Mit Beiträgen von DH1DAE, DC8YH und GW6ZUS
Mit PGP kann man Texte und Dateien elektronisch unterschreiben, und so gegen Fälschung schützen.
Die prinzipielle Funktionsweise von PGP ist ganz einfach. Da für den Amateurfunk nur die Signaturfunktion interessant ist, werde ich in der folgenden Beschreibung (die im uebrigen keinen Anspruch auf wissenschaftlichen Wert erhebt, hi) ausschliesslich auf diese eingehen.
Man erzeugt zunaechst also zwei Schluessel; Einer davon (der "private key") verbleibt bei seinem Erzeuger und darf nicht in fremde Haende gelangen. Der andere (public key) hingegen wird oeffentlich bekanntgegeben.
Der "private key" dient nun zur Erzeugung von digitalen Signaturen, waehrend der "public key" ausschliesslich zur Ueberpruefung der Unterschriften verwendet werden kann. Das Ergebnis der Ueberpruefung wird dann auf dem Bildschirm angezeigt.
Ein positives Ergebnis wird nur dann erreicht, wenn folgende Bedingungen
erfuellt sind:
1. Die Nachricht wurde nach ihrer Unterzeichnung nicht veraendert
2. Die Signatur wurde mit dem passenden "private key" erstellt
Um Punkt 2 braucht man sich nicht selbst zu kuemmern, PGP verwaltet alle
Schluessel selbst und sucht den passenden selbststaendig aus, sofern er
vorhanden ist.
Im Amateurfunk ist es sinnvoll, zusätzlich sein Rufzeichen anzugeben:
Walter Koch <dg9ep>Leider hat es sich eingebuergert zusätzlich zum Rufzeichen die Heimatbox anzugeben. Das hat den Nachteil, dass beim Wechsel der Box die User-ID geändert werden müsste. Ein Beispiel:
xxxxx schrieb: > Nachfolgend mein Key mit einer neuen ID für AFU, da sich das Call > meiner Heimat-Mailbox geändert hat. Aus diesem Grund ist es nicht unbedingt empfehlenswert, seine Mail-Adresse in die User-ID aufzunehmen. Fuer eine Benutzung im Internet ist die Angabe einer e-mail-Adresse noch nachvollziehbar, da der Name allein nicht eindeutig genug ist. (Zertifizierungsstellen weigern sich eventuell, solche nicht-eindeutigen User-IDs zu beglaubigen) Wir Funkamateure haben jedoch unser Rufzeichen, was bekanntlich weltweit nur ein einziges Mal vergeben wird, wodurch die alleinige Angabe des Rufzeichens fuer eine eindeutige User-ID schon vollkommen ausreicht. Der Name sollte allerdings ebenfalls enthalten sein. (dh1dae 11/98)Wobei noch zu erwähnen ist, daß das Rufzeichen zusammen mit dem Erstellungsdatum des Schlüssels absolut eindeutig ist: So gab es am 29.8.1995 (Erstellungsdatum meines Schlüssels) nur einen Funker mit dem Rufzeichen DG9EP: nämlich mich, Walter Koch :-)
Diese Thematik ist das einzig "komplizierte" an PGP. Darauf will ich an dieser Stelle auch nicht weiter eingehen, da es in der PGP-Dokumentation beschrieben wird. Es ist zwar nicht wirklich kompliziert, doch hat sich in der Vergangenheit gezeigt, dass sich einige Leute gerade mit diesen (eigentlich sehr einfachen) grundsaetzlichen Zusammenhaengen etwas schwer tun. Informationen zur Beglaubigung von fremden Schluessen findet man auch in der Rubrik PGP, sofern sie eine entsprechende Lifetime besitzt.
Entnommen aus
re: Was ist PGP Bulletin-ID: 234702DB0SGL PGP @DL de:DH1DAE 23.04.97 13:18 4287 Bytes
In anderen Boxen wird es wohl ähnlich sein.
Auf der ADACOM - CD-ROM von April 97 sind Versionen für OS/2, DOS, Windows 3.1 und Windows 95 enthalten.
Im Internet z.B. auf dem Server des Heise-Verlags und auf der internationalen PGP-Homepage.
Beispielsweise heißen die Datein der Version 2.6.3i:
PGP263I.ZIP (MSDOS 16-bit) PGP263IX.ZIP (MSDOS 32-bit) PGP263I2.ZIP (OS/2 FAT) pgp263i-os2.zip (OS/2 HPFS)Diese Archive enthalten die ausführbaren Dateien, die Dokumentation (in englisch) und einige Schlüssel (keys) und Unterschriften (signatures). Deutsche Hilfetexte gibt es in extra Dateien auf den meisten Servern. Den aktuellen Stand der deutschen Übersetzung der Dokumentation für die neuesten PGP-Versionen kann man auf den internationalen PGP-Seiten nachschauen ("language support, German").
Der Quellcode (C und Assmbler) ist ebenfalls erhältlich (PGP263IS.ZIP). Man sollte ihn am selben Ort finden, wo man auch die anderen Archive her hat. Falls nicht, sendet eine E-Mail an pgp@hypnotech.com mit dem Titel (subject field): "INFO PGP" [oder per PR an dg9ep@db0iz].
Man benötigt PKUNZIP version 2.0 (oder höher) um das Archiv auszupacken. PKUNZIP ist Shareware und ist im allgemeinen auf DOS und OS/2 Rechnern bereits vorhanden [Ebenso ist i.a. auch der kostenlose Klon UNZIP.EXE einsetzbar]. Das Auspackprogramm muß natürlich im Pfad liegen.
Nun muß ein Verzeichniss für die PGP Dateien erstellt werden. In dieser Doku verwenden wir C:\PGP als Beispiel, aber man kann das natürlich auf seine eigenen Verhältnisse anpassen. [So liegt PGP bei mir z.B. auf F:\AFU\PGP].
Man gebe also auf der Kommandozeile folgende Kommandos ein [in Windows erreichbar in der Hauptgruppe als "MSDOS-Eingabeaufforderung"]:
c: md \pgp cd \pgpNun packen wir das Archiv in diesem Verzeichnis aus. Wir gehen mal davon aus, daß dieses ZIP-Archiv auf Diskette im Laufwerk A: liegt:
pkunzip -d a:pgp263iDas erzeugt dann die Dateien PGP263II.ZIP und PGP263II.ASC. PGP263II.ZIP muß nochmals ausgepackt werden, mit dem Kommando:
pkunzip -d pgp263iiWenn man hier das "-d" nicht angibt, werden die Dateien, die normalerweise in einem DOC-Unterverzeichnis gelandet wären, im C:\PGP gelandet. Das ist dann m.E. etwas unübersichtlich.
