DE19946876A1 - Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors - Google Patents

Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors

Info

Publication number
DE19946876A1
DE19946876A1 DE1999146876 DE19946876A DE19946876A1 DE 19946876 A1 DE19946876 A1 DE 19946876A1 DE 1999146876 DE1999146876 DE 1999146876 DE 19946876 A DE19946876 A DE 19946876A DE 19946876 A1 DE19946876 A1 DE 19946876A1
Authority
DE
Germany
Prior art keywords
key
pgp
message
signature
buyer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999146876
Other languages
German (de)
Inventor
Guenter Poot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1999146876 priority Critical patent/DE19946876A1/en
Publication of DE19946876A1 publication Critical patent/DE19946876A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

The apparatus allows future purchasers of goods and services to make a binding contract with potential vendors based on a purchase request. The apparatus includes a checking mechanism which contains the binding purchase requests of future purchasers. The checking mechanism makes the purchase requests globally available to possible vendors. Possible vendors then have the option to accept the purchase request and to conclude a contract with the corresponding purchaser. Typically, encryption techniques are used.

Description

Gebiet der ErfindungField of the invention

Die Methode und die Vorrichtung der vorliegenden Erfindung bezieht sich auf elektronische Ver­ trags-Anwendungen durch elektronische Netzwerke.The method and apparatus of the present invention relates to electronic Ver trags applications through electronic networks.

Hintergrundbackground

Es gibt heute mehrere Dutzend verschiedene Käufer-Verkäufer geführte Protokolle, die meisten dieser Systeme sind Verkäufer-geführt in dem Sinne, daß ihr Schwerpunkt auf den Methoden und Prozessen beruht, die der Verkäufer zur Verfügung hat; sie ermöglichen ihm den Preis, die Verpac­ kung oder Konfiguration der Waren und Dienstleistungen effektiv festzulegen. Läden, Kataloge, Werbung, Telemarketing, Auktionshäuser, insbesondere computerisierte Reise-Reser­ vierungssysteme wie z. B. START/AMADEUS, sind alle Verkäufer-geführt.There are several dozen different buyer-seller led logs today, most of them These systems are seller-led in the sense that their focus is on the methods and Based on the processes available to the seller; they allow him the price, the verpac effectively determine the configuration or configuration of goods and services. Shops, catalogs, Advertising, telemarketing, auction houses, in particular computerized travel reser vierungssysteme such. B. START / AMADEUS, are all seller-led.

Traditionell ist es des Verkäufers Aufgabe, Käufer anzuziehen und den Verkauf abzuschließen. In einem Verkäufer-geführten System liegen somit die Werbungskosten einer Transaktion und das daraus folgende Risiko von nicht erfolgreicher Werbung bei dem Verkäufer.Traditionally, it is the seller's job to attract buyers and complete the sale. In a seller-led system, the advertising costs of a transaction and the consequent risk of unsuccessful advertising by the seller.

Die meisten verkauften Waren und Dienstleistungen im Einzelhandel werden durch ein Verkäufer- geführtes Protokoll durchgeführt, wobei der Verkäufer den Preis festsetzt und der Käufer entscheided ob er oder ob er nicht den Preis akzeptiert.Most retail goods and services sold are sold by a seller conducted by the seller, the seller sets the price and the buyer decides whether he or not he accepts the price.

Preise für bestimmte Leistungen, z. B. für Flugtickets können sich häufig ändern, aber der Käufer muß auf den Verkäufer warten, bis dieser einen Preis anbietet den er akzeptabel findet.Prices for certain services, eg. B. for airline tickets can change frequently, but the buyer must wait for the seller until he offers a price that he finds acceptable.

Offensichtlich ist, daß einige Formen von Geschäften auf ein Geben und Nehmen von Angeboten und Gegenangeboten beruhen, aber die große Mehrheit der Einzelhandelsverkäufe werden Ver­ käufer geführt zum nicht verhandelbaren Festpreis durchgeführt.Obviously, some forms of business are on giving and taking deals and counter-offers, but the vast majority of retail sales will be Ver Buyers run for non-negotiable fixed price.

Auktionen sind wahrscheinlich das am meisten benutzt System, bei dem Preise nicht festgesetzt sind vom Verkäufer. Aber auch hier ist das System Verkäufer-geführt. Der Käufer findet nicht den Verkäufer, der Verkäufer zieht verschiedene Käufer an, welche, als eine Gruppe, den endgültigen Preis bestimmen - den der Verkäufer zurückweisen kann, es sei denn der versteigerte Gegenstand wurde verkauft ohne Vorbehalt. Auctions are probably the most widely used system in which prices are not priced are from the seller. But again, the system is seller-led. The buyer does not find the Seller, the seller attracts different buyers, which, as a group, the final one Price - which the seller can reject, unless the auctioned item was sold without reservation.  

Auch online Reservierungssystem sind Verkäufer-geführt. Airline Reservierungssysteme wie START/­ AMADEUS sind im Geschäft tätig einer laufenden Veröffentlichung von Flugpreisen in ihren Preis­ datenbanken. Reisebüros und Kunden sind auf der Bieterseite des Prozesses. Wie auch immer, solange sie nicht ihre Gebote an die Fluggesellschaft kommunizieren können, müssen sie warten bis ihr gebotener Preis in der Datenbank erscheint, der ihre Bedürfnisse trifft.Also online reservation system are seller-led. Airline reservation systems such as START / AMADEUS are in the business of an ongoing publication of air fares in their price databases. Travel agents and customers are on the bidder side of the process. Anyway, as long as they can not communicate their bids to the airline, they have to wait until their bid price appears in the database that meets their needs.

Andere Geschäftssysteme sind Austausch-geführt. Diese System, wie die europäischen Börsen las­ sen Käufer und Verkäufer auf einem effizienten, fairen und ordentlichen Marktplatz zusammen­ kommen. Weder Käufer noch Verkäufer werden bevorzugt, aber einfache Kommunikation wird verwirklicht, die dem Anpassung-Prozeß Raum geben. Ein Beispiel eines automatisierten Aus­ tausch-geführten Geschäftssystem für den Handel von Aktien in Deutschland ist "XETRA" der Deutschen Börse.Other business systems are exchange-led. This system, as the European stock exchanges read bring together buyers and sellers in an efficient, fair and orderly marketplace come. Neither buyers nor sellers are preferred, but simple communication becomes which gives space to the adaptation process. An example of an automated off Exchange-traded business system for the trading of shares in Germany is "XETRA" the German stock exchange.

Ein Käufer-geführtes System ist ein System in dem Käufer Verkäufer finden, wie eine "ZU KAU­ FEN GESUCHT" klassifizierte Kleinanzeige. Eine Stellenanzeige ist eine Käufer-geführte Nach­ frage indem der Arbeitgeber nach der Leistung eines qualifizierten Arbeitnehmers Ausschau hält und sie kauft. Die Nachfrage wird einer großen Anzahl potentieller "Verkäufer" bekanntgemacht, eine Anzahl von ihnen wird antworten durch Übersenden ihres Lebenslaufes an ihren zukünftigen Arbeitgeber.A buyer-led system is a system where buyers find sellers, such as a "KAU FEN WANTED "Classified Classified Ad. A job advertisement is a buyer-led post ask the employer to look for the performance of a qualified employee and she buys. The demand is made known to a large number of potential "sellers", a number of them will respond by sending their curriculum vitae to their future ones Employer.

Käufer-geführte Systeme erbringen gewisse Gewinne und Vorteile die andere Geschäftssysteme nicht bringen. Käufer die solch ein System benutzen, können eine größere Kontrolle über die Be­ dingungen und Konditionen ihres Kaufes ausüben. Zusätzlich, wenn eine große Anzahl von poten­ tiellen Verkäufern existiert, aber diese Verkäufer nicht die Ressourcen haben, global zu werben, macht es Sinn für Käufer, sofern möglich, die Initiative beim Kommunizieren ihres Bedarfs an die Verkäufer zu übernehmen.Buyer-led systems provide certain benefits and benefits to the other business systems do not bring. Buyers using such a system can have greater control over the loading conditions and conditions of their purchase. In addition, if a large number of potential but that sellers do not have the resources to advertise globally, It makes sense for buyers, if possible, to take the initiative in communicating their needs to the customer To take over the seller.

Gegenwärtig existieren einige unilaterale Käufer-geführte Geschäftssysteme. Ein gutes Beispiel eines solchen Systems ist das typische Belohnungssystem, indem ein Käufer ein Angebot veröf­ fentlicht für eine Belohnung an irgendjemanden der eine Teilaufgabe löst. Dieser Typ eines Sy­ stems ist unilateral weil das Angebot nur durch Ausführung der beschriebenen Aufgabe angenom­ men werden kann. Deshalb können unilaterale System nur benutzt werden für begrenzte Transak­ tionen welche die Annahme durch Ausführung erlaubt.There are currently some unilateral buyer-managed business systems. A good example Such a system is the typical reward system in which a buyer makes an offer fentlicht for a reward to anyone who solves a subtask. This type of Sy stems is unilateral because the offer is accepted only by performing the described task can be. Therefore, unilateral systems can only be used for limited transac  which allows acceptance by execution.

Bilaterale Käufer-geführte System sind auf den Abschluß eines Vertrages zwischen Käufer und Verkäufer ausgerichtet, basierend auf das gegenseitige Ausführen von Zusagen.Bilateral buyer-led systems are based on the conclusion of a contract between buyers and Seller aligned, based on the mutual execution of pledges.

Bilaterale Käufer-geführte System repräsentieren aus verschiedenen Gründen nur eine extrem kleine Menge des Geschäftslebens. Erstens, und das ist vielleicht der wichtigste Grund, können oder wollen Käufer nicht die Zeit, das Geld oder andere Mittel aufwenden um einer unbestimmten Anzahl von potentiellen Verkäufern ihre Wünsche mitzuteilen. Dies betrifft insbesondere den indi­ viduellen/privaten Konsumenten der die Transaktionskosten nicht bezahlen kann oder will.Bilateral buyer-led systems represent, for various reasons, only an extremely small one Crowd of business life. First, and that may be the most important reason, or can Buyers do not want to spend the time, the money or other means to an indefinite Number of potential sellers to communicate their wishes. This concerns in particular the indi individual / private consumer who can not or does not want to pay the transaction costs.

Zum Beispiel wird ein Kunde auf der Suche nach einer Autoreparatur-Werkstatt nicht mit jeder einzelnen Werkstatt Kontakt aufnehmen wollen und dieser die Details der notwendigen Reparatur mitteilen wollen. Der Vorteil für den Kunden, dies zu machen (z. B. einen niedrigeren Preis zu erfahren) wird fast vollständig durch die aufgewendete Zeit und die Kosten aufgezehrt. Auch sind Käufer-geführte System nicht vorherrschend weil Käufer nicht überschwemmt werden wollen von zahlreichen Angeboten potentieller Verkäufer (z. B. rufen hunderte Händler einen Käu­ fer an). Käufer-geführte System produzieren ebenfalls sehr hohe Kosten auf Seiten des Verkäufers. Wenn jeder Käufer unterschiedliche Anforderungen und Kommunikation mit nicht standardisier­ ter Sprache benutzt, müssen Verkäufer einen erheblichen Kostenanteil aufwenden um die Anfrage zu lesen und zu verstehen. Außerdem sind Verkäufer meistens nicht zugänglich für spezielle Ände­ rungen ihrer Produkte für individuelle Käufer.For example, a customer looking for a car repair shop will not work with everyone want to contact individual workshop and this the details of the necessary repair want to communicate. The advantage for the customer to do this (for example, a lower price too experience) is almost completely consumed by the time spent and the cost. Also, buyer-led systems are not predominant because buyers are not flooded want from numerous offers of potential sellers (for example, hundreds of dealers call a brew on). Buyer-led systems also produce very high costs on the part of the seller. If each buyer has different requirements and communication with nonstandard When using the language, sellers have to spend a considerable amount of money on the request to read and understand. In addition, sellers are usually not available for special changes ments of their products for individual buyers.

Als Regel: Je größer die Zahl und Komplexität der Kaufbedingungen der Käufer, um so schwieri­ ger ist ein Käufer-geführter Markt, weil Werbekosten generall wachsen mit der Anzahl der Bedin­ gungen die kommuniziert werden müssen und die potentielle Anzahl von Verkäufern welche ver­ stehen und die komplexen Bedingungen erfüllen wollen.As a rule, the greater the number and complexity of the buyer's purchasing conditions, the more difficult ger is a buyer-led market because advertising costs grow generally with the number of bedin which must be communicated and the potential number of sellers which ver want to stand and meet the complex conditions.

Käufer-geführte Märkte funktionieren am Besten, wenn wohldefinierte Kaufwünsche vorliegen, wenn ein Markenwarenhersteller eine Qualitätsgarantie dem Käufer verspricht z. B. der Name einer renommierten Fluggesellschaft oder eines renommierten Autoherstellers. Ein Beispiel für einen regulär benutzten bilateralen Käufer-geführten Prozeß ist das System, das von großen Organisationen wie z. B. Gesellschaften oder Behörden benutzt wird, welche signifi­ kante Mengen an Waren oder Dienstleistungen zum niedrigst möglichen Preis kaufen wollen. Zu Beginn formulieren sie eine detaillierte schriftliche Spezifikation mit den Mengen und Anforde­ rungen nach denen sie Ausschau halten. Dieses Dokument wird typischerweise "Anfrage für ein Angebot = Ausschreibung" genannt. Anschließend wird die Ausschreibung an eine Liste bekann­ ter Firmen verteilt. Wenn der Wert der Ausschreibung hoch genug ist, wie es der Fall bei einem großen Vertrag mit einer Behörde ist, wird der Käufer die zusätzlichen Kosten tragen wollen für eine Veröffentlichung der Ausschreibung in Zeitungen und Zeitschriften um eine große Zahl von Firmen zu erreichen.Buyer-led markets work best when there are well-defined buy requests if a branded goods manufacturer promises a quality guarantee to the buyer z. For example, the name a renowned airline or a renowned automaker. An example of a regularly used bilateral buyer-led process is the system from large organizations such as B. companies or authorities is used, which signifi want to buy quantities of goods or services at the lowest possible price. To  Beginning they formulate a detailed written specification with the quantities and requirements which they are looking for. This document will typically "request for a Offer = Call for Proposals. "Subsequently, the call will be announced to a list distributed among the companies. If the value of the tender is high enough, as is the case with a If there is a large contract with an authority, the buyer will want to pay the additional costs a publication of the tender in newspapers and magazines by a large number of To reach companies.

Potentielle Firmen, welche eine Ausschreibung für erfüllbar identifizieren, prüfen zuerst ob sie die notwendige Zeit und Arbeit investieren wollen um ein Angebot abzugeben. Typischerweise wird eine Anzahl von Firmen ein verbindliches Angebot bis zu einer gesetzten Frist abgeben. Der Käufer wird dann die abgegebenen Angebote untersuchen. Ein Angebot wird ausgewählt und die entsprechende Firma wird über den Zuschlag ihrer Ausschreibung zum angegebene Preis informiert.Potential companies that identify a tender for a fulfillable first check whether they want to invest the necessary time and work to make an offer. typically, A number of companies will make a binding offer by a set deadline. The buyer will then examine the offers submitted. An offer is selected and the corresponding company will be awarded the bid for the price indicated informed.

Große Organisationen können aus dem Ausschreibungprozeß Vorteile ziehen, weil ihr Kauf­ volumen der verkaufenden Firma eine wertvolle Gelegenheit bietet für das Geschäft in den Wettbewerb zu treten. Sie haben ebenfalls die Ressourcen ihre Kaufwünsche einer ausreichen­ den Anzahl von Firmen zu kommunizieren. Als Ergebnis können sie oftmals bedeutende Kosten sparen, insbesondere für Massenwaren oder Massendienstleistungen (wie z. B. Büromaterialien oder Telekommunikationsleistungen) und beispielsweise an Flugtickets und Hotelzimmern. Einzelne Konsumenten können nicht effizient teilhaben an solchen bilateralen Käufer-geführten Systemen weil sie nicht die Kaufkraft und Ressourcen haben wie eine große Organisation. Einige Konsumenten haben Wege gefunden, zusammen in Gruppen die Einkaufsmacht einer großen Organisation zu erreichen. Viele Konsumenten sind ausgeschlossen von solchen Einkaufsgemeinschaften, weil die Bedingungen und Limits zu stark variieren.Big organizations can take advantage of the bidding process because of their purchase volume of the selling company provides a valuable opportunity for the business in the Compete. They also have the resources to satisfy their buying needs to communicate the number of companies. As a result, they can often incur significant costs save, in particular for mass goods or mass services (such as office supplies or telecommunications services) and, for example, on airline tickets and hotel rooms. Individual consumers can not efficiently participate in such bilateral buyer-led Systems because they do not have the purchasing power and resources like a big organization. Some consumers have found ways to group together the purchasing power of one to reach big organization. Many consumers are excluded from such Shopping Communities, because conditions and limits vary too much.

Der Handel versucht die dem Internet innewohnenden Vorteile zu benutzen. Viele Typen von Geschäftssystemen wie Warenhäuser, Kataloge und Auktionshäuser sind im Internet realisiert. Diese Annäherung sucht die Verkäufer oder Austausch-geführen System zu verbessern wobei der Verkauf von Waren und Dienstleistungen effizienter wird.Trade tries to use the Internet's inherent advantages. Many types of Business systems such as department stores, catalogs and auction houses are realized on the Internet. This approach seeks to improve the seller or exchange-management system Sales of goods and services becomes more efficient.

Obwohl es mehrere Versuche gegeben hat, das Internet für bilaterale Käufer-geführte Systeme zu benutzen, waren diese Versuche zum Großteil erfolglos. Gegenwärtig gibt es "Schwarze Bretter" im Internet, auf denen Käufer "GESUCHT WIRD. . ." Anzeigen zu geringen oder gar keinen Kosten anbringen können. So kann jeder Kunde seine eigene Ausschreibung veröffentlichen auf der Suche nach Firmen die ihm das gewünschte Flugticket oder einen speziellen PKW mit spezifizierten Optionen. Weil Internet Veröffentlichungen global sind hat der Käufer die theoreti­ sche Möglichkeit seine Ausschreibung einer großen Anzahl von potentiellen Verkäufern zu unterbreiten. In der Praxis ist dieser Prozeß ineffektiv weil potentielle Verkäufer nicht regelmä­ ßig die verschiedenen "Schwarzen Bretter" aufsuchen oder auf individuelle Ausschreibungen antworten.Although there have been several attempts to use the Internet for bilateral buyer-led systems use, these attempts were largely unsuccessful. At the moment there are "black boards"  on the internet, where buyers are "WANTED." Ads too low or none at all Cost can attach. So every customer can publish his own bid on looking for companies to give him the desired plane ticket or a special car specified options. Because internet releases are global, the buyer has the theorized possibility of tendering to a large number of potential sellers submit. In practice, this process is ineffective because potential sellers are not regular Look for the various "black boards" or individual tenders reply.

