Kapitel 13 Einführung in GnuPG

Einführung in GnuPG

Haben Sie sich auch schon gefragt, ob Ihre E-Mails wirklich vor neugierigen Blicken geschützt sind? Zwar können Sie sicher sein, dass der gewünschte Empfänger der Mail diese auch wirklich erhält und liest - nur ist eben nicht sichergestellt, dass Ihre Mail nicht unterwegs abgefangen oder sogar verändert wird.

Bei der traditionellen Briefpost werden die Briefe normalerweise in verschlossenen Umschlägen von Postamt zu Postamt transportiert, bis sie schließlich am Ziel ankommen. Beim Senden von persönlichen Mitteilungen über das Internet sind die Sicherheitsstandards wesentlich niedriger - Ihre E-Mails werden normalerweise von Server zu Server ohne jegliche Verschlüsselung im Klartext weitergeleitet. Somit kann prinzipiell jeder Ihre Korrespondenz einsehen oder manipulieren.

Um Sie beim Schutz Ihrer Privatsphäre zu unterstützen, ist im Lieferumfang von Red Hat Linux 7.0 das Programm GnuPG (GNU Privacy Guard) enthalten, das bei einer typischen Installation von Red Hat Linux standardmäßig installiert wird.

GnuPG ist ein Dienstprogramm für sichere Kommunikation und stellt einen vollständigen und freien Ersatz für die Verschlüsselungstechnologie von PGP dar (Pretty Good Privacy), einem weit verbreiteten Programm zum Verschlüsseln vertraulicher Daten. Mit GnuPG können Sie Ihre Daten und Korrespondenz nicht nur verschlüsseln, sondern auch die Echtheit Ihrer Mails durch digitale Signaturen nachweisen. GnuPG ist auch in der Lage, mit PGP 5.x verschlüsselte Daten zu entschlüsseln und zu überprüfen.

Da GnuPG mit anderen Verschlüsselungsstandards kompatibel ist, besteht eine große Wahrscheinlichkeit, dass Sie sichere Mails mit E-Mail-Anwendungen auf anderen Plattformen wie Windows und MacOS austauschen können.

GnuPG verwendet eine Verschlüsselungsmethode auf Grundlage von öffentlichen Schlüsseln, um den Benutzern den sicheren Datenaustausch zu ermöglichen. Bei diesem Verschlüsselungsschema werden zwei Schlüssel erstellt: ein öffentlicher Schlüssel und ein privater Schlüssel. Sie tauschen Ihren öffentlichen Schlüssel mit den Empfängern Ihrer Mails über einen Schlüsselserver aus, sollten jedoch niemals Ihren privaten Schlüssel veröffentlichen.

Für die Verschlüsselung ist die Verwendung von Schlüsseln erforderlich, bei denen es sich um spezielle Datensätze handelt, mit denen Informatioen codiert und decodiert werden können. Bei der herkömmlichen oder symmetrischen Kryptographie haben Sender und Empfänger den gleichen Schlüssel, mit dem sie die jeweils empfangenen Daten entschlüsseln. Bei der Kryptographie mit öffentlichen Schlüsseln werden hingegen zwei Schlüssel verwendet, ein öffentlicher und ein privater Schlüssel. Die Nutzer dieser Technologie veröffentlichen ihren öffentlichen Schlüssel, während der private Schlüssel geheim gehalten wird. Daten, die mit dem öffentlichen Schlüssel codiert wurden, können nur mit dem privaten Schlüssel wieder decodiert werden. Analog ist es nur möglich, die mit dem privaten Schlüssel codierten Daten mit dem öffentlichen Schlüssel wieder zu decodieren.

TipWeitere Informationen erhalten Sie über das Shell Prompt
 

Wie bei den meisten Systemtools von Red Hat Linux finden Sie auch zu GPG die zugehörige Dokumentation in den man-Seiten und Info-Seiten. Geben Sie an einem Shell Prompt einfach man gpg oder info gpg ein, um einen Kurzüberblick über die Befehle und Optionen von GPG zu erhalten.

Die meisten Aspekte des Themas Kryptographie gehen weit über die Zielsetzung dieser Veröffentlichung hinaus - zu diesem Thema wurden schon ganze Bücher geschrieben. In diesem Kapitel werden wir uns darauf konzentrieren, Ihnen ausreichend Wissen über GnuPG zu vermitteln, damit Sie Ihre Korrespondenz durch Kryptographie schützen können. Weitere Informationen über GnuPG (einschließlich eines Online-Benutzerhandbuchs) erhalten Sie im Internet unter http://www.gnupg.org/. Wenn Sie sich eingehender über GPG, PGP und Verschlüsselungstechnologie informieren möchten, sollten Sie sich die Literaturhinweise in Abschnitt namens Hier finden Sie weitere Informationen näher ansehen.

