[Gpg4win-commits] [git] Gpg4win - branch, master, updated. gpg4win-3.0.2-2-g9f16e2d

by Jochen Saalfeld cvs at cvs.gnupg.org
Wed Jan 10 12:01:54 CET 2018


This is an automated email from the git hooks/post-receive script. It was
generated because a ref change was pushed to the repository containing
the project "GnuPG for Windows".

The branch, master has been updated
       via  9f16e2ddfae9163dc814766d7d0383fc24b81bb7 (commit)
      from  2bfc4f6e6723a6a82e6f832dd01ac7d4c41c4ade (commit)

Those revisions listed above that are new to this repository have
not appeared on any other notification email; so we list those
revisions in full, below.

- Log -----------------------------------------------------------------
commit 9f16e2ddfae9163dc814766d7d0383fc24b81bb7
Author: Jochen Saalfeld <privat at jochen-saalfeld.de>
Date:   Wed Jan 10 12:01:45 2018 +0100

    minor stylistic imporovements

diff --git a/configure.ac b/configure.ac
index 28e04cb..7c1b68b 100644
--- a/configure.ac
+++ b/configure.ac
@@ -54,7 +54,7 @@ MANUALVERSION_ADVANCED="0.0.0"
 MANUALDATE_ADVANCED="Nov. 30, 2006"
 COMPENDIUM_VERSION_DE="4.0.0"
 COMPENDIUM_DATE_DE="23. Juni 2017"
-COMPENDIUMINPROGRESS_DE="zuletzt geringfügig korrigiert am 05. Juli 2017"
+COMPENDIUMINPROGRESS_DE="zuletzt geringfügig korrigiert am 10. Januar 2018"
 COMPENDIUM_VERSION_EN="3.0.0"
 COMPENDIUM_DATE_EN="30th November 2016"
 COMPENDIUMINPROGRESS_EN="last minor changes from 30th November 2016"
diff --git a/doc/manual/gpg4win-compendium-de.tex b/doc/manual/gpg4win-compendium-de.tex
index 4ce8020..5e6c20c 100644
--- a/doc/manual/gpg4win-compendium-de.tex
+++ b/doc/manual/gpg4win-compendium-de.tex
@@ -443,14 +443,16 @@ Im folgenden werden die Ausdr
 \chapter{Gpg4win -- Kryptografie für alle}
 \index{Kryptografie}
 
-Was ist Gpg4win?\index{Gpg4win} Die deutsche Wikipedia beantwortet diese Frage so: 
+Was ist Gpg4win?\index{Gpg4win} Die deutsche Wikipedia beantwortet diese Frage
+so: 
 \begin{quote}
-    \textit{Gpg4win ist ein Installationspaket für Windows (2000/XP/2003/Vista)
-mit Computer-Programmen und Handbüchern zur \Email{}- und
-Dateiverschlüsselung.  Dazu gehören die Verschlüsselungs-Soft\-ware
-GnuPG sowie mehrere Anwendungen und die Dokumentation.  Gpg4win selbst
-und die in Gpg4win enthaltenen Programme sind Freie
-Software.}
+	\textit{Gpg4win (GNU Privacy Guard for Windows) ist ein Installationspaket
+		für Windows zur E-Mail- und Datei-Verschlüsselung. Gpg4win ermöglicht 
+		das einfache und kostenfreie Ver- und Entschlüsseln von E-Mails, 
+		Dateien und Datei-Ordnern. Ebenso kann mittels digitaler Signaturen die 
+		Integrität und die Authentizität der verschlüsselten E-Mails und 
+		Dateien überprüft werden. Das Paket besteht aus verschiedenen 
+		Programmkomponenten und einem Handbuch. }
 
 \end{quote}
 
@@ -521,7 +523,7 @@ unterst
 
 Weitere Informationen zu GnuPG und weiteren Projekten der
 Bundesregierung zum Schutz im Internet finden Sie auf den Webseiten
-\uniurl[www.bsi.de]{http://www.bsi.de} und
+\uniurl[www.bsi.bund.de]{http://www.bsi.bund.de} und
 \uniurl[www.bsi-fuer-buerger.de]{http://www.bsi-fuer-buerger.de} des
 Bundesamtes für Sicherheit in der Informationstechnik.
 