Verkäufer werden von dem Gebrauch dieser Vorgänge abgeschreckt weil es keine Garantie für die Authentizität der Ausschreibung gibt, die Kosten für Verhandlungen mit individuellen Kun­ den sind meistens zu hoch und es ist schwierig die Rechte aus der Vereinbarung (inkl. Zahlungs­ garantien) zwischen dem Kunden und dem Verkäufer geltend zu machen. Zusätzlich sind die "Schwarzen Bretter" mit Ausschreibungen wild im Internet verstreut was es sehr schwierig macht, wenn nicht gar unmöglich, für Verkäufer die relevanten Ausschreibungen zu finden. Schließlich werden Verkäufer bei der Analyse der Ausschreibungen aus dem Internet mit einer unübersehbaren Zahl von Formen, Konditionen, Bedingungen und Sprachstilen in den Aus­ schreibungen konfrontiert. Verkäufer müssen viel Zeit und Geld mitbringen, um alleine nur die Kundenwünsche zu verstehen, die in den Verzweigungen in der einzelnen Sprache die in jeder Ausschreibung benutzt wird. In der Summe beinhalten Ausschreibungen der Käufer im Internet zuviele Ungewißheiten für den Verkäufer. Verkäufer sind nicht gewillt Zeit und Geld aufzu­ wende um die Ausschreibungen im Internet zu finden. Dementsprechend reduziert sich für Käufer der Wille Ausschreibungen im Internet zu plazieren, da die kritische Masse der Verkäufer fehlt.Sellers are deterred from using these operations because there is no guarantee for the authenticity of the tender gives the cost of negotiating with individual Kun they are usually too high and it is difficult the rights from the agreement (including payment warranty) between the customer and the seller. In addition, the "Black boards" with tendrils wildly scattered on the Internet making it very difficult makes it, if not impossible, for sellers to find the relevant tenders. Finally, sellers in the analysis of tenders from the Internet with a incalculable number of forms, conditions, conditions and linguistic styles in the off confronts. Sellers need to bring a lot of time and money to only the Customer wishes to understand in each branch in the branches in the individual language Tender is used. In total, tenders include buyers on the Internet too many uncertainties for the seller. Sellers are not willing to spend time and money to find tenders on the Internet. Accordingly reduced for Buyers will place tenders on the Internet as the critical mass of sellers is missing.

Daraus folgt, daß es einen Bedarf für ein zentralisiertes Käufer-geführtes System für bilaterale elektronische Geschäfte gibt, das von einzelnen kleinen Kunden benutzt werden kann um ihre Kaufwünsche global an potentielle Verkäufer zu kommunizieren. Der Vorteil solch eines Sy­ stems sind vielfältig. Es ist der einzige Weg für einen Käufer effizient einen großen Markt poten­ tieller Verkäufer zu erreichen. Es erlaubt dem Käufer die Bedingungen zu setzen die er gewillt ist zu akzeptieren. Als einen zusätzlichen Vorteil gibt es dem Verkäufer ein Indiz vom Marktbe­ darf seines Produktes. Und schließlich werden die Kosten auf ein Minimum gehalten da diese Technologie auf Elektronik basiert. It follows that there is a need for a centralized buyer-led system for bilateral There are electronic shops that can be used by individual small customers Purchase requests globally to communicate to potential sellers. The advantage of such a Sy stems are diverse. It is the only way for a buyer to poten a large market efficiently reach the seller. It allows the buyer to set the conditions he wants is to be accepted. As an added benefit, the seller has an indication from the market allowed his product. And finally, the costs are kept to a minimum since these Technology based on electronics.  

Ein Schlüsselelement für das Erreichen einer kritischen Masse an Verkäufern in solch einem bilateralen elektronischen Käufer-geführten System ist die Möglichkeit des Verkäufers, einen Käufer zu dessen Bedingungen mit einem rechtsgültigen Kaufvertrag zu binden. Im Gegensatz zu einer nichtverbindlichen Ausschreibung, ist eine verbindliches Angebot eines Käufers attrak­ tiver für potentielle Verkäufer, weil genau gesagt wird unter welchen Bedingungen und Kondi­ tionen ein Käufer sich binden will. Potentielle Verkäufer brauchen sich nicht über die Kosten von Kaufverhandlungen mit dem individuellen Käufer zu ärgern, weil dieser alle Bedingungen in seinem Angebot niedergelegt hat. Zusätzlich wird die Möglichkeit des Verkäufers, einen Käufer zu Beginn der Transaktion zu binden, seine Besorgnis bezüglich der Durchsetzung des Vertrages mildern, weil der Verkäufer die Gelegenheit hat, den Käufer an einen rechtsgültigen Vertrag zu binden.A key element for reaching a critical mass of sellers in such a bilateral electronic buyer-led system is the seller's option, one To bind Buyer under his terms and conditions with a legally binding purchase agreement. In contrast to a non-binding tender, a binding offer of a buyer is attrak tiver for potential sellers, because, strictly speaking, under what conditions and Kondi a buyer wants to bind himself. Potential sellers do not need to worry about the costs of annoying purchase negotiations with the individual buyer, because this all conditions in his offer. In addition, the seller's option becomes a buyer to tie up at the beginning of the transaction, his concern about the enforcement of the contract mitigate, because the seller has the opportunity to the buyer to a legal contract tie.

Um die notwendigen Voraussetzungen für einen rechtsgültigen Vertrag zu verstehen, der im elektronischen Handel zu Stande kommt, ist eine Übersicht über den derzeitigen Stand des Vertragsrechts notwendigIn order to understand the necessary conditions for a valid contract, which in electronic commerce is an overview of the current state of the art Contract law necessary

Grundlagen des VertragsrechtsFundamentals of contract law

Die Gestaltung eines rechtlich bindenden Vertrages erfordert drei Elemente: Angebot, Annahme und Gegenleistung. Anders ausgedrückt, eine essentielle Voraussetzung für die Formulierung eines Vertrages ist eine Übereinkunft: ein gegenseitiger Beweis einer Zustimmung zu den selben Bedingungen. Diese gegenseitige Zustimmung besteht durch den Prozeß von Angebot und Annahme. Weitere rechtliche Voraussetzungen sind BGB niedergeschrieben.The design of a legally binding contract requires three elements: offer, acceptance and return. In other words, an essential requirement for the formulation of a contract is an agreement: a mutual proof of agreement to the same Conditions. This mutual consent exists through the process of bid and Adoption. Further legal requirements are written down BGB.

Ein Angebot ist definiert als ein Ausdruck der Absicht zur Handlung oder Abstand zu nehmen in einem spezifischem Weg. Das Wichtigste in diesem Zusammenhang mit elektronischen Handel ist eine Kundenwerbung für ein Angebot. Zum Beispiel die Werbung eines Fahrradhändlers für ein Fahrrad der Marke "XYZ" für DM 500,- "nur heute gültig" begründet kein Angebot. Die Werbung ist lediglich eine Einladung zur Abgabe eines Angebotes. Da das Geschäft weder eine Menge noch die Übergabe spezifiziert hat, ist diese Art der Werbung nur eine Willens­ kundgebung zum Verkauf oder eine vorbereitende Einladung zum Angebot. Genauso sind die Ausschreibungen wie oben diskutiert lediglich eine Werbung für Angebote und weniger ein verbindliches Angebot. An offer is defined as an expression of intent to act or refrain from a specific way. The most important thing in this regard with electronic commerce is a customer advertisement for an offer. For example the advertisement of a bicycle dealer for a bicycle of the brand "XYZ" for DM 500, - "valid only today" does not constitute an offer. The Advertising is merely an invitation to submit an offer. Since the business is neither a Quantity has yet specified the handover, this type of advertising is only a will Rally for sale or a preliminary invitation to tender. So are the Tenders as discussed above merely advertise for offers and less binding offer.  

Die folgenden Seiten enthalten eine Beschreibung des Krytografieprogrammes PGP in der internationalen Version. Die Nutzung von PGP ist z. Zt. für die private Benutzung kostenlos. Die Urheberrechte liegen bei der Firma Network Associates, Inc. Teile der Beschreibung stammen aus diversen FAQ's von PGP.The following pages contain a description of the cryptography program PGP in the international version. The use of PGP is z. Currently for private use for free. The Copyrights are owned by Network Associates, Inc. Portions of the description are from from various FAQ's from PGP.

In den Zeichnungen zur Patentanmeldung ist die Rede von "Verschlüsseln, Signieren usw." Die Aktionen werden immer mit PGP durchgeführt.In the drawings for patent application is the speech of "encrypt, sign, etc." The Actions are always performed with PGP.

Einsatzgebiete von PGPFields of application of PGP

PGP ist ein Programm für die Verschlüsselung von Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit, per E-Mail oder Diskette versandte Daten ohne Berechtigung zu entschlüsseln, weitgehend aus. Es ist aber kaum dazu geeignet, Daten auf einem Computer in komfortabler und zuverlässiger Weise vor fremdem Zugriff zu schützen. Dies sollte bei der Verwendung von PGP beachtet werden.PGP is an encryption program for messages. Used correctly, it closes the ability to decrypt data sent by e-mail or diskette without authorization, largely off. However, it is hardly suitable for making data on a computer more comfortable and accessible reliable way to protect against unauthorized access. This should be the case when using PGP get noticed.

Übersetzung und FachbegriffeTranslation and technical terms

Bei Übersetzungen ist es häufig schwer zu entscheiden, in welchem Umfang Fachbegriffe einge­ deutscht werden sollten. Werden zu viele Begriffe übersetzt, kann das Leser verwirren, denen die englischen Begriffe vertraut sind. Umgekehrt kann ein zu wenig eingedeutschter Text für diejeni­ gen unverständlich bleiben, die die englischen Begriffe nicht kennen. Wir haben uns für eine recht weitgehende Eindeutschung entschieden. Um nicht zuviel Verwirrung zu stiften, folgt eine Liste der Worte, bei denen wir im Zweifel waren, ob eine Übersetzung sinnvoll ist:
For translations, it is often difficult to decide to what extent technical terms should be used. Translating too many terms may confuse the reader, who is familiar with the English terms. Conversely, a text which has not been sufficiently Germanized can remain incomprehensible to those who do not know the English terms. We have decided for a fairly extensive Eindeutschung. In order not to cause too much confusion, there follows a list of words in which we were in doubt as to whether a translation makes sense:

englischer BegriffEnglish term unsere Übersetzungour translation batch filebatch file Stapeldateibatch file directorydirectory Verzeichnisdirectory environment variableenvironment variable Umgebungsvariableenvironment variable exit codeexit code Beendigungscodeexit code file name extensionfile name extension Namenserweiterung/SuffixExtension / suffix fingerprintfingerprint Fingerabdruckfingerprint grassroot organizationgrassroot organization politische Basisorganisationbasic political organization key compromise/revocation cerificatekey compromise / revocation cerificate Schlüssel-RückrufurkundeKey recall certificate key ringkey ring Schlüsselbundkey ring message digestmessage digest TextprüfsummeTextprüfsumme pass phrasepass phrase MantraMantra public key ringpublic key ring öffentlicher Schlüsselbundpublic keyring private key ringprivate key ring geheimer Schlüsselbundsecret keychain swapfileswapfile Auslagerungsdateipagefile

Begriffsdefinitionendefinitions

Die Kryptographie hat wie andere Fachgebiete auch ihren eigenen Jargon. Als kleine Lesehilfe soll das folgende Glossar dienen:Cryptography, like other disciplines, has its own jargon. As a small reading aid should serve the following glossary:

Algorithmusalgorithm

Eine Rechenvorschrift. (Informatikerinnen mögen mir die stark verkürzte Erklärung verzei­ hen.)A calculation rule. (Computer scientists may forgive me the strongly abbreviated explanation hen.)

Angriffattack

Der Versuch, verschlüsselte oder anderweitig nicht offen zugängliche Daten zu erhalten, d. h. sie ohne Berechtigung zu lesen oder zu kopieren.An attempt to obtain encrypted or otherwise unavailable data, d. H. to read or copy them without permission.

Klartextplain text

Mit Klartext ist im Zusammenhang mit Verschlüsselung von Computerdaten nicht nur Text im Sinne von "für den Menschen lesbar" gemeint, sondern alle nicht verschlüsselten Daten. PGP verschlüsselt einzelne Dateien, so daß "Klartext" in diesem Handbuch und allgemein bei der Benutzung von PGP als "unverschlüsselte Datei" gelesen werden kann.In the context of encryption of computer data, plain text is not just text in the sense of "human readable", but all unencrypted data. PGP encrypts individual files so that "plain text" in this manual and in general when using PGP as an "unencrypted file".

Kryptoanalysecryptanalysis

Methoden und Verfahren, um chiffrierte Daten ohne vorherige Kenntnis des Schlüssels zu entschlüsseln.Methods and procedures to encrypt data without prior knowledge of the key decrypt.

Kryptologiecryptology

Die Lehre von der Verschlüsselung.The lesson of encryption.

Kryptographiecryptography

Die praktische Anwendung der Kryptologie.The practical application of cryptology.

Nachrichtmessage

Mit "Nachricht" ist im Rahmen dieses Handbuches eine einzelne - verschlüsselte oder unver­ schlüsselte - Datei gemeint."Message" in the context of this manual is a single - encrypted or unverified keyed - file meant.

AllgemeinesGeneral

PGP steht für "Pretty Good(TM) Privacy", zu deutsch etwa "recht gute Privatsphäre", wobei "Pretty Good" auch als Kurzform von "Phil's Pretty Good Software" anzusehen ist, von wo das Programm stammt. Es handelt sich um ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert, so z. B. auf Amiga, Atari, Macintosh, MS-DOS, Unix, VAX/VMS etc. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre, Authentifikation und Komfort. Hierbei verstehen wir unter Privatsphä­ re, daß eine Nachricht nur von den gewünschten Adressaten gelesen werden kann, unter Authen­ tifikation, daß eine Nachricht überprüfbarerweise von der Person stammt, von der sie zu stam­ men scheint (elektronische Unterschrift), und unter Komfort, daß der Anwender sich keine unnötigen Gedanken darüber machen muß, wo er welche Schlüssel aufbewahrt und welchen Schlüssel er zum Datenaustausch mit wem benutzt, wie dies bei herkömmlicher Verschlüsselungssoftware allzuoft der Fall ist.PGP stands for "Pretty Good (TM) Privacy", in German for "pretty good privacy", where  "Pretty Good" is also short for "Phil's Pretty Good Software", from where the Program originates. It is a highly secure encryption and decryption program, that exists for a lot of different computers and operating systems, such. On Amiga, Atari, Macintosh, MS-DOS, Unix, VAX / VMS etc. PGP allows the exchange of messages without Renouncement of privacy, authentication and comfort. Here we understand privacy re that a message can only be read by the desired addressee, under Authen tification that a message is verifiably coming from the person from whom they came to stam menu (electronic signature), and in comfort, that the user does not needless to think about where he stores which keys and which ones Key he used to exchange data with whom, as with conventional Encryption software is too often the case.

Ebenfalls im Gegensatz zu herkömmlicher Verschlüsselungstechnik werden keine abhörsicheren Kanäle gebraucht, durch die Schlüssel ausgetauscht werden, da PGP ein System mit öffentlichen Schlüsseln nutzt. PGP verbindet die Bedienungsfreundlichkeit von RSA (ein Algorithmus für Systeme mit öffentlichen Schlüsseln, der von Rivest, Shamir und Adleman entwickelt wurde und als sehr sicher gilt) mit der Geschwindig­ keit konventioneller Kryptographie (d. h. ohne öffentliche Schlüssel arbeitende Kryptographie) und verwendet ein Verfahren zur Generierung von Text­ prüfsummen (Bei PGP wird das Verfähren "Message Digest 5" verwendet), um elektronische Unterschriften zu erzeugen. Es komprimiert die Daten vor der Verschlüsselung, ist benutzerfreundlich, hat eine komfortable Schlüsselverwaltung und ist portabel. Die Implementierung des RSA-Algorithmus bei PGP arbeitet schneller als die meisten RSA-Implementierungen in anderen Programmen. Sie können von Ihrem PC, der beispielsweise unter MS-DOS läuft, einen Text verschlüsselt an einen Bekannten senden, der diesen auf seinem Amiga entschlüsseln kann. Oder Sie senden einen Text an die Uni, den Sie für wichtig halten und deshalb unterschreiben möchten - kein Problems wenn die Uni PGP installiert hat, kann die Empfängerin Ihre Unterschrift auch auf einer Unix-Maschine prüfen. Und PGP ist schnell. PGP ist das Kryptographiesystem für Alle.Also in contrast to conventional encryption technology will not be tap-proof Channels needed to be replaced by the keys because PGP uses a system with public Uses keys. PGP combines the ease-of-use of RSA (an algorithm for public-key systems, that of Rivest, Shamir and Adleman was developed and is considered very safe) with the speed conventional cryptography (i.e., using public-key cryptography) and uses a method of generating text Checksums (PGP uses the "Message Digest 5" method) to generate electronic signatures. It compresses the data before The encryption, is user friendly, has a comfortable key management and is portable. Implementing the RSA algorithm at PGP works faster than most RSA implementations in other programs. You can from your PC, for example running under MS-DOS, sending a text encrypted to a friend who has this on his Amiga can decrypt. Or you send a text to the university, which you consider important and therefore want to sign - no problem if the university has installed PGP, the Recipient also check your signature on a Unix machine. And PGP is fast. PGP is the cryptography system for everyone.

PGP versendet seine Dateien nicht selbst, sondern beschäftigt sich ausschließlich mit dem Ver- und Entschlüsseln. Zum Versenden brauchen Sie weitere Programme. (Dieselben wie für nicht verschlüsselte Texte.) (In sehr viele E-Mail-Programme kann PGP mittlerweile recht komfortabel eingebunden werden. Für Unix finden Sie hierzu näheres im Verzeichnis contrib des PGP-Programmpake­ tes. Das Datenaustauschformat ZCONNECT(r) ist mittlerweile dahingehend erweitert worden, daß Verschlüsselungsprogramme und insbesondere PGP in kommende Versionen von Point­ programmen noch besser eingebunden werden können. PGP does not send its files itself, but deals exclusively with the and decrypting. To send you need more programs. (Same as for not encrypted texts.) (In many email programs PGP can now be integrated quite comfortably become. For Unix, see the directory contrib of the PGP program package tes. The data exchange format ZCONNECT (r) has meanwhile been extended to include that encryption programs and in particular PGP in upcoming versions of Point programs can be integrated even better.  

Warum eigentlich PGP benutzen?Why use PGP?