Für GnuPG existieren mehrere grafische Benutzeroberflächen, so beispielsweise SeaHorse, die in Red Hat Linux 7.0 enthaltene Oberfläche. Viele der Aufgaben mit GnuPG können jedoch auch schnell und einfach vom Shell Prompt aus durchgeführt werden. Daher werden wir uns in diesem Kapitel vor allem mit dem Arbeiten vom Shell Prompt aus beschäftigen.

Erstellen eines Schlüsselpaars

Um GnuPG verwenden zu können, müssen Sie zuerst ein neues Schlüsselpaar erstellen, das aus einem öffentlichen und einem privaten Schlüssel besteht.

Auch wenn Sie bereits Anweisungen zum Erstellen eines Schlüsselpaares erhalten haben (siehe Abschnitt namens Erstellen eines neuen Schlüsselpaars in Kapitel 12), werden im Folgenden nochmals die wichtigsten Schritte zusammengefasst.

Um ein Schlüsselpaar zu erstellen, öffnen Sie ein Xterm-Fenster (oder Terminalfenster) und geben dann am Prompt folgenden Befehl ein:

gpg --gen-key
		  

Sie müssen daraufhin eine Reihe von Optionen auswählen, beispielsweise die Art und Größe des Schlüssels, den Sie erstellen möchten. Hierfür stehen Ihnen auch Standardeinstellungen zur Verfügung, die Sie durch Drücken der Eingabetaste übernehmen können. Sofern Sie nicht besondere Gründe für abweichende Einstellungen haben, können Sie ohne weiteres die Standardeinstellungen verwenden.

Geben Sie eine Benutzerkennung mit Ihrem Namen, Ihrer E-Mail-Adresse und einem optionalen Kommentar ein. Als Nächstes müssen Sie einen Passsatz (auf der GnuPG-Homepage auch Mantra genannt) eingeben, der ähnlich wie die Passwörter für Ihre Accounts einmalig und so sicher sein muss, dass ein Erraten durch andere Benutzer unmöglich ist. Bei einem Passsatz kann es sich entweder um ein einzelnes Wort oder einen Satz handeln, den Sie am Prompt eingeben und der Sie als Eigentümer des Schlüsselpaares ausweist. Gleichgültig, was Sie nun für den Passsatz festlegen - natürlich müssen Sie sicherstellen, dass Sie sich selbst an diesen Satz erinnern!

WichtigEin Schwachpunkt
 

Die Kryptographie unter Verwendung öffentlicher Schlüssel ist ein bewährtes Verfahren, aber auch nicht völlig sicher. Einer der größten Schwachpunkte dieser Technologie besteht in den verwendeten Passsätzen oder Passwörtern. So ist es sicher keine gute Idee, als Passsatz das eigene Geburtsdatum oder die Adresse von Bekannten heranzuziehen. Verwenden Sie daher am besten eine Kombination aus Buchstaben und Zahlen, die nicht so leicht zu erraten ist. Sie sollten beim Festlegen Ihres Passsatzes genauso vorsichtig sein wie bei Ihrem Anmeldepasswort.

Ihr öffentlicher und Ihr privater Schlüssel werden nach dem Erstellen im Verzeichnis .gnupg gespeichert. Um Ihre Schlüssel aufzulisten, geben Sie gpg --list-keys ein. Daraufhin wird Ihr neuer Schlüssel angezeigt, der ähnlich wie folgt aussieht:

[neuerbenutzer@localhost neuerbenutzer]$ gpg --list-keys
/home/neuerbenutzer/.gnupg/pubring.gpg
-----------------------------------------
pub  1024D/B7085C8A 2000-04-18 Ihr Name <sie@ihrisp.net>
sub  1024g/E12AF9C4 2000-04-18
	

Erstellen eines Schlüsselwiderruf-Zertifikats

Nachdem Sie Ihr Schlüsselpaar erstellt haben, sollten Sie ein Widerruf-Zertifikat für Ihren öffentlichen Schlüssel erstellen. Wenn Sie Ihren Passsatz vergessen oder andere Benutzer Kenntnis über diesen erlangen sollten, können Sie dieses Zertifikat veröffentlichen, um bekannt zu geben, dass dieser öffentliche Schlüssel nicht mehr verwendet werden soll.

AnmerkungWeshalb sollte ein gerade erstellter Schlüssel widerrufen werden?
 

Beim Generieren eines Widerruf-Zertifikats widerrufen Sie nicht den gerade erstellten Schlüssel. Sie räumen sich dadurch vielmehr die Möglichkeit ein, Ihren Schlüssel auf sichere Weise von der öffentlichen Benutzung zurückziehen zu können, falls dies erforderlich werden sollte. Angenommen, Sie erstellen einen Schlüssel und vergessen dann Ihren Passsatz, ändern Ihre E-Mail-Adresse oder können aufgrund eines Defekts Ihre Festplatte nicht mehr benutzen - in diesem Fall ist ein Widerruf-Zertifikat die beste Methode, um Ihren öffentlichen Schlüssel zu deaktivieren.

Ihre Signatur behält für die Empfänger Ihrer Mails ihre Gültigkeit bis zum Zeitpunkt des Widerrufs, und Sie sind auch in der Lage, die eingegangenen Meldungen zu decodieren, die Sie vor dem Widerruf des Schlüssels erhalten haben. Um ein Widerruf-Zertifikat zu generieren, verwenden Sie die Option --gen-revoke.

[neuerbenutzer@localhost neuerbenutzer]$ gpg --output widerruf.asc --gen-revoke  <sie@ihrisp.net>
	

Falls Sie die Option --output widerruf.asc im obigen Befehl weglassen, wird Ihr Widerruf-Zertifikat an die "Standardausgabe" weitergeleitet, also auf Ihrem Bildschirm ausgegeben. Auch wenn Sie den Inhalt der Ausgabe kopieren und mit einem Texteditor wie Pico in eine beliebige Datei einfügen können, ist es vermutlich einfacher, die Ausgabe in eine Datei in Ihrem Anmeldeverzeichnis umzuleiten. Auf diese Weise haben Sie das Zertifikat für die spätere Verwendung zur Verfügung bzw. können es auf einer Diskette speichern und an einem sicheren Ort speichern.

Beim Erstellen eines Widerruf-Zertifikat erfolgt in etwa die folgende Ausgabe auf dem Bildschirm:

[neuerbenutzer@localhost neuerbenutzer]$ gpg --output widerruf.asc --gen-revoke  <sie@ihrisp.net>

sec  1024D/823D25A9 2000-04-26  Ihr Name <sie@ihrisp.net>

Create a revocation certificate for this key? y
                                               
You need a passphrase to unlock the secret key for
user: "Ihr Name <sie@ihisp.net>"
1024-bit DSA key, ID 823D25A9, created 2000-04-26

ASCII armored output forced.
Revocation certificate created.

	

Ihr Widerruf-Zertifikat (widerruf.asc) wird nach dem Erstellen in Ihrem Anmeldeverzeichnis gespeichert. Sie sollten diese Datei vor unbefugtem Zugriff sichern und hierzu beispielsweise auf einer Diskette speichern, die an einem sicheren Ort aufbewahrt wird. (Wenn Sie nicht wissen, wie eine Datei auf einer Diskette unter Red Hat Linux gespeichert wird, finden Sie in Abschnitt namens Verwenden von Disketten in Kapitel 17 weitere Informationen.)

Exportieren Ihres öffentlichen Schlüssels

Bevor Sie die Kryptographie mit öffentlichen Schlüsseln nutzen können, müssen andere Benutzer über eine Kopie Ihres öffentlichen Schlüssels verfügen. Um Ihren Schlüssel an die künftigen Empfänger Ihrer Mails oder an einen Schlüsselserver zu senden, müssen Sie den Schlüssel exportieren.

Zum Exportieren Ihres Schlüssels, um diesen dann auf einer Webseite anzuzeigen oder in eine E-Mail einzufügen, geben Sie den folgenden Befehl ein:

[neuerbenutzer@localhost neuerbenutzer]$ gpg --armor --export <sie@ihrisp.net> > meinschlüssel.asc
[neuerbenutzer@localhost neuerbenutzer]$
	  

Nach Eingabe dieses Befehls erfolgt keine Ausgabe auf dem Bildschirm, da Sie Ihren öffentlichen Schlüssel nicht nur exportiert, sondern in diesem Beispiel die Ausgabe zudem in eine Datei mit der Bezeichnung meinschlüssel.asc umgeleitet haben. (Wenn Sie den Befehl nicht mit > meinschlüssel.asc ergänzt hätten, wäre der Schlüssel über die Standardausgabe angezeigt worden, also auf dem Bildschirm Ihres Computers.)