PGP263II.ZIP sollte aber nicht gelöscht werden. Wenn PGP gleich läuft, kann man mittels PGP263II.ASC die digitale Unterschrift unter PGP263II.ZIP prüfen. Es sollte die von Stale Schumacher sein (dessen Schlüssel in KEYS.ASC drin ist).
Mit jedem beliebigen Editor (z.B. EDIT unter DOS; NotePad/Editor unter Windows) kann man folgenden Zeile in die Datei AUTOEXEC.BAT (DOS) oder CONFIG.SYS (OS/2) (üblicherweise sind die auf der C: Platte) einfügen:
SET PGPPATH=C:\PGP SET PATH=C:\PGP;%PATH%Wenn man ein anderes Verzeichnis als C:\PGP verwendet, muß man dann dieses im obigen Beispiel einsetzen.
Die CONFIG.TXT Datei enthält einige Voreinstellungen. Man kann damit die Sprache änderen, in denen PGP sich äussert, und den Zeichensatz der in den Texten verwendet wird.
Auf IBM-kompatiblen PCs nennt man den normalen Zeichensatz "Code Page 850" und dieser wird benutzt indem man die Zeile
charset = cp850in die Datei CONFIG.TXT einfügt. Da dies fast immer passend ist, sollte man diese Zeile in die Datei CONFIG.TXT einfügen.
Als Deutschsprachiger sollte man in der Datei CONFIG.TXT die Zeile
Language = endurch
Language = deersetzen. Dann spricht PGP auch deutsch.
Eine andere Variable, die man setzen sollte, heisst "TZ". Diese sagt dem Betriebssystem, in welcher Zeitzone man sich befindet. Dadurch kann PGP die Uhrzeit für Schlüssel und Unterschriften in GMT speichern ("create GMT timestamps").
Wenn man TZ in der AUTOEXEC.BAT (bzw. CONFIG.SYS) richtig einstellt, wird MSDOS (bzw. OS/2) brauchbare GMT-Uhrzeiten erzeugen und automatisch Sommer- und Winterzeit berücksichtigen.
Ein paar Beispieleinstellungen:
Los Angeles: SET TZ=PST8PDT Arizona: SET TZ=MST7 (Arizona hat keine Sommerzeit!) New York: SET TZ=EST5EDT London: SET TZ=GMT0BST Düsseldorf: SET TZ=MET-1DST oder: SET TZ=CET-1DST Moscow: SET TZ=MSK-3MSD Aukland: SET TZ=NZT-12DST[Da sind unsere Freunde etwas zu optimistisch. Im Dunstkreis von Win95 und TZ habe ich schon einige graue Haare gekriegt.... Man sollte TZ unter DOS und Windows 9x - sofern es nicht schon eingetellt ist - gar nicht einstellen sondern in der CONFIG.TXT die Einstellung TZFIX auf -8 (MEZ-Winterzeit) oder -9 (MESZ) stellen. ]
So. Nun muß man wieder booten, damit PGPPATH und TZ wirksam werden [furchtbar wg. jedem Mist muß man diese Rechner booten]
Wenn man nach dem Booten in das Verzeichniss C:\PGP (oder wie auch immer es bei dir heisst) geht, und dort PGP eingibt, sollte sich PGP melden und höflich vorstellen
Man sollte sich klarmachen, daß der Schlüssel so etwas wie eine geschriebe Unterschrift, die PIN der Scheckkarte oder der Generalschlüssel eines Hauses ist - Also muß man ihn geheim und verschlossen halten.
Also: PGP -kg eingeben, und schon geht die Fragerei los.
Als erstes wird nach der Schlüssellänge gefragt. 1024 ist m.E. empfehlenswert und wird zur Zeit am häufigsten verwendet. Je höher die Schlüssellänge ist, desto "sicherer" ist der Schlüssel, aber um so länger dauern die damit verbundenen Operationen.
Anschliessend wird nach der BenutzerID (UserID) gefragt. M.E. sollte diese für den AFu Bereich etwa so aussehen:
Vorname Nachname <Rufzeichen>also z.B.
Walter Koch <dg9ep>Man kann die UserID zwar später jederzeit ändern, doch damit werden auf diese UserID gemüntzte Beglaubigungen des Schlüssels wertlos.
Wie bereits erwähnt, sollte die Heimatmailbox nicht in die ID mit aufgenommen werden.
Möchte man PGP auch im nicht-AFu-Bereich einsetzten, so gibt es
für die UserID 2 Möglichkeiten:
Entweder man waehlt dafür eine zweite zusätzliche, andere
UserID (z.B.
Walter Koch <koch@hsp.de>oder man kombiniert beide Angaben:
Walter Koch, DG9EP <koch@hsp.de>Ich bevorzuge die zweite Methode, da mehrere UserIDs auch mehrere Beglaubigungen erfordern wuerden. Ausserdem kann man bei PGP leider nicht festlegen, welche UserID beim Ueberpruefenden bevorzugt angezeigt wird.
Jetzt wird man nach dem "Mantra", einer Folge von Wörtern gefragt. Mit diesem Mantra wird die Datei SECRING.PGP vor Ausspähung geschützt. SECRING.PGP enthält den geheimen Schlüssel und ist nur mit Hilfe des Mantras zugreifbar.
Verwende ein langes, nicht zu erratendes und nicht triviales Mantra. Vergiss dieses Mantra nicht!
Warum wird der Begriff "Mantra" anstelle "Paßwort" benutzt?Jetzt wird es scheinbar etwas seltsam bis magisch. PGP bittet einen nämlich irgendwelchen Text auf der Tastatur zu schreiben (und bei den Windows Versionen von PGP die Maus zu bewegen), um aus der Zeit zwischen den Tastendrücken einen zufälliges Schlüsselpaar zu bestimmen. Die genaue Erklärung und Begründung dafür ist etwas aufwendiger. Deswegen spare ich sie mir hier.Das geschieht, weil die meisten Leute, wenn sie gebeten werden, ein Paßwort zu wählen, ein einfaches gebräuchliches Wort aussuchen. Das kann von einem Programm erraten werden, das ein Wörterbuch benutzt um Paßwörter an einem System auszuprobieren. Weil die meisten Menschen tatsächlich kein wirklich zufälliges Paßwort auswählen wollen, bei dem die Buchstaben und Ziffern in einem unsinnigen Muster gemischt sind, wird der Ausdruck "Mantra" benutzt, um die Leute zu drängen, wenigstens mehrere beziehungslose Worte hintereinander als Mantra zu verwenden.