PGP schützt die Privatsphäre. Ob Sie nun eine politische Kampagne planen, über Ihr Einkom­ men reden oder eine Affäre geheimhalten wollen, ob Sie über etwas reden wollen, das Ihrer Meinung nach zu Unrecht illegal ist oder ob Sie Daten speichern, transportieren und versenden müssen, die unter das Datenschutzgesetz fallen (Systembetreuer, die ihre Userdaten über eine Telefonleitung transportieren), ob Sie manchmal Nachrichten schreiben wollen, von denen andere genau wissen sollen, daß sie von Ihnen stammen oder ob Sie eben dies bei Nachrichten von anderen prüfen wollen - die meisten Menschen, die E-Mail nutzen, werden PGP früher oder später verwenden können.PGP protects privacy. Whether you are planning a political campaign, about your income or to keep an affair secret, whether you want to talk about something your own Opinion is illegally illegal or whether you store, transport and send data that fall under the Data Protection Act (system administrators who use their user data via a Transport telephone line), whether you want to write sometimes messages, of which others should know that they come from you or if you just that news want to test from others - most people who use email will use PGP sooner or later can use later.

Und wenn Sie sich davor sträuben, Ihre privaten Mails zu verschlüsseln: Warum verwenden Sie eigentlich Briefumschläge? Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicherweise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege sehr viel leichter zu überwachen (rein technisch) als konventionelle Briefpost, und elektronische Nachrichten können auch sehr schnell auf bestimmte Schlüsselwörter durchsucht werden. Und: Gehen Sie eigentlich regelmäßig zum AIDS-Test? Möchten Sie sich auf illegalen Drogenkonsum untersuchen lassen? Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei Ihnen eine Hausdurchsu­ chung machen will? Haben Sie am Ende etwas zu verbergen? Wahrscheinlich sind Sie ein Drogendealer, ein Falschparker oder ein Subversiver, wenn Sie Briefumschläge benutzen. Was wäre, wenn es der allgemeinen Auffassung entspräche, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefge­ heimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag öffnen, um zu kontrollieren, was er verbirgt. Glücklicher­ weise leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail verschlüs­ selt würde, ob sie nun verbotene Nachrichten enthält oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig verdächtig wird wie das Verwenden Briefumschlägen.And if you are reluctant to encrypt your private mail: Why use actually envelopes? Suppose it is the common view, good citizens would not need to use envelopes. If anyone for some reason would use an envelope (several sheets, a love letter, the mother of the Addressees should not read etc.), then this would be highly suspicious. Fortunately, use Most people use envelopes, but for electronic letters this is still so not the case. The electronic data paths are much easier to monitor (pure technically) as conventional mail, and electronic messages can also be very fast to search certain keywords. And: Actually go to regularly AIDS test? Would you like to be examined for illegal drug use? Demand not a judicial search warrant, if the police make a house scan wants to do it? Do you have something to hide in the end? You are probably one Drug dealer, a parker or a subversive if you use envelopes. What if it were the general opinion that righteous citizens should do all write their mail on postcards? If a brave person came up with the idea, his letter Securing a secret with an envelope would be highly suspicious. security agencies maybe they would open every envelope to control what they are hiding. Fortunately wise, we do not live in such a world - most people use envelopes, so  that an envelope is not suspicious either. It would be nice if all the email was encrypted whether it contains banned messages or not, so that the encryption of E-mail is no more suspicious than using envelopes.

Wenn Sicherheitsbehörden das Brief oder Telefongeheimnis brechen wollen, müssen sie einigen Aufwand treiben. Sie müssen den Umschlag unter Wasserdampf öffnen, den Brief lesen und den Umschlag wieder zukleben. Das Abhören von Telefongesprächen ist sehr zeitintensiv, und auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann nicht im großen Stil betrieben werden. Nur in wichtigen Fällen ist sie durchführbar.If security authorities want to break the letter or telephone secret, they must agree Exerting effort. You have to open the envelope under steam, read the letter and the Tape the envelope again. Listening to phone calls is very time consuming, as well Transcription takes time. Such labor-intensive surveillance can not be done in a big way operate. Only in important cases is it feasible.

Ein immer größerer Teil unserer Privatkommunikation läuft über E-Mail. E-Mail aber läßt sich sehr leicht überwachen. Die Suche nach verdächtigen Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne daß es irgendwie auffällt. Internationale Kommunikationswege werden so von der National Security Agency (NSA) abgehört.An increasing part of our private communication is via e-mail. E-mail but can be monitor very easily. Finding suspicious keywords is not a problem. The can easily be done routinely and fully automatically on a large scale, without it somehow striking. International communication channels are so from the National Security Agency (NSA) intercepted.

Wir werden bald den "Information Superhighway" haben, der Amerika kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen PCs verbindet. E-Mail wird allgemeiner Standard werden. Regierungsbehörden werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es vorziehen, ihre eigene Wahl zu treffen.We will soon have the "Information Superhighway" criss-crossing America Covers fiber optic cables and connects the ubiquitous PCs. E-mail becomes more general Become standard. Government agencies will be theirs for encrypting our messages recommend own technology. Many people like to trust this technology. But others will prefer to make their own choice.

Die Gesetzesvorlage 266, die 1991 im US-Senat vorgelegt wurde, enthält ein paar beunruhigen­ de Regelungen. Wäre der Entwurf verabschiedet worden, wären die Hersteller von abhörsicherer Kommunikationstechnik verpflichtet gewesen, in ihre Produkte "Falltüren" einzubauen, mit deren Hilfe die Regierung sämtliche Verschlüsselungen hätte knacken können. Im Wortlaut: "Der Senat ist der Ansicht, daß die Anbieter elektronischer Kommunikation und die Hersteller elektronischer Kommunikationsgeräte sicherstellen müssen, daß die Regierung Zugriff auf die entschlüsselte Sprachübertragung, Daten- und andere Kommunikation hat, sofern hierfür eine Gesetzesgrundlage vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von Bürgerrechtsgruppen und Industrieverbänden zurückgezogen.Bill 266, which was submitted to the US Senate in 1991, contains a few concerns DE regulations. If the draft had been passed, the manufacturers would be more tap-proof Communication technology has been obliged to incorporate in their products "trapdoors", with whose help the government could crack all encryption. Literally: "The Senate believes that the providers of electronic communications and manufacturers electronic communication devices must ensure that the government has access to the decrypted voice, data and other communications, if one Legal basis. "This bill was released following fierce protests from Civil rights groups and industry associations.

1992 legte das FBI dem Kongreß einen Gesetzentwurf zum Abhören von Telefonen vor. Dieses Gesetz sollte alle Hersteller von Kommunikationsgeräten verpflichten, Vorrichtungen in die Geräte einzubauen, die es jeder FBI-Dienststelle ermöglichen, elektronische Kommunikation abzuhören. Obwohl auch diese Vorlage im Kongreß kaum auf Resonanz stieß, wurde sie 1993 erneut vorgelegt.In 1992, the FBI submitted a bill to the Congress on interception of telephones. This Law should oblige all manufacturers of communication devices, devices in the Install devices that allow each FBI service to communicate electronically listen. Although this template in the congress barely met with resonance, it was in 1993 submitted again.

Besonders besorgniserregend ist ein neuer Vorstoß des Weißen Hauses, der von der National Security Agency (NSA) jahrelang vorbereitet und am 16. April 1993 veröffentlicht wurde. Kern­ stück ist eine von staatlicher Seite entworfene Verschlüsselungstechnologie namens Clipper, die nach einem geheimgehaltenen Verfahren arbeitet. Die Regierung fordert die Komunikationsin­ dustrie auf, diesen Chip in alle Geräte einzubauen, die "sichere" Kommunikation ermöglichen sollen, wie Telefone, Faxgeräte usw. AT baut diesen Chip schon jetzt in "abhörsichere" Telefone ein.Of particular concern is a new push by the White House, by the National  Security Agency (NSA) prepared for years and published on April 16, 1993. core piece is a state-designed encryption technology called Clipper, which works according to a secret procedure. The government demands the communication industry to install this chip in all devices that enable "secure" communication such as telephones, fax machines, etc. AT already builds this chip in "tap-proof" Phones.

AT hatte zuvor ein wahrscheinlich sichereres Verfahren entwickelt, das auf "sanften " Druck von staatlicher Seite fallengelassen wurde.AT had previously developed a probably safer process that called for "gentle" pressure was dropped by the state.

Der Haken bei Clipper: Bei der Herstellung bekommt jeder Chip seinen individuellen Schlüssel, und die Regierung erhält Kopien dieser Schlüssel, um abhören zu können. Aber keine Sorge - die Regierung verspricht, daß diese "Zweitschlüssel" nur ordnungsgemäß entsprechend den rechtli­ chen Bestimmungen eingesetzt werden. Damit Clipper für die Behörden den vollen Nutzen entfalten kann, wäre der nächste logische Schritt ein Verbot anderer Formen von Kryptographie. Nach offiziellen Statements ist das allerdings nicht geplant.The hook at Clipper: In the production each chip gets its individual key, and the government gets copies of these keys to intercept. But do not worry - the Government promises that these "duplicate keys" only properly according to the law be used. So that Clipper for the authorities the full benefit The next logical step would be a ban on other forms of cryptography. However, this is not planned according to official statements.

Wenn Privatsphäre zum Gesetzesbruch wird, werden nur Gesetzesbrecher Privatsphäre genießen können. Geheimdienste, Militär, Drogenkartelle, große Wirtschaftsunternehmen, sie alle haben gute Kryptographiesysteme. Nur normale Menschen und politische Basisorganisationen sind davon ausgenommen - waren davon ausgenommen, denn nun gibt es PGP.When privacy becomes a breach of law, only lawbreakers will enjoy privacy can. Intelligence, military, drug cartels, big business companies, they all have good cryptography systems. Only normal people and grassroots organizations are excepted - were exempted, because now there is PGP.

Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum Sie PGP nutzen sollten.That's why PGP was written, and that's why you use PGP should use.

Die Funktionsweise von PGPThe functionality of PGP

Das Ganze ist natürlich leichter zu verstehen, wenn Sie bereits etwas von Verschlüsselungs­ systemen im allgemeinen und asymmetrischen Verfahren ("public-key-Systemen") im besonde­ ren verstehen. Da dies nicht vorausgesetzt werden kann, nun eine kleine Einführung: Zunächst sollten einige Begriffe geklärt werden. Nehmen wir einmal an, ich möchte Ihnen eine Nachricht schreiben, die sonst niemand lesen können soll. Hierzu kann ich die Nachricht "ver­ schlüsseln" oder "codieren" (Das Wort "codieren" hat eine Doppelbedeutung: Es bedeutet einerseits "in einer bestimmten Form darstellen" und andererseits "verschlüsseln". In diesem Handbuch wird es meist im Sinne von "verschlüsseln" verwendet.), das heißt, ich verändere sie nach einem hoffnungslos kompli­ zierten System, so daß niemand etwas damit anfangen kann, ausgenommen Sie, der beabsichtig­ te Empfänger der Nachricht. Ich verwende einen Schlüssel, und Sie müssen diesen Schlüssel ebenfalls benutzen, um die Nachricht zu entschlüsseln. Zumindest bei herkömmlichen symmetri­ schen, mit einem einzigen Schlüssel arbeitenden Systemen.The whole thing is of course easier to understand if you already have something of encryption systems in general and asymmetric procedures (public-key systems) in particular understand. Since this can not be assumed, now a little introduction: First, some terms should be clarified. Let's say I want you one Write a message that nobody else should be able to read. For this I can the message "ver "coding" (the word "coding" has a double meaning: on the one hand, it means "in one particular" Represent form "and on the other hand" encrypt. "In this manual it is mostly in the sense used by "encrypt".), that is, I am changing it to a hopeless complication so that no one can do anything with it except you, the one intended te recipient of the message. I use a key, and you need this key also use to decrypt the message. At least with conventional symmetri  with single-key systems.

Daß herkömmliche Systeme einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln benut­ zen, bedeutet, daß dieser Schlüssel auf einem sicheren Weg zwischen Absenderin und Empfän­ ger ausgetauscht werden muß. Das kann umständlich sein, und wenn ein sicherer Weg existiert, um den Schlüssel auszutauschen, warum wollen Sie dann verschlüsseln? Sie könnten den siche­ ren Kanal doch auch für die Kommunikation nutzen.That conventional systems use a common key for encryption and decryption means that this key is on a secure path between sender and recipient ger must be replaced. This can be awkward, and if there is a sure way to exchange the key, why do you want to encrypt it? You could be the one but also use the channel for communication.

In Systemen mit öffentlichen Schlüsseln (asymmetrische Systeme) gibt es für jeden Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Schlüssel entschlüsselt werden. Den öffentlichen Schlüssel zu kennen reicht nicht aus, um die damit verschlüsselten Nachrichten lesen zu können. Der geheime Schlüssel läßt sich idealerweise nicht aus dem öffentlichen Schlüssel berechnen. Moderne Verfahren wie die in PGP verwendeten kommen, richtig angewendet, diesem Ideal sehr nahe. Deshalb kann der öffentliche Schlüssel ohne Bedenken verbreitet werden (darum heißt er öffentlich), womit ein sehr viel geringerer Bedarf an sicheren Transportwegen besteht als bei herkömmlichen Systemen.In systems with public keys (asymmetric systems) exist for each participant a key pair consisting of a public and a secret key. What with which a key has been encrypted can only be used with the corresponding other key be decrypted. Knowing the public key is not enough to do with it to read encrypted messages. The secret key can not be ideally calculate from the public key. Modern methods like those used in PGP come, applied correctly, very close to this ideal. That's why the public key be spread without hesitation (therefore it is called public), which means a much lesser There is a need for secure transport routes than with conventional systems.

Weiterhin gibt es die Möglichkeit, eine Nachricht zu "unterschreiben". Hierzu kann der Absen­ der einer Nachricht diese mit seinem privaten Schlüssel codieren, und jeder Empfänger kann die Echtheit des Absenders dadurch prüfen, daß er versucht, die Nachricht mit dessen öffentlichen Schlüssel zu decodieren. Wenn dies gelingt, ist die Nachricht mit dem privaten Schlüssel codiert, also unterschrieben worden. Der Absender ist echt.Furthermore there is the possibility to "sign" a message. For this, the Absen a message's encode them with its private key, and any recipient can do that Check the genuineness of the sender by trying to make the message public Key to decode. If successful, the message is encoded with the private key, so signed. The sender is real.

Diese beiden Schritte können natürlich miteinander kombiniert werden, um Briefgeheimnis und Authentizität des Absenders zu gewährleisten: Die Nachricht wird zunächst mit dem eigenen privaten Schlüssel codiert und diese unterschriebene Nachricht anschließend mit dem öffentli­ chen Schlüssel der Empfängerin codiert. Diese decodiert die Nachricht zunächst mit ihrem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Absenders. PGP erledigt dies automatisch.Of course, these two steps can be combined with each other, to secrets and correspondence Authenticity of the sender to ensure: The message is first with its own coded private key and then this signed message with the public key of the recipient. This first decodes the message with her private key and then the public key of the sender. PGP done this automatically.

Da alle bisher bekannten asymmetrischen Algorithmen deutlich langsamer arbeiten als her­ kömmliche Verschlüsselungsalgorithmen, bietet es sich an, die eigentliche Verschlüsselung mit einem guten und schnellen herkömmlichen System vorzunehmen. PGP generiert für jede Ver­ schlüsselung hierzu einen zufällig ausgewählten Schlüssel, der nur ein einziges Mal verwendet wird, und verschlüsselt hiermit die Nachricht. Anschließend wird dieser Wegwerf-Schlüssel mit dem öffentlichen Schlüssel des Empfängers codiert und in die verschlüsselte Nachricht hineinge­ schrieben. Der Empfänger kann nun mit Hilfe seines privaten Schlüssels den Einmal-Schlüssel wieder herstellen und die gesamte Nachricht entziffern. Dieser ganze Vorgang ist für den Benut­ zer nicht sichtbar.Since all previously known asymmetric algorithms work much slower than heretofore conventional encryption algorithms, it offers to use the actual encryption  to make a good and fast conventional system. PGP generates for each Ver To do this, you encrypt a randomly selected key that uses only once and encodes the message. Then this disposable key comes with encoded the public key of the recipient and hineinge into the encrypted message wrote. The recipient can now use his private key to use the disposable key restore and decipher the entire message. This whole process is for the Benut not visible.

Viele Leute haben sich Gedanken gemacht, ob die Verwendung eines asymmetrischen Verfah­ rens die Sicherheit von PGP nicht beeinträchtigt. Wenn der schnellste Weg, um IDEA zu bre­ chen, der ist, alle möglichen Schlüssel zu testen - und danach sieht es aus -, dann ist der Auf­ wand, um eine IDEA-Verschlüsselung zu brechen, in etwa damit vergleichbar, einen RSA- Schlüssel von 3100 Bit zu faktorisieren. IDEA ist damit nicht als Schwachstelle in PGP anzuse­ hen. Der große Vorteil von asymmetrischen Verfahren wie RSA liegt nicht in der Sicherheit, die sie bieten, sondern in der enormen Vereinfachung der Schlüsselübergabe. Die Verwendung von IDEA für die eigentliche Verschlüsselung schwächt PGP keinesfalls ab. (Das Verfahren, ein symmetrisches und ein asymmetrisches Verfahren so zu koppeln (Hybrid­ verfahren), ist durchaus üblich. Eine reine RSA-Kodierung würde sogar Sicherheitsprobleme mit sich bringen. Außerdem wäre die Verschlüsselung einer Nachricht an mehrere Empfänger nicht mehr ohne weiteres möglich.)Many people have wondered if using an asymmetric procedure rens does not affect the security of PGP. If the fastest way to break IDEA If you want to test all sorts of keys - and that's what it looks like - then you're up in order to break an IDEA encryption, roughly comparable to an RSA Factor of 3100 bits to factor. IDEA should not be regarded as a vulnerability in PGP hen. The big advantage of asymmetric methods like RSA is not in the security that they offer, but in the enormous simplification of the keys. The usage of IDEA for the actual encryption does not weaken PGP. (The method of coupling a symmetric and an asymmetric method (Hybrid procedure), is quite common. A pure RSA encoding would even have security issues to bring oneself. In addition, the encryption of a message to multiple recipients would not be more readily possible.)