@@ -571,8 +573,7 @@ zu sammeln, ihren Inhalt auszuwerten oder Absender und Empf
 protokollieren. Das wäre einfach nicht machbar gewesen oder es hätte
 zu lange gedauert. Mit der modernen Computertechnik ist es jedoch technisch
 möglich. Es gibt mehr als einen Hinweis darauf, dass dies genau heute
-schon im großen Stil mit \Email{} geschieht. Ein Artikel der
-Wikipedia über das 
+schon im großen Stil mit \Email{} geschieht. Ein Artikel über das 
 Echelon-System\footnote{\uniurl[\EchelonUrl]{\EchelonUrl}}
 \index{Echelon-System}
 liefert dazu interessantes Hintergrundwissen.
@@ -614,7 +615,7 @@ Sie allein bestimmen das Verh
 Verschlüsselung und größtmöglicher Sicherheit.  Dazu gehören die
 wenigen, aber umso wichtigeren Vorkehrungen, die Sie treffen müssen,
 um Gpg4win richtig zu nutzen. In diesem Kompendium wird Ihnen
-dieses Vorgehen Schritt für Schritt erläutern.
+dieses Vorgehen Schritt für Schritt erläutert.
 
 
 \clearpage
@@ -880,7 +881,7 @@ eigenen Schl
 eigenen Gedächtnis.
 
 Diese moderne Methode der Verschlüsselung mit einem nicht geheimen und
-öffentlichen, sowie einem geheimen und privaten Schlüsselteil nennt man auch
+öffentlichen sowie einem geheimen und privaten Schlüsselteil nennt man auch
 "`asymmetrische Verschlüsselung"'. \index{Asymmetrische Verschlüsselung}
 
 
@@ -1491,8 +1492,7 @@ folgenden drei Schaltfl
 	%TODO: In Kleo evtl auf Schlüssel exportieren ändern?
 	Schlüssel durch \Menu{Datei$\rightarrow$Zertifikat exportieren}
 	und versenden diese Datei per \Email{} an Ihre
-	Korrespondenzpartner. Weitere Details finden Sie im
-	Abschnitt~\ref{sec_publishPerEmail}.
+	Korrespondenzpartner.
 	
 	\item[Zertifikate zu Zertifikatsserver senden...]~\\ Wie Sie einen
 	weltweit verfügbaren OpenPGP-Zertifikatsserver in Kleopatra
@@ -1771,7 +1771,7 @@ Das war's! Sie haben Ihre Datei erfolgreich verschl
 Nun kann die zuvor verschlüsselte Datei zum Testen einmal
 entschlüsselt werden.
 
-Dazu sollten Sie vorher beim Verschlüsseln auch an Ihren eigenen
+Dazu sollten Sie vorher beim Verschlüsseln auch mit Ihrem eigenen
 Schlüssel verschlüsselt haben -- andernfalls können Sie die Datei
 nicht mit Ihrem geheimen Schlüssel entschlüsseln.
 
@@ -1949,7 +1949,7 @@ Ergebnisdialog 
 Es gibt viele öffentliche Schlüsselserver,
 die alle untereinander synchronisiert sind. Diese sind zu einem Kollektiv unter
 der Adresse \texttt{keys.gnupg.net} erreichbar. Nach der Installation ist
-dieses bereits ein Schlüsselserver Hinterlegt.
+dieses bereits ein Schlüsselserver hinterlegt.
 Um einen anderen Server als
 Schlüsselserver hinzuzufügen, öffnen Sie das Schlüsselserver-Menü
 \Menu{Einstellungen $\to$ Kleopatra einrichten ...} und wählen Sie dort
@@ -2142,7 +2142,7 @@ Solche Beglaubigungsinstanzen gibt es auch f
 In Deutschland bietet unter anderem z.B. die Zeitschrift c't schon
 lange einen solchen Dienst kostenlos an, ebenso wie viele
 Universitäten.
-Wenn man also ein OpenPGP-Schlüssel erhält, das durch eine solche
+Wenn man also einen OpenPGP-Schlüssel erhält, der durch eine solche
 Beglaubigungsinstanz per Beglaubigung seine Echtheit bestätigt, sollte
 man sich darauf verlassen können.
 
