PGP = Inhaltsverzeichnis
FoeBuD e.V. Bielefeld

Inhaltsverzeichnis

Teil I
  1. Etwas wichtiges vorweg
    • Vorwort der Herausgeberinnen
    • Spendenaufruf
    • Zusammenfassung
  2. Vorwort zur deutschen Übersetzung
    • Einsatzgebiete von PGP
    • Übersetzungen und Fachbegriffe
    • Begriffsdefinitionen
    • Lernvorschlag
    • Danksagungen
  3. Überblick
    • Allgemeines
    • Warum eigentlich PGP benutzen?
    • Die Funktionsweise von PGP
  4. PGP installieren und bedienen
    • Die Installation
    • Bedienung von PGP
      • Kurzanleitung am Bildschirm
      • Verschlüsseln einer Nachricht
      • Verschlüsseln einer Nachricht für mehrere Empfänger
      • Unterschreiben einer Nachricht
      • Unterschreiben und Verschlüsseln
      • Konventionelle Verschlüsselung
      • Entschlüsselung und Prüfung der Unterschrift
  5. Der Umgang mit Schlüsseln
    • Einen RSA-Schlüssel generieren
    • Einen Schlüssel in den Schlüsselbund aufnehmen
    • Einen Schlüssel oder eine Benutzer-ID aus dem Schlüsselbund entfernen
    • Inhaltsangabe des Schlüsselbunds
    • Einen Schlüssel in eine eigene Datei kopieren
    • Öffentliche Schlüssel vor Manipulation schützen
    • Wie untersucht PGP, welche Schlüssel gültig sind?
    • Einen Schlüssel unterschreiben
    • Private Schlüssel vor Diebstahl schützen
    • Einen Schlüssel zurückziehen
    • Ich habe meinen privaten Schlüssel verloren, was jetzt?
  6. PGP für Fortgeschrittene
    • Versand von Nachrichten im Radix-64-Format
    • Die Umgebungsvariable für das PGP-Verzeichnis: PGPPATH
    • Konfigurierbare Parameter: config.txt bzw. pgp.config
  7. Schwachstellen
    • Vertrauen in Placebos und Wundermedikamente?
  8. PGP zum Nachschlagen
    • Kurzübersicht über die PGP-Befehle
    • Kommandos zur Schlüsselverwaltung
    • Esoterische Kommandos
    • Kommandooptionen, die in Verbindung mit anderen Optionen benutzt werden können
Teil II
  1. Spezielle Befehle
    • Auswahl eines Schlüssels über seine Schlüssel-ID
    • Trennung der Unterschrift von einer Nachricht
    • Entschlüsselung einer Nachricht und Speicherung zusammen mit der Unterschrift
    • Der Austausch von ASCII-Text zwischen unterschiedlichen Computern
    • Vermeidung von "Spuren des Klartextes" auf der Festplatte
    • Anzeige des entschlüsselten Klartextes am Bildschirm
    • Verschlüsseln einer Nachricht "nur für die Augen der Empfängerin"
    • Beibehaltung des originalen Dateinamens der Datei
    • Ändern der Benutzer-ID und des Mantra
    • Ändern der Vertrauensparameter für einen öffentlichen Schlüssel
    • Prüfen, ob der Bund mit öffentlichen Schlüsseln intakt ist
    • Telefonische Kontrolle eines öffentlichen Schlüssels
    • Ein Wort zu großen öffentlichen Schlüsseldateien
    • PGP als Filterprogramm im Unix-Stil
    • Unterdrückung nicht notwendiger Fragen: BATCHMODE
    • "Ja" als Standardantwort bei Bestätigungsabfragen: FORCE
    • Der Beendigungscode von PGP
    • Umgebungsvariable für das Mantra: PGPPASS
  2. Die Datei config.txt
    • Überblick
    • Die einzelnen Parameter in config.txt
  3. Ein Blick aufs Detail
    • Zufallszahlen
    • Der konventionelle Verschlüsselungsalgorithmus bei PGP
    • Datenkomprimierung
    • Textprüfsummen und digitale Unterschriften
  4. Angriffsmöglichkeiten
    • Bekannt gewordenes Mantra und bekannt gewordenen geheimer Schlüssel
    • Fälschung des öffentlichen Schlüssels
    • Schutz gegen gefälschte Zeitangaben
    • Nicht richtig gelöschte Dateien
    • Viren und trojanische Pferde
    • Lücken in der physischen Sicherheit
    • "Sturmangriffe" (tempest attacks)
    • Probleme bei Mehrplatz-Computern
    • Statistik von Nachrichtenverbindungen
    • Kryptoanalyse
  5. Rechtsfragen
    • Warenzeichen, Copyright, Garantie
    • Patentrechte auf die Algorithmen
    • Lizensierung und Vertrieb
    • Exportkontrolle in den USA
    • Philip Zimmermanns rechtliche Situation
  6. Anhang
    • Kompatibilität mit alten Versionen von PGP
    • Die vielen PGP-Varianten
    • Kurz vorgestellt: Die Verschlüsselungsalgorithmen
      • IDEA
      • RSA
    • Computerorientierte politische Vereinigungen in den USA
    • Computerorientierte politische Vereinigungen in Deutschland und den Niederlanden
    • Literaturverzeichnis
      • Für den Einstieg in Kryptographie
      • Weitere Literatur
      • Pressemeldungen
    • Danksagungen
    • Über den Autor
    • Bezugsquellen für PGP


Christopher Creutzig 1994-12-20