssel eine Nachricht entschlüsselt.
 \end{itemize}
 
 Diese beiden Primzahlen können so groß gewählt werden, dass es
@@ -4891,11 +4902,11 @@
 zu ermitteln. Das begründet die Sicherheit des RSA-Algorithmus.
 
 Sie haben gesehen, dass die Rechnerei sogar in diesem einfachen
-Beispiel recht kompliziert geworden ist. In diesem Fall hat die
+Beispiel recht aufwändig geworden ist. In diesem Fall hat die
 Person, die den Schlüssel öffentlich gemacht hat, die Zahlen 77 und 13
 als öffentlichen Schlüssel bekanntgegeben.  Damit kann jedermann
 dieser Person mit der oben beschriebenen Methode --­ wie im Beispiel
-der Tabelle~\ref{table1} --­ eine verschlüsselte Zahl oder Zahlenfolge
+der Tabelle~\link*{1}[\ref{table1}]{table1} --­ eine verschlüsselte Zahl oder Zahlenfolge
 schicken. Der rechtmäßige Empfänger der verschlüsselten Zahlenfolge
 kann diese dann mit Hilfe der Zahl 77 und dem geheimen Schlüssel 37
 dekodieren.
@@ -4904,7 +4915,7 @@
 sonderlich sicher. Es ist klar, dass 77 das Produkt aus 7 und 11 ist.
 
 Folglich kann man den Code in diesem einfachen Beispiel leicht
-knacken. Der scharfsinnige Leser wird auch bemerkt haben, dass etliche
+knacken. Ein aufmerksamer Leser wird auch bemerkt haben, dass etliche
 Zahlen, z.B. die Zahl 11 und ihr Vielfaches (also 22, 33 etc.) und die
 benachbarten Zahlen sich in sich selbst umwandeln.
 
@@ -4921,48 +4932,48 @@
 \hline
 \bf 0& 0& 1& 51& 31& 60& 47& 41& 28& 57& 37\\
 \hline
-\bf 10
-\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-10 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-11 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 10\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+10\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+11\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 12& 62& 42& 71& 58& 52& 39& 68\\
 \hline
-\bf 20& 48 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-21 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-22 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 20& 48\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+21\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+22\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 23& 73& 53& 5& 69& 63& 50\\
 \hline
-\bf 30& 2& 59
-\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-32 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-33 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+\bf 30& 2& 59\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+32\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+33\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
 34& 7& 64& 16& 3& 74\\
 \hline
-\bf 40& 61& 13& 70 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-43 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-44 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
+\bf 40& 61& 13& 70\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+43\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+44\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 45& 18& 75& 27& 14\\
 \hline
-\bf 50& 8& 72& 24& 4 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-54 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-55 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
+\bf 50& 8& 72& 24& 4\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+54\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+55\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 56& 29& 9& 38\\
 \hline
-\bf 60& 25& 19& 6& 35& 15 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-65 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
-66 \htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
+\bf 60& 25& 19& 6& 35& 15\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+65\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray}
+66\htmlattributes*{td}{BGCOLOR="lightgray"} & \T\cellcolor{lightgray} 
 67& 40& 20\\
 \hline
-\bf 70& 49& 36& 30& 17& 46& 26& 76
+\bf 70& 49& 36& 30& 17& 46& 26& 76\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
-\htmlattributes*{td}{BGCOLOR="gray"} & \T\cellcolor{gray}
 \T\\
 \hline
 \end{tabular}
-\texorhtml{\caption}{\htmlcaption}{~}
+%TODO:
+%\texorhtml{\caption}{\htmlcaption}{~}
+\T\caption{~}
 \end{Label}\end{center}
 \end{table}
+\W\textit{Tabelle 3}\\\\\\
 
 
 \clearpage
@@ -4980,24 +4991,25 @@
 \end{verbatim}
 
 Hier ist überhaupt nicht mehr ersichtlich, welche die beiden zugrunde
-liegenden Primzahlen sind. Folglich ist es sehr schwierig, aufgrund
+liegenden Primzahlen sind. Folglich ist es extrem aufwändig, aufgrund
 des öffentlichen Schlüssels den geheimen Schlüssel zu ermitteln.
-Selbst den schnellsten Rechnern der Welt würde es gewaltige Probleme
-bereiten, die beiden Primzahlen zu errechnen.
+Selbst die schnellsten Rechnern der Welt würden sehr lange benötigen,
+die beiden Primzahlen zu errechnen.
 
 Man muss die Primzahlen also nur groß genug wählen, damit ihre
 Berechnung aus dem Produkt so lange dauert, dass alle bekannten
 Methoden daran in der Praxis scheitern.  Außerdem nimmt der Anteil der
 Zahlen, die in sich selbst transformiert werden --­ wie man sie oben
-in den Tabellen~\ref{table1} und \ref{table2} findet -- stetig ab, je
+in den Tabellen~\link*{1}[\ref{table1}]{table1} und \link*{2}[\ref{table2}]{table2} 
+findet -- stetig ab, je
 größer die Primzahlen werden.  Von Primzahlen in der Größenordnung,
 die Sie in der Praxis bei der Verschlüsselung verwenden, ist dieser
 Teil ist so klein, dass der RSA-Algorithmus davon in keiner Weise
 beeinträchtigt wird.
 