@@ -2178,14 +2178,14 @@ Wenn Sie sich weiter f
 sich z.B. bei folgenden Webadressen über dieses und viele andere
 IT-Sicherheits-Themen informieren:
 \begin{itemize}
-	\item \uniurl[www.bsi.de]{http://www.bsi.de}
+	\item \uniurl[www.bsi.bund.de]{http://www.bsi.bund.de}
 	\item \uniurl[www.bsi-fuer-buerger.de]{http://www.bsi-fuer-buerger.de}
 	\item \uniurl[www.gpg4win.de]{http://www.gpg4win.de}
 \end{itemize}
 
 Eine weitere, eher technische Informationsquelle zum Thema
 der Beglaubigungsinfrastrukturen bietet das 
-GnuPG Handbuch das Sie ebenfalls im Internet finden unter:\\
+GnuPG-Handbuch, das Sie ebenfalls im Internet finden unter:\\
 \uniurl[www.gnupg.org/gph/de/manual]{http://www.gnupg.org/gph/de/manual}
 \clearpage
 
@@ -2201,7 +2201,7 @@ Schl
 öffentlichen Schlüssel kennt und die Nachricht damit entschlüsseln
 könnte.
 
-Es gibt es aber ein anderes Verfahren, um mit Ihrem geheimen Schlüssel
+Es gibt aber ein anderes Verfahren, um mit Ihrem geheimen Schlüssel
 eine Datei zu erzeugen: die Signatur.
 
 Solch eine digitale Signatur bestätigt eindeutig die
@@ -2299,10 +2299,10 @@ GpgOL erkennt automatisch, f
 S/MIME -- Ihr eigner privater Schlüssel zum Signieren und Verschlüsseln
 vorliegt.
 
-Sollten Sie ein eigenen OpenPGP-Schlüssel \textit{und} ein S/MIME-Zertifikat mit
-der gleichen \Email{}-Adresse besitzen, fragt Sie Kleopatra vor dem
-Signieren nach dem gewünschten Protokollverfahren oder haben Sie vom
-gewählten Verfahren mehrere eigene Schlüssel (z.B.
+Sollten Sie gleichzeitig einen eigenen OpenPGP-Schlüssel \textit{und} ein 
+S/MIME-Zertifikat mit der gleichen \Email{}-Adresse besitzen, fragt Sie 
+Kleopatra vor dem Signieren nach dem gewünschten Protokollverfahren, oder haben 
+Sie vom gewählten Verfahren mehrere eigene Schlüssel (z.B.
 zwei OpenPGP-Schlüssel zu der gleichen \Email{}-Adresse), dann
 öffnet Kleopatra ein Fenster, in dem Ihre eigenen Schlüssel
 angezeigt werden, zu denen Ihnen jeweils ein geheimer
@@ -2329,9 +2329,9 @@ Dies ist notwendig, denn Sie wissen:
 	\textbf{Signieren können Sie nur mit Ihrem eigenen geheimen Schlüssel.}
 \end{quote}
 Logisch, denn nur Ihr geheimer Schlüssel bestätigt Ihre Identität. Der
-Kor\-res\-pon\-denz\-partner kann dann mit Ihrem öffentlichen Schlüssel, das
+Kor\-res\-pon\-denz\-partner kann dann mit Ihrem öffentlichen Schlüssel, den
 er bereits hat oder sich besorgen kann, Ihre Identität prüfen und die \Email{} 
-entschlüsseln.  Denn nur Ihr geheimer Schlüssel passt zu Ihrem öffentlichem
+entschlüsseln. Denn nur Ihr geheimer Schlüssel passt zu Ihrem öffentlichem
 Schlüssel.
 