(Nach der deutschen Übersetzung der Usenet-FAQ von comp.security.pgp, http://www.iks-jena.de/mitarb/lutz/security/pgpfaq.html)
Tut einfach das, was PGP Euch sagt :-)
Anschliessend rödelt der Rechner eine ganze Weile, und wenn er dann fertig ist, gibt es zwei neue Dateien (Schlüsselbund/Keyring):
Noch besser: Hier steht, wie man direkt nach der Schlüsselerzeugung den Widerruf auf Vorrat erzeugen kann.
Jetzt kann man auch einige andere öffentliche Schlüssel in den Schlüsselbund reintun. Als Beispiel sind ein paar Beispielschlüssel in der Datei KEYS.ASC zu finden.
Man fügt sie hinzu in dem man einfach
PGP -ka KEYS.ASCeingibt.
Das geht so:
pgp pgp263ii.ascPGP sagt dann, daß pgp263ii.asc eine Unterschrift, aber keinen Text enthält. Es fordert einen dann wohl auf einen Dateinamen einzugeben der zu der Unterschrift gehört.
Man gebe nun "pgp263ii.zip" ein [ man könnte auch direkt
pgp pgp263ii.asc pgp263ii.zipeingeben] PGP sollte einem dann sagen:
BESTÄTIGTE Unterschrift von Stale SchumacherAusserdem sagt er dann noch was davon daß er diesem Schlüssel nicht traut ("
WARNUNG: Da dieser öffentliche Schlüssel nicht mit einer vertrauenswürdigen Unterschrift beglaubigt ist, ist nicht sicher, daß er wirklich zu "Stale Schumacher"). Das liegt daran, dass PGP nicht wissen kann, daß der Key in KEYS.ASC wirklich zu Herrn Schumacher gehört [Das wird in der Rubrik PGP des öfteren mal gefragt und erklärt]." gehört.
Man lese deshalb den Abschnitt "How to Protect Public Keys from Tampering" in Band 1 des PGP Handbunch.
Signatur Software kann man leicht falsch verwenden/bedienen. Und wenn man sie nicht richtig benutzt, geht viel von der Sicherheit, die sie einem bieten kann, verloren!
Vielfach sind einem auch die Konzepe der asymetrischen Verschlüsselung und Signatur nicht vertraut, das Handbuch erläutert sie. Auch wenn man diese Konzepte schon kennt, ist es wichtig, wie diese Konzepte in PGP verwirklicht wurden.
PGP mag ein unknackbares Schloss sein, aber man muß es richtig an der Tür anbringen, oder es ist nutzlos.
Hat man ein PGP-fähiges PR-Programm so geht das hinzufügen vollautomatisch.
Ansonsten schreibt man am besten die ganze Mailbox-Session mit ("SAVE") und ruft amschliessend PGP mit dem Filename auf
PGP -ka <filename>z.B.
PGP -ka save0001.txtDaraufhin untersucht PGP den Text nach neuen Schlüsseln, prüft sie und fügt sie dem Schlüsselbund hinzu.
PGP findet dabei auch mehrere im Text vorkommenden neue Schlüssel.
Man wird während des Vorgangs u.U. gefragt, ob man jemanden vertrauen will bzw. ob man sich sicher ist, ob ein Schlüssel wirklich zu demjenigen gehört, der in der UserID steht. Ist man sich irgendwie unsicher sollte man immer "Nein" bzw. "Ich weiss nicht" wählen.
Man besorgt sich den Schlüssel der Anderen (z.B. aus der Rubrik PGP, er aus einem DirektQSO, von einem Keyserver etc.), überprüft dessen Echtheit der Anderen (NICHT über AFu!, sondern auf einem anderen Weg UND aus erster Hand! - Bester Weg: Auf einem Afu-Treffen o.ä).
Diesen fügt man seinem Schlüsselbund hinzu (s.o.)
Danach gibt man ein:
pgp -ks <FremdCall>Danach fragt PGP normalerweise nochmal nach, ob man wirklich den fremden Schlüssel beglaubigen will. Danach schreibt PGP das Ergebnis dann in die Datei PUBRING.PGP mit hinein.
Nun kann man sich mit
PGP -kvv <FremdCall>ansehen, ob man es richtig gem8 hat.
Nun kann man mit
PGP -kxa <FremdCall>eine versendbare Datei <FremdCall>.ASC erzeugen, die den nunmehr beglaubigten Schlüssel enthält und an <FremdCall> per BBS verschicken.
Man sollte den beglaubigten Schlüssel NICHT in die Rubrik PGP (oder sonstwo öffentlich) einspielen, da für die Verbreitung eines Schlüssels und seiner Unterschriften m.E. nach nur die Eigentümerin verantwortlich ist.
Achtung: Mit so einer Unterschrift BÜRGT man mit seinem guten Ruf für die ECHTHEIT des Schlüssel des anderen, entsprechend vorsichtig sollte man sein!
Aber: Man haftet natürlich nicht für den INHALT von Texten, die jemand mit diesem Key unterschreibt.
Es hat keinen besonders grossen Sinn, wenn man einen anderen Schluessel beglaubigt, aber den eigenen Schlüssel nicht verteilt.
Auf Messen und Tagungen etc. Da sollte man sich für vorbereiten:
PGP -kvc <Eigenes_Call>anzeigen lassen kann. Bei mir sieht das in etwa so aus:
Typ Bits/ID Datum Benutzer öff 1024/18A85CC1 1995/08/29 Walter Koch <dg9ep@db0iz.#nrw.deu.eu> Fingerabdruck des Schlüssels: 33 D4 AE EF D6 17 78 41 CF 66 ED 9D 22 3C 53 48Diesen Zettel gebe man dann auf der Messe der potentiellen Beglaubigerin und zeige ihr dann auf Verlangen einen Ausweis & Lis. Übrigens: Wenn die andere NICHT von selber nach meinen Ausweispapieren fragt, so würde ich mir das merken, und diejenige bei mir als nicht vertrauenswürdig kennzeichnen - sie ist nämlich offenbar zu gutgläubig... :-)
Natürlich kann man auch Disketten mit dem eigenem öffentlichen Key verteilen. Was man NICHT machen sollte: Den Laptop mit rumschleppen, und auf der Stelle fremde Keys beglaubigen. Abgesehen davon, daß man Dich sehr einfach bei Eintippen des SecRing-Passwortes beobachten kann, ist ja Dein geheimer Schlüssel auf dem Laptop...
pgp -kvc <IhrCall>Sind die Zahlen (Anzahl der Bits, Schlüssel-ID und Schlüssel-Fingerabdruck) auf dem Zettel nun gleich denen, die PGP jetzt anzeigt, kann man davon ausgehen, daß dies der echte Schluessel ist. Diesen kann man nun - wenn man möchte - beglaubigen ( PGP -ks <IhrCall> ) und ihm der Schlüsselbesitzerin z.B. per PR schicken.