Die Schlüssel werden in. sogenannten "key certificates" aufbewahrt, die außer dem Schlüssel selbst noch einen kurzen Text mit Namen und Netzadresse der "Inhaberin" und den Vermerk, wann der Schlüssel erzeugt wurde, enthalten. Der Text mit Namen und Netzadresse wird im folgenden "Benutzer-ID" genannt. "Public key certificates" enthalten die öffentlichen Schlüssel, während "secret key certificates" die privaten Schlüssel beinhalten. Private Schlüssel sind mit einem Mantra geschützt, da sie gestohlen werden könnten. PGP benutzt zwei Dateien, in denen die Schlüssel aufbewahrt werden, eine für die öffentlichen und eine für die privaten. Diese Dateien können Sie mit einem Schlüsselbund vergleichen.The keys are kept in so-called "key certificates", which are other than the key even a short text with the name and web address of the "owner" and the note, when the key was generated. The text with name and network address will appear in following "user ID". "Public key certificates" contain the public keys, while "secret key certificates" include the private keys. Private keys are with a mantra because they could be stolen. PGP uses two files in which the keys are kept, one for the public and one for the private. These You can compare files with a keychain.

Weiterhin hat jeder Schlüssel eine Kennung, die aus den letzten 64 Bit des Schlüssels besteht, von denen nur die letzten 32 Bit angezeigt wurden, z. B. 6ce93239. Diese Kennung verwendet PGP intern, um die Schlüssel voneinander zu unterscheiden. Zwei verschiedene Schlüssel kön­ nen dieselbe Benutzer-ID haben, die Kennung aber ist aller Wahrscheinlichkeit nach stets ver­ schieden.Furthermore, each key has an identifier consisting of the last 64 bits of the key, of which only the last 32 bits were displayed, eg. Eg 6ce93239. This identifier is used PGP internally to distinguish the keys from each other. Two different keys can have the same user ID, but the identifier is in all likelihood always ver  eliminated.

Um Nachrichten zu unterschreiben, nutzt PGP einen "message digest", eine Methode, um aus einer Nachricht eine 128-Bit-Zahl zu erzeugen, die die Nachricht eindeutig genug bestimmt, damit eine Veränderung oder ein Neuschreiben mit dem Ergebnis eines gleichen Wertes prak­ tisch unmöglich ist. Diese Zahl wird - ähnlich einer CRC-Prüfsumme - dazu verwendet, Verän­ derungen der Nachricht zu diagnostizieren. Anschließend wird diese 128-Bit-Zahl mit dem privaten Schlüssel codiert. Die verschlüsselte Zahl wird nun zusammen mit der Schlüssel­ identifikation und einem Vermerk, wann die Unterschrift gemacht wurde, an die Nachricht angehängt. Die Software des Empfängers sucht im öffentlichen Schlüsselbund nach dem Schlüs­ sel des Absenders und überprüft damit die Unterschrift. Der in PGP verwendete Algorithmus heißt "Message Digest 5" (MD5).To sign messages, PGP uses a "message digest", a method to dial out generate a 128-bit number for a message that determines the message clearly enough, thus a change or a rewriting with the result of an equal value prak impossible. This number is used, similar to a CRC checksum, to change diagnoses of the message. Then this 128-bit number is added to the coded private key. The encrypted number will now be together with the key identification and a note of when the signature was made to the message attached. The recipient's software searches for the key in the public keyring sel of the sender, checking the signature. The algorithm used in PGP is called "Message Digest 5" (MD5).

Ebenso entschlüsselt die Software der Empfängerin ankommende Nachrichten automatisch. Bei diesen wird an den Anfang der Nachricht ebenfalls die Schlüsselkennung gesetzt. PGP sucht in der Datei mit privaten Schlüsseln nach dem passenden Schlüssel und entschlüsselt automatisch die Nachricht.Likewise, the recipient's software decrypts incoming messages automatically. at this is also set to the beginning of the message, the key identifier. PGP is looking in the file with private keys for the appropriate key and decrypts automatically the message.

Zufallszahlenrandom numbers

PGP verwendet einen kryptographisch zuverlässigen Pseudozufallszahlengenerator, um wech­ selnde Schlüssel für die konventionelle Verschlüsselung einzelner Dateien zu erzeugen. Die Datei, die den Startwert für den Zufallszahlengenerator enthält, heißt randseed.bin. Sie sollte ebenso wie die anderen von PGP benötigten Dateien in dem Verzeichnis stehen, das durch die Umgebungsvariable PGPPATH angegeben wird. Falls die Datei nicht vorhanden ist, wird sie automatisch erzeugt. Sie erhält einen Startwert aus echten Zufallszahlen, die aus dem zeitlichen Abstand von Tastatureingaben abgeleitet werden.PGP uses a cryptographically reliable pseudo-random number generator to generate wech Create separate keys for conventional encryption of individual files. The File that contains the seed for the random number generator is called randseed.bin. you should be in the same directory as the other files needed by PGP the environment variable PGPPATH is specified. If the file does not exist, it will automatically generated. It receives a starting value from real random numbers, which from the temporal Distance derived from keystrokes.

In die Datei randseed.bin werden bei jedem Aufruf des Zufallszahlengenerators neue Daten geschrieben, unter Einbeziehung der aktuellen Uhrzeit und anderer echter Zufallsdaten. Im Zufallszahlengenerator wird der konventionelle Verschlüsselungsalgorithmus IDEA verwendet. Die Datei randseed.bin sollte wenigstens ein kleines bißchen vor Mitlesen geschützt sein, um das Risiko klein zu halten, daß ein Angreifer die nächsten Schlüssel, die PGP generieren wird, oder die letzten Schlüssel, die PGP generiert hat, berechnet. Dieser Angreifer hätte Schwerstarbeit zu erledigen, weil PGP die Datei randseed.bin vor und nach jeder Benut­ zung kryptographisch "in die Mangel nimmt". Trotzdem ist es keine unangebrachte Vorsicht, darauf zu achten, daß die Datei nicht in die falschen Hände gerät. The file randseed.bin gets new data each time the random number generator is called written, including the current time and other real random data. in the Random number generator uses the conventional encryption algorithm IDEA. The file randseed.bin should be protected at least a little before reading, to minimize the risk that an attacker will generate the next keys that generate PGP or the last keys that PGP has generated. This attacker would have Hard work to do, because PGP randseed.bin the file before and after each user cryptographically "in short supply". Nevertheless, it is no inappropriate caution make sure that the file does not fall into the wrong hands.  

Leser, denen diese algorithmisch abgeleiteten Zufallszahlen unheimlich sind, sollten nicht ver­ gessen, daß sie der Sicherheit desselben konventionellen Verschlüsselungsalgorithmus vertrauen, um eine Nachricht zu verschlüsseln. Wenn der Algorithmus für die Verschlüsselung sicher genug ist, sollte er hinreichend zuverlässig sein, um Zufallszahlen zu erzeugen, die den konventionellen Schlüssel bilden. Zu beachten ist noch, daß PGP zur Erzeugung eines Paares von öffentlichem und geheimem Schlüssel, die über längere Zeit sicher sein sollen, echte Zufallszahlen verwendet, die im Wesentlichen aus den Zeitabständen von Tastatureingaben abgeleitet werden.Readers to whom these algorithmically derived random numbers are scary should not ver that they trust the security of the same conventional encryption algorithm, to encrypt a message. If the algorithm for encryption is secure enough is, it should be sufficiently reliable to generate random numbers that are conventional Make a key. It should also be noted that PGP is used to generate a pair of public and secret keys that are supposed to be secure for a long time, using real random numbers, which are essentially derived from the intervals of keystrokes.

Die Erzeugung von Pseudozufallszahlen, also von Zahlen, die zwar "zufällig aussehen", die aber aus einem Algorithmus abgeleitet werden, ist eine schwierige Aufgabe. Wegen der "guten Zufallsqualität" wird auch bei Anwendungen, die nichts mit Verschlüsselung zu tun haben, wie Statistik oder numerische Mathematik, gerne ein Verschlüsselungsalgorithmus verwendet, um Zufallszahlen zu erzeugen. Die Probleme bei Verschlüsselung und bei der Erzeugung von Zufallszahlen sind ähnlich: In beiden Fällen geht es darum, Bitfolgen zu erzeugen, die möglichst wenig Systematik zeigen. Bei der Verschlüsselung sind diese Bit­ folgen der verschlüsselte Text, bei der Erzeugung von Zufallszahlen sind die Bitfolgen eben die Zufallszahlen. Leser, denen die Verwendung der Datei randseed.bin trotz dieser Argumente unheimlich bleibt, können sie immer noch vor jedem Start von PGP einfach lö­ schen. Allerdings müssen sie dann für die Verschlüsselung eines Klartextes jedesmal ungefähr 90 Tastendrücke für die Erzeugung einer echten Zufallszahl ausführen.The generation of pseudo-random numbers, that is, numbers that look "random", the but being derived from an algorithm is a difficult task. Because of the "good randomness" is also used in applications that have nothing to do with encryption like statistics or numerical math, like to have an encryption algorithm used to generate random numbers. The problems with encryption and the Generating random numbers is similar: in both cases, it's about bit sequences generate as few systematic as possible. In the case of encryption these are bits followed by the encrypted text, in the generation of random numbers, the bit sequences are just the random numbers. Readers facing the use of the file randseed.bin despite this Arguments are scary, they can still just before each launch of PGP delete rule. However, they will then have to roughly each time for the encryption of a plaintext Perform 90 keystrokes to generate a true random number.

Der konventionelle Verschlüsselungsalgorithmus bei PGPThe conventional encryption algorithm in PGP

Wie weiter oben bereits erwähnt, verwendet PGP für die Verschlüsselung des Klartextes einen schnellen konventionellen Verschlüsselungsalgorithmus. Der mit öffentlichen Schlüsseln arbei­ tende Algorithmus wird nur dazu verwendet, den aktuell für eine Nachricht verwendeten kon­ ventionellen Schlüssel zu chiffrieren, so daß er zusammen mit der verschlüsselten Nachricht verschickt werden kann. Im folgenden werden wir über diesen Algorithmus sprechen.As mentioned earlier, PGP uses one to encrypt plaintext fast conventional encryption algorithm. The public-key worker This algorithm is only used to match the current message used for a message Encrypt the original key so that it is encrypted together with the encrypted message can be sent. In the following we will talk about this algorithm.

Der "Federal Data Encryption Standard" (DES) ist ein guter Algorithmus für die meisten kom­ merziellen Anwendungen. Allerdings vertraut die US-Regierung nicht auf DES, um ihre eigenen geheimen Daten zu schützen. Vielleicht liegt der Grund darin, daß der Schlüssel bei DES nur 56 Bit lang ist, kurz genug für einen Angriff "mit brutaler Gewalt", bei dem eine spezielle Maschine verwendet wird, die aus einer Vielzahl von DES-Verschlüsselungschips besteht, die einfach alle 256 möglichen Schlüssel "ausprobiert". Auch hatten Biham und Shamir kürzlich einigen Erfolg beim Angriff auf eine volle 16-Runden-DES-Verschlüsselung. ("16 Runden" bedeutet, daß der DES-Algorithmus sechzehnmal hintereinander für die Ver­ schlüsselung desselben Datenblocks verwendet wird, also gewissermaßen eine 16-fache Ver­ schlüsselung. Diese 16 Runden sind Standard bei DES; die im folgenden beschriebene IDEA- Verschlüsselung benutzt 8 Runden.) Auf der "Crypto '93 conference" legte Michael Wiener eine Studie vor, wie DES mit einer speziell entwickelten Maschine zu knacken sei. Er hat einen speziellen Chip entwickelt, der pro Sekunde 50 Millionen Schlüssel durchprobiert, bis er den richtigen findet. Diese Chips könnten für knapp elf Dollar das Stück gebaut werden, eine Maschine zum Preis von einer Million Dollar könnte sämtliche möglichen DES-Schlüssel innerhalb von sieben Stunden durchprobieren. Das ergäbe eine durch­ schnittliche Suchdauer von 3,5 Stunden.The Federal Data Encryption Standard (DES) is a good algorithm for most kom mercial applications. However, the US government does not rely on DES for its own purposes to protect secret data. Perhaps the reason is that the key at DES is only 56 Bit long, short enough for a "brutal force" attack involving a special machine which consists of a variety of DES encryption chips that are simply all 256 possible keys "tried". Also, Biham and Shamir recently had some success  when attacking a full 16-round DES encryption. ("16 rounds" means that the DES algorithm is used sixteen consecutive times for the Ver the same data block is used, so to speak, a 16-fold Ver encryption. These 16 rounds are standard at DES; the following IDEA Encryption uses 8 rounds.) On the 'Crypto '93 conference "Michael Wiener presented a study like DES with a specially developed Machine to crack. He has developed a special chip that has 50 million per second Key tried until he finds the right one. These chips could be for just under eleven dollars The piece could be built, a machine for the price of a million dollars could all Try out the possible DES key within seven hours. That would make a through average search time of 3.5 hours.

PGP verwendet nicht DES für die konventionelle Verschlüsselung. Stattdessen wird ein anderer, ebenfalls blockorientierter Ein-Schlüssel-Algorithmus namens IDEA(TM) verwendet. Eine künftige Version von PGP könnte DES optional unterstützen, falls genug Benutzer danach fra­ gen. Aber ich nehme an, daß IDEA besser als DES ist.PGP does not use DES for conventional encryption. Instead, another, also uses a block-oriented one-key algorithm called IDEA (TM). A future version of PGP could optionally support DES if enough users ask for it But I suppose IDEA is better than DES.

Für die kryptographisch Interessierten: IDEA verwendet 64 Bit lange Blöcke für Klartext und verschlüsselten Text mit 128 Bit langen Schlüsseln. Der Algorithmus basiert auf dem Konzept der Mischung von Operationen verschiedener algebraischer Gruppen. Eine Software-Implemen­ tierung von IDEA ist wesentlich schneller als eine DES-Software-Implementierung. Ähnlich wie DES kann IDEA für Cipher Feedback (CFB, Rückführung der verschlüsselten Textes) und für Cipher Block Chaining (CBC, Verkettung von Blöcken verschlüsselten Textes) verwendet wer­ den. PGP verwendet IDEA mit 64-Bit CFB.For the cryptographically interested: IDEA uses 64-bit long blocks for plain text and encrypted text with 128 bit long keys. The algorithm is based on the concept the mixture of operations of different algebraic groups. A software implementation IDEA is much faster than a DES software implementation. Similar to DES can IDEA for cipher feedback (CFB, return of encrypted text) and for Cipher Block Chaining (CBC) is used to link blocks of encrypted text the. PGP uses IDEA with 64-bit CFB.

Die IPES/IDEA-Verschlüsselung wurde an der ETH Zürich von James L. Massey und Xuejia Lai entwickelt und 1990 veröffentlicht. IDEA ist keine Entwicklung aus dem Bastelkeller. Seine Entwickler haben unter Kryptologen einen hervorragenden Ruf. In ihren ersten Veröffentlichun­ gen nannten sie den Algorithmus IPES (Improved Proposed Encryption Standard, Vorschlag für einen verbesserten Verschlüsselungsstandard), später änderten sie den Namen in IDEA (Interna­ tional Data Encryption Algorithm, Internationaler Standard für Datenverschlüsselung). Bis heute hat IDEA kryptoanalytischen Angriffen wesentlich besser standgehalten als andere Verfahren wie FEAL, REDOC-II, LOKI, Snefru und Khafre. Es gibt erste Anhaltspunkte dafür, daß IDEA dem sehr erfolgreichen differentiellen kryptoanalytischen Angriff von Biham und Shamir we­ sentlich besser standhält als DES. (Da IDEA nach der Veröffentlichung der differentiellen Kryptoanalyse geändert wurde, um gegen sie resistent zu sein, ist das nicht so besonders überraschend.) Biham und Shamir untersuchten IDEA erfolglos auf Schwachstellen. Akademische Arbeitsgruppen von Kryptoanalytikern aus Belgien, England und Deutschland suchen Angriffsmöglichkeiten bei IDEA, ebenso militärische Geheimdienste meh­ rerer europäischer Länder. Je mehr und je länger dieser neue Algorithmus Angriffsversuche aus den gefürchtetsten Arbeitsgruppen der kryptoanalytischen Welt auf sich zieht, desto mehr steigt das Vertrauen in ihn.The IPES / IDEA encryption was done at ETH Zurich by James L. Massey and Xuejia Lai developed and published in 1990. IDEA is not a development from the craft cellar. His Developers have an excellent reputation among cryptologists. In her first publication They called the algorithm IPES (Improved Proposed Encryption Standard, Proposal for an improved encryption standard), later they changed the name to IDEA (Interna tional Data Encryption Algorithm, International Standard for Data Encryption). Til today IDEA has withstood cryptanalytic attacks much better than other methods like FEAL, REDOC-II, LOKI, Snefru and Khafre. There is initial evidence that IDEA the highly successful differential cryptanalytic attack of Biham and Shamir we  considerably better than DES. (Since IDEA was changed after the release of differential cryptanalysis This is not so surprising.) Biham and Shamir investigated IDEA unsuccessfully Vulnerabilities. Academic working groups of cryptanalysts from Belgium, England and Germany seeks attack possibilities with IDEA, likewise military secret services meh European countries. The more and the longer this new algorithm attempts to attack The dreaded working groups of the cryptanalytic world are attracting more and more the confidence in him.

Die ausschließliche Verwendung von RSA mit langen Schlüsseln ist wegen der langen Rechen­ zeit für die Ver- und Entschlüsselung großer Datenmengen nicht wirklich brauchbar. Das macht absolut niemand im wirklichen Leben. Trotzdem liegt die Frage nahe, ob die Kombination einer Verschlüsselung mit öffentlichen Schlüsseln und einer zweiten, konventionell arbeitenden Ver­ schlüsselung die Gesamtsicherheit herabsetzt, und das nur, um das Programm schneller zu ma­ chen. Schließlich ist eine Kette nur so stark wie ihr schwächstes Glied. Viele Leute, die wenig Erfahrung mit Kryptographie haben, sind der Meinung, daß RSA vom Prinzip her sicherer sei als eine konventionelle Verschlüsselung. Das stimmt nicht. RSA kann durch leicht zu knackende, "weiche" Schlüssel leicht angreifbar werden, andererseits können konventionelle Verschlüsse­ lungen bei Wahl eines guten Algorithmus sehr sicher sein. In den meisten Fällen ist es schwierig, genau zu sagen, wie gut eine konventionelle Verschlüsselung ist, ohne sie wirklich zu knacken. Ein guter konventioneller Algorithmus könnte durchaus schwerer zu knacken sein als ein RSA- Schlüssel nach militärischem Standard. Der Reiz einer Verschlüsselung mit öffentlichen Schlüs­ seln besteht nicht darin, daß sie aus sich heraus sicherer als eine konventionelle Verschlüsselung ist - ihr Reiz besteht in der wesentlich bequemeren und vielseitigeren Handhabung der Schlüssel. Leute, die beruflich mit der Erforschung von Faktorisierungsalgorithmen zu tun haben, sagen, daß ein Durchprobieren der 2128 möglichen Schlüssel für IDEA vom Rechenaufwand her der Faktorisierung eines RSA-Schlüssels mit 3100 Bit entspreche. Das ist deutlich mehr als die 1024 Bit, die die in PGP 2.6 verwendeten RSAREF-Routinen zulassen. Wenn wir annehmen, daß IDEA keine besonderen Schwachstellen enthält, ist der Schwachpunkt, an dem ein kryptoanaly­ tischer Angriff ansetzen würde, RSA und nicht IDEA.The exclusive use of RSA with long keys is because of the long rake time is not really useful for encrypting and decrypting large amounts of data. That makes absolutely nobody in real life. Nevertheless, the question is obvious, if the combination of a Encryption with public keys and a second, conventionally working ver The overall security is minimized, and this is only to make the program faster chen. After all, a chain is only as strong as its weakest link. Many people, the little Have experience with cryptography, believe that RSA is inherently safer than a conventional encryption. That's not true. RSA can be easily cracked, "soft" keys are easily vulnerable, on the other hand, conventional closures be very sure when choosing a good algorithm. In most cases it is difficult to say exactly how good a conventional encryption is, without really cracking it. A good conventional algorithm could be harder to crack than an RSA Key to military standard. The attraction of encryption with public keys It is not that they are inherently safer than conventional encryption is - their charm consists in the much more convenient and versatile handling of the keys. People who are professionally involved in exploration of factoring algorithms say that trying out the 2128 possible keys for IDEA from the computational ago Factoring an RSA key with 3100 bits. That's way more than the 1024 bit, which allow the RSAREF routines used in PGP 2.6. If we assume that IDEA does not contain any special vulnerabilities, is the weak point at which a kryptoanaly attack, RSA and not IDEA.