 Bestätigen Sie Ihre Passphrase-Eingabe mit \Button{OK}.  Ihre
@@ -2348,7 +2348,7 @@ Zeit gespeichert.
 \textit{Übrigens}: Sie können eine Nachricht auch nur signieren oder nur 
 verschlüsseln. Klicken Sie dazu auf das GpgOL Symbol in der Nachricht. Der 
 Ablauf ist analog zu dem hier beschriebenen. Es wird aber davon abgeraten, eine 
-Nachricht nur zu verschlüsseln, da hierbei die nicht Urheberschaft der
+Nachricht nur zu verschlüsseln, da hierbei nicht die Urheberschaft der
 Nachricht geschützt wird.
 
 \clearpage
@@ -2364,7 +2364,7 @@ Ihres Korrespondenzpartners, den Sie vor der 
 Schlüsselverwaltung importiert haben sollten (vgl.
 Kapitel~\ref{sec_importfromfile}).
 
-Um eine signierte signierte \Email{} zu prüfen, gehen Sie wie folgt
+Um eine signierte \Email{} zu prüfen, gehen Sie wie folgt
 vor:
 
 Starten Sie Outlook und öffnen Sie eine signierte \Email{}.
@@ -2459,7 +2459,7 @@ aufbewahren!
 
 Sie ahnen das Problem: Zum Entschlüsseln Ihrer archivierten
 (versendeten) \Email{}s brauchen Sie aber den geheimen Schlüssel des
-Empfängers -- und den haben Sie nicht und werden Sie nie haben ...
+Empfängers -- und den haben Sie nicht und werden ihn nie haben ...
 
 Also was tun?
 
@@ -2469,14 +2469,14 @@ Ganz einfach: \textbf{Sie verschl
 Die Nachricht wird einmal für Ihren eigentlichen Korrespondenzpartner
 verschlüsselt und ein zweites Mal auch für Sie selbst (mit Hilfe Ihres
 öffentlichen Schlüssels).
-So können Sie die \Email{} später einfach mit Ihrem eigenen geheimen Schlüssel wieder
-lesbar machen.
+So können Sie die \Email{} später einfach mit Ihrem eigenen geheimen Schlüssel 
+wieder lesbar machen.
 
 Jede verschlüsselte Nachricht wird von GpgOL automatisch auch an Ihren
 eigenen öffentlichen Schlüssel verschlüsselt. Dazu nutzt GpgOL Ihre
 Absender-\Email{}-Adresse. Sollten Sie mehrere Schlüssel zu einer
 Adresse besitzen, so müssen Sie sich beim Verschlüsselungsvorgang
-entscheiden, an welchen Schlüssel verschlüsselt werden soll.
+entscheiden, mit welchem Schlüssel verschlüsselt werden soll.
 
 \clearpage
 \subsubsection{Kurz zusammengefasst}
@@ -2727,8 +2727,8 @@ folgende Nachricht:
 
 \IncludeImage[width=0.3\textwidth]{sc-kleopatra-publishKey1_de}
 
-Ihr Schlüssel ist nun Erfolgreich auf dem Schlüsselserver veröffentlicht und
-Korrespondenzpartner können Ihn einfach über die Schlüsselsuche finden.
+Ihr Schlüssel ist nun erfolgreich auf dem Schlüsselserver veröffentlicht und
+Korrespondenzpartner können ihn einfach über die Schlüsselsuche finden.
 \section{Veröffentlichen von X.509-Zertifikaten}
 \label{publishPerEmailx509}
 Für das Veröffentlichen von X.509-Zertifikaten ist der Anbieter zuständig. Wenn
@@ -2792,9 +2792,8 @@ X.509-Zertifikaten:
     Schlüsselserver sind, erfahren Sie im folgenden Kapitel.
 