Den eigenen Key auch selber unterschreiben (warum steht im PGP - FAQ).
Das geht mit
pgp -ks <deinCall> -u <deinCall>also z.B.
pgp -ks dg9ep -u dg9epNun muß man jemanden finden, der einem den Public Key beglaubigt - möglichst jemanden der schon "bekannter" ist, oder dessen Schlüssel von einem "Bekannteren" unterzeichnet wurde.
Wie das geht, ist unter Den öff.Schlüssel anderer beglaubigen aus der Sicht des bekannteren beschrieben.
Einen nicht unterzeichneten Schlüssel ins Netz zu spielen macht nicht allzuviel Sinn...
Den eigenen nunmehr beglaubigten *K*ey aus dem Schluesslbund e*X*trahieren und in eine *A*scii-Datei schreiben. Das geht mit:
PGP -kxaDann wird im Dialog (oder auf modischdeutsch:"interaktiv") nach der BenutzerID gefragt. Normalerweise reicht es dann das eigene Rufzeichen einzugeben.
Dann wird nach dem Dateiname gefragt, wo der Schlüssel rein soll. Da kann man was beliebiges eintragen - man sollte sich nur daran erinnern, denn dieser File wird nachher zur Box hochgeladen.
Man kann auch:
pgp -kxa <DeinCall> <Ausgabedateiname>machen, also z.B.
pgp -kxa dg9ep c:\tmp\dg9ep.txtSo, nun ab in die Box damit. Ein
S PGP @ DL Public Key <DeinCall>abgeschickt, und die gerade erzeugte Datei als TEXT abschicken (Aber vorher die Umlautwandlung des Terminalprogramms abschalten, falls dies nicht automatisch passiert).
Dieser Text braucht - und sollte - nicht signiert werden. Dies macht an dieser Stelle keinen Sinn und macht beim Empfänger u.U. einige zusätzliche Handgriffe nötig.
Einen anderen Verteiler als DL ist zur Zeit nicht nötig.
Fertig.
Übrigens: Nie den PUBRING.PGP selber versenden (warum steht im Handbuch), und niemals, niemals, niemals SECRING.PGP per Remote zugreifbar machen oder gar versenden!
Ansonsten:
Mit einem Texteditor (EDIT, NotePad oder dem Editor von GP-DOS...) den Text
schreiben und abspeichern.
Verwendet man ein Textverarbeitung, so muß man es als "MSDOS-Text"
abspeichern.
Den Text signieren:
PGP -sat <textdateiname>anschliessend wird nach dem Passwort gefragt. Danach rödelt der Rechner ein bischen und erzeugt eine Datei mit der Endung .ASC. Diese versendet man dann mit Texttransfer o.ä in die BBS. ACHTUNG: Beim Senden darf keine Umlautwandlung oder ähnliches eingeschaltet sein (z.B. in GP/DOS nimmt der Texteditor Wandlungen vor).
Die Daten bestehen dann zwar aus druckbaren ASCII-Zeichen, der originale Text ist aber mit bloßem Auge trotzdem nicht mehr zu erkennen, obwohl die Nachricht nicht verschlüsselt ist. Die Empfängerin einer solchen Nachricht muß die "ASCII-Transportverpackung" mit Hilfe von PGP wieder "entfernen", bevor sie die Nachricht lesen kann.
Das ist im Amateurfunk nun nicht unbedingt so gewollt.
Da die originale Nachricht in AFu-BBS immer ein ASCII-Text ist (zu Binärdaten siehe unten), besteht die Möglichkeit, eine Unterschrift so an den Text anzufügen, daß er nicht in seiner Darstellung geändert wird. Dies passiert durch die Option +clearsig . Diese Option ist bei PGP aber die Voreinstellung, so daß sie nicht angegeben werden braucht.
In diesem Fall wird nur die Unterschrift im Radix-64-Format dargestellt. Der Text bleibt also auch ohne Hilfe von PGP für die Empfängerin lesbar. Für die Prüfung der Unterschrift ist PGP natürlich trotzdem erforderlich.
Wichtiger Hinweis: Eine solche Nachricht wird als Textnachricht
versandt und unterliegt dadurch möglichen Änderungen auf dem
Versandweg. So nehmen PR-Terminalprogramme bei Sendung und Empfang unter
Umständen Zeichensatzkonvertierungen vor; verschiedene Betriebssystem
verwenden unterschiedliche Zeilenendezeichen (Mac und PR: CR, Unix: LF,
DOS und Windows: CR+LF); es können Leerzeichen oder Tabulatoren
eingefügt oder gelöscht werden.
Durch die Option -t wird zwar ein Mechanismus in Gang gesetzt, der hilft
einige dieser Fehler zu vermeiden, aber er ist nicht ganz perfekt.
Wenn auf dem Transportweg (Terminalprogramm, BBS, S&F) eine solche ungewollte Änderung passiert, wird PGP die Nachricht als verändert erkennen, was zu einem in diesem Fall unberechtigten Verdacht einer echten, inhaltlichen Fälschung führt.
Ansonsten schreibt man am besten die ganze Mailbox-Session mit ("SAVE") und ruft amschliessend PGP mit dem Filename auf
PGP <filename>z.B.
PGP save0001.txtDaraufhin untersucht PGP den Text nach unterschriebenen Texten, prüft sie und gibt seinen Kommentar dazu aus (PGP findet bei einem Aufruf lediglich mit einem Filenamen als Argument alle in dieser Datei vorkommenden Unterschriften und erkennt auch neue PublicKeys und neue Unterschriften unter bereits vorhandenen Schlüsseln, die er nach Nachfrage auch automatisch in den Schlüsselbund aufnimmt. Man braucht also - ausser beim Unterschreiben selber - fast nie irgendwelche Optionen anzugeben).