Außerdem kann es bei der Verwendung eines reinen RSA-Algorithmus zusätzliche Konstellatio­ nen geben, die Ansatzpunkte für einen Angriff ergeben. Also, using a pure RSA algorithm may require additional constellation give starting points for an attack.  

Datenkomprimierungdata compression

Normalerweise komprimiert PGP den Klartext, bevor er verschlüsselt wird. Verschlüsselte Daten lassen sich nicht mehr komprimieren. (Das liegt daran, daß gut verschlüsselte Daten sehr "zufällig aussehen", Kompressions­ algorithmen aber darauf basieren, eine bestimmte Systematik in den Daten zu erkennen und auf Grundlage dieser Systematik eine kürzere Darstellung der Daten zu suchen.) Die Kompression spart Übertragungszeit und Festplattenkapazität, und, viel wichtiger, sie erhöht die Sicherheit der Verschlüsselung. Die meisten kryptoanalytischen Techniken gehen von der Redundanz des Klartextes aus, um die Verschlüsselung zu knacken. Die Datenkompression reduziert die Redundanz des Klartextes, und erhöht dadurch wesentlich die Sicherheit vor kryptoanalytischen Angriffen. Die Daten­ kompression kostet zwar etwas Rechenzeit, aber vom Standpunkt der Sicherheit aus ist das gerechtfertigt, wenigstens nach meiner bescheidenen Meinung.Normally, PGP compresses the plaintext before it is encrypted. Encrypted data can not be compressed anymore. (That's because well-encrypted data looks very "random", compression However, algorithms are based on recognizing and determining a specific classification in the data Based on this system, a shorter representation of the data search.) The compression saves transmission time and Hard disk capacity, and, more importantly, it increases the security of the encryption. The Most cryptanalytic techniques assume the redundancy of the plaintext to the Crack encryption. Data compression reduces the redundancy of the plaintext, and thereby significantly increases the security against cryptanalytic attacks. The data Compression costs some computing time, but from a security standpoint, that is justified, at least in my humble opinion.

Dateien, die für eine Kompression zu klein sind, oder die sich nicht gut komprimieren lassen, werden von PGP nicht komprimiert.Files that are too small for compression or that do not compress well, are not compressed by PGP.

Bei Bedarf läßt sich auch PKZIP oder ein anderes Datenkomprimierungsprogramm verwenden, um den Klartext vor der Verschlüsselung zu komprimieren. PKZIP ist ein weit verbreitetes und effizient arbeitendes Kompressionsprogramm von PKWare Inc. für MS-DOS, das als Shareware vertrieben wird. Oder man kann ZIP benutzen, ein PKZIP-kompatibles Freeware-Programm für Unix und andere Betriebssysteme, zu erhalten bei Jean-Loup Gailly. Die Verwendung von PKZIP oder ZIP hat unter bestimmten Umständen Vorteile, weil diese Programme im Gegensatz zu PGP in der Lage sind, mehrere Dateien in einer einzigen komprimierten Datei zusammenzufassen. Bei der Dekompression werden natürlich wieder die einzelnen Originaldateien erzeugt. PGP versucht nicht, eine bereits komprimiert vorliegende Klartext-Datei erneut zu komprimie­ ren. Die Empfängerin einer so komprimierten Datei muß sie nach der Entschlüsselung mit PKUNZIP dekomprimieren. Wenn der entschlüsselte Klartext eine PKZIP-komprimierte Datei ist, erkennt PGP dies automatisch, und weist den Empfänger darauf hin, daß es sich wahrschein­ lich um eine PKZIP-Datei handelt. (Auch andere Packer wie z. B. arc, zoo und lharc werden automatisch erkannt. GIF8-Bilder werden ebenfalls nicht weiter gepackt etc.) If necessary, you can also use PKZIP or another data compression program to compress the plaintext before encryption. PKZIP is a widespread and PKWare Inc.'s efficient compression program for MS-DOS as shareware is sold. Or you can use ZIP, a PKZIP-compatible freeware program for Unix and other operating systems, available from Jean-Loup Gailly. The use of PKZIP or ZIP has advantages in certain circumstances because these programs are unlike PGP are able to combine multiple files into a single compressed file. When decompressing, of course, the individual original files are generated again. PGP does not try to recompress an already compressed plaintext file The recipient of such a compressed file must use it after decryption Decompress PKUNZIP. If the decrypted plaintext is a PKZIP-compressed file PGP automatically detects this and reminds the recipient that it is likely is a PKZIP file. (Other packers such as arc, zoo, and lharc will also be detected automatically.) GIF8 images will not be packed anymore, etc.)  

Es sei noch erwähnt, daß die aktuelle Version von PGP die Freeware-Kompressions-Routinen enthält, die Jean-Loup Gailly, Mark Adler und Richard B. Wales geschrieben haben. Diese ZIP- Routinen verwenden Algorithmen, die funktionsäquivalent zu denjenigen von PKZIP 2.0 von PKWare sind. Sie wurden im Wesentlichen deshalb in PGP eingebaut, weil sie als gut portier­ barer C-Quellcode zu Verfügung stehen, weil sie wirklich gut komprimieren und weil sie schnell sind.It should be noted that the current version of PGP includes the freeware compression routines written by Jean-Loup Gailly, Mark Adler and Richard B. Wales. This ZIP Routines use algorithms that are functionally equivalent to those of PKZIP 2.0 PKWare are. They were essentially built into PGP because they ported as well C source code is available, because they compress really well and because they are fast are.

Peter Gutmann hat ein schönes Kompressions- und Archivierungsprogramm namens HPACK geschrieben, das von vielen ftp-Servern im Internet zu beziehen ist. HPACK verschlüsselt kom­ primierte Dateien unter Verwendung des PGP-Dateiformats und der PGP-Schlüsseldateien. Er bat mich, an dieser Stelle auf HPACK aufmerksam zu machen.Peter Gutmann has a nice compression and archiving program called HPACK written by many ftp servers on the Internet. HPACK encrypts com primed files using the PGP file format and PGP keyfiles. He asked me to draw your attention to HPACK at this point.

Textprüfsummen und digitale UnterschriftenText checksums and digital signatures

Um eine digitale Unterschrift zu erzeugen, verwendet PGP den geheimen Schlüssel, jedoch nicht für die "Codierung" des gesamten Textes, das würde zuviel Rechenzeit kosten. Statt dessen codiert PGP eine "Textprüfsumme" mit dem geheimen Schlüssel.To create a digital signature, PGP uses the secret key, but not for the "coding" of the entire text, that would cost too much computing time. Instead PGP encodes a "text checksum" with the secret key.

Diese Textprüfsumme ist ein kleines, 128 Bit langes "Destillat" einer Nachricht, von der Idee her ähnlich einer Quersumme oder einer CRC-Summe. Man kann sich die Textprüfsumme auch als eine Art Fingerabdruck der Nachricht vorstellen. Die Textprüfsumme "repräsentiert" die Nachricht in dem Sinne, daß sich bei jeder Änderung an der Nachricht eine andere Textprüf­ summe für die Nachricht ergibt. An der Textprüfsumme läßt sich also erkennen, ob sich ein Fälscher an der Nachricht zu schaffen gemacht hat. Die Textprüfsumme wird durch eine krypto­ graphisch zuverlässige Einweg-Hash-Funktion berechnet. (Eine Einwegfunktion ist eine Funktion, bei der es keine Möglichkeit gibt oder keine Möglich­ keit bekannt ist, aus dem Funktionswert auf das Funktionsargument rückzuschließen. Eine Hashfunktion ist eine Funktion, die eine große Menge von Funktionsargumenten möglichst gleichmäßig auf eine vergleichsweise kleine Menge von Funktionswerten abbildet.) Ein Fälscher kann wegen des im­ mensen erforderlichen Rechenaufwands keine zweite Nachricht produzieren, die dieselbe Text­ prüfsumme wie die Originalnachricht hat. In dieser Hinsicht ist das bei PGP verwendete Verfah­ ren zur Berechnung der Textprüfsumme wesentlich besser als die üblichen Quersummen oder CRC-Summen, bei denen es einfach ist, zu einer gegebenen Nachricht eine zweite Nachricht zu finden, die die identische Quer- oder CRC-Summe hat. Andererseits kann aus der Textprüf­ summe ebensowenig wie aus einer Quer- oder CRC-Summe die Originalnachricht berechnet werden. This text checksum is a small, 128-bit "distillate" of a message, from the idea similar to a checksum or a CRC sum. You can get the text checksum as well as a kind of fingerprint imagine the message. The text checksum "represents" the Message in the sense that every time the message is changed, another text check sum for the message. At the text checksum can thus be seen, whether a Counterfeiters at the message to create. The text checksum is encrypted by a crypto graphically reliable one-way hash function calculated. (A one-way function is a function in which there is no possibility or impossible It is known from the function value on the function argument. A Hash function is a function that allows a large set of function arguments as possible evenly on a comparatively small amount of functional values.) A counterfeiter can because of im mensen computational effort required to produce no second message, the same text Check sum as the original message has. In this regard, the method used in PGP to calculate the text checksum much better than the usual checksums or CRC sums, where it is easy to have a second message for a given message find that has the same cross or CRC sum. On the other hand, from the text check sum as well as calculated from a cross or CRC sum the original message become.  

Die Textprüfsumme alleine reicht nicht aus, um die Echtheit einer Nachricht zu kontrollieren. Der Algorithmus für ihre Berechnung ist allgemein bekannt, und er verwendet keinen geheimen Schlüssel. Wenn man die Textprüfsumme einfach so zur Nachricht hinzufügte, könnte ein Fäl­ scher die Nachricht ändern und die Prüfsumme für die geänderte Nachricht neu berechnen. Für eine zuverlässige Kontrolle der Echtheit einer Nachricht muß die Absenderin die Prüfsumme mit ihrem geheimen Schlüssel codieren. Erst hierdurch entsteht eine authentische Unterschrift. Die Textprüfsumme wird von dem PGP-Programm der Absenderin einer Nachricht berechnet. Die digitale Unterschrift entsteht dadurch, daß die Absenderin die Textprüfsumme und die Zeitmarke mit ihrem geheimen Schlüssel codiert. Die Absenderin verschickt Nachricht und digitale Unterschrift an den Empfänger. Dessen PGP-Programm ermittelt die Textprüfsumme, indem es die digitale Unterschrift mit dem öffentlichen Schlüssel der Absenderin decodiert. Zur Kontrolle wird die Textprüfsumme aus der erhaltenen Nachricht berechnet. Wenn die aus der Nachricht berechnete Textprüfsumme und die in der Unterschrift enthaltene Prüfsumme überein­ stimmen, ist gewährleistet, daß die Nachricht nicht geändert wurde und daß sie von derjenigen Person stammt, deren öffentlicher Schlüssel für die Kontrolle der Unterschrift verwendet wurde. Ein Fälscher müßte die Nachricht entweder so ändern, daß die Textprüfsumme gleich bleibt, was praktisch unmöglich ist, oder er müßte mit der geänderten Textprüfsumme eine neue digitale Unterschrift erzeugen, was ohne den geheimen Schlüssel der Absenderin auch nicht möglich ist. Eine digitale Unterschrift beweist, wer eine Nachricht abgeschickt hat, und ob die Nachricht geändert wurde, sei es aufgrund eines technischen Fehlers oder absichtlich. Ebenso verhindert sie, daß ein Absender die Unterschrift unter einer Nachricht ableugnen kann.The text checksum alone is not enough to control the authenticity of a message. The algorithm for their computation is well known and does not use a secret Key. If you just added the text checksum to the message, a Fäl scher change the message and recalculate the checksum for the changed message. For a reliable control of the authenticity of a message must be the sender with the checksum encode their secret key. Only then does an authentic signature emerge. The text checksum is calculated by the sender's PGP program in a message. The digital signature is created by the sender having the text checksum and the Timestamp coded with her secret key. The sender sends message and digital signature to the recipient. Its PGP program determines the text checksum, by decoding the digital signature with the sender's public key. to Control the text checksum is calculated from the received message. If the from the Message calculated checksum and the checksum contained in the signature It is guaranteed that the message has not been changed and that it has been changed by the one Person whose public key was used to verify the signature. A counterfeiter would have to change the message either so that the text checksum remains the same, which is virtually impossible, or he would have to use the modified text checksum a new digital Generate signature, which is not possible without the sender's secret key. A digital signature proves who sent a message and whether the message was changed, whether due to a technical error or deliberate. Likewise prevented that a sender can deny the signature under a message.

Die Verwendung der Textprüfsumme für die digitale Unterschrift hat neben der Geschwindigkeit noch weitere Vorteile im Vergleich zur Codierung der gesamten Nachricht mit dem geheimen Schlüssel. Die Unterschriften haben alle die gleiche geringe Länge, unabhängig von der Größe der jeweiligen Nachricht. Sie ermöglichen der Software eine automatische Kontrolle der Kor­ rektheit einer Nachricht, ähnlich wie Quer- oder CRC-Summen. Die Unterschrift kann getrennt von der Nachricht gespeichert werden, bei Bedarf sogar in einem öffentlich zugänglichen Ar­ chiv, ohne daß vertrauliche Informationen aus der Nachricht offengelegt werden, weil es unmög­ lich ist, aus der Kenntnis der Textprüfsumme irgend etwas über den Inhalt der Nachricht zu ermitteln.The use of the text checksum for the digital signature has in addition to the speed even more advantages compared to coding the entire message with the secret Key. The signatures are all the same short length, regardless of size the message. They allow the software to automatically control the cor rectality of a message, similar to cross or CRC sums. The signature can be separated stored by the message, even in a public ar, if necessary chiv without disclosing confidential information from the message because it is impossible from the knowledge of the text checksum, something about the content of the message determine.

Der bei PGP verwendete Algorithmus für die Berechnung der Textprüfsumme ist MD5 (Message Digest 5), von der RSA Data Security Inc. für Public Domain Verwendung freigegeben. Ronald Rivest, der Entwickler von MD5, schreibt darüber im RFC 1321 im April 1992: "Es ist zu vermuten, daß der Rechenaufwand, zwei Nachrichten mit derselben Textprüfsumme zu erhalten, in der Größenordnung von 264 Rechenoperationen liegt, und daß der Rechenauf­ wand, eine Nachricht mit einer vorgegebenen Prüfsumme zu erzeugen, in der Größenordnung von 2128 Operationen liegt. Der MD5-Algorithmus ist sorgfältig auf Schwachstellen hin unter­ sucht worden. Andererseits ist er verhältnismäßig neu, so daß eine weitere Analyse seiner Si­ cherheit natürlich gerechtfertigt ist - wie bei jedem neuen Vorhaben dieser Art. Der Grad von Sicherheit, den MD5 bietet, dürfte ausreichen, um zusammen mit RSA hochgradig sichere Systeme für digitale Unterschriften zu implementieren."The algorithm used for the calculation of the text checksum in PGP is MD5 (Message  Digest 5), released by RSA Data Security Inc. for public domain use. Ronald Rivest, the developer of MD5, writes about this in RFC 1321 in April 1992: "It can be assumed that the computational effort, two messages with the same text checksum is on the order of 264 arithmetic operations, and that the arithmetic wand to generate a message with a given checksum, on the order of magnitude of 2128 operations lies. The MD5 algorithm is carefully focused on vulnerabilities been searched. On the other hand, he is relatively new, so that a further analysis of his Si of course, just as with any new project of this kind. The degree of Security offered by MD5 should be sufficient to work with RSA to provide a high level of security Implement systems for digital signatures. "

Kein Datensicherheitssystem ist unangreifbar. Die Sicherheit von PGP kann auf vielerlei Art ausgehebelt werden. Bei jedem Datensicherheitssystem müssen die Anwender beurteilen, ob die Daten, die geschützt werden sollen, für den Angreifer so viel Wert haben, daß sich für ihn der Aufwand eines Angriffs lohnt. Dies kann durchaus zu der Entscheidung führen, sich nur vor simplen Angriffen zu schützen, ohne sich um aufwendige Angriffe Gedanken zu machen. Die folgende Diskussion mag manchmal maßlos paranoid erscheinen, aber so eine Einstellung ist für eine fundierte Auseinandersetzung mit möglichen Angriffen durchaus angemessen.No data security system is unassailable. The security of PGP can be in many ways be leveraged. In any data security system, users must assess whether the Data that should be protected, for which the attacker has so much value that for him the Worth the effort of an attack. This may well lead to the decision just before to protect simple attacks without worrying about elaborate attacks. The following discussion may seem paranoid at times, but such an attitude is quite appropriate for a sound discussion of possible attacks.