 \item[Die Schlüssel-ID\index{Schlüsselkennung}\index{Schlüssel!-ID}] (auch Schlüsselkennung genannt) besteht aus
-    den letzten acht Stellen des Fingerabdrucks und erfüllt denselben
-    Zweck wie dieser. Die wesentlich geringere Länge macht die
-    Schlüsselkennung einfacher handhabbar, 
+    den letzten acht Stellen des Fingerabdrucks. Die wesentlich geringere Länge 
+    macht die Schlüsselkennung einfacher handhabbar, 
     erhöht aber das Risiko von Mehrdeutigkeiten (unterschiedliche
     Schlüssel mit derselben Kennung).
 
@@ -3101,7 +3100,7 @@ beschrieben ist.
 
 In den Kapiteln \ref{ch:publishCertificate} und
 \ref{sec_importfromfile} wurde der Im- und Export von Schlüsseln
-erläutert. Sie haben Ihren eigenen Schlüssel exportiert, um es zu
+erläutert. Sie haben Ihren eigenen Schlüssel exportiert, um ihn zu
 veröffentlichen, und den Schlüssel Ihres Korrespondenzpartners
 importiert und so "`an Ihrem Schlüsselbund\index{Schlüsselbund}
 %TODO: Schlüsselverwaltung vs. Zertifikatsverwaltung
@@ -3126,12 +3125,12 @@ Sicherungskopie erstellen.
 
 Eine solche Sicherungskopie haben Sie evtl. schon einmal am Ende Ihrer
 OpenPGP-Schlüsselpaar\-erzeu\-gung angelegt. Da Ihr OpenPGP-Schlüssel
-aber inzwischen weitere Beglaubigungen haben kann, sollten Sie es ggf.
+aber inzwischen weitere Beglaubigungen haben kann, sollten Sie ihn ggf.
 erneut sichern.
 
-Öffnen Sie Kleopatra, selektieren Sie Ihren eigenen Schlüssen und
+Öffnen Sie Kleopatra, selektieren Sie Ihren eigenen Schlüsseln und
 %TODO: Auf Schlüssel ändern? - dann in Kleo anpassen
-klicken Sie auf \Menu{Datei$\rightarrow$Geheimes Zertifikat exportieren}.
+klicken Sie auf \Menu{Datei$\rightarrow$Geheimen Schlüssel exportieren}.
 
 % screenshot kleopatra export secret key
 \IncludeImage[width=0.6\textwidth]{sc-kleopatra-openpgp-exportSecretKey_de}
@@ -3172,7 +3171,7 @@ Kleopatra gehen Sie so vor, wie Sie es vom Import fremder
 Kapitel~\ref{ch:importCertificate}):
 
 %TODO: Menü anpassen in Kleo?
-Klicken Sie auf \Menu{Datei$\rightarrow$Zertifikat importieren...} und
+Klicken Sie auf \Menu{Datei$\rightarrow$Schlüssel importieren...} und
 wählen Sie die zu importierende Datei aus.  Handelt es sich um eine
 PKCS12-Datei (z.B. vom Typ \Filename{.p12}), so werden Sie zunächst
 nach der Passphrase zum Entsperren des geheimen Schlüssels gefragt:
@@ -3240,8 +3239,9 @@ Schl
 \clearpage
 \section{Paperkey} \label{paperkey}
 Mit Paperkey haben Sie die Möglichkeit Ihren privaten Schlüssel nicht nur
-auf digitale Medien zu sichern, sondern auf auf analoge so können Sie ihn z.B.
-in einem Bankschließfach hinterlegen und von diesem auch wieder herstellen.
+auf digitale Medien zu sichern, sondern auf analoge, so können Sie ihn z.B.
+in einem Bankschließfach hinterlegen und von diesem analogen Medium auch wieder 
+herstellen.
 
 \textbf{Wichtig:} Dies ist nur für OpenPGP-Schlüssel möglich.
 
@@ -3279,24 +3279,24 @@ Smartcards oder auch Chipkarten sind kleine Plastikkarten mit Chips auf ihnen,
 die einen kleinen Mikroprozessor enthalten. Sie kennen wahrscheinlich bereits
 einige Smartcards, wie zum Beispiel Simkarten in Handys oder
 Krankenkassenkarten. Zur Verwendung mit OpenPGP oder X.509 gibt es spezielle
-Karten, die mit GnuPG genuzt werden können.
+Karten, die mit GnuPG genutzt werden können.
 
 Ähnlich wie Krankenkassenkarten oder Simkarten haben die Smartcards, die mit
 GnuPG verwendet werden können, bestimmte Eigenschaften. Die Smartcards
 fungieren dabei als Speicher für den privaten Schlüssel und führen alle
 kryptografischen Operationen auf der Karte selbst durch. Dies kann für
-einige Szenarien sehr spannend sein, denn so muss den privaten Schlüssel
-selbst nicht mehr auf dem Computer mit dem Sie arbeiten nicht mehr
+einige Szenarien sehr spannend sein, denn so muss der private Schlüssel
+selbst nicht mehr auf dem Computer, mit dem Sie arbeiten, nicht mehr
 vorhanden sein.
 
 \section{Nutzung von Smartcards mit OpenPGP 
 \label{OpenPGPSmartcard}}
 
-Zunächst muss die Frage beantwortet werden ob Sie eine Sicherheitskopie des
-Schlüssel behalten werden soll, oder ob der Schlüssel ausschließlich auf
+Zunächst muss die Frage beantwortet werden, ob eine Sicherheitskopie des
+Schlüssel behalten werden soll oder ob der Schlüssel ausschließlich auf
 der Smartcard existieren soll. Beide Möglichkeiten haben Ihre Vor- und
 Nachteile. Wenn der Schlüssel ausschließlich auf der Karte existieren soll,
-kann es nachträglich nicht mehr von der Karte kopiert werden. Dies bringt
+kann er nachträglich nicht mehr von der Karte kopiert werden. Dies bringt
 zusätzliche Sicherheit, sobald die Karte jedoch defekt ist oder abhanden
 kommt, haben Sie keinen Zugriff mehr auf den Schlüssel. Für die meisten
 Fälle bietet es sich an, den Schlüssel auf einem Rechner zu erstellen, mit
@@ -3305,7 +3305,7 @@ Schl
 beide Fälle eingehen.
 
 \subsection{Erstellen des OpenPGP-Schlüssels auf der SmartCard}
-Schließen Sie das Smartcard Lesegerät an Ihren Computer an. In Kleopatra
+Schließen Sie das Smartcard-Lesegerät an Ihren Computer an. In Kleopatra
 finden Sie unter dem Punkt \Menu{Extras $\to$ SmartCards verwalten} die
 Einstellungen für Ihre Smartcard. Stecken Sie die zu benutzende SmartCard
 in das Lesegerät und drücken Sie \Button{F5} und warten Sie, dass die
@@ -3349,7 +3349,7 @@ gelangen!
 \textbf{Herzlichen Glückwunsch!} Sie haben erfolgreich einen Schlüssel auf Ihrer
 SmartCard erstellen.
 
-Bei Zukünftigen kryptografischen Operationen werden Sie nun immer gebeten Ihre
+Bei zukünftigen kryptografischen Operationen werden Sie nun immer gebeten Ihre
 Smartcard in das Lesegerät einzuführen und ggf. eine PIN oder Passphrase darüber
 einzugeben.
 
@@ -3358,7 +3358,7 @@ einzugeben.
 
 \section{Nutzung von NetKey-Cards mit X.509}
 \label{X509Smartcard}
-Ebenso wie OpenPGP SmartCards können auch X.509 NetKey-Cards verwendet werden.
+Ebenso wie OpenPGP-SmartCards können auch X.509 NetKey-Cards verwendet werden.
 Hierbei müssen Sie allerdings keine eigenen Einstellungen übernehmen, Sie wird
 von der Zertifizierungsstelle vorkonfiguriert und kann danach in Kleopatra
 genutzt werden.
@@ -3371,8 +3371,8 @@ genutzt werden.
 
 \T\enlargethispage{\baselineskip}
 \T\marginSmime
-Im Rahmen einer zentralen Softwareverteilung oder Umgebungen, in denen
-viele Anwender auf einem Rechner arbeiten, ist es sinnvoll, einige
+Im Rahmen einer zentralen Softwareverteilung oder in Umgebungen, in denen
+viele Anwender auf einem gemeinsamen Rechner arbeiten, ist es sinnvoll, einige
 systemweite Vorgaben und Vorbelegungen für Gpg4win einzurichten.
 
 Das betrifft vor allem S/MIME, denn bei vorgegebenen Vertrauensketten
@@ -3412,9 +3412,9 @@ Einige typische systemweite Einstellungen sind:
     verschiedene Möglichkeiten an. Von den meisten
     Zertifizierungsstellen werden Sperrlisten\index{Sperrlisten} (auch
     CRLs \index{CRLs|see{Sperrlisten}} genannt, nach RFC5280) und
-    OSCP\index{OSCP} (nach RFC2560) unterstützt. OSCP bringt
-    zeitnähere Informationen, hat aber den Nachteil, dass Netzverkehr
-    bis zum OSCP-Dienst erfolgt und daran auch
+    OSCP\index{OSCP} (Online Certificate Status Protocol, nach RFC2560) 
+    unterstützt. OSCP bringt zeitnähere Informationen, hat aber den Nachteil, 
+    dass Netzverkehr bis zum OSCP-Dienst erfolgt und daran auch
     gut erkannt werden kann, mit welchen Partnern gerade Nachrichten
     ausgetauscht werden. GnuPG kann mit beiden Möglichkeiten umgehen, es
     ist die Komponente "`DirMngr"' \index{Directory Manager|see{DirMngr}}
@@ -4303,7 +4303,7 @@ RSA-Algorithmus\footnote{RSA ist eigentlich optional, da aus
 Patentgründen der Elgamal-Algorithmus, beruhend auf dem schwieriger zu
 erklärenden Problem des diskreten Logarithmus, als Standard in GnuPG
 verwendet wird.}.  RSA steht für die Nachnamen von Ron Rivest, Ami
-Shamir und Ben Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
+Shamir und Leonard Adleman, die diesen Algorithmus im Jahr 1978 entdeckt
 haben. Dieser Algorithmus verwendet einen Typ der Arithmetik, die
 Rechnen mit Restklassen oder "`Modulo-Arithmetik"'
 \index{Modulo-Arithmetik} heißt.
@@ -4793,7 +4793,7 @@ in den Tabellen~\link*{1}[\ref{table1}]{table1} und \link*{2}[\ref{table2}]{tabl
 findet -- stetig ab, je
 größer die Primzahlen werden.  Von Primzahlen in der Größenordnung,
 die Sie in der Praxis bei der Verschlüsselung verwenden, ist dieser
-Teil ist so klein, dass der RSA-Algorithmus davon in keiner Weise
+Teil so klein, dass der RSA-Algorithmus davon in keiner Weise
 beeinträchtigt wird.
 
 Je größer die Primzahlen, desto sicherer die Verschlüsselung.

-----------------------------------------------------------------------

Summary of changes:
 configure.ac                         |   2 +-
 doc/manual/gpg4win-compendium-de.tex | 120 +++++++++++++++++------------------
 2 files changed, 61 insertions(+), 61 deletions(-)


hooks/post-receive
-- 
GnuPG for Windows
http://git.gnupg.org



More information about the Gpg4win-commits mailing list