Die möglichen Antworten von PGP:
BESTÄTIGTE Unterschrift von "Ulf Saran, DH1DAE", Unterschrift erzeugt am 1996/11/25 15:48 GMT mit 768-Bit-Schlüssel 0xB496469D.Text & Unterschrift stimmt, und stammt von DH1DAE. Alles in Ordnung. Prima. Problemlos. Hurra.
WARNUNG: Die Unterschrift stimmt nicht mit dem Datei-Inhalt überein! FEHLERHAFTE Unterschrift von "Ulf Saran, DH1DAE", Unterschrift erzeugt am 1996/11/25 15:48 GMT mit 768-Bit-Schlüssel 0xB496469D.Ups. Das ist eindeutig. Im AFu Bereich passiert sowas aber nicht nur durch einen bewussten Fälschungs-Versuch, sondern auch durch Übertragungsfehler oder vorhanden Umlautkonvertierungen der PR-Terminalprogramms [ich habe diese Meldung erzeugt, indem ich den signierten Text änderte - also einen Fälschungsversuch vornahm...].
Also ganz schnell die Einspielbox (erkennbar im Kopf der Nachricht) connecten und nochmals den Text auslesen. Ist dieser auch falsch, dann sofort Sysops und den Rufzeicheninhaber verständigen (möglichst nicht per PR...). Und eine kleine Mail in die gleiche Rubrik setzen.
Und - natürlich - bis zur Klärung des Sachverhalts den Inhalt der Mail ignorieren.
BESTÄTIGTE Unterschrift von "G.MarconiDer Schlüssel, mit dem die Mail unterschrieben war, wurde von dem Besitzer zurückgezogen (widerrufen) oder er ist zwischenzeitlich verfallen (seit PGP 5 kann man für Schlüssel Verfallsdaten angeben). Das heißt der Besitzer hatte öffentlich erklärt, daß der Schlüssel ungültig ist - z.B. weil jemand anderes Zugang zu dem geheimen Teil des Schlüssels erhalten hatte.", Unterschrift erzeugt am 1999/07/22 19:01 GMT mit 1024-Bit-Schlüssel 0xDB78CB51. Schlüssel für Benutzer-ID "G.Marconi ", 1024-Bit-Schlüssel, Schlüssel-ID: DB78CB51, erzeugt am: 1999/07/22. Der Schlüssel wurde zurückgezogen. WARNUNG: Dieser Schlüssel wurde von seinem Besitzer zurückgezogen, möglicherweise, weil sein privater Schlüssel nicht mehr sicher ist. Dies könnte bedeuten, daß diese Unterschrift eine Fälschung ist.
Wenn eine Mail trotzdem mit einem ungültigen Schlüssel unterschrieben ist, so spricht viel für eine gefälschte Mail - auch wenn die Unterschrift "bestätigt" ist. Denn warum sollte der richtige Besitzer des ungültigen Schlüssels seine Mail mit dem ungültigen Schlüssel signieren?
Also so verfahren wie bei einer gefälschten Mail (s.o.)
Der zur erwarteten Schlüssel-ID F5780045 passende Schlüssel ist nicht in der Datei 'pubring.pgp' enthalten. Dateiname des öffentlichen Schlüssels:Spricht (hoffentlich) für sich selber. S.a. Einen fremden öff.Schlüssel finden"WARNUNG: Ich kann den passenden öffentlichen Schlüssel nicht finden. Eine Überprüfung der Unterschrift ist nicht möglich.
FEHLER: Falsche Prüfsumme der Versandhülle FEHLER beim Entfernen der Versandhülle von Datei 'xyz'.Da ist was fürchterlich schief gegangen. Offenbar ist die Signatur (das ist dieses Buchstaben und Zahlengewirr unter dem Text:
-----BEGIN PGP SIGNATURE---- Version: 2.6.3i Charset: noconv iQB1AwUBMpm/wQ3Vofu0lkadAQG9wgL9FAYbQVf+II3ByfpD6k6+c5LSypas0On2 t2kLkzNoa9ho6Xjk0d4xA3TJnlWXfHn5seFAcspmrPaDGdilSWp+Hzh8zUv+hsZ/ 4cXoIo4JOkxnLP13djRE547UhJGRv8Ff =Yjpr -----END PGP SIGNATURE----) formal nicht korrekt. Ursache wie oben, oder mal wieder ein plumper Versuch PGP zu veralbern (durch nachgeäffte Buchstaben und Zahlenkombinationen).
FEHLER: Die Datei 'xyz' ist nicht verschlüsselt und enthält weder eine Unterschrift noch einen oder mehrere Schlüssel.Da wurde wohl versucht eine Datei zu überprüfen, in der nix von PGP bearbeitbares drin ist.
BESTÄTIGTE Unterschrift von "Stale SchumacherD.h. daß die in der Datei vorhandene Unterschrift zu dem Text passt, und daß der Schlüssel mit dem diese Unterschrift erzeugt wurde, wirklich die ID 0xCCEF447D hat. Aber es ist eben nicht sicher, daß dieser Schlüssel wirklich von Herrn Schumacher eingespielt und benutzt wurde. Denn niemand (oder niemand, den wir vertrauenswürdig finden) hat diese Tatsache beglaubigt.", Unterschrift erzeugt am 1996/01/18 13:56 GMT mit 1024-Bit-Schlüssel 0xCCEF447D. WARNUNG: Da dieser öffentliche Schlüssel nicht mit einer vertrauenswürdigen Unterschrift beglaubigt ist, ist nicht sicher, daß er wirklich zu "Stale Schumacher " gehört.
Das ist übrigens eins der beiden zentralen Verständnissschwierigkeiten gewesen, als PGP sich im AFu breitmachte (das andere war die Sache mit der offenen Sprache).
Man könnte nun einfach den Schlüssel aus dem eigenen Schlüsselbund löschen (pgp -kr). Doch dies reicht nicht. Denn der öffentliche Teil des Schlüssel ist ja verbreitet worden, und ruht nun auch in den Schlüsselbunden vieler anderer PGP-Verwender. Und die ahnen ja nicht mal, daß dieser Schlüssel nicht mehr benutzt werden soll und damit unterschriebene Dokumente nicht mehr als korrekt anerkannt werden sollen.
