FoeBuD e.V. Bielefeld
Inhaltsverzeichnis
Teil I
- Etwas wichtiges vorweg
- Vorwort der Herausgeberinnen
- Zusammenfassung
- Vorwort zur deutschen Übersetzung
- Einsatzgebiete von PGP
- Übersetzungen und Fachbegriffe
- Begriffsdefinitionen
- Lernvorschlag
- Danksagungen
- Überblick
- Allgemeines
- Warum eigentlich PGP benutzen?
- Die Funktionsweise PGPs
- PGP installieren und bedienen
- Die Installation
- Bedienung PGPs
- Kurzanleitung am Bildschirm
- Verschlüsseln einer Nachricht
- Verschlüsseln einer Nachricht für mehrere Empfänger
- Unterschreiben einer Nachricht
- Unterschreiben und Verschlüsseln
- Konventionelle Verschlüsselung
- Entschlüsselung und Prüfung der Unterschrift
- Erzeugen einer Datei mit Zufallszahlen
- Der Umgang mit Schlüsseln
- Einen RSA-Schlüssel generieren
- Einen Schlüssel in den Schlüsselbund aufnehmen
- Einen Schlüssel oder eine Benutzer-ID aus dem Schlüsselbund
entfernen
- Inhaltsangabe des Schlüsselbunds
- Einen Schlüssel in eine eigene Datei kopieren
- Öffentliche Schlüssel vor Manipulation schützen
- Wie untersucht PGP, welche Schlüssel gültig sind?
- Einen Schlüssel unterschreiben
- Private Schlüssel vor Diebstahl schützen
- Einen Schlüssel zurückziehen
- Ich habe meinen privaten Schlüssel verloren, was jetzt?
- PGP für Fortgeschrittene
- Versand von Nachrichten im Radix-64-Format
- Die Umgebungsvariable für das PGP-Verzeichnis: PGPPATH
- Konfigurierbare Parameter: config.txt bzw.
pgp.config
- Schwachstellen
- Vertrauen in Placebos und Wundermedikamente?
- PGP zum Nachschlagen
- Kurzübersicht über die PGP-Befehle
- Kommandos zur Schlüsselverwaltung
- Esoterische Kommandos
- Kommandooptionen, die in Verbindung mit anderen Optionen benutzt werden
können
Teil II
- Spezielle Befehle
- Auswahl eines Schlüssels über seine Schlüssel-ID
- Trennung der Unterschrift von einer Nachricht
- Entschlüsselung einer Nachricht und Speicherung zusammen mit der
Unterschrift
- Der Austausch von ASCII-Text zwischen unterschiedlichen Computern
- Vermeidung von "Spuren des Klartextes" auf der Festplatte
- Anzeige des entschlüsselten Klartextes am Bildschirm
- Verschlüsseln einer Nachricht "nur für die Augen der
Empfängerin"
- Beibehaltung des originalen Dateinamens des Klartextes
- Ändern der Benutzer-ID und des Mantra
- Ändern der Vertrauensparameter für einen öffentlichen
Schlüssel
- Prüfen, ob der Bund mit öffentlichen Schlüsseln intakt
ist
- Telefonische Kontrolle eines öffentlichen Schlüssels
- Ein Wort zu großen öffentlichen Schlüsseldateien
- PGP als Filterprogramm im Unix-Stil
- Unterdrückung nicht notwendiger Fragen: BATCHMODE
- "Ja" als Standardantwort bei Bestätigungsabfragen:
FORCE
- Der Beendigungscode von PGP
- Umgebungsvariable für das Mantra: PGPPASS
- Die Datei config.txt
- Überblick
- Die einzelnen Parameter in config.txt
- Ein Blick aufs Detail
- Zufallszahlen
- Der konventionelle Verschlüsselungsalgorithmus bei PGP
- Datenkomprimierung
- Textprüfsummen und digitale Unterschriften
- Angriffsmöglichkeiten
- Bekannt gewordenes Mantra und bekannt gewordenen geheimer
Schlüssel
- Fälschung des öffentlichen Schlüssels
- Schutz gegen gefälschte Zeitangaben
- Nicht richtig gelöschte Dateien
- Viren und trojanische Pferde
- Lücken in der physischen Sicherheit
- "Sturmangriffe" (tempest attacks)
- Probleme bei Mehrplatz-Computern
- Statistik von Nachrichtenverbindungen
- Kryptoanalyse
- Rechtsfragen
- Warenzeichen, Copyright, Garantie
- Patentrechte auf die Algorithmen
- Lizensierung und Vertrieb
- Exportkontrolle in den USA
- Philip Zimmermanns rechtliche Situation
- Anhang
- Kompatibilität mit alten Versionen von PGP
- Die vielen PGP-Varianten
- Kurz vorgestellt: Die Verschlüsselungsalgorithmen
- Computerorientierte politische Vereinigungen in den USA
- Computerorientierte politische Vereinigungen in Deutschland und den
Niederlanden
- Literaturverzeichnis
- Für den Einstieg in Kryptographie
- Weitere Literatur
- Pressemeldungen
- Danksagungen
- Über den Autor
- Bezugsquellen für PGP