Nun kann die Datei meinschlüssel.asc in eine E-Mail eingefügt oder auf einen Schlüsselserver exportiert werden. Um den Schlüssel anzuzeigen, geben Sie less meinschlüssel.asc ein, um die Datei in einem Pager zu öffnen (Sie können den Pager mit Q wieder schließen). Die Ausgabe auf dem Bildschirm sollte wie folgt aussehen:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.0.1 (GNU/Linux)
Comment: For info see http://www.gnupg.org

mQGiBDkHP3URBACkWGsYh43pkXU9wj/X1G67K8/DSrl85r7dNtHNfLL/ewil10k2
q8saWJn26QZPsDVqdUJMOdHfJ6kQTAt9NzQbgcVrxLYNfgeBsvkHF/POtnYcZRgL
tZ6syBBWs8JB4xt5V09iJSGAMPUQE8Jpdn2aRXPApdoDw179LM8Rq6r+gwCg5ZZa
pGNlkgFu24WM5wC1zg4QTbMD/3MJCSxfL99Ek5HXcB3yhj+o0LmIrGAVBgoWdrRd
BIGjQQFhV1NSwC8YhN/4nGHWpaTxgEtnb4CI1wI/G3DK9olYMyRJinkGJ6XYfP3b
cCQmqATDF5ugIAmdditnw7deXqn/eavaMxRXJM/RQSgJJyVpbAO2OqKe6L6Inb5H 
kjcZA/9obTm499dDMRQ/CNR92fA5pr0zriy/ziLUow+cqI59nt+bEb9nY1mfmUN6
SW0jCH+pIQH5lerV+EookyOyq3ocUdjeRYF/d2jl9xmeSyL2H3tDvnuE6vgqFU/N
sdvby4B2Iku7S/h06W6GPQAe+pzdyX9vS+Pnf8osu7W3j60WprQkUGF1bCBHYWxs
YWdoZXIgPHBhdWxnYWxsQHJlZGhhdC5jb20+iFYEExECABYFAjkHP3UECwoEAwMV 
AwIDFgIBAheAAAoJEJECmvGCPSWpMjQAoNF2zvRgdR/8or9pBhu95zeSnkb7AKCm
/uXVS0a5KoN7J61/1vEwx11poLkBDQQ5Bz+MEAQA8ztcWRJjW8cHCgLaE402jyqQ
37gDT/n4VS66nU+YItzDFScVmgMuFRzhibLblfO9TpZzxEbSF3T6p9hLLnHCQ1bD
HRsKfh0eJYMMqB3+HyUpNeqCMEEd9AnWD9P4rQtO7Pes38sV0lX0OSvsTyMG9wEB 
vSNZk+Rl+phA55r1s8cAAwUEAJjqazvk0bgFrw1OGO9m7fEeDlvPSV6HSA0fvz4w
c7ckfpuxg/URQNf3TJA00Acprk8Gg8J2CtebAyR/sP5IsrK5l1luGdk+l0M85FpT
/cen2OdJtToAF/6fGnIkeCeP1O5aWTbDgdAUHBRykpdWU3GJ7NS6923fVg5khQWg
uwrAiEYEGBECAAYFAjkHP4wACgkQkQKa8YI9JamliwCfXox/HjlorMKnQRJkeBcZ 
iLyPH1QAoI33Ft/0HBqLtqdtP4vWYQRbibjW
=BMEc
-----END PGP PUBLIC KEY BLOCK-----
	

Exportieren auf einen Schlüsselserver

Wenn Sie nur einigen wenigen Personen schreiben möchten, können Sie Ihren persönlichen Schlüssel exportieren und dann an diese anderen Benutzer persönlich senden. Wenn Sie hingegen an zahlreiche andere Benutzer verschlüsselte Mails senden möchten, kann es mit hohem Zeitaufwand verbunden sein, Ihren Schlüssel auf diese Weise weiterzugeben. Hier bietet sich dann die Verwendung von Schlüsselservern an.

Abbildung 13-1 Die Homepage von Keyserver.Net

Bei einem Schlüsselserver handelt es sich um einen Aufbewahrungsort im Internet für das Speichern und Verteilen von öffentlichen Schlüsseln an alle Benutzer, die diese benötigen. Ihnen stehen viele Schlüsselserver zur Verfügung, die miteinander synchronisiert werden. Wenn Sie also Ihren Schlüssel an einen Schlüsselserver übertragen, steht er nach kurzer Zeit auf allen Schlüsselservern zum Herunterladen zur Verfügung. Ihre Empfänger von verschlüsselten Mails müssen lediglich Ihren öffentlichen Schlüssel von einem Schlüsselserver anfordern und diesen in ihren eigenen Schlüsselring importieren, um künftig Ihre Mails decodieren zu können (bei einem Schlüsselring handelt es sich um eine Datei, in der öffentliche und private Schlüssel gespeichert werden).

TipWelcher Schlüsselserver soll verwendet werden?
 

Da die meisten Schlüsselserver regelmäßig miteinander synchronisiert werden, ist es ausreichend, den öffentlichen Schlüssel an einen einzelnen Schlüsselserver zu senden, um ihn über alle Server verfügbar zu machen. Sie können jedoch auch gezielt einzelne Schlüsselserver auswählen. Für Ihre Suche nach Schlüsselservern und weiteren Informationen bieten sich Keyserver.Net unter http://www.keyserver.net und Robert's Crypto & PGP Links: Keyservers unter http://crypto.yashy.com/www/Keyservers/ an.

Sie können Ihren öffentlichen Schlüssel entweder vom Shell Prompt oder von einem Browser (wie in Abbildung 13-1) aus senden, wozu Sie natürlich online sein müssen, um Schlüssel mit einem Schlüsselserver austauschen zu können.

  • Geben Sie am Shell Prompt den folgenden Befehl ein:

    gpg --keyserver search.keyserver.net --send-key sie@ihrisp.net
    	      
  • Öffnen Sie in Ihrem Browser die Website von Keyserver.Net (http://www.keyserver.net), und wählen Sie dort die Option zum Hinzufügen Ihres eigenen öffentlichen PGP-Schlüssels aus.

    Als Nächstes müssen Sie Ihren öffentlichen Schlüssel kopieren und in das entsprechende Feld der Webseite einfügen. Das geht folgendermaßen:

    • Öffnen Sie Ihre exportierte Schlüsseldatei (wie meinschlüssel.asc, die in Abschnitt namens Exportieren Ihres öffentlichen Schlüssels erstellt wurde) mit einem Pager, beispielsweise durch Eingabe von less meinschlüssel.asc.

    • Markieren Sie dann mit der Maus alle Zeilen in der Datei zwischen BEGIN PGP und END PGP (siehe Abbildung 13-2), und kopieren Sie den Inhalt dieser Zeilen.

    • Fügen Sie den Inhalt der Datei meinschlüssel.asc in das entsprechende Feld der Seite auf Keyserver.Net durch Klicken mit der mittleren Maustaste ein. Falls Ihre Maus nur über zwei Tasten verfügt, können Sie hierzu auch mit der rechten und der linken Maustaste gleichzeitig klicken. Klicken Sie dann auf den Button zum Absenden der Informationen auf der Internetseite. (Falls Ihnen beim Einfügen ein Fehler unterläuft, klicken Sie auf den Button zum Zurücksetzen auf der Seite, um Ihren eingefügten Schlüssel zu löschen.)

Abbildung 13-2 Kopieren Ihres öffentlichen Schlüssels

Wenn Sie Ihren Schlüssel an einen anderen webbasierten Schlüsselserver übergeben, sind die grundlegenden Abläufe im Wesentlichen identisch wie im obigen Beispiel.

Und das war auch schon alles. Gleichgültig, ob Sie das Shell Prompt oder das Web verwenden - Sie sehen in jedem Fall die Meldung auf dem Bildschirm, dass Ihr Schlüssel erfolgreich übergeben wurde. Die Meldung wird entsprechend entweder in einem Xterm-Fenster oder der Website des Schlüsselservers angezeigt. Nun können Benutzer, die mit Ihnen sichere E-Mails austauschen möchten, Ihren öffentlichen Schlüssel importieren und in ihren Schlüsselring einfügen.

Importieren eines öffentlichen Schlüssels

Auch das Importieren der öffentlichen Schlüssel anderer Benutzer ist genauso einfach wie das Exportieren von Schlüsseln. Wenn Sie den öffentlichen Schlüssel eines anderen Benutzers importieren, können Sie dessen Mails entschlüsseln und dessen digitale Signatur mit dem öffentlichen Schlüssel in Ihrem Schlüsselring vergleichen.

Eine der einfachsten Methoden zum Importieren eines Schlüssels besteht darin, den Schlüssel von einer Website herunterzuladen oder von dort zu speichern (auf die gleiche Weise, die in Abschnitt namens Importieren von Schlüsseln in Kapitel 12 für das Speichern des Schlüssels von Red Hat beschrieben wurde).

Nach dem Herunterladen eines Schlüssels können Sie diesen mit dem Befehl --import in Ihren Schlüsselring einfügen.

Sie haben auch die Möglichkeit, den Schlüssel mit der Funktion zum Speichern Ihres Browsers auf Ihrem Rechner zu speichern. Wenn Sie einen Browser wie Navigator verwenden und einen Schlüssel auf einem Schlüsselserver ausfindig machen, können Sie die Seite als Textdatei speichern (wählen Sie hierzu in Navigator die Optionen File => Save As). Wählen Sie dann in der Dropdown-Liste neben Format for saved document die Option Text. Dann können Sie den Schlüssel importieren - Sie müssen sich hierzu nur an den Namen der gespeicherten Datei erinnern. Wenn Sie den Schlüssel beispielsweise als Textdatei unter der Bezeichnung neuerschlüssel.txt gespeichert haben, geben Sie an einem Shell Prompt zum Importieren folgenden Befehl ein:

[neuerbenutzer@localhost neuerbenutzer]$ gpg --import neuerschlüssel.txt
gpg: key F78FFE84: public key imported
gpg: Total number processed: 1
gpg:               imported: 1
[neuerbenutzer@localhost neuerbenutzer]$
	  

Um zu überprüfen, ob der Vorgang erfolgreich durchgeführt werden konnte, verwenden Sie den Befehl --list-keys am Prompt wie beispielsweise in gpg --list-keys. Daraufhin sollte Ihr gerade importierter Schlüssel in Ihrem Schlüsselring aufgelistet werden.

Was sind digitale Signaturen?

Digitale Signaturen ähneln Unterschriften oder Siegeln, die die Echtheit von Dokumenten garantieren.

Im Gegensatz zu herkömmlichen Dokumenten, bei denen diese Unterschriften gefälscht oder manipuliert werden könnten, sind digitale Signaturen fälschungssicher. Der Grund hierfür besteht darin, dass die Signatur mit Ihrem eindeutigen privaten Schlüssel erstellt und vom Empfänger mit Ihrem öffentlichen Schlüssel überprüft wird.

Eine digitale Signatur enthält zudem eine Zeitangabe mit dem Erstellungsdatum dieser Signatur, d.h. der Zeitpunkt, zu dem das Dokument signiert wurde, ist Bestandteil der Signatur. Falls also jemand versucht, das Dokument nachträglich zu verändern, wird beim Überprüfen der Signatur eine Fehlermeldung ausgegeben. Einige E-Mail-Anwendungen wie Exmh oder das Programm KMail von KDE bieten Ihnen die Möglichkeit, Dokumente direkt über die Benutzeroberfläche der Anwendung mit GnuPG zu signieren.

Digitale Signaturen können sowohl in das eigentliche Dokument eingefügt als auch in Form einer separaten Datei übermittelt werden. In beiden Fällen wird gleichermaßen die Authentizität des Absenders sichergestellt, ohne dass der Empfänger die gesamte Meldung decodieren müsste.

Wenn die Signatur in die Nachricht direkt eingefügt wird, ist sie in Form eines Textblocks in Ihrer Mail sichtbar, während eine separate Signatur als zusätzliche Datei mit Ihrer eigentlichen Nachricht mitgeschickt wird (sie ist an diese also gewissermaßen angehängt).

Hier finden Sie weitere Informationen

Das Thema Verschlüsselungstechnologie umfasst wesentlich mehr Aspekte, als in dieser kurzen Einführung in GPG behandelt werden konnten. Folgende weitere Ressourcen stehen Ihnen zu Informationszwecken zur Verfügung:

  • Websites:

  • Bücher:

    • The Official PGP User's Guide, Philip R. Zimmermann; MIT Press, 1995.

    • PGP: Pretty Good Privacy, Simson Garfinkel; O'Reilly & Associates, 1994.

    • E-Mail Security: How to Keep Your Electronic Messages Private, Bruce Schneier; John Wiley & Sons, 1995.