Auch hier hat PGP wieder ein Lösungsmöglichkeit anzubieten. Mit dem Befehl
pgp -kdkann man ein sog. "Widerrufszertifikat" erzeugen. Damit ist der Schlüssel als ungültig erklärt. Man sollte nun ganz normal mit
pgp -kxaeine per PR versandfähige Datei mit diesem Widerrufszertifikat erzeugen und auf dem gleichen Weg verteilen, wie man öffentliche Schüssel verteilt. Geschickterweise erzeugt man direkt auch einen neuen PGP-Schüssel und verteilt ihn gleich mit.
Unter www.iks-jena.de/mitarb/lutz/security/pgpfaq.html ist beschrieben, wie man gleichzeitig mit der Erzeugung eines Schüssel, direkt ein Widerrufszertifikat erzeugt. Dies speichert man für den Fall, daß das Mantra vergessen worden ist (der Autor spricht hier aus eigener Erfahrung) auf einer Diskette. Denn ohne das Mantra für den Schüssel kann man auch kein Widerrufszertifikat erzeugen...
1) Gib niemals Deinen privaten Schluessel in fremde Hände! 2) Schuetze Deinen privaten Schluessel immer mit einem nicht trivialen Passwort! 3) Fertige eine Sicherheitskopie Deines privaten Schluessels an und verwahre Sie an einem sicheren Ort. Wenn Du den Schluessel verlierst und einen neuen anfertigen mußt, ist Dein frueherer oeffentlicher Schluessel nicht mehr gueltig und muß gegen den neuen ausgetauscht werden! 4) Akzeptiere niemals blind einen oeffentlichen Schluessel, dessen Herkunft Du nicht kennst und von keiner Person unterschrieben ist, der Du uneingeschraenkt vertrauen kannst! 5) Beglaubige niemals einen fremden Schluessel, ohne Dich vorher selbst ueber dessen Authentizitaet ueberzeugt zu haben (z.B. durch Erfragen des Fingerabdrucks beim Besitzer des Schluessels). Mit Deiner Unterschrift verbuergst Du Dich für die Echtheit des Schluessels! Selbst, wenn der Schluessel bereits von einer anderen Person signiert ist, vertraue in diesem Fall der Signatur nicht blind! Sei besonders vorsichtig, wenn Du um die Beglaubigung eines Schluessels gebeten wirst. Stellt sich ein von Dir beglaubigter Schluessel spaeter als gefaelscht heraus, hat dies negative Auswirkungen auf Deine Glaubwuerdigkeit!(Hemmungslos kopiert bei DH1DAE)
Es ist inzwischen einigermassen verwirrend, was es da alles gibt. Für aktuelle Informationen verweise ich auf die Internetseiten des Heise-Verlags.
Die Version 5.0 verwenden neue Verfahren für die Schluessel- und Hasherzeugung. Ausserdem werden getrennte Schluessel fuer Unterschreiben und Verschluesseln unterstuetzt. Diese Aenderungen haben zwar gute Gruende, aber sie ist damit nur noch teilkompatibel mit der Version 2.6.x, die zur Zeit wohl noch am haeufigsten eingesetzt wird. Unterschriebene Mails, deren Schluessel mit PGP 5.0 erzeugte wurde lassen sich mit PGP 2.6.x NICHT verifizieren. Der umgekehrte Weg funktioniert allerdings.
Erst diee Version 5.5.3i ("PGP for Personal Privacy, Version 5.5.3i") ist kompatibel zu den PGP 2.6. Versionen.
Bestehende (Versionen 2.6.x) Schluesselbunde koennen importiert werden, so dass sich wenn man PGP 5 benutzen möchte z.Zt. folgendes Vorgehen empfielt:
Die PGP Version 5.0i ist mit zusätzlichen rechtlichen Einschränkungen versehen
("...permission to allow you or others to reproduce and
distribute any such Derivative Works or any compiled version of the source
code of this Source Code Package (i.e., anything except the unmodified
version of the Source Code Package), will generally NOT be given.").
Dies hat zwar zum Teil verständliche Gründe ("Most
important, PGP expressly forbids the creation of any Derivative Works that
may compromise the privacy or security of the users of the Software Product
or the Source Code Package"), hat aber eben auch den Nachteil, effektiv
keine Änderungen mehr vornehmen zu können.
Deswegen hat sich - in bester GNU - Tradition bereits eine Initiative gebildet, die eine wirklich freie Software erstellt, die den vollen PGP-Funktionsumfang enthält und gleichzeitig auch weitere, sichere Verfahren implementiert hat: GNUPG - The GNU Privacy Guard (GPG). Das Ganze ist allerdings noch nicht im beta-fähigen Zustand. Der Hauptautor dieses Programms ist übrigens ein Funkamateur aus DL :-) .
Näheres zu PGP 5.x in einem c't Artikel, auf den Seiten des Herstellers und auf der internationalen PGP-Homepage
Inzwischen gibt es weitere Versionen PGP 6.0 und PGP 6.5. Ich habe keine konkreten Erfahrungen hiermit, aber im Grunde dürfte hier das gleiche gelten wie für die 5er Versionen.
Für Windows-Benutzer sind die PGP 5-Versionen sicherlich benutzerfreundlicher. Denn selbst wenn PGP-fähige Programme verwendet werden, so ist die Keyverwaltung auf Kommandozeile nicht jedermanns Sache.
Desweiteren gibt es mit GNUPG ("Gnu Privacy Guard") eine freie (GPL) Alternative, die sich wie einst PGP 2.x auf vielen Systemen übersetzen lässt. Darüberhinaus enthält sie viele Hash- und Chiffrierverfahren, wird aktuell weiterentwickelt - und zwar komplett in Europa, was bei den restriktiven US-Gesetzen ein großer Vorteil ist -, die Quelltexte sind verfügbar und nicht zuletzt ist der Hauptautor auch noch Funkamateur (DD9JN) :-)
Einer Verwendung von "PGP 5"-Schlüsseln (D/H und DSS, die eigentlich ElGamal und DSA heissen) steht also eigentlich nichts mehr entgegen.
Wer "alte PGP 2"-Schlüssel noch hat, sollte diese aber weiterbenutzen.
GP/2 für OS/2
von DH1DAE.
Dieses kann automatisch alle für AFu relevante
PGP-Funktionen ausführen (ueberpruefen, signieren, Keys hinzufuegen)
wenn eine funktionsfähige PGP Installation vorhanden ist.