Bekannt gewordenes Mantra und bekannt gewordener geheimer SchlüsselKnown mantra and known secret key

Die wahrscheinlich einfachste Angriffsmöglichkeit ergibt sich, wenn man das Mantra für den geheimen Schlüssel irgendwo aufschreibt. Falls jemand dieses Mantra lesen kann und ihm dann noch die Datei mit dem geheimen Schlüssel in die Hände fällt, kann er alle verschlüsselten Nachrichten lesen und mit dem geheimen Schlüssel gefälschte digitale Unterschriften erzeugen. Offensichtliche Passwörter, die einfach zu raten sind - wie beispielsweise die Namen von Kin­ dern oder der Partnerin - sind ungeeignet. Ein einzelnes Wort als Mantra kann ebenfalls leicht geraten werden, wenn ein Computer die Wörter eines Lexikons solange als Passwörter auspro­ biert, bis das richtige gefunden ist. Deshalb ist eine Kombination mehrerer Wörter, von uns "Mantra" genannt, wesentlich besser als ein einfaches Passwort. Ein verfeinerter Angriff könnte darin bestehen, einen Computer ein Lexikon mit berühmten Zitaten durcharbeiten zu lassen, um das Mantra zu finden. Eine leicht zu merkendes, aber schwer erratbares Mantra läßt sich bequem aus ein paar kreativ sinnlosen Sprüchen oder weithin unbekannten literarischen Zitaten zusam­ menstellen. Probably the easiest way to attack arises, if one the mantra for the writing down secret keys somewhere. If anyone can read this mantra and then him even if the file with the secret key falls into the hands, he can encrypt all Read messages and use the secret key to generate fake digital signatures. Obvious passwords that are easy to guess - such as the names of Kin or the partner - are unsuitable. A single word as a mantra can also be easy when a computer spells out the words of a lexicon as passwords brew until the right one is found. That is why a combination of several words, from us Mantra, much better than a simple password. A refined attack could to have a computer work through a lexicon with famous quotes in order to to find the mantra. An easy-to-remember but difficult to guess mantra is comfortable from a few creatively meaningless sayings or widely unknown literary quotes mens tellen.  

Fälschung des öffentlichen SchlüsselsForgery of the public key

Eine der gefährlichsten Angriffsmöglichkeiten besteht darin, daß der öffentliche Schlüssel gefälscht werden kann. Dies ist der wirklich bedeutende und ernsthafte Ansatzpunkt für das Knacken einer Verschlüsselung mit öffentlichen Schlüsseln, unter anderem deswegen, weil die meisten Neulinge die Gefahr nicht sofort erkennen.One of the most dangerous ways of attacking is the public key can be faked. This is the really significant and serious starting point for this Cracking of encryption with public keys, partly because the Most newcomers do not recognize the danger immediately.

Zusammengefaßt: Wenn man einen öffentlichen Schlüssel für die Verschlüsselung einer Nach­ richt oder für die Prüfung einer Unterschrift verwenden will, muß sichergestellt sein, das er nicht gefälscht ist. Der Echtheit eines neu erhaltenen öffentlichen Schlüssels sollte man nur dann vertrauen, wenn man ihn unmittelbar, auf sicherem Weg, von seinem Besitzer erhalten hat, oder wenn seine Echtheit von jemandem bestätigt ist, dem man vertraut. Man muß auch dafür sorgen, daß kein Fremder Änderungen an dem eigenen öffentlichen Schlüsselbund vornehmen kann. Man braucht physikalische Kontrolle sowohl über den Bund mit öffentlichen Schlüsseln wie auch über den Bund mit geheimen Schlüsseln. Am besten aufgehoben sind diese beiden Dateien auf dem eigenen PC, um einiges schlechter auf einem am Ende auch noch räumlich weit entfern­ ten Mehrplatz-Rechner. Auf jeden Fall sollte man Sicherheitskopien der beiden Schlüsseldateien haben.In summary: If you have a public key for the encryption of an After or to use for the verification of a signature, it must be ensured that he does not is fake. The authenticity of a newly obtained public key should only then Trust if you have received it directly, safely, from its owner, or if its authenticity is confirmed by someone you trust. You also have to make sure that no stranger can make changes to their own public keyring. One needs physical control over both the federal government with public keys like also about the covenant with secret keys. These two files are best kept on your own PC, a lot worse on one end even spatially far away ten multi-user computers. In any case, you should backup copies of the two key files to have.

Schutz gegen gefälschte ZeitangabenProtection against counterfeit time

Eine nicht ganz leicht verständliche Angreifbarkeit von PGP betrifft unehrliche Benutzer, die gefälschte Zeitangaben für die Bestätigung ihrer öffentlichen Schlüssel und ihre Unterschriften verwenden. Leser, die PGP nur gelegentlich benutzen und mit den Tücken öffentlicher Schlüssel nicht sehr vertraut sind, können diesen Abschnitt überspringen.A not easily understandable vulnerability of PGP affects dishonest users who fake dates for the confirmation of their public keys and their signatures use. Readers who use PGP only occasionally and with the snares of public keys are not very familiar, you can skip this section.

Nichts hindert eine unehrliche Benutzerin daran, die Einstellung von Datum und Zeit auf ihrem Computer zu ändern und bei dieser falschen Datumseinstellung ihre Schlüsselbestätigungen und Unterschriften zu erzeugen. So kann diese unehrliche Benutzerin es so erscheinen lassen, als habe sie eine Unterschrift viel früher oder später geleistet, als es tatsächlich der Fall ist, oder als habe sie ihr Paar von öffentlichem und geheimem Schlüssel zu einem anderen Zeitpunkt gene­ riert. Dies kann von juristischem oder finanziellem Nutzen sein. Beispielsweise kann dadurch ein Schlupfloch entstehen, um eine Unterschrift nicht anerkennen zu müssen.Nothing prevents a dishonest user from setting the date and time on her Change their key confirmations and at this wrong date setting To generate signatures. So this dishonest user can make it appear as she did a signature much earlier or later than she actually did, or as she has her pair of public and secret keys at another time riert. This can be of legal or financial benefit. For example, it can create a loophole so that you do not have to recognize a signature.

Abhilfe bieten könnten allgemein vertrauenswürdige Institutionen oder Notare, die notariell beglaubigte Unterschriften mit einer vertrauenswürdigen Zeitangabe machen können. Dies setzt nicht notwendigerweise eine zentrale Institution voraus. Unter Umständen kann jeder vertrau­ enswürdige Vermittler oder eine unbeteiligte dritte Person diese Aufgabe wahrnehmen, ähnlich öffentlich bestellten Notaren. Die Bestätigung eines öffentlichen Schlüssels könnte von dem Notar unterschrieben werden, und die Zeitmarke bei der Unterschrift des Notars könnte juristi­ sche Bedeutung erlangen. Der Notar könnte über solche Bestätigungen Protokoll führen. Das Protokoll wäre öffentlich einsehbar.Generally, trusted institutions or notaries could offer remedies that are notarized can make certified signatures with a trustworthy time stamp. This sets not necessarily a central institution. In some circumstances, everyone can trust worthy mediators or an uninvolved third person perform this task similarly  publicly appointed notaries. The confirmation of a public key could be from the Notary can be signed, and the timestamp at the notary's signature could juristi gain importance. The notary could lead to such confirmations protocol. The Protocol would be publicly available.

Der Notar könnte auch die Unterschrift anderer durch seine eigene Unterschrift bestätigen. Dies könnte als urkundliche, beweiskräftige Unterschrift gelten, so wie es "real existierende Notare" mit Unterschriften auf Papierdokumenten seit langem machen. Auch in diesem Fall würde der Notar über die Unterschriften Protokoll führen, indem er die von dem Textdokument abgetrenn­ ten Unterschriften archiviert. Die Unterschrift des Notars hätte eine vertrauenswürdige Zeitanga­ be, mit größerer Glaubhaftigkeit als die Zeitangabe der originalen Unterschrift. Eine Unterschrift würde durch die hinzukommende notarielle Unterschrift und das Protokoll des Notars "Beweis­ kraft" erhalten.The notary could also confirm the signature of others by his own signature. This could be considered a documentary, evidential signature, as "real existing notaries" with signatures on paper documents for a long time. Also in this case would be the Notary about the signatures record protocol by separating those from the textual document ten signatures archived. The notary's signature would have a trusted Zeitanga be, with greater credibility than the time stamp of the original signature. A signature would by the addition of notarial signature and the minutes of the notary "proof force "received.

Das Problem notariell beglaubigter Unterschriften und glaubwürdiger Zeitmarken bedarf weite­ rer Diskussion. Eine gute Abhandlung hierüber ist der Aufsatz von Dorothy Denning in IEEE Computer 1983. Die möglichen Verfahren für Bestätigung und Beglaubigung müssen noch viel detaillierter ausgearbeitet werden. Dies wird sich durch die zunehmende Nutzung von PGP ergeben und dadurch, daß bei anderen Programmen, die das Prinzip öffentlicher Schlüssel ver­ wenden, andere Bestätigungsverfahren entwickelt werden.The problem of notarised signatures and credible timestamps requires a lot discussion. A good essay on this is the essay by Dorothy Denning in IEEE Computer 1983. The possible procedures for confirmation and authentication still need much be worked out in more detail. This will come from the increasing use of PGP and by the fact that, in other programs, the principle of public key ver Other validation methods are to be developed.

Lücken in der physischen SicherheitGaps in physical security

Die meisten bisher besprochenen Sicherheitsprobleme ergeben sich, auch ohne daß ein Angrei­ fer unmittelbaren Zugang zu dem Computer hat, auf dem die geheimzuhaltenden Daten gespei­ chert sind. Ein direkter Zugriff auf den Computer oder ausgedruckte Texte ist auch denkbar durch Einbruch, Durchsuchen des Mülls, eine unerwartete oder unbegründete Hausdurchsu­ chung, Bestechung, Erpressung oder Bespitzelung. Von einigen dieser Angriffe dürften insbeson­ dere politische Basisorganisationen betroffen sein, die weitgehend auf freiwillige Mitarbeit angewiesen sind. Die Presse hat einiges darüber berichtet, daß das FBI im Rahmen seines COINTELPRO-Programms mit Einbruch, Infiltration und illegalen Wanzen gegen Antikriegs- und Bürgerrechtsgruppen gearbeitet hat. Nicht zu vergessen: Die Watergate-Affäre. (Für die Bundesrepublik gilt ähnliches - Spitzel von Verfassungsschutz und Polizei hat es schon häufig gegeben. Mittlerweile geht die Diskussion ihres legalen Einsatzes bis zu der Frage, ob in Zukunft verdeckt arbeitende Polizeibeamte mit Gesetzessegen auch Straftaten begehen dürfen.) Most safety issues discussed so far arise, even without causing anxiety He has immediate access to the computer on which the data to be kept are stored are chert. Direct access to the computer or printed texts is also conceivable by burglary, searching the garbage, an unexpected or unfounded house sweep chastity, bribery, blackmail or spying. Some of these attacks are likely be affected by basic grassroots organizations largely based on voluntary participation are reliant. The press has reported quite a bit about the fact that the FBI is part of his COINTELPRO program with burglary, infiltration and illegal bugs against anti-war and civil rights groups. Not to mention: the Watergate affair. (The same applies to the Federal Republic - it has spies of the protection of the Constitution and the police already given often. Meanwhile, the discussion of their legal use goes up to the question whether in the future secretly working police officers with offenses also commit crimes allowed.)  

Die Verwendung eines Verschlüsselungsprogramms kann ein trügerisches, einschläferndes Gefühl der Sicherheit entstehen lassen. Kryptographische Techniken schützen Daten aber nur solange, wie sie verschlüsselt sind. Löcher in der unmittelbaren physischen Sicherheit können nach wie vor Klartextdaten und geschriebene oder gesprochene Information offenlegen. Diese Art von Angriffen ist einfacher und billiger als ein kryptoanalytischer Angriff auf PGP.The use of an encryption program can be a deceptive, lulling Feeling of security. Cryptographic techniques only protect data as long as they are encrypted. Holes in the immediate physical security can still disclose plain text data and written or spoken information. This type of attack is simpler and cheaper than a cryptanalytic attack on PGP.

"Sturmangriffe" (tempest attacks)"Tempest attacks"

Eine andere Angriffsmöglichkeit für einen gut ausgerüsteten Gegner ist die Auswertung der elektromagnetischen Strahlung, die ein Computer aussendet. Ein solcher Angriff ist zwar teuer und arbeitsintensiv, aber wahrscheinlich immer noch billiger als eine richtige Kryptoanalyse. Ein entsprechend ausgerüsteter Kleinbus könnte in der Nähe des abzuhörenden Computers geparkt sein und jeden Tastendruck und jeden Bildschirminhalt aufzeichnen. Das würde alle Passwörter, Nachrichten usw. offenlegen. Abwehren läßt sich dieser Angriff durch eine geeignete Abschir­ mung des Computers, des Zubehörs (Drucker usw.) und gegebenenfalls der Netzwerk-Verkabe­ lung. Eine solche Abschirmung ist unter dem Begriff "sturmsicher" bekannt, und wird von einigen Regierungsbehörden und Rüstungsfirmen eingesetzt. Es gibt Firmen, die diese Abschir­ mungen anbieten, allerdings ist der Kauf möglicherweise genehmigungspflichtig. Woher das wohl kommt?Another option for a well equipped opponent is the evaluation of the electromagnetic radiation that a computer sends out. Such an attack is expensive and labor intensive, but probably still cheaper than a proper cryptanalysis. On appropriately equipped minibus could be parked near the computer to be monitored and record every keystroke and every screen content. That would be all passwords, Disclose messages, etc. This attack can be warded off by a suitable Abschir the computer, accessories (printer, etc.) and, if necessary, network cabling development. Such a shield is known by the term "storm proof", and is used by used by some government agencies and defense companies. There are companies that have this Abschir However, the purchase may require approval. Where did that come from? well, come?

Wer allerdings der Meinung ist, derartig ausfeilten Angriffen ausgesetzt zu sein, sollte sich ohnehin mit einem Sicherheitsberater in Verbindung setzen.However, anyone who thinks he should be exposed to such sophisticated attacks should anyway contact a security adviser.

Probleme bei Mehrplatz-ComputernProblems with multi-user computers

PGP wurde ursprünglich für (Einplatz-)MS-DOS-Computer entworfen, zu denen man unmittel­ baren Zugang hat. Ich benutze PGP zu Hause auf meinem privaten PC, und solange niemand einbricht oder die elektromagnetischen Signale des PCs auswertet, sind die Klartext-Dateien und die geheimen Schlüssel wahrscheinlich sicher.PGP was originally designed for (single-user) MS-DOS computers, which can be used immediately has baren access. I use PGP at home on my personal computer, and as long as nobody breaks down or evaluates the electromagnetic signals of the PC, are the plain text files and the secret keys probably safe.

Aber mittlerweile gibt es PGP auch für Unix und VAX/VMS, also Mehrplatz-Betriebssysteme. Bei diesen Betriebssystemen besteht ein wesentlich höheres Risiko, daß Klartext-Dateien, Schlüssel oder Passwörter offengelegt werden. Der Systemverwalter oder ein versierter Ein­ dringling kann die Klartext-Dateien lesen und unter Umständen auch mittels spezieller Software heimlich die Tastatureingaben und die Bildschirmausgaben mitlesen. Unter Unix kann jede Benutzerin mit dem Kommando ps einiges an Informationen über die anderen Benutzer erhal­ ten, beispielsweise alle Umgebungsvariablen. (Wenn jemand dann auf einer Unix-Mehrplatz-Maschine noch aus Faulheit pgppass - nicht zu verwechseln mit pgppath! - setzt, legt er sein Mantra allen anderen Benutzern offen.) Ähnliche Probleme gibt es für MS-DOS-Rech­ ner, die in einem Netzwerk arbeiten. Das aktuelle Sicherheitsrisiko hängt von der jeweiligen Situation ab. Ein Mehrplatz-Rechner kann sicher sein, wenn man allen Benutzern traut oder wenn die Sicherheitsmechanismen ausreichen, um den Angriffen von Eindringlingen standzuhal­ ten, oder auch, wenn es ganz einfach keine hinreichend interessierten potentiellen Eindringlinge gibt. Manche Unix-Systeme sind schon dadurch sicher, daß sie von nur einer Person benutzt werden - es gibt bereits Notebooks, die mit Unix arbeiten. PGP vollkommen von der Benutzung unter Unix auszuschließen, wäre unsinnig.But now PGP is also available for Unix and VAX / VMS, ie multi-user operating systems. With these operating systems, there is a much greater risk that plain text files, Keys or passwords are disclosed. The system administrator or an experienced one dringling can read the plaintext files and possibly also using special software secretly read the keystrokes and the screen outputs. Anyone can do it under Unix User with the command ps get some information about the other users  such as all environment variables. (If someone then pgppass on a Unix multi-seat machine still out of laziness - not to be confused with pgppath! - sets, he exposes his mantra to all other users.) Similar problems exist for MS-DOS-Rech who work in a network. The current security risk depends on the particular one Situation. A multi-user computer can be safe, if you trust all users or when the security mechanisms are sufficient to withstand the attacks of intruders or even if it is simply not enough interested intruders gives. Some Unix systems are safe in that they are used by just one person There are already laptops that work with Unix. PGP completely out of use to exclude under Unix, would be nonsensical.

PGP ist nicht dafür gedacht, Daten zu schützen, die als Klartext auf einem schlecht geschützten oder "aufgeflogenen" Rechner vorhanden sind. Ebensowenig kann es einen Eindringling davon abhalten, einen geheimen Schlüssel während seiner Benutzung mitzulesen. Diese Risiken muß man sich gerade für Mehrplatz-Rechner klarmachen und die Erwartungen an PGP und das eigene Verhalten darauf abstimmen. Aber vielleicht hat der User doch die Möglichkeit, PGP auf einem "isolierten", also nicht an ein Netzwerk angeschlossenen Ein-Platz-PC zu verwenden, der unter seiner unmittelbaren physischen Kontrolle ist.PGP is not intended to protect data that is plain text on a badly protected or "flown" computers are present. Nor can it be an intruder of it prevent a secret key from being read during its use. These risks must Just to make clear for multi-user computers and the expectations of PGP and the to coordinate their own behavior. But maybe the user has the option to PGP on an "isolated", so not connected to a network single-use PC, the under his immediate physical control.

Statistik von NachrichtenverbindungenStatistics of message connections

Selbst wenn ein Angreifer nicht in der Lage ist, den Inhalt der verschlüsselten Nachrichten zu lesen, hat er immer noch die Möglichkeit, brauchbare Informationen daraus zu gewinnen, woher Nachrichten kommen, an wen sie gehen, wie lang sie sind oder wann sie geschrieben wurden. Dies entspricht der Auswertung von Telefonverbindungen, ohne daß die einzelnen Gespräche abgehört werden. Das ist mit "Statistik von Nachrichtenverbindungen" gemeint. PGP schützt hiervor nicht. Um dieses Problem zu lösen, wären speziell hierfür entworfene Übertragungs­ protokolle nötig, die möglicherweise kryptographische Elemente enthalten. (Diese Art der Überwachung, die eigentlich auch noch das durch PGP verhinderte Durchsu­ chen der ganzen. Post nach Schlüsselworten einschließt, ist wohl die am besten genutzte Infor­ mationsquelle, die Nachrichtendiensten zur Verfügung steht. Grundsätzlich läßt sich PGP aber auch zum Verschleiern dieser Information verwenden, doch das würde hier zu weit führen.) Even if an attacker is unable to access the contents of the encrypted messages he still has the opportunity to get useful information from where from News comes, to whom they go, how long they are or when they were written. This corresponds to the evaluation of telephone connections without the individual calls to be intercepted. This is meant by "statistics of message links". PGP protects not here. To solve this problem would be specially designed for transmission protocols that may contain cryptographic elements.  (This type of monitoring, which actually also prevents the PGP-prevented Durchsu of the whole. Including post by keyword is probably the most used information source of information available to intelligence services. Basically, PGP can be but also use to disguise this information, but that would go too far here.)  