 Je größer die Primzahlen, desto sicherer die Verschlüsselung.
-Trotzdem kann ein normaler PC ohne weiteres das Produkt aus den beiden
-großem Primzahlen bilden. Kein Rechner der Welt dagegen kann aus
+Trotzdem kann ein normaler PC ohne weiteres das Produkt aus zwei
+großen Primzahlen bilden. Kein Rechner der Welt dagegen kann aus
 diesem Produkt wieder die ursprünglichen Primzahlen herausrechnen --­
 jedenfalls nicht in vertretbarer Zeit.
 
@@ -5011,9 +5023,9 @@
 
 Dazu machen Sie sich zunächst mit den Zahlenpotenzen vertraut.
 
-Zwei hoch eins, das man als $2^1$ darstellt, ist gleich 2; zwei hoch
-drei, dargestellt als $2^3$, ist $2 * 2 * 2 = 8$; zwei hoch zehn,
-dargestellt als $2^{10}$, ist $2*2*2*2*2*2*2*2*2*2 = 1024$.
+Zwei hoch eins, dargestellt als $2^1 = 2$; \\
+zwei hoch drei, dargestellt als $2^3 = 2 * 2 * 2 = 8$;\\
+zwei hoch zehn, dargestellt als $2^{10} = 2*2*2*2*2*2*2*2*2*2 = 1024$.
 
 Jede Zahl hoch 0 ist gleich 1, z.B. $2^0 = 1$ und $5^0 = 1$.
 Verallgemeinert bedeutet dies, dass eine potenzierte Zahl so oft mit
@@ -5021,11 +5033,10 @@
 
 Das Konzept einer Zahlenbasis veranschaulicht z.B. ein Kilometerzähler
 im Auto: Das rechte Rad zählt nach jedem Kilometer eine Stelle weiter
-und zwar nach der vertrauten Abfolge der Zahlen
-
+und zwar nach der vertrauten Abfolge der Zahlen:\\
 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, 2, ...
 
-und so weiter. Jedesmal, wenn das rechte Rad wieder 0 erreicht, zählt
+Jedesmal, wenn das rechte Rad wieder 0 erreicht, zählt
 das Rad links davon eine Stelle hoch. Und jedesmal, wenn dieses zweite
 Rad die 0 erreicht, erhöht das Rad links davon um eins ... und so
 weiter.
@@ -5070,42 +5081,43 @@
 
 \[ 0, 1, 2, 3, 4, 5, 6, 7, 0, 1, 2, ... \]
 
-Ihr Tacho zur Basis 8 stellt z.B. folgende Zahl dar:
 
+Ihr dreistelliger Tacho zur Basis 8 stellt z.B. folgende Zahl dar:
+
 \[ 356 \]
 
 Die 6 auf dem rechten Rädchen zählt einzelne Kilometer, also $6*8^0=6$
 Kilometer.\\
-Die 5 auf dem Rädchen daneben für $5 * 8^1$, also 40 Kilometer.\\
+Die 5 auf dem Rädchen in der Mitte für $5 * 8^1$, also 40 Kilometer.\\
 Die 3 links steht für je 64 Kilometer pro Umdrehung, also hier
 $3 * 8^2$ Kilometer.
 
-So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: 728 bedeutet
-$7 * 8^1 + 2 * 8^0$, und das ist gleich "`58"'. Bei dieser Art der
-Darstellung steht die "`2"' aus der 72 für 2, aber die "`7"' steht für
-$7 * 8$.
+So rechnet man also mit Zahlen zur Basis 8. Ein Beispiel: $72_8$ bedeutet
+$7 * 8^1 + 2 * 8^0 =  58$. \\
+Bei dieser Art der Darstellung steht die "`2"' aus der 72 für 2, aber
+die "`7"' steht für $7 * 8$.
 
 Größere Zahlen werden schrittweise genauso aufgebaut, sodass
-$453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was $299_{10}$ ergibt.
-
+$453_8$ eigentlich $4 * 64 + 5 * 8 + 3$ bedeutet, was $299_{10}$
+ergibt.\\
 Bei $453_8$ steht die "`3"' für 3, die "`5"' für $5 * 8$ und die "`4"'
 für $4 * 64$, wobei sich die "`64"' wiederum aus $8 * 8$ herleitet.
 
 Im angeführten Beispiel werden die Ziffern, von rechts nach links
 gehend, mit aufsteigenden Potenzen von 8 multipliziert. Die rechte
-Ziffer wird mit 8 hoch 0 (das ist 1) multipliziert, die links daneben
-mit 8 hoch 1 (das ist 8), die nächste links davon mit 8 hoch 2 (das
-ist 64) und so weiter.\\
+Ziffer wird mit $8^0$ (das ist 1) multipliziert, die links daneben
+mit $8^1$ (das ist 8), die nächste links davon mit $8^2$ (das
+ist 64) und so weiter.
+
 Wenn man Zahlen zur Basis 10 darstellt, gibt es keine höhere Ziffer
 als 9 (also 10 minus 1). Sie verfügen also über keine Ziffer, die 10
 oder eine größere Zahl darstellt. Um 10 darzustellen, brauchen Sie
 zwei Ziffern, mit denen Sie dann die "`10"' schreiben können.\\
-Sie haben also nur die Ziffern 0 bis 9.
-
+Sie haben also nur die Ziffern 0 bis 9.\\
 So ähnlich ist es, wenn Sie mit der Basiszahl 8 rechnen: Dann haben
-Sie nur die Ziffern 0 bis 7.  Wollen Sie zu dieser Basis eine höhere
-Zahl als sieben darstellen, müssen Sie wieder zwei Ziffern verwenden.
-Z.B. "`9"' schreibt man als $11_8$, "`73"' schreibt man als $111_8$.
+Sie nur die Ziffern 0 bis 7 zur Verfügung.  Wollen Sie zu dieser Basis
+eine höhere Zahl als sieben darstellen, müssen Sie wieder zwei Ziffern
+verwenden -- z.B. $9_{10}$ ist $11_8$, $73_{10}$ ist $111_8$.
 
 \clearpage
 Rechner speichern Zahlen als eine Folge von Nullen und Einsen.  Man
@@ -5113,21 +5125,22 @@
 die Ziffern 0 und 1 verwenden. Stellen Sie sich vor, Sie würden die
 Kilometer mit einem Tachometer zählen, auf dessen Rädchen sich nur
 zwei Ziffern befinden: 0 und 1.  Die Zahl $10101_2$ z.B. bedeutet im
-Binärsystem
+Binärsystem:
 
-\[ 1*2^4+0*2^3+1*2^2+0*2^1+1*2^0 = 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \].
+\[ 1*2^4+0*2^3+1*2^2+0*2^1+1*2^0 = 1 * 16 + 0 * 8 + 1 * 4 + 0 * 2 + 1 = 21 \]
 
-In der Computerei verwendet man auch Gruppen von acht Binärziffern,
-das wohlbekannte Byte. Ein Byte kann Werte zwischen 0 -- dargestellt
+In der Informatik verwendet man auch Gruppen von acht Binärziffern,
+genannt "`Byte"'. Ein Byte kann Werte zwischen 0 -- dargestellt
 als Byte $00000000_2$ -- und 255 -- dargestellt als Byte $11111111_2$
 -- annehmen. Ein Byte stellt also Zahlen zur Basis $2^8 = 256$ dar.
 
 Zwei weitere Beispiele:
 
-\[ 10101010_2 = 170 \] und
-\[ 00000101_2 = 5 \].
+$ 10101010_2 = 170 $
 
-Da der Rechner die Buchstaben, Ziffern und Satzzeichen als Bytes
+$ 00000101_2 = 5 $
+
+Da ein Rechner die Buchstaben, Ziffern und Satzzeichen als Bytes
 speichert, schauen Sie sich an, welche Rolle dabei die Darstellung zur
 Basis 256 spielt.
 
@@ -5136,9 +5149,8 @@
 Nehmen Sie die Silbe "`un"'. Das "`u"' wird im Rechner als 117
 gespeichert und das "`n"' als 110.
 
-Diese Zahlenwerte sind für alle Rechner standardisiert und werden
-ASCII-Code genannt. Um alle Zahlen und Symbole darstellen zu können,
-benötigen Sie auf dem Rechner die 256 Zahlen von 0 bis 255.
+Diese Zahlenwerte sind für Rechner standardisiert und werden
+ASCII-Code genannt.
 
 Sie können also die Silbe "`un"' durch die Zahl $117 * 256 + 110$
 darstellen.\\
@@ -5157,21 +5169,19 @@
 Sie dürfen allerdings dabei die Zahl, zu der die Nachricht
 verschlüsselt wird, nicht größer werden lassen als das Produkt der
 Primzahlen (Modulus). Ansonsten bekommen Sie Probleme, wie Sie gleich
-noch sehen werden.
+noch sehen werden.\\
 
-
-\clearpage
 Die folgende Prozedur umfasst mehrere Schritte, die hier zunächst 
 zusammengefasst und anschließend in Einzelschritten dargestellt
 werden:
 
 \begin{enumerate}
-\item Die Nachricht \emph{aba, cad, ada} wandeln Sie -- wie gesehen -- in
-  Zahlen um.
+\item Die Nachricht \emph{aba, cad, aca} wandeln Sie -- wie
+    beschrieben -- in Zahlen um.
 \item Diese Darstellung, beispielhaft zur Basis $2^2=4$ (statt
     $2^8=256$), wandeln Sie in eine Darstellung
   zur Basis 10 um, damit Sie zur Verschlüsselung die
-  Tabelle~\ref{table1}
+  Tabelle~\link*{1}[\ref{table1}]{table1}
   benutzen können, in der die Zahlen ja auch auf 10er-Basis
   dargestellt werden.  Dabei entsteht eine kodierte Nachricht zur
   Basis 10.
@@ -5180,7 +5190,7 @@
   rechnen Sie die zur Basis 10 kodierte Nachricht auf die Basis 4
   zurück und wandeln sie dann wieder in eine Buchstabensequenz.
 
-\item So entsteht aus der Nachricht \emph{aba, cad, ada} die
+\item So entsteht aus der Nachricht \emph{aba, cad, aca} die
     verschlüsselte Nachricht \emph{dbb, ddd, dac}.
 \end{enumerate}
 
@@ -5190,8 +5200,7 @@
 
 \begin{enumerate}
 
-\item Die Nachricht \emph{aba, cad, ada} wandeln Sie -- wie
-        gesehen -- in Zahlen um.
+\item Die Nachricht \emph{aba, cad, aca} wandeln Sie in Zahlen um.
 
     Angenommen, Sie beschränken sich bei den Nachrichten auf die 4
     Buchstaben a, b, c und d. In diesem -- wirklich sehr einfachen --
@@ -5200,16 +5209,16 @@
 
     \[ a = 0, b = 1, c = 2 ~\mbox{und}~ d = 3 \].
 
-    Verschlüsseln Sie nun die Nachricht "`abacadaca"'. Sie kodieren
+    Verschlüsseln Sie nun die Nachricht  \emph{aba, cad, aca}. Sie kodieren
     diese Nachricht mit Hilfe der Primzahlen 7 und 11, mit dem
     öffentlichen Schlüssel 77 und 13 und dem dazugehörenden geheimen
     Schlüssel 37.  Dieses Beispiel kennen Sie bereits aus dem früheren
-    Kapitel: Sie haben damit die Tabellen~\ref{table1} und
-    \ref{table2} konstruiert.
+    Kapitel: Sie haben damit die Tabellen~\link*{1}[\ref{table1}]{table1} und
+    \link*{2}[\ref{table2}]{table2} konstruiert.\\
 
 \item Diese Darstellung zur Basis 4 wandeln Sie in eine Darstellung
     zur Basis 10 um. Damit können Sie zur Verschlüsselung die
-    Tabelle~\ref{table1} benutzen, in denen die Zahlen ja auch auf
+    Tabelle~\link*{1}[\ref{table1}]{table1} benutzen, in denen die Zahlen ja auch auf
     10er-Basis dargestellt werden.
 
     Weil Sie vier Buchstaben für die Nachricht verwenden, rechnen Sie
@@ -5220,7 +5229,8 @@
 
     Würden Sie stattdessen die Nachricht in vier Zeichen lange Stücke
     zerlegen, würde $3333_4$ den Wert $76_{10}$ übersteigen und es
-    würden unerwünschte Doppeldeutigkeiten entstehen.\\
+    würden unerwünschte Doppeldeutigkeiten entstehen.
+
     Folglich würde die Nachricht in dreiziffrigen Stücken nun
 
     \[ aba, cad, aca \]
@@ -5252,38 +5262,34 @@
     % solves it.
     \clearpage
 
-\item Jetzt können Sie zur Verschlüsselung die Tabelle~\ref{table1}
+\item Jetzt können Sie zur Verschlüsselung die Tabelle~\link*{1}[\ref{table1}]{table1}
     von Seite \pageref{table1} benutzen, die ja zur Basis 10 berechnet
     wurde. Diese Tabelle benutzen wir, weil Sie mit dem schon
     bekannten Schlüsselpaar arbeiten wollen. Dabei entsteht eine
     kodierte Nachricht zur Basis 10.
 
     Zum Verschlüsseln der Nachricht nehmen Sie jetzt die o.g.
-    Tabelle~\ref{table1} zur Hilfe.  Die Nachricht wird nun zu der
-    Zahlenfolge 53, 63, 50 (zur Basis 10).
+    Tabelle~\link*{1}[\ref{table1}]{table1} zur Hilfe.  Die Nachricht wird nun zu der
+    Zahlenfolge 53, 63, 50 (zur Basis 10).\\
 
-\item Wiederum zur Basis 4 konvertiert, entsteht die verschlüsselte
-    Nachricht.
-
-    Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht
+\item Wird sie nun wieder zur Basis 4 konvertiert, ergibt die Nachricht
     nun $311_4, 333_4, 302_4$.  Konvertiert man diese zu einer
-    Buchstabensequenz, erhält man dbb, ddd, dac, was sich nun
+    Buchstabensequenz, erhält man \emph{dbb, ddd, dac}, was sich nun
     erheblich von der ursprünglichen Nachricht unterscheidet.
 
     Man kehrt nun also den Prozess um und transformiert die
-    Zahlenfolge 53, 63, 50 mit Tabelle~\ref{table2} und erhält die
+    Zahlenfolge 53, 63, 50 mit Tabelle~\link*{2}[\ref{table2}]{table2} und erhält die
     Sequenz 4, 35, 8. Und das entspricht als Zahlenfolge genau der
     ursprünglichen Nachricht.
 
-    Anhand der Tabellen \ref{table1} und \ref{table2} können Sie
+    Anhand der Tabellen \link*{1}[\ref{table1}]{table1} und \link*{2}[\ref{table2}]{table2}  können Sie
     ebenso gut Nachrichten unter Verwendung des geheimen Schlüssels
-    (d.h., erst Tabelle~\ref{table2} benutzen) verschlüsseln, dann mit
-    dem öffentlichen Schlüssel (d.h., Tabelle~\ref{table1} als zweites
+    (d.h., erst Tabelle~\link*{2}[\ref{table2}]{table2}  benutzen) verschlüsseln, dann mit
+    dem öffentlichen Schlüssel (d.h., Tabelle~\link*{1}[\ref{table1}]{table1} als zweites
     benutzen) dekodieren und damit Ihre ursprüngliche Zahl wieder
     herstellen. Das bedeutet, dass der Inhaber des geheimen Schlüssels
     damit Nachrichten unter Verwendung des RSA-Algorithmus
-    verschlüsseln kann.  Damit ist bewiesen, dass sie eindeutig nur
-    von ihm stammen können.
+    verschlüsseln kann, die daher eindeutig nur von ihm stammen können.
 
 \end{enumerate}
 
@@ -5301,8 +5307,8 @@
 
 \textbf{Immerhin wissen Sie nun:} Wenn jemand sich an Ihren
 verschlüsselten \Email{}s zu schaffen macht, ist er durchaus so lange
-damit beschäftigt, dass er dann keine Lust mehr haben dürfte, diese
-dann noch zu lesen ...
+damit beschäftigt, dass er nicht mehr erleben dürfte, diese
+dann noch lesen zu können...
 
 
 
@@ -5354,23 +5360,25 @@
 \clearpage
 Die Karteikarte \Menu{GpgOL} unterteilt sich in drei Bereiche:
 \begin{enumerate}
-    \item \textbf{Allgemein:}
+    \item \textit{\textbf{Allgemein:}}
 
         Nach der Installation von Gpg4win ist die
         \T\margin{\IncludeImage[width=1.5cm]{smime-icon}}
-        S/MIME-Funktionalität in GpgOL deaktiviert.  Damit ist die
+        S/MIME-Funktionalität in GpgOL aktiviert.  Damit ist die
         S/MIME-Unterstützung von GnuPG gemeint.  Outlook selbst unterstützt
         ebenfalls X.509 und S/MIME, arbeitet aber natürlich nicht mit
-        den Gpg4win-Komponenten.  Konkret heißt das, dass alle
+        der Gpg4win-Komponente GnuPG.  Konkret heißt das, dass alle
         Einstellungen, das Zertifikatsmanagement und die
         Benutzerdialoge unterschiedlich sind. Es ist zu beachten, dass
-        Outlook keine OpenPGP-Unterstützung anbietet.
+        Outlook von sich aus keine OpenPGP-Unterstützung anbietet.
 
-        \textbf{Wichtig:} Wenn Sie S/MIME in Outlook mit Gpg4win
-        nutzen möchten, müssen Sie zuvor die GpgOL-Option \Menu{S/MIME
-        Unterstützung einschalten} aktivieren.
+        Wenn Sie S/MIME in Outlook mit Gpg4win nutzen möchten,
+        lassen Sie die GpgOL-Option \Menu{S/MIME Unterstützung
+        einschalten} aktiviert. Sollten Sie das von Outlook
+        unterstützte S/MIME nutzen wollen, deaktivieren Sie diese
+        GpgOL-S/MIME-Option.
 
-    \item \textbf{Senden von Nachrichten:}
+    \item \textit{\textbf{Senden von Nachrichten:}}
 
         Die beiden ersten Optionen in diesem Bereich steuern, ob per
         Voreinstellung neue Nachrichten verschlüsselt und/oder
@@ -5379,23 +5387,13 @@
         Lediglich die Schaltflächen sind schon entsprechend
         aktiviert.
 
-        Die beiden letzten Optionen definieren, ob PGP/MIME
+        Die beiden letzten Optionen definieren, ob PGP/MIME (OpenPGP)
         \textit{oder} S/MIME per Voreinstellung verwendet werden soll.
         Auch hier können Sie diese Entscheidung immer noch vor dem
         Senden jeder Nachricht nachträglich ändern.
 
-    \item \textbf{Lesen von Nachrichten:}
+    \item \textit{\textbf{Lesen von Nachrichten:}}
 
-        \Menu{Auch im Vorschaufenster entschlüsseln}
-
-        Soll im Vorschaufenster die entschlüsselte Fassung erscheinen,
-        so ist diese Option einzuschalten.  Sie sollten dabei
-        bedenken, dass dadurch bereits beim Durchblättern durch Ihre
-        Nachrichten die Entschlüsselungs- und Prüfroutinen ausgeführt
-        werden. D.h., es werden Dialoge zum Status der \Email{}s
-        angezeigt und ggf. werden Sie nach einer Passphrase zur
-        Entschlüsselung gefragt.
-
         \Menu{HTML-Darstellung anzeigen wenn möglich}
 
         Diese Option kann benutzt werden, um die HTML-Version einer
@@ -5420,8 +5418,8 @@
 Sie sicherstellen, dass Sie \textbf{nicht} Microsoft Word zum
 Verfassen der Nachrichten benutzen.
 
-Des Weiteren ist anzuraten auf HTML-Nachrichten zu verzichten.  Sie
-können dies im Menüpunkt \Menu{Extras$\rightarrow$Optionen} auf der
+Des Weiteren ist anzuraten auf HTML-Nachrichten zu verzichten.\\
+Sie können dies im Menüpunkt \Menu{Extras$\rightarrow$Optionen} auf der
 Karteikarte \Menu{E-Mail-Format} kontrollieren.  Das Nachrichtenformat
 sollte auf \Menu{Nur-Text} eingestellt sein (siehe markierter
 Bereich).  Sollten Sie dennoch HTML für signierte oder verschlüsselte
@@ -5436,8 +5434,9 @@
 \textbf{Beachten Sie:}
 Mit der Programmerweiterung GpgOL von Gpg4win wird Outlook 2003/2007
 um die Möglichkeit erweitert, mit \Email{}s nach dem OpenPGP-Standard
-umzugehen.  Gpg4win befähigt Outlook 2007 unter WindowsXP und Outlook
-2003 generell, AES-verschlüsselte S/MIME-\Email{}s zu entschlüsseln und
+umzugehen. \\
+Gpg4win befähigt Outlook 2007 unter WindowsXP und Outlook 2003 auch,
+AES-verschlüsselte S/MIME-\Email{}s zu entschlüsseln und
 zu erzeugen, da Gpg4win mit GnuPG eine eigene, von Outlook und Windows
 unabhängige Kryptokomponente mitbringt. Nur Outlook 2007 unter Windows
 Vista beherrscht AES-verschlüsselte S/MIME-\Email{}s auch ohne Gpg4win.
@@ -5456,7 +5455,7 @@
 Die einfachste Methode, z.B. wenn ein \Email{}-Programm überhaupt
 nichts über GnuPG weiß, ist die Verschlüsselung via Zwischenablage
 mit Hilfe von Kleopatra. Dies funktioniert nur für OpenPGP, für S/MIME
-und kompliziertere PGP/MIME-\Email{}s werden Sie über eine
+und komplexe PGP/MIME-\Email{}s werden Sie über eine
 Zwischenspeicherung als Datei gehen müssen. Beide Methoden werden im
 ersten Teil dieses Kompendiums beschrieben.
 
@@ -5477,7 +5476,7 @@
     jedoch nicht Kleopatra und besitzt daher derzeit nicht denselben
     Komfort, wie ihn die Outlook-Erweiterung GpgOL bietet.
 
-\item[Kontact:] Eine komfortable und erprobte Integration von GnuPG
+\item[KMail/Kontact:] Eine komfortable und erprobte Integration von GnuPG
     bieten KMail und Kontact. Sie sind für nahezu jedes
     GNU/Linux-System und neuerdings auch für Windows und MacOS X
     verfügbar.
@@ -5497,8 +5496,8 @@
 notwendig, dass die Installation von Gpg4win ohne die Interaktion über
 Dialoge funktioniert. Um aber trotzdem vorab alle
 Installationseinstellungen bestimmen zu können, unterstützt Gpg4win
-das Setzen des Installationspfads auf der Kommandozeile wie auch eine
-Steuerungsdatei.
+das Setzen des Installationspfads und weiterer Optionen auf der
+Kommandozeile wie auch in einer Steuerungsdatei.
 
 Der Installationspfad kann mit der Option \Filename{/D=<PFAD>}
 angegeben werden, welche als letzte Option auf der Kommandozeile
@@ -5595,9 +5594,10 @@
 sichern. Sichern Sie diese dann in einer oder mehreren Dateien.
 
 Sobald Sie Gpg4win installiert haben, prüfen Sie, ob Ihre alten
-Zertifikate bereits vorhanden sind. Sie können dies mit Kleopatra oder
-GPA machen. Sind die Zertifikate schon vorhanden, so entsprach das
-alte Verschlüsselungssystem bereits den neuen Konventionen zum
+Zertifikate bereits vorhanden sind. Sie können dies mit den
+Zertifikatsmanagern Kleopatra oder GPA machen. Sind die Zertifikate
+schon vorhanden, so entsprach das alte Verschlüsselungssystem bereits
+den neuen Konventionen zum
 Speicherort für die Zertifikate und Sie müssen nichts weiter
 unternehmen.
 
@@ -5605,9 +5605,10 @@
 einfach aus den erstellten Sicherungsdateien. Lesen Sie hierzu das
 Kapitel~\ref{ch:ImExport}.
 
-Falls Ihr altes Kryptografiesystem GPA verwendet, so können Sie die
-dort vorhandene Backupmöglichkeit benutzen. Diese sollte sehr ähnlich
-zu der Funktion in der GPA-Version aus Gpg4win sein.
+Falls Ihr altes Kryptografiesystem den Zertifikatsmanager GPA
+verwendet, so können Sie die dort vorhandene Backupmöglichkeit
+benutzen. Diese sollte sehr ähnlich zu dieser Funktion der GPA-Version
+aus Gpg4win sein.
 
 Falls Sie keinen anderen Weg finden, Ihre alten Zertifikate
 wiederzufinden, so suchen Sie bitte mit den Bordmitteln von Windows
@@ -5617,44 +5618,31 @@
 aber noch mit allen aktuellen GnuPG-Versionen.}.
 
 \clearpage
-\T\section*{Migration von Gpg4win-1.1.x nach Gpg4win-2.0.x}
-\W\section*{D.1 Migration von Gpg4win-1.1.x nach Gpg4win-2.0.x}
+\T\section*{Migration von Gpg4win-1.1.x nach Gpg4win-2.x}
+\W\section*{D.1 Migration von Gpg4win-1.1.x nach Gpg4win-2.x}
 
 Es wird dringend empfohlen, zunächst Gpg4win-1.1.x zu deinstallieren,
-bevor anschließend Gpg4win-2.0.x installiert wird.
+bevor anschließend Gpg4win-2.x installiert wird.
 
 \subsubsection{Technischer Hintergrund}
 Das Problem bei einer Migration \textit{ohne} Deinstallation von
 Gpg4win-1.1.x ist folgende Sequenz:
 
-1. Installation von Version X, inkl. Komponente K.\\
-2. Installation von Version X+1, aber Komponente K wird diesmal deselektiert.
+1. Installation von Gpg4win in der Version X, inkl. Komponente K.\\
+2. Installation von Gpg4win in der Version X+1, aber Komponente K wird diesmal deselektiert.
 
 Effekt: Die alte Komponente von K bleibt installiert in der Version X.
 
-3. Deinstallation von Version X+1.
+3. Deinstallation von Gpg4win in der Version X+1.
 
-Effekt: Die Komponente K in der Version X bleibt auf dem Betriebssystem verwaist
-zurück.
+Effekt: Die Komponente K der Version X bleibt verwaist zurück.
 
-Mögliche Lösung:
-Der Installationsassistent ruft die aktuelle Deinstallation für die
-Komponente K auf, falls diese selektiert war, aber nicht mehr
-selektiert ist.  Diese Lösung wäre allerdings ein erheblicher
-Programmier- und Testaufwand, da dies nicht von dem
-Installationsprogramm NSIS einfach unterstützt wird.
-
-Alternative:
-Installierte Komponenten dürfen bei einem Update nicht deselektiert
-werden. Der Aufwand wäre vermutlich geringer, dies ist allerdings
-keine perfekte Lösung.\\
-Technischer Grund: NSIS fehlt ein vollständiges Paketmanagement.
-
 Dies ist eine Beschränkung von Gpg4win seit der ersten Version.
 
-\textbf{Anmerkung 1}: Beim Sprung von 1.1.x auf 2.0.x tritt dieser Fall
-\textit{immer} ein, da bestimmte Komponenten K nicht mehr existieren, 
-also auf jeden Fall (automatisch) als deselektiert zu betrachten sind.
+\textbf{Anmerkung 1}: Beim Sprung von 1.1.x auf 2.x tritt dieser Fall
+\textit{immer} ein, da bestimmte Komponenten K nicht mehr existieren
+(z.B. GpgEE), also auf jeden Fall (automatisch) als deselektiert zu
+betrachten sind.
 
 \textbf{Anmerkung 2}: Im Falle von MSI übernimmt Windows die Aufgabe,
 nicht mehr verwendete Komponenten zu entfernen.  Das bedeutet, dass
@@ -5696,14 +5684,15 @@
 
 Sie werden darauf hingewiesen, dass GpgOL (für die anschließende
 Deinstallation) ausgeschaltet wird. Bestätigen Sie die Frage, ob Sie
-den Ordner von GpgOL befreien wollen, mit \Menu{Ja}.\\
+die \Email{}s der jeweiligen Ordner von den Markierungen durch GpgOL
+reinigen wollen, mit \Menu{Ja}.\\
 Führen Sie dieses Kommando nun für alle Outlook-Ordner durch.
 
 Nachdem Sie alle Ordner zurückgesetzt haben, beginnen Sie mit der
 Deinstallation von Gpg4win.
 
 ~\\
-Es gibt zwei Möglichkeiten die Deinstallation auszuführen:
+Es gibt drei Möglichkeiten die Deinstallation auszuführen:
 
 \begin{itemize}
 \item Einmal mit den Bordmitteln von Microsoft Windows:
@@ -5723,9 +5712,13 @@
     Falls Sie bei der Installation einen anderen als den
     voreingestellten Pfad gewählt hatten, werden Sie das
     Deinstallationsprogramm an entsprechender Stelle finden.
+
+\item Diese ausführbare Datei ist auch im Startmenü unter Gpg4win
+    vorhanden.
+
 \end{itemize}
 
-In beiden Fällen werden alle Dateien von Gpg4win aus dem
+In allen drei Fällen werden alle Dateien von Gpg4win aus dem
 Installationsordner sowie die Verknüpfungen in Startmenü, Desktop und
 Schnellstartleiste entfernt.
 
@@ -5741,7 +5734,7 @@
 
         In diesem \Filename{gnupg}-Dateiordner befinden sich sämtliche
         persönlichen GnuPG-Daten, also die persönlichen Zertifikate,
-        Vertrauenseinstellungen und Programmkonfigurationen.
+        Vertrauensstellungen und Programmkonfigurationen.
 
     \item Systemweite GnuPG-Anwendungsdaten\\ in
         \Filename{\%COMMON\_APPDATA\%\back{}GNU}, das entspricht in
@@ -5758,16 +5751,21 @@
 Dateiordner bzw. Registryschlüssel zurück:
 
 \begin{itemize}
-    \item \Filename{\%APPDATA\%$\backslash$gnupg}\\
-        (Wichtig: Hier sind Ihre persönlichen privaten und
-        öffentlichen Zertifikate und GnuPG-Ein\-stellungen enthalten.)
+    \item Dateinamen:\\
+        \Filename{\%APPDATA\%$\backslash$gnupg} (Wird von einer
+        Gpg4win2-Installation \textit{weiter} verwendet.)\\
+        Wichtig: Hier sind Ihre persönlichen privaten und
+        öffentlichen Zertifikate sowie GnuPG-Ein\-stellungen enthalten.
 
     \item Registryschlüssel:\\
         \Filename{HKLM$\backslash$Software$\backslash$GNU$\backslash$GnuPG}
-        (Wird in der Gpg4win-2.0.0-Installation entfernt.)\\
-        \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GPG4Win}\\
-        \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GpgOL} \\
+        (Wird von einer Gpg4win2-Installation \textit{nicht} mehr verwendet.)\\
+        \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GPG4Win}
+        (Wird von einer Gpg4win2-Installation \textit{nicht} mehr verwendet.)\\
+        \Filename{HKCU$\backslash$Software$\backslash$GNU$\backslash$GpgOL}
+        (Wird von einer Gpg4win2-Installation \textit{weiter} verwendet.)\\
         \Filename{HKCU$\backslash$Software$\backslash$GPGee}
+        (Wird von einer Gpg4win2-Installation \textit{nicht} mehr verwendet.)
 \end{itemize}
 
 
@@ -5794,20 +5792,20 @@
 \item Revidierte nicht-veröffentlichte Version von TextLab text+media.      
 \item "`Gpg4win für Einsteiger"' und "`Gpg4win für Durchblicker"', Dezember 2005 \\
        \"Uberarbeitung: Werner Koch, g10 Code GmbH\\
-       Herausgeber: das Gpg4win-Projekt
+       Herausgeber: die Gpg4win-Initiative
 \item Dank der Erlaubnis des BMWi vom 14. November 2007 wurde
       der unveränderbare Abschnitt "`Impressum"' entfernt und an die aktuelle
       Version angepasst.
 \item Das "`Gpg4win-Kompendium"' fasst "`Gpg4win für Einsteiger"' und "`Gpg4win für 
       Durchblicker"' zusammen und ist im Jahre 2009 umfassend für Gpg4win2 
       aktualisiert und ergänzt worden.\\
-      \"Uberarbeitung:\\
-      Emanuel Sch\"utze, Intevation GmbH\\
-      Dr. Jan-Oliver Wagner, Intevation GmbH\\
+      Grundlegende \"Uberarbeitung:\\
+      Werner Koch, g10 Code GmbH\\
       Florian v. Samson, Bundesamt f\"ur Sicherheit in der
       Informationstechnik\\
-      Werner Koch, g10 Code GmbH\\
-\end{itemize}
+      Emanuel Sch\"utze, Intevation GmbH\\
+      Dr. Jan-Oliver Wagner, Intevation GmbH\\
+      \end{itemize}
 
 \clearpage
 \input{fdl-book.tex}



More information about the Gpg4win-commits mailing list