MCuT (DOS und Linux) von DG4IAD enthaelt PGP-Unterstuetzung. Signaturen werden automatisch ueberprueft und Nachrichten, die im internen Editor geschrieben wurden, können signiert werden. MCuT ist schon mehrmals in die Rubriken SOFTWARE und MCUT eingespielt worden.
Seit der Version 1.4 hat TNT (Unix/Linux) PGP-Unterstuetzung. Signaturen werden automatisch überprueft und Keyblocks automatisch dem Schlüsselbund hinzugefuegt. Dabei kann beliebig zwischen PGP und GnuPG gewählt werden.
In dem Win32 Program Paxon (www.paxon.de) ist PGP-Unterstützung ebenfalls eingebaut. Paxon erlaubt es, wie die meisten anderen hier erwähnten Programme, signierte Texte zu versenden, überprüft automatisch empfangene Mails und fügt empfangene öffentliche Schlüssel automatisch zum Schlüsselbund hinzu.
Gerd-Michael, DL5FBD@DB0GV hat ein Programm BOXPGP geschrieben, was in
Mailboxen (z.B. DB0GV) läuft. Es ueberprueft die PGP-Signatur von
Mails in PR-Mailboxen.
Diese Sache ist eigentlich nicht sinnvoll. Denn man muss die
Vertrauenseinstellungen des jeweiligen Sysops akzeptieren, die man
aber gar nicht abfragen kann. Ausserdem schreibt der Autor, dass man
die Warnung, dass keine vertrauenswuerdige Zertifizierung vorhanden ist
ignorieren kann!
Aber für C64 Besitzer ist es wohl die einzige Möglichkeit,
eine Unterschrift zu begucken...
Von Andreas (DG1KFA @ DK0MWX.#NRW.DEU.EU) gibt es ein Program namens PGPSERV. Auszug aus der Ankündigung:
PGPSERV ist ein in (soweit getestet) jeder PR-Software einsetzbares Remote-Programm, um einen fernsteuerbaren PGP-Keyserver aufzubauen. Es eignet sich sowohl für den Einsatz im Mailboxen (getestet nur mit BayBox) als auch in herkömmlichen Terminal-Programmen wie GP, SP, BayCom, Air-TE und wahrscheinlich auch den meisten anderen (nicht getestet).
Am 13.08.98 schrieb DC2SF:
Es gibt bei DB0ULM und DB0ZWI einen sogenannten "PUBLIC KEYSERVER".
Man kann damit per Mail einen Schluessel vom Server zugesandt bekommen oder den eigenen (mit neuer/zusaetzlicher Signatur) per Mail dort ablegen. Das ganze ist auf jedem Linux-System mit POP3/SMTP-Server lauffaehig (Sysops die Interesse haben koennen die Soft dazu jederzeit bekommen). Die Server tauschen ihre Keys untereinander auch aus. Es reicht also,wenn man diesen bei einem ablegt.
Es gibt diverse Oberflächen ("Shells") für PGP, die einen menügesteurten Zugriff auf alle PGP-Funktionen erlauben. Welche Programme es alles gibt weiss ich nicht, aber eine Suche in den diversen Suchmaschinen mit den Schlagworten
PGP Shell Menusollte zu einem ausreichenden Ergebniss führen.
Deutschland gehört nicht dazu. Zwar gibt es nirgendwo eine eindeutige Aussage der Behörden dazu, aber ein klartextsignierte Mail ist sicherlich offene Sprache. Der Block am Ende solcher Mails ist auch keine Verschlüsselung, sondern eine Kodierung - genau wie die Prüfsumme am Beginn einer #Autobin -Übertragung, am Ende einer jeden 7Plus-Zeile oder die in jedem AX.25 / HDLC - Paket.
Und zumindestens die BAPT-Aussenstelle Krefeld scheint PGP-signierte AFu-BBS-Mail zu versenden. Allerdings habe zumindestens ich noch keine für mich vertrauenswürdige Beglaubigung dieses Schlüssels (Key-ID EC906B51 vom 21.4.1999) gefunden.
Eines der Länder mit Verbot ist Grossbritanien.
John, GW6ZUS schreibt:
"Egal ob wir es hier im Vereinigten Königreich (UK/GBR) mögen oder nicht, die UK-Lizenz-Behörde "The Radiocommunications Agency" (RA), die ein ausführendes Organ des "Department of Trade and Industry" (Industrie- und Handlesministerium [? A.d.Ü.]) ist, hat bestimmt, dass PGP (Pretty Good Privacy) eine Geheimschrift (cipher) ist.Absolut erstaunlich: Man darf PGP nicht mal erwähnen...Die RA hat die UK-Funkamateur-Gemeinde desweiteren daran erinnert, dass Geheimschriften bei der Übertragung über das UK-Funkamateur-Netz nicht hinnehmbar (not acceptable) sind.
Deswegen hat JEDE Mailbox in UK Filter aktiviert, um öffentliche Builletins und privaten Verkehr, die Hinweise auf die Verwendung von PGP oder eine blosse Erwähnung von PGP enthält (which include such script or 'three letter' abbreviated references) entweder zur Kontrolle zurückzuhalten oder ganz zu verwerfen.
[..]
Wenn Mail in UK verbreitet werden soll ..DARF SIE KEINE.. solchen Hinweise oder Erwähnungen enthalten.
Wir machen diese Regel nicht, aber wir haben uns daran zu halten."
[...]
"Richtig! Die "drei-Buchstaben-Abk." sind genau das, was du denkst was sie sind. Diese drei Buchstaben sind (oder sollten) in der Filter-Datei jeder britischen (UK) Mailbox enthalten sein. Je nachdem wie raffiniert die Filter/Suchprogramme der Boxen sind, werden auch verschiedene andere Formate entdeckt, wie z.B. ### und # # # und #*#*# [also PGP und P G P und P*G*P].
Dadurch kann 1) der Sysop diese Mail kontrolieren und sie weiterleiten (oder auch löschen) oder 2) ohne Kontrolle durch den Sysop die Mail zurückgewiesen werden - je nachdem wie der jeweilige Sysop es möchte.
"Script" ist dieser eindeutige Block von Tastendrücken, Buchstaben, Symbolen, oder wie immer man es auch nennen möchte, der das Markenzeichen eines ### - Signatur-Blockes ist.
Soweit ich weiss, löschen VIELE britische (UK) - Sysops solche Mails ohne sie vorher anzuschauen! Das wird glaube ich deshalb so gemacht, weil die meisten Sysops von BBS mit viel externen Verkehr [import/ export BBS Sysops] schon so viel damit zu tun haben, andere Mails mit verbotenen Inhalten (von solchen Verboten haben wir einige!) zu finden, dass sie gerade solche, leicht zu erkennende ..... "PLONK" und ab damit in das grosse Byte-Endlager."
In Frankreich, im Iran, in Rußland, der Ukraine und im Irak ist m.W.
Krypotgraphie und damit PGP auch im "normalen" Leben
verboten.
Unter http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm gibtes auf
Englisch aktuelle Aussagen zur Politik vieler Länder.
Auch in Deutschland gibt es derartige Bestrebungen! Offenbar soll von der DDR mehr als nur der grüne Pfeil übernommen werden...
Allerdings darf man es z.B. in Frankreich innerhalb von Firmen und Vereinen verwenden [Wobst]. Nun dürften aber die meisten Funkamateure dort in einem gemeinsamen Verein sein, also wäre das - in Frankreich - nicht das Hindernis.
Aber wir sollten wir es den OMs dort nicht zu schwer machen, und Mails (auch private) in diese Laender (oder die durch diese Lander geforwardet werden) nicht signieren. Man kann aber eine signierte Version in seiner eigenen Box hinterlegen, und in der Mail darauf hinweisen.
Worauf DH1DAE u.anderem antwortete:
WER? hat WARUM? ein so vehements Interesse GEGEN die Anwendung von PGP im
Hobby "Amateurfunk"?
Amateurfunkinhalte sind per Definition unwichtig. Also weshalb stört PGP dann? Es ist halt so, dass im AFu manchmal Sachen gemacht werden, die unnötigt erscheinen. Aber das ist doch in Ordnung... Ansonsten könnte man auch sagen: Wozu funken? Ruf doch einfach mit Telefon an.
Auch PGP für den Amiga wird als Archiv verteilt. Man kann es sich als Funkamateur entweder vom EL-Fileserver DB0NOS-8, Verzeichnis C:\EL\AMIGA\UTILS, von der CD 2/95 der Zeitschrift AMIGA plus oder vom einem FTP-Server des AMINET bzw. einer entsprechenden AMINET-CD, Pfad util/crypt, herunterladen.
Ich habe die Version 2.6.3i von DB0NOS. Nach dem Extrahieren und Dekodieren mit 7Plus erhaelt man das Archiv PGPAmiga-2.6.3is.lha .
Zum Auspacken benötigt man LhA, ich benutze die Version 1.38 . Das Archiv ist nach dem Auspacken 955164 Byte gross und passt somit nicht mehr auf eine DD-Diskette. Besitzer eines Amigas ohne Festplatte sollten aber dennoch weiterlesen.
Zuerst werden in der Shell die Befehle copy, delete, list und rename mit
resident c:....speicherresident gemacht.
Dann habe ich LhA auf die RAM-Disk (2MB) kopiert und das PGP-Archiv mit
lha x DF0:PGPAmiga-2.6.3is.lha RAM:in das RAM ausgepackt. Man erhaelt im Verzeichnis RAM:PGPAmiga- 2.6.3i die Dateien PGPAmiga-263i.asc und PGPAmiga-263i.lzh sowie den File ReadMe.1st.
Als Nächstes legt man eine vorformatierte und PGP genannte Dis- kette in das Laufwerk ein und wechselt das aktuelle Verzeichnis:
cd RAM:PGPAmiga-2.6.3iDanach:
copy ReadMe.1st PGP:ReadMe_by_Peter_Simons cloneAus Platzgruenden werden nur die benötigten Files aus dem Archiv ausgepackt und auf die Diskette geschrieben:
lha x PGPAmiga-263i.lzh bin/#? RAM:Das Verzeichnis RAM:bin enthaelt nun zwei PGP-Versionen, die für die beiden Motorola CPUs 68000 und 68020 uebersetzt wurden. Eine Version - bei mir ist es die für die CPU 68020 - kann gelöscht werden, die andere wird umbenannt:
delete RAM:bin/PGP263i-020 rename RAM:bin/PGP263i-000 RAM:bin/PGPDann wird das komplette Verzeichnis auf die Diskette kopiert:
copy RAM:bin/#? PGP: cloneUnd weiter:
lha x PGPAmiga-263i.lzh doc/#? PGP: lha x PGPAmiga-263i.lzh src/#? PGP: lha x PGPAmiga-263i.lzh keys.asc PGP: lha x PGPAmiga-263i.lzh readme.#? PGP: lha x PGPAmiga-263i.lzh setup.doc PGP:Nach dem Sichern der Originalversion der Konfiguration ist diese mit dem betriebssystemeigenen Editor anzupassen:
cd PGP: copy config.txt config.bak clone ed config.txtIm Wesentlichen gilt die Beschreibung für den PC von Walter, DG9EP. Amiga-spezifisch sind jedoch die Eintraege:
CharSet = noconv TMP = "RAM:T" TZFix = -7Mit TZFix = -7 zeigt mein Amiga die systeminterne Uhrzeit in GMT an.
Bei der Benutzung von PGP sollte man mit
cd PGP:in das Verzeichnis der Diskette PGP: wechseln. Files, die man unterschreiben will oder deren Unterschrift ueberprueft werden soll, werden entweder vorher in die RAM-Disk kopiert (verhindert haeufigen Diskettenwechsel) oder mit vollem Pfadnamen eingegeben.
Die Amiga-Version der PGP-Auslieferung traegt uebrigens die Unterschrift von Peter Simons <simons@peti.rhein.de>.
Besitzer eines Amiga mit Festplatte haben es bei der Installation und Benutzung von PGP etwas leichter und können meine Anleitung sicher entsprechend anpassen.
Im WWW ist es im Zuammenhang mit meiner kleinen PGP/GPG-Seite zu finden
Dieser Text ist sowohl in HTML als auch in "normalen ASCII" erhältlich.
Es gibt auch ein
deutsches
Handbuch von PGP.
Es wurde auch von DG1DAC im Juni 96 ins BBS System eingespielt
(Rubrik PGP, BID: 216608DB0ERF, Title: "Alles ueber PGP"
)
[ctpgp50] c't Magazin für Computertechnik; Ausgabe 8/97 S.58
Handbook of applied cryptographic
Bruce Sneider, Applied cryptographic