Kryptoanalysecryptanalysis

Ein teurer und schwieriger kryptoanalytischer Angriff könnte von einem Geheimdienst durchge­ führt werden, der über ein ausreichendes Arsenal von Supercomputertechnologie verfügt. Dieser Geheimdienst könnte einen RSA-Schlüssel unter Verwendung eines bahnbrechenden neuen, geheimgehaltenen Algorithmus für die Primfaktorzerlegung knacken. Das ist denkbar, aber man sollte nicht vergessen, daß die US-Regierung dem RSA-Algorithmus soweit vertraut, daß mit ihm nach Aussage von Ron Rivest Kernwaffen gesichert werden. Und im zivilen Bereich gibt es seit 1978 intensive, aber erfolglose Versuche, RSA zu knacken.An expensive and difficult cryptanalytic attack could be carried out by an intelligence service which has a sufficient arsenal of supercomputer technology. This Intelligence could use an RSA key using a groundbreaking new, crack secret algorithm for prime factorization cracking. That is conceivable, but one should not forget that the US government to the RSA algorithm so far trusts that with to be assured of nuclear weapons, according to Ron Rivest. And in the civilian area there are since 1978 intensive but unsuccessful attempts to crack RSA.

Möglicherweise hat eine Regierung auch geheimgehaltene Methoden, mit denen IDEA(TM), der bei PGP verwendete konventionelle Verschlüsselungsalgorithmus, geknackt werden kann. Das wäre der schlimmste Alptraum eines jeden Kryptographen. In der praktischen Kryptographie gibt es keine Garantie für absolute Sicherheit.It is also possible that a government has secret methods of communicating with IDEA (TM), the PGP used conventional encryption algorithm that can be cracked. The would be the worst nightmare of any cryptographer. In practical cryptography there it does not guarantee absolute safety.

Doch nach wie vor ist etwas Optimismus gerechtfertigt. Die Entwickler von IDEA gehören zu den besten Kryptographen Europas. Die besten Kryptoanalytiker der nicht geheimen Welt haben IDEA einer ausgedehnten Analyse und eingehenden Überprüfung unterzogen. Einer differentiel­ len Kryptoanalyse, bei der DES fast geknackt worden wäre, scheint IDEA besser standzuhalten. Aber selbst wenn IDEA die eine oder andere subtile Schwachstelle haben sollte, komprimiert PGP den Klartext vor der Verschlüsselung, was die von einer solchen Schwachstelle ausgehende Gefährdung um einiges reduzieren dürfte. Der für das Knacken erforderliche Rechenaufwand dürfte in den meisten Fällen um einiges höher sein als der Wert der entschlüsselten Nachricht. Wenn man in einer Situation ist, in der die Furcht vor so einem Angriff größten Kalibers berech­ tigt ist, wäre es an der Zeit, die Dienste einer Sicherheitsberaterin in Anspruch zu nehmen, die auf die jeweilige Situation zugeschnittene Lösungen anbieten kann. Boulder Software Enginee­ ring bietet diese Leistungen an. Adresse und Telefonnummer stehen im Anhang.But some optimism is still justified. The developers of IDEA belong to the best cryptographers in Europe. The best cryptanalysts of the non-secret world have IDEA undergo extensive analysis and in-depth review. A differentiel If cryptanalysis, in which DES was almost cracked, seems to be better for IDEA. But even if IDEA should have one or the other subtle vulnerability compressed PGP the plaintext before the encryption, what the emanating from such a vulnerability Danger to reduce a lot. The amount of computation required to crack should in most cases be a lot higher than the value of the decrypted message. When you are in a situation where the fear of such an attack is of the highest caliber It is time to call on the services of a security adviser who can offer solutions tailored to the respective situation. Boulder Software Engine ring offers these services. Address and phone number are attached.

Kurz gesagt, ein Gegner kann mühelos, sogar routinemäßig Datenkommunikation abhören, insbesondere, wenn ein Modem oder E-Mail benutzt wird, es sei denn, die Daten sind gut kryp­ tographisch geschützt. Wenn man PGP verwendet und die erforderlichen Vorsichtsmaßnahmen beachtet, muß ein Angreifer erheblich mehr Arbeit und Kosten aufbringen, um in die Privatsphä­ re einzubrechen.In short, an adversary can effortlessly, even routinely, listen to data communications especially if a modem or e-mail is used, unless the data is good kryp tographically protected. When using PGP and the necessary precautions Attention, an attacker has to spend considerably more work and costs in order to protect the privacy to break in.

Wenn man sich vor einfachen Angriffen schützt und annehmen kann, daß man nicht einem entschlossenen und sehr gut ausgestatteten Angreifer gegenübersteht, dann dürfte die Verwen­ dung von PGP sicher sein. PGP sorgt für eine prima geschützte Privatsphäre. If you can protect yourself from simple attacks and assume that you are not one faced with determined and well-equipped attackers, then the Verwen be sure of PGP. PGP ensures a well-protected privacy.  

Web of Trust oder "Wie funktioniert das Netz des Vetrauens?"Web of Trust or "How Does the Web of Trust?"

Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muss er zwei Dinge voraussetzen können:
If someone wants to use public keys to do encrypted communication, he needs to be able to do two things:

  • 1. die Public Keys seiner Kommunikationspartner sind echt.1. The public keys of his communication partners are real.
  • 2. sein Public Key kann nicht gefälscht werden.2. his public key can not be forged.

Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an.That's why the Web of Trust starts with key generation.

Fälschungforgery

Bei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.When generating a key, your own public key is signed with your own secret key.

Wenn man unter PGPkeys nachsieht, befinden sich unter dem Keysymbol zwei weitere Einträge, dem ersten Eintrag ist ein symbolisierter Briefumschlag vorangestellt und steht für die User-ID, dem zweiten Eintrag ist eine Feder oder eine Stiftspitze vorangestellt ist und steht für die Signa­ tur.If you look under PGPkeys, there are two more entries under the key symbol, the first entry is preceded by a symbolized envelope and stands for the user ID, the second entry is preceded by a pen or pen tip and stands for the Signa door.

Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public Keys an, fällt eines auf:
Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind bei dem Keypaar, der User-ID und der Signatur gleich.
If you look at the "Key Properties" of your own public key, you notice one thing:
Both the "Key-ID" and the "Key-Fingerprint" are the same for the keypair, the user ID and the signature.

Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muss), muss das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht.Let's control the public key of a communication partner (whatever the case may be must), the result must look the same, otherwise the public key is forged.

PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, dass der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrie­ ben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passen­ den Secret Keys und der passenden Passphrase ist.So PGP itself signs our own public key to prove that the Public Key with this special Key-ID and User-ID with the right Secret Key unterschrie ben, the propagator of the public key with user ID wx and key ID yz owned by the fit the secret keys and the matching passphrase.

Ausserdem beinhaltet die eigene Signatur weitere Merkmale des Schlüssels wie z. B. die Gültig­ keitsdauer, die im Fingerprint des Schlüssels nicht enthalten sind und bestätigt die Zugehörigkeit des Keyinhabernamens in der User-ID wx zum Schlüssel mit der Key-FD "yz".In addition, the own signature includes further features of the key such. B. the valid duration, which are not contained in the fingerprint of the key and confirms its affiliation of the keyholder name in the user ID wx to the key with the key FD "yz".

Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist, so dass der Key durch die Eigensignatur auch vor Veränderungen (mit Ausnahme weiterer Signaturen ande­ rer User, die ich nicht verhindern oder nochmals signieren kann) geschützt wird. The IDs of the signature are not editable, as is possible with the public key, so that the Key by the self-signature also before changes (with the exception of further signatures ande rer user, which I can not prevent or sign again) is protected.  

Fälschungswegeforgery way

  • A) Der Fälscher versieht den ursprünglichen Public Key mit seiner User-ID/E-mail Adresse und um nicht aufzufallen, entfernt er alle Signaturen.
    Da die Keyserver nur einmal einen Key mit einer spezifischen Key-ID speichern können, kann der Fälscher versuchen, den Key vor dem ursprünglichen Key des Erstellers auf dem Keyserver abzulegen, so dass der Ersteller nicht mehr in der Lage ist den ursprünglichen, erzeugten Key zu hinterlegen.
    Die Fälschung fällt auf, da der Key keine Signatur hat.
    Denkbar ist, dass der Fälscher eine Signatur erstellt und deren Fingerprint fälscht, dann aber unterscheidet sich der gefälschte Key vom originalen, signierten Key in der Länge.
    A) The counterfeiter provides the original public key with his user ID / e-mail address and to avoid attracting attention he removes all signatures.
    Since the keyservers can store only once a key with a specific Key-ID, the counterfeiter can try to put the key on the keyserver before the originator's original key, so that the creator is no longer able to match the original, generated key deposit.
    The fake is striking, because the key has no signature.
    It is conceivable that the counterfeiter creates a signature and falsifies their fingerprint, but then the fake key differs from the original, signed key in length.
  • B) Der Fälscher erstellt einen neuen Public Key, der die User-ID und die Key-ID des ursprünglichen Keys des Angegriffenen trägt und versieht den Key mit seiner Signatur und zusätzlich eventuell noch mit seiner E-mail Adresse.
    Aus der Sicht des Fälschers hofft dieser, dass Personen annehmen werden, dieser Key gehoere dem originalen User und diesen Key benutzen um E-mails an den eigentlichen Empfänger verschlüsseln.
    Der Fälscher kann sich nun zwischen dem gutgläubigen Absender und den eigentlichen Empfän­ ger schalten, die Korrespondenz abfangen und entschlüsseln.
    Ist die E-mail Adresse des Keys durch die Adresse des Fälschers ersetzt worden, kann er sich diesen Schritt sogar sparen und bekommt die E-mails direkt zugeschickt.
    Andernfalls erhält der ursprüngliche Empfänger zwar die E-mails, kann diese aber nicht mehr entschlüsseln.
    Wurde der Fingerprint nicht gefälscht, ist die Fälschung am unterschiedlichen Fingerprint von Key und Signatur zu erkennen.
    B) The counterfeiter creates a new public key that carries the user ID and the key ID of the original key of the attacked party and provides the key with his signature and possibly with his e-mail address.
    From the point of view of the counterfeiter this hopes that people will assume that this key belong to the original user and use this key to encrypt e-mails to the actual recipient.
    The counterfeiter can now switch between the bona fide sender and the actual receiver, intercept the correspondence and decrypt it.
    If the e-mail address of the key has been replaced by the address of the counterfeiter, he can even save himself this step and receive the e-mails directly.
    Otherwise, the original recipient receives the e-mails but can not decrypt them.
    If the fingerprint was not forged, the forgery can be recognized by the different fingerprints of key and signature.

Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in den Abschnitten:Further information on the dangers of counterfeiting can be found in the sections:

PGP AttacksPGP Attacks Eigensignatur (Selfsign)Self-signature (Selfsign)

Was deutlich wird, ist, dass man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.What becomes clear is that one can only assume the authenticity of a key with certainty can if the combination of keylength, the ID's, the fingerprints and the signature  true and this combination was personally checked by the key owner.

Somit kann zwar nicht ausgeschlossen werden, dass jemand einen Public Key fälscht, aber, dass er dies unentdeckt tun kann.Thus, while it can not be ruled out that someone fakes a public key, but that he can do this undetected.

ValidityValidity

Die Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User "bezeugt". Wir können einen anderen Public Key mit unserer eigenen Signatur versehen.The authenticity ("validity") of a public key is "witnessed" by the signature of other users. We can provide another public key with our own signature.

In PGP 5/6 wird dieser Key sogleich "valid", d. h. "gültig" oder "authentisch".In PGP 5/6, this key is immediately "valid", i. H. "valid" or "authentic".

Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauens­ würdig" eingestuft. Mit der Signierung bezeugen wir, dass wir uns überzeugt haben, dass dieser Public Key wirklich zum angegebenen User gehört oder anders:As long as he is not signed by us, the key remains basically "invalid" or "not As a result, the owner of the key also remains as "untrusted" or "not trusted With the signing we testify that we have convinced ourselves that this Public key really belongs to the specified user or otherwise:

Wir wissen mit 100% Sicherheit, dass der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind.We know with 100% certainty that the public key is genuine, whether under This key already signatures of people we trust or who we know are.

Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten.For this purpose, we already check, as stated above, the already existing Public key on discrepancies.

Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf An­ frage liefert.Then we check personally or by phone the information provided by the key (user ID, Key-ID, Fingerprint, Keylength, Keytyp) based on the information provided by the contact on An question returns.

Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden.Additionally, one or more of the keys located below the key may be in the same manner Signatures be checked.

Wenn im Idealfall, davon ausgegangen wird, dass jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt.Ideally, it would be assumed that every PGP user does so ideally all public keys are real.

Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muss und wie verantwortlich er zu handeln hat.Since we know the reality, every PGP user can figure out which controls he has and how responsible he has to act.

Neben den Signaturen anderer User spielen die Zertifikate von CA's eine weit wichtigere Rolle. Seriöse CA's müssen dem Signaturgesetz und der Signaturverordnung entsprechen, d. h. auf gesetzlich vorgeschriebenem Wege arbeiten und Zertifikate ausstellen.In addition to the signatures of other users, the certificates of CA's play a much more important role. Reputable CAs must comply with the Signature Act and the Signature Ordinance, d. H. on work in accordance with the law and issue certificates.

Deshalb besitzen CA-Zertifikate einen verbindlicheren und vertrauenswürdigeren Charakter als Signaturen anderer User und man sollte bemüht sein, wenigstens ein Zertifikat einer anerkannten CA für den eigenen Key zu erhalten. Therefore, CA certificates have a more binding and trustworthy character than Signatures of other users and one should endeavor, at least one certificate of a recognized CA for your own key.  

TrustTrust

Neben der "Validity" hat PGP 5/6 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertrauenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Han­ deln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.In addition to the "validity", PGP 5/6 also has another internal "trust" scale to offer our assessment of the key owner relates. The "trust" or "degree of trust" exists in three Levels ranging from "untrusted-untrusted" to "marginal-limited trustworthy" to to "complete-fully trustworthy" to what extent the trust in the responsible Han and the ability of a key owner exists, in turn, for the "validity" of a to beget other public keys.

Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast.At some point you get a public key, which is provided with the signature of a person who even if you sign a PGP user that you have classified as "Trust", it becomes this one Public Key accordingly classified as valid, even if you do not have this new key itself signed.

Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab.Note: The trust level of a PGP user can only be rated higher than "untrusted", if you signed the key of this user yourself. Thus, the trust in a user depends from the validity of his key.

Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein.In other words: a key can be "valid", but the user can not be "trusted" his.

Die Konfiguration des "Web of Trust" bei PGP 2.6.3: wird durch die Vergabe der eigenen Signa­ tur und/oder der Vergabe eines von vier Trustlevels bestimmt.The configuration of the "Web of Trust" in PGP 2.6.3: is achieved by assigning its own Signa and / or the awarding of one of four trust levels.

PGP 2.6.3 kennt zur eigenen Kennzeichnung des Vertrauens in die Aufrichtigkeit der Person und in die Kompetenz einer Person, verantwortlich sowohl mit den eigenen, wie mit anderen PGP- Keys umzugehen, folgende Stufen:
PGP 2.6.3 recognizes the following levels of self-identification of trust in the person's sincerity and competence in dealing responsibly with both their own and other PGP keys:

  • - 1 = ich weiss nicht- 1 = I do not know
  • - 2 = Nein- 2 = no
  • - 3 = in der Regel- 3 = usually
  • - 4 = Ja, immer- 4 = Yes, always

über die man der Datei config.txt in zwei Einträge den eigenen Bereich des Web of Trust regeln kann:
Completes_Needed = X
PGP sieht dann einen Public Key als echt an, wenn er X Signaturen trägt,
deren User die Vertrauensstufe 4 besitzen
Marginals_Needed = Y
PGP sieht dann einen Public Key als echt an, wenn er Y Signaturen trägt,
deren User die Vertrauensstufe 3 besitzen.
via which one can regulate the file config.txt in two entries the own area of the Web of Trust:
Completes_Needed = X
PGP then considers a public key as genuine if it carries X signatures,
whose users have the trust level 4
Marginals_Needed = Y
PGP then considers a public key as genuine if it carries Y signatures,
whose users have the trust level 3.

Zur direkten Einstellung des Trustparameters bei PGP 2.6.3 für einen User:For direct setting of the trust parameter in PGP 2.6.3 for a user:

Zertifizierungsstellen ("Certification Authorities")Certification Authorities

Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die die Zugehörigkeit zwischen der Identität einer Person und einem Public Key nach bestimmten Prüf- und Kontrollverfahren durch ein Zertifikat zertifizieren.Another, new approach is provided by the so-called certification bodies ("Certification Authorities "/ CA), ie recognized institutions, organizations, companies or associations that the affiliation between the identity of a person and a public key according to specific Certify testing and inspection procedures with a certificate.

Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontakt­ aufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will.This eliminates the somewhat complex and burdened with uncertainties way of collection signatures under their own public key and the need for personal contact Recording with the key owner if you want to certify another public key.

Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis oder gar einer notariellen Bestätigung zu erscheinen, damit diese den eigenen Public Key zertifizieren oder das Keypaar muß in einem abgesicherten Verfahren direkt in der CA vom Keybesitzer erzeugt werden.But even with the CA's it is usually necessary to personally with the identity card or even a notarial confirmation to certify their own public key or the keypair must be in a secure procedure directly in the CA by the key owner be generated.

Es gibt aber auch Zertifikate, die dann ausgestellt werden, wenn der Keyinhaber einen verschlüs­ selten Prüfsatz, den ihm die CA nach Antrag zusendet, entschlüsseln kann und dann wieder per E-Mail an die CA zurücksendet (E-Mail Zertifikat) oder die CA verlangt zusätzlich die Auswei­ sung gegenüber einer bekannten öffentlichen Stelle wie einem Postamt (Post-Ident-Zertifikat). Es gibt also unterschiedliche "Qualitätsstufen" bei Zertifikaten, die aber auch aus der Bezeich­ nung eines Zertifikats ersichtlich sind.But there are also certificates that are issued when the keyholder has an encrypted rarely test sentence, which the CA sends him after request, can decrypt and then again by E-mail sent back to the CA (e-mail certificate) or the CA additionally requests the Auswei to a known public office such as a post office (Post-Ident Certificate). So there are different "quality levels" for certificates, but also from the name certificate.

Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheits- und Vertauensgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist. Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.The advantage of the CA signature lies nevertheless in the general degree of familiarity and degree of confidence, which makes it easier to trust a public key that has a CA signature than a public key that was signed by a person whose name I did not know is. The importance of CA's is therefore with an increasing number of PGP users increase.

Beispiele für CA'sExamples of CA's

  • - die PGP-CA der Zeitschrift c't- the PGP-CA of the magazine c't
  • - die PGP 2.6.3in-CA des Individual Networks- the PGP 2.6.3in CA of the Individual Network
  • - die DFN-CA des Deutschen Forschungsnetzes- the DFN-CA of the German Research Network
  • - die Firma TC TrustCenter for Security
    TrustCenter bietet eine für Privatpersonen kostenlose Zertifizierung per E-mail ("EMail Certificate") oder in Kombination mit einer Überprüfung per Einschreiben ("Certified Mail-Certificate") an.
    Zum Ende des Jahres können auch Keys mit Pseudonym User-ID's zertifiziert werden.
    - the company TC TrustCenter for Security
    TrustCenter offers certification free of charge to individuals by e-mail ("e-mail certificate") or in combination with a certified letter ("certified e-certificate").
    At the end of the year, keys with the pseudonym User-ID's can also be certified.
  • - die CA des GeFoekoM e. V./AK Datenschutz- the CA of GeFoekoM e. V./AK data protection

Weitere Informationen zur PGP-Zertifizierung und Kurzinfos zu den angegebenen CA's finden sich über Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP) oder "TrustCentern", dem soge­ nannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Ver­ dacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederher­ stellen zu können, sogenanntes "Key Recovery".For more information on PGP certification and brief information on the CAs you can find About Skylla: PGP Key Certification by Alexander Svensson The state also thinks about the establishment of these certification bodies, on their own and in their own right through licensing, but this idea is often with the deposit of a "master key" at government agencies or "Trusted Third Parties" (TTP) or "TrustCenters", the soge called "Key Escrow" (in the case of PGP, one could also say: deposit of Secret Key and passphrase), with the help of which state organs, such as the secret services, encrypted files or e-mails after a legal approval process at Ver can decipher again or with the authorization of encryption programs, which allow the encryption key used in the encryption to be restored to be able to provide so-called "key recovery".

Eine Zwischenform stellen CA's dar, die gleichzeitig die Merkmale der TTP's besitzen, d. h. das Schlüsselpaar wird in der Zertifizierungsstelle erzeugt und dem Antragsteller auf einer SmartCard ausgehändigt, der Public Key wird in ein öffentliches Verzeichnis eingestellt, aber der private Schlüssel verbleibt (wenigstens für den Zeitraum der Schlüsselerzeugung) ebenfalls in der Zertifizierungsstelle und macht sie so zur TTP - dazu zählen z. B. die D-Trust GmbH und die Telesec.An intermediate form represents CA's which at the same time have the characteristics of the TTP's, i. H. the Key pair is generated in the certification authority and the applicant on one SmartCard, the public key is set to a public directory, but the private key also remains (at least for the key generation period) in the certification authority and makes it so to the TTP - this includes z. B. the D-Trust GmbH and the Telesec.

TTP's und ihre Mischformen sind grundsätzlich abzulehnen, da der Private Key in der Einrich­ tung verbleibt.TTP's and their mixed forms are fundamentally to be rejected, since the private key in the Einrich remains.

Bei dieser Form aus CA und TTP/TrustCenter kommt mir persönlich ein ganz anderer Verdacht. . . und Carl Ellison von der Firma CyberCash nennt diese Vorstellungen beim Namen: "Govermental Access to Keys (GAK)".With this form from CA and TTP / TrustCenter I personally have a completely different one Suspicion. , , and Carl Ellison from the company CyberCash calls these ideas by name: "Govermental Access to Keys (GAK)".

Daneben muss für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt wer­ den.In addition, the security of the public key, the secret key and the passphrase must be taken care of the.

Eine sichere Verwahrung von Pubring, Secring und Passphrase gehören dazu.Safekeeping of pubring, secring and passphrase is one of them.

Ein zusätzlicher Sicherheitsgewinn kann die wöchentliche oder monatliche Änderung der Passphrase sein, was ein Errechnen/Erraten der Passphrase zusätzlich erschwert, wenn man davon ausgeht, dass dieser Vorgang einige Zeit und einige Rechnerkapazitäten voraussetzt. Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüssel­ rückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen. Das hat den Vorteil, dass sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muss, wenn dieser Fall eintreten sollte). Was noch wichtiger ist:
Wenn der Keybesitzer aus irgendeinem Grund nicht mehr im Besitz des Secret Keys und der Passphrase ist, kann er seinen Public Key zurückziehen.
An additional gain in security may be the weekly or monthly change of the passphrase, which further complicates the guessing / guessing of the passphrase, assuming that this process takes some time and some computing resources. It is also useful, immediately after the creation of public and secret key, to generate the key withdrawal certificate ("key revocation") for the public key and save it secured. This has the advantage of being able to immediately send the key revocation to a keyserver and inform the communication partners if the secret key and / or the passphrase has gotten into the hands of others (whichever happens if this happens). What is even more important:
If, for whatever reason, the key owner is no longer in possession of the secret key and passphrase, he can withdraw his public key.

Schlüsselzertifikate oder "Wie signiere ich die Public Keys anderer Personen?"Key certificates or "How do I sign the public keys of other people?"

Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".Prerequisite for signing other public keys is reading the chapter "Web of Trust".

Vorgehensweisemethod Aufruf von PGPkeysCalling PGPkeys

  • a) Menü "Keys-Sign" odera) Menu "Keys-Sign" or
  • b) 1 × MKrT auf den betreffenden Key und im Kontextmenü "Sign" wählen Button "More Choices" anklickenb) Select 1 × MKrT on the relevant key and in the context menu "Sign" Click on the button "More Choices"
Signiermöglichkeiten (Signature Type)Signing options (Signature Type)

  • - Non-Exportable
    bei der nicht exportierbaren Signatur verbleibt die Signatur nur im eigenen Pub­ ring, sie wird nicht mit übertragen, wenn man den Key abspeichert, in eine E-mail Nachricht einfügt oder an einen Keyserver sendet.
    Diese Signatur sollte man wählen, wenn man z. B. schon einen dauerhaften E­ mailverkehr mit einer Person pflegt und sich daraufhin ziemlich sicher ist, dass der Key dem Keybesitzer gehört und deshalb im PGPkeys Window und den Bestätigungsfenstern den Key als echt ausgewiesen sehen möchte.
    - Non-exportable
    in the case of a non-exportable signature, the signature remains only in its own pub ring; it is not transferred when the key is stored, inserted in an e-mail message or sent to a keyserver.
    You should choose this signature, if you want z. B. already maintains a long-term e-mail traffic with a person and is then quite sure that the key belongs to the key owner and therefore wants to see the key in the PGPkeys Window and the confirmation windows as real.
  • - Exportable
    die exportierbare Signatur ist die eigentliche Signatur im herkömmlichen Sinne, wie wir sie auch von PGP 2.6.3 kennen.
    Sie wird beim Abspeichern eines Keys, beim Versenden des Keys per E-mail oder an einen Keyserver mit übertragen und bestätigt somit gegenüber der Öffentlich­ keit, dass der Key wirklich dem Keybesitzer gehört und nicht gefälscht ist. Aus diesem Grund sind bei Wahl der exportierbaren Signatur die Prinzipien des "Web of Trust" unbedingt zu beachten und anzuwenden!
    - Exportable
    The exportable signature is the actual signature in the traditional sense, as we know it from PGP 2.6.3.
    It is transmitted when a key is stored, when the key is sent by e-mail or to a keyserver, and thus confirms to the public that the key really belongs to the key owner and is not fake. For this reason, the principles of the "Web of Trust" must be observed and applied when selecting the exportable signature!
  • - Meta-Introducer Non-Exportable und Trusted Introducer Exportable durch unsere Signatur wird der Key eines Meta-Introducers (oberster, vertrauens­ würdiger Bürge) und die Keys, die der Meta-Introducer signiert zu Trusted- Introducers (vertrauenswürdiger Bürge). D. h. der Meta-Introducer erhält unser volles Vertrauen (Trust) und sein Key volle Gültigkeit (Validity).
    Die Signatur des Meta-Introducers ist nicht exportierbar, da er eine herraus­ ragende Stellung besitzt und seine Funktion innerhalb eines geschlossenen Rah­ mens (wie dem Netzwerk einer Firma oder unserem Pubring) verbleiben muss. Seine Auszeichnung (und damit seine Eigenschaften) durch unsere Signatur kann der Meta-Introducer quasi an weitere Personen, bzw. Keys (die Trusted Introducer) durch dessen Signierung "vererben", so dass auch alle Keys, die der Meta-Introducer signiert voll gültig (valid) und die Keybesitzer unser volles Vertrauen (trust) geniessen, der Meta-Introducer "handelt" also quasi "stellvertetend" für uns selbst.
    Die Trusted-Introducer können diese Eigenschaft nicht weiter vererben, aber sich stellvertretend für den Meta-Introducer für die Gültigkeit von Public Keys (Validity) verbürgen.
    Im PGPkeys Fenster findet sich unter dem Key des Meta-Introducers als Ausweis unsere Signatur mit der Beschreibung: "RSA,DH/DSS meta-introducer signature", bei dem Trusted-Introducer "RSA,DH/DSS trusted-introducer signature".
    Die Signatur eines Trusted-Introducers ist exportierbar, d. h. er kann auch ausserhalb unseres geschlossenen Rahmens für die Gültigkeit anderer Public Keys bürgen, allerdings kann man den Domainbereich einschränken, in dem er für Keys bürgen kann, in dem man unter "Domain restriction" die E-mail Domains der Keys eingibt.
    Erhalten wir jetzt aber einen Public Key, der von einem Trusted-Introducer si­ gniert wurde, so ist der neue Key sogleich als gültig (valid) eingestuft, ohne dass wir den Key überprüft oder selbst signiert hätten, bzw. müssten.
    - Meta-Introducer Non-Exportable and Trusted Introducer Exportable through our signature becomes the key of a meta-introducer (supreme, trusted guarantor) and the keys that the meta-introducer signs to Trusted-Introducers (trusted guarantor). Ie. the Meta-Introducer receives our full trust (Trust) and its key full validity (Validity).
    The signature of the meta-introducer is not exportable because it has a prominent position and its function must remain within a closed framework (such as the network of a company or our pubring). His signature (and thus his characteristics) through our signature, the meta-introducer can virtually "inherit" to other people, or keys (the Trusted Introducer) by signing, so that all the keys that the meta-introducer signs fully valid (valid) and the key owners enjoy our full trust, the Meta-Introducer "acts" so to speak "substitute" for ourselves.
    Trusted Introducers can not pass on this property, but vouch for the validity of Public Keys (Validity) on behalf of the Meta-Introducer.
    In the PGPkeys window, under the key of the meta-introducer, our signature with the description: "RSA, DH / DSS meta-introducer signature" can be found at the Trusted-Introducer "RSA, DH / DSS trusted-introducer signature".
    The signature of a Trusted-Introducers is exportable, ie it can also guarantee the validity of other public keys outside of our closed framework, however, one can limit the Domainbereich, in which he can vouch for Keys, in which one under "Domain restriction" the E -mail Enter the domains of the keys.
    But if we now get a public key that has been triaged by a trusted introducer, the new key is immediately valid (valid) without us having checked or signed the key ourselves.
Expiration (Verfallsdatum)Expiration (expiration date)

hier kann noch angegeben werden, ob unsere Signatur immer gültig (never) oder zu einem bestimmten Datum ungültig werden soll.Here you can specify whether our signature is always valid (never) or too a particular date should be invalid.

Eingabe der PassphraseEnter the passphrase

Es ist mit PGP 5/6 möglich, einen RSA Public Key mit einer DSS Signatur zu versehen. Aus Gründen der Kompatibilität sollte man aber einen RSA Public Key auch mit einem RSA Key signieren.It is possible with PGP 5/6 to provide an RSA public key with a DSS signature. For reasons of compatibility, however, one should also use an RSA public key with an RSA Sign the key.

Nach dem Signieren kann der unterschriebene Key an den Besitzer und/oder die Keyserver versendet werden, je nach Typ wie in den Erklärungen der vorhergehenden Kapitel.After signing, the signed key can be sent to the owner and / or the keyserver depending on the type as in the explanations of the previous chapters.

Das Konzept der Hierarchie von Meta-Introducer und Trusted-Introducer zielt auf Bereiche ab, in dem grosse Mengen an Public Keys und verschiedene Bereiche (Domains), aus dem diese Keys stammen, verwaltet werden müssen.The concept of hierarchy of meta-introducer and trusted-introducer targets areas in the large amounts of public keys and various domains, from which these Keys come, need to be managed.

So wäre es denkbar, dass der Personalleiter oder Prokurist einer Firma von der Geschäftsführung zum Meta-Introducer ernannt wird und der Personalleiter dann seine direkten Untergebenen, z. B. die Abteilungsleiter zu Trusted-Introducern macht.So it would be conceivable that the personnel manager or authorized officer of a company by the management appointed the Meta-Introducer and the HR Manager then his immediate subordinates, z. B. makes the department heads to trusted-Introducern.

Oder der Hauptverkaufsleiter ernennt als Meta-Introducer die Gebietsverkaufsleiter zu Trusted- Introducern.Or, as a meta-introducer, the chief sales manager appoints the area sales managers to trusted Introducers.

Für einen lokalen Pubring auf einem Einzelplatz-PC ist dieses Konzept überdimensioniert, da man ja selbst quasi der Meta-Introducer ist.For a local pubring on a single-user PC, this concept is oversized, since one is actually the meta-introducer.

Es kann aber sinnvoll sein, die Zertifizierungskeys von anerkannten oder bekannten Zertifizierungsstellen (Certification Authorities), deren Gültigkeit man nach den Prinzipien des Web of Trust überprüft hat und deren Zertifizierungstechnik man vertraut, mit einer Trusted- Introducer Signatur auszustatten, wodurch alle aktuellen und zukünftigen Public Keys, die von diesen Stellen zertifiziert wurden, sogleich gültig sind und von uns nicht mehr überprüft werden müssen.However, it may be useful to use the certification keys of recognized or known Certification Authorities whose validity is based on the principles of Web of Trust and their certification technique is trusted, with a trusted To equip the Introducer Signature, which eliminates all current and future public keys issued by have been certified, are immediately valid and will no longer be reviewed by us have to.

Claims (1)

Die vorliegende Erfindung ist eine Methode und Vorrichtung für ein effektives bilaterales Käufer- geführtes Geschäft. Die vorliegende Erfindung erlaubt künftigen Käufern von Waren und Dienst­ leistungen die globale Verbreitung verbindlicher Kaufgesuche an potentielle Verkäufer, für Ver­ käufer die bequeme Suche nach relevanten Kaufgesuchen, und für Verkäufer eventuell einen Käu­ fer auf Basis des Kaufgesuches vom Käufer an einen Vertrag zu binden. In einem Aufbau beinhal­ tet die Vorrichtung der vorliegenden Erfindung einen Kontrollmechanismus welcher die verbindli­ chen Kaufgesuche von künftigen Käufern erhält. Der Kontrollmechanismus macht die Kaufgesuche global für mögliche Verkäufer verfügbar. Mögliche Verkäufer haben dann die Option das Kauf­ gesuch zu akzeptieren und mit dem entsprechenden Käufer einen Vertrag abzuschließen. Die Methode und Vorrichtung der vorliegenden Erfindung ist sowohl im Internet als auch über konventionelle Kommunikationssystem wie z. B. Telefax anwendbar.The present invention is a method and apparatus for effective bilateral buyer led business. The present invention allows future buyers of goods and service the global distribution of binding buy requests to potential sellers, for Ver Buyers the convenient search for relevant purchase requests, and for sellers possibly a brew on the basis of the purchase request from the buyer to bind a contract. In a structure beinhal tet the device of the present invention, a control mechanism which bindli purchases from prospective buyers. The control mechanism makes the purchase requests available globally for potential sellers. Possible sellers then have the option of buying request to accept and conclude a contract with the appropriate buyer. The method and apparatus of the present invention is both on the Internet and above conventional communication system such. B. Telefax applicable.
DE1999146876 1999-09-30 1999-09-30 Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors Ceased DE19946876A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999146876 DE19946876A1 (en) 1999-09-30 1999-09-30 Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999146876 DE19946876A1 (en) 1999-09-30 1999-09-30 Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors

Publications (1)

Publication Number Publication Date
DE19946876A1 true DE19946876A1 (en) 2001-05-10

Family

ID=7923849

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999146876 Ceased DE19946876A1 (en) 1999-09-30 1999-09-30 Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors

Country Status (1)

Country Link
DE (1) DE19946876A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) * 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
WO1998010361A1 (en) * 1996-09-04 1998-03-12 Priceline.Com Incorporated Conditional purchase offer management systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) * 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
WO1998010361A1 (en) * 1996-09-04 1998-03-12 Priceline.Com Incorporated Conditional purchase offer management systems

Similar Documents

Publication Publication Date Title
Lansky Possible state approaches to cryptocurrencies
CN108009917B (en) Transaction verification and registration method and system for digital currency
Kethineni et al. Use of bitcoin in darknet markets: Examining facilitative factors on bitcoin-related crimes
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
Lin et al. Cryptography's role in securing the information society
Froomkin Metaphor is the key: cryptography, the clipper chip, and the constitution
DE69630713T2 (en) IDENTIFICATION SYSTEM WITHOUT IDENTITY MARKER
DE69828971T2 (en) Symmetrically secured electronic communication system
DE60131300T2 (en) An information management system
DE69724947T2 (en) Computer system and method for backing up a file
DE202018102306U1 (en) Personal identification and verification systems
DE202015009601U1 (en) System for personal identification and verification
Wilson Certificates and trust in electronic commerce
National Research Council Cryptography's Role in Securing the Information Society
Sufriadi Prevention efforts against e-commerce fraud based on Indonesian cyber law
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
US20220188836A1 (en) Anti-Money Laundering Blockchain Technology
Greenleaf et al. Privacy implications of digital signatures
DE202015009562U1 (en) System for personal identification and verification
Singhal The piracy of privacy-a fourth amendment analysis of key escrow cryptography
King Big Brother, The Holding Company: A Review of Key-Escrow Encryption Technology
DE19946876A1 (en) Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors
Cockburn Where the United States Goes the World Will Follow--Won't It
Munik et al. Law Enforcement And Factors Background To The Crime Of Fraud In Online Selling Transactions In Indonesia

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection