Die Methode und die Vorrichtung der vorliegenden Erfindung bezieht sich auf elektronische Vertrags-Anwendungen durch elektronische Netzwerke.The method and apparatus of the present invention relates to electronic Vertrags applications through electronic networks.
Es gibt heute mehrere Dutzend verschiedene Käufer-Verkäufer geführte Protokolle, die meisten dieser Systeme sind Verkäufer-geführt in dem Sinne, daß ihr Schwerpunkt auf den Methoden und Prozessen beruht, die der Verkäufer zur Verfügung hat; sie ermöglichen ihm den Preis, die Verpackung oder Konfiguration der Waren und Dienstleistungen effektiv festzulegen. Läden, Kataloge, Werbung, Telemarketing, Auktionshäuser, insbesondere computerisierte Reise-Reservierungssysteme wie z. B. START/AMADEUS, sind alle Verkäufer-geführt.There are several dozen different buyer-seller led logs today, most of themThese systems are seller-led in the sense that their focus is on the methods andBased on the processes available to the seller; they allow him the price, the verpaceffectively determine the configuration or configuration of goods and services. Shops, catalogs,Advertising, telemarketing, auction houses, in particular computerized travel reservierungssysteme such. B. START / AMADEUS, are all seller-led.
Traditionell ist es des Verkäufers Aufgabe, Käufer anzuziehen und den Verkauf abzuschließen. In einem Verkäufer-geführten System liegen somit die Werbungskosten einer Transaktion und das daraus folgende Risiko von nicht erfolgreicher Werbung bei dem Verkäufer.Traditionally, it is the seller's job to attract buyers and complete the sale. Ina seller-led system, the advertising costs of a transaction and theconsequent risk of unsuccessful advertising by the seller.
Die meisten verkauften Waren und Dienstleistungen im Einzelhandel werden durch ein Verkäufer-geführtes Protokoll durchgeführt, wobei der Verkäufer den Preis festsetzt und der Käufer entscheided ob er oder ob er nicht den Preis akzeptiert.Most retail goods and services sold are sold by a sellerconducted by the seller, the seller sets the price and the buyer decideswhether he or not he accepts the price.
Preise für bestimmte Leistungen, z. B. für Flugtickets können sich häufig ändern, aber der Käufer muß auf den Verkäufer warten, bis dieser einen Preis anbietet den er akzeptabel findet.Prices for certain services, eg. B. for airline tickets can change frequently, but the buyermust wait for the seller until he offers a price that he finds acceptable.
Offensichtlich ist, daß einige Formen von Geschäften auf ein Geben und Nehmen von Angeboten und Gegenangeboten beruhen, aber die große Mehrheit der Einzelhandelsverkäufe werden Verkäufer geführt zum nicht verhandelbaren Festpreis durchgeführt.Obviously, some forms of business are on giving and taking dealsand counter-offers, but the vast majority of retail sales will be VerBuyers run for non-negotiable fixed price.
Auktionen sind wahrscheinlich das am meisten benutzt System, bei dem Preise nicht festgesetzt sind vom Verkäufer. Aber auch hier ist das System Verkäufer-geführt. Der Käufer findet nicht den Verkäufer, der Verkäufer zieht verschiedene Käufer an, welche, als eine Gruppe, den endgültigen Preis bestimmen - den der Verkäufer zurückweisen kann, es sei denn der versteigerte Gegenstand wurde verkauft ohne Vorbehalt.Auctions are probably the most widely used system in which prices are not pricedare from the seller. But again, the system is seller-led. The buyer does not find theSeller, the seller attracts different buyers, which, as a group, the final onePrice - which the seller can reject, unless the auctioned itemwas sold without reservation.
Auch online Reservierungssystem sind Verkäufer-geführt. Airline Reservierungssysteme wie START/AMADEUS sind im Geschäft tätig einer laufenden Veröffentlichung von Flugpreisen in ihren Preisdatenbanken. Reisebüros und Kunden sind auf der Bieterseite des Prozesses. Wie auch immer, solange sie nicht ihre Gebote an die Fluggesellschaft kommunizieren können, müssen sie warten bis ihr gebotener Preis in der Datenbank erscheint, der ihre Bedürfnisse trifft.Also online reservation system are seller-led. Airline reservation systems such as START /AMADEUS are in the business of an ongoing publication of air fares in their pricedatabases. Travel agents and customers are on the bidder side of the process. Anyway,as long as they can not communicate their bids to the airline, they have to waituntil their bid price appears in the database that meets their needs.
Andere Geschäftssysteme sind Austausch-geführt. Diese System, wie die europäischen Börsen lassen Käufer und Verkäufer auf einem effizienten, fairen und ordentlichen Marktplatz zusammenkommen. Weder Käufer noch Verkäufer werden bevorzugt, aber einfache Kommunikation wird verwirklicht, die dem Anpassung-Prozeß Raum geben. Ein Beispiel eines automatisierten Austausch-geführten Geschäftssystem für den Handel von Aktien in Deutschland ist "XETRA" der Deutschen Börse.Other business systems are exchange-led. This system, as the European stock exchanges readbring together buyers and sellers in an efficient, fair and orderly marketplacecome. Neither buyers nor sellers are preferred, but simple communication becomeswhich gives space to the adaptation process. An example of an automated offExchange-traded business system for the trading of shares in Germany is "XETRA" theGerman stock exchange.
Ein Käufer-geführtes System ist ein System in dem Käufer Verkäufer finden, wie eine "ZU KAUFEN GESUCHT" klassifizierte Kleinanzeige. Eine Stellenanzeige ist eine Käufer-geführte Nachfrage indem der Arbeitgeber nach der Leistung eines qualifizierten Arbeitnehmers Ausschau hält und sie kauft. Die Nachfrage wird einer großen Anzahl potentieller "Verkäufer" bekanntgemacht, eine Anzahl von ihnen wird antworten durch Übersenden ihres Lebenslaufes an ihren zukünftigen Arbeitgeber.A buyer-led system is a system where buyers find sellers, such as a "KAUFEN WANTED "Classified Classified Ad. A job advertisement is a buyer-led postask the employer to look for the performance of a qualified employeeand she buys. The demand is made known to a large number of potential "sellers",a number of them will respond by sending their curriculum vitae to their future onesEmployer.
Käufer-geführte Systeme erbringen gewisse Gewinne und Vorteile die andere Geschäftssysteme nicht bringen. Käufer die solch ein System benutzen, können eine größere Kontrolle über die Bedingungen und Konditionen ihres Kaufes ausüben. Zusätzlich, wenn eine große Anzahl von potentiellen Verkäufern existiert, aber diese Verkäufer nicht die Ressourcen haben, global zu werben, macht es Sinn für Käufer, sofern möglich, die Initiative beim Kommunizieren ihres Bedarfs an die Verkäufer zu übernehmen.Buyer-led systems provide certain benefits and benefits to the other business systemsdo not bring. Buyers using such a system can have greater control over the loadingconditions and conditions of their purchase. In addition, if a large number of potentialbut that sellers do not have the resources to advertise globally,It makes sense for buyers, if possible, to take the initiative in communicating their needs to the customerTo take over the seller.
Gegenwärtig existieren einige unilaterale Käufer-geführte Geschäftssysteme. Ein gutes Beispiel eines solchen Systems ist das typische Belohnungssystem, indem ein Käufer ein Angebot veröffentlicht für eine Belohnung an irgendjemanden der eine Teilaufgabe löst. Dieser Typ eines Systems ist unilateral weil das Angebot nur durch Ausführung der beschriebenen Aufgabe angenommen werden kann. Deshalb können unilaterale System nur benutzt werden für begrenzte Transak tionen welche die Annahme durch Ausführung erlaubt.There are currently some unilateral buyer-managed business systems. A good exampleSuch a system is the typical reward system in which a buyer makes an offerfentlicht for a reward to anyone who solves a subtask. This type of Systems is unilateral because the offer is accepted only by performing the described taskcan be. Therefore, unilateral systems can only be used for limited transac which allows acceptance by execution.
Bilaterale Käufer-geführte System sind auf den Abschluß eines Vertrages zwischen Käufer und Verkäufer ausgerichtet, basierend auf das gegenseitige Ausführen von Zusagen.Bilateral buyer-led systems are based on the conclusion of a contract between buyers andSeller aligned, based on the mutual execution of pledges.
Bilaterale Käufer-geführte System repräsentieren aus verschiedenen Gründen nur eine extrem kleine Menge des Geschäftslebens. Erstens, und das ist vielleicht der wichtigste Grund, können oder wollen Käufer nicht die Zeit, das Geld oder andere Mittel aufwenden um einer unbestimmten Anzahl von potentiellen Verkäufern ihre Wünsche mitzuteilen. Dies betrifft insbesondere den individuellen/privaten Konsumenten der die Transaktionskosten nicht bezahlen kann oder will.Bilateral buyer-led systems represent, for various reasons, only an extremely small oneCrowd of business life. First, and that may be the most important reason, or canBuyers do not want to spend the time, the money or other means to an indefiniteNumber of potential sellers to communicate their wishes. This concerns in particular the indiindividual / private consumer who can not or does not want to pay the transaction costs.
Zum Beispiel wird ein Kunde auf der Suche nach einer Autoreparatur-Werkstatt nicht mit jeder einzelnen Werkstatt Kontakt aufnehmen wollen und dieser die Details der notwendigen Reparatur mitteilen wollen. Der Vorteil für den Kunden, dies zu machen (z. B. einen niedrigeren Preis zu erfahren) wird fast vollständig durch die aufgewendete Zeit und die Kosten aufgezehrt. Auch sind Käufer-geführte System nicht vorherrschend weil Käufer nicht überschwemmt werden wollen von zahlreichen Angeboten potentieller Verkäufer (z. B. rufen hunderte Händler einen Käufer an). Käufer-geführte System produzieren ebenfalls sehr hohe Kosten auf Seiten des Verkäufers. Wenn jeder Käufer unterschiedliche Anforderungen und Kommunikation mit nicht standardisierter Sprache benutzt, müssen Verkäufer einen erheblichen Kostenanteil aufwenden um die Anfrage zu lesen und zu verstehen. Außerdem sind Verkäufer meistens nicht zugänglich für spezielle Änderungen ihrer Produkte für individuelle Käufer.For example, a customer looking for a car repair shop will not work with everyonewant to contact individual workshop and this the details of the necessary repairwant to communicate. The advantage for the customer to do this (for example, a lower price tooexperience) is almost completely consumed by the time spent and the cost.Also, buyer-led systems are not predominant because buyers are not floodedwant from numerous offers of potential sellers (for example, hundreds of dealers call a brewon). Buyer-led systems also produce very high costs on the part of the seller.If each buyer has different requirements and communication with nonstandardWhen using the language, sellers have to spend a considerable amount of money on the requestto read and understand. In addition, sellers are usually not available for special changesments of their products for individual buyers.
Als Regel: Je größer die Zahl und Komplexität der Kaufbedingungen der Käufer, um so schwieriger ist ein Käufer-geführter Markt, weil Werbekosten generall wachsen mit der Anzahl der Bedingungen die kommuniziert werden müssen und die potentielle Anzahl von Verkäufern welche verstehen und die komplexen Bedingungen erfüllen wollen.As a rule, the greater the number and complexity of the buyer's purchasing conditions, the more difficultger is a buyer-led market because advertising costs grow generally with the number of bedinwhich must be communicated and the potential number of sellers which verwant to stand and meet the complex conditions.
Käufer-geführte Märkte funktionieren am Besten, wenn wohldefinierte Kaufwünsche vorliegen, wenn ein Markenwarenhersteller eine Qualitätsgarantie dem Käufer verspricht z. B. der Name einer renommierten Fluggesellschaft oder eines renommierten Autoherstellers. Ein Beispiel für einen regulär benutzten bilateralen Käufer-geführten Prozeß ist das System, das von großen Organisationen wie z. B. Gesellschaften oder Behörden benutzt wird, welche signifikante Mengen an Waren oder Dienstleistungen zum niedrigst möglichen Preis kaufen wollen. Zu Beginn formulieren sie eine detaillierte schriftliche Spezifikation mit den Mengen und Anforderungen nach denen sie Ausschau halten. Dieses Dokument wird typischerweise "Anfrage für ein Angebot = Ausschreibung" genannt. Anschließend wird die Ausschreibung an eine Liste bekannter Firmen verteilt. Wenn der Wert der Ausschreibung hoch genug ist, wie es der Fall bei einem großen Vertrag mit einer Behörde ist, wird der Käufer die zusätzlichen Kosten tragen wollen für eine Veröffentlichung der Ausschreibung in Zeitungen und Zeitschriften um eine große Zahl von Firmen zu erreichen.Buyer-led markets work best when there are well-defined buy requestsif a branded goods manufacturer promises a quality guarantee to the buyer z. For example, the namea renowned airline or a renowned automaker.An example of a regularly used bilateral buyer-led process is the systemfrom large organizations such as B. companies or authorities is used, which signifiwant to buy quantities of goods or services at the lowest possible price. To Beginning they formulate a detailed written specification with the quantities and requirementswhich they are looking for. This document will typically "request for aOffer = Call for Proposals. "Subsequently, the call will be announced to a listdistributed among the companies. If the value of the tender is high enough, as is the case with aIf there is a large contract with an authority, the buyer will want to pay the additional costsa publication of the tender in newspapers and magazines by a large number ofTo reach companies.
Potentielle Firmen, welche eine Ausschreibung für erfüllbar identifizieren, prüfen zuerst ob sie die notwendige Zeit und Arbeit investieren wollen um ein Angebot abzugeben. Typischerweise wird eine Anzahl von Firmen ein verbindliches Angebot bis zu einer gesetzten Frist abgeben. Der Käufer wird dann die abgegebenen Angebote untersuchen. Ein Angebot wird ausgewählt und die entsprechende Firma wird über den Zuschlag ihrer Ausschreibung zum angegebene Preis informiert.Potential companies that identify a tender for a fulfillable first check whether theywant to invest the necessary time and work to make an offer. typically,A number of companies will make a binding offer by a set deadline.The buyer will then examine the offers submitted. An offer is selectedand the corresponding company will be awarded the bid for the price indicatedinformed.
Große Organisationen können aus dem Ausschreibungprozeß Vorteile ziehen, weil ihr Kaufvolumen der verkaufenden Firma eine wertvolle Gelegenheit bietet für das Geschäft in den Wettbewerb zu treten. Sie haben ebenfalls die Ressourcen ihre Kaufwünsche einer ausreichenden Anzahl von Firmen zu kommunizieren. Als Ergebnis können sie oftmals bedeutende Kosten sparen, insbesondere für Massenwaren oder Massendienstleistungen (wie z. B. Büromaterialien oder Telekommunikationsleistungen) und beispielsweise an Flugtickets und Hotelzimmern. Einzelne Konsumenten können nicht effizient teilhaben an solchen bilateralen Käufer-geführten Systemen weil sie nicht die Kaufkraft und Ressourcen haben wie eine große Organisation. Einige Konsumenten haben Wege gefunden, zusammen in Gruppen die Einkaufsmacht einer großen Organisation zu erreichen. Viele Konsumenten sind ausgeschlossen von solchen Einkaufsgemeinschaften, weil die Bedingungen und Limits zu stark variieren.Big organizations can take advantage of the bidding process because of their purchasevolume of the selling company provides a valuable opportunity for the business in theCompete. They also have the resources to satisfy their buying needsto communicate the number of companies. As a result, they can often incur significant costssave, in particular for mass goods or mass services (such as office suppliesor telecommunications services) and, for example, on airline tickets and hotel rooms.Individual consumers can not efficiently participate in such bilateral buyer-ledSystems because they do not have the purchasing power and resources like a big organization.Some consumers have found ways to group together the purchasing power of oneto reach big organization. Many consumers are excluded from suchShopping Communities, because conditions and limits vary too much.
Der Handel versucht die dem Internet innewohnenden Vorteile zu benutzen. Viele Typen von Geschäftssystemen wie Warenhäuser, Kataloge und Auktionshäuser sind im Internet realisiert. Diese Annäherung sucht die Verkäufer oder Austausch-geführen System zu verbessern wobei der Verkauf von Waren und Dienstleistungen effizienter wird.Trade tries to use the Internet's inherent advantages. Many types ofBusiness systems such as department stores, catalogs and auction houses are realized on the Internet.This approach seeks to improve the seller or exchange-management systemSales of goods and services becomes more efficient.
Obwohl es mehrere Versuche gegeben hat, das Internet für bilaterale Käufer-geführte Systeme zu benutzen, waren diese Versuche zum Großteil erfolglos. Gegenwärtig gibt es "Schwarze Bretter" im Internet, auf denen Käufer "GESUCHT WIRD. . ." Anzeigen zu geringen oder gar keinen Kosten anbringen können. So kann jeder Kunde seine eigene Ausschreibung veröffentlichen auf der Suche nach Firmen die ihm das gewünschte Flugticket oder einen speziellen PKW mit spezifizierten Optionen. Weil Internet Veröffentlichungen global sind hat der Käufer die theoretische Möglichkeit seine Ausschreibung einer großen Anzahl von potentiellen Verkäufern zu unterbreiten. In der Praxis ist dieser Prozeß ineffektiv weil potentielle Verkäufer nicht regelmäßig die verschiedenen "Schwarzen Bretter" aufsuchen oder auf individuelle Ausschreibungen antworten.Although there have been several attempts to use the Internet for bilateral buyer-led systemsuse, these attempts were largely unsuccessful. At the moment there are "black boards" on the internet, where buyers are "WANTED." Ads too low or none at allCost can attach. So every customer can publish his own bid onlooking for companies to give him the desired plane ticket or a special carspecified options. Because internet releases are global, the buyer has the theorizedpossibility of tendering to a large number of potential sellerssubmit. In practice, this process is ineffective because potential sellers are not regularLook for the various "black boards" or individual tendersreply.
Verkäufer werden von dem Gebrauch dieser Vorgänge abgeschreckt weil es keine Garantie für die Authentizität der Ausschreibung gibt, die Kosten für Verhandlungen mit individuellen Kunden sind meistens zu hoch und es ist schwierig die Rechte aus der Vereinbarung (inkl. Zahlungsgarantien) zwischen dem Kunden und dem Verkäufer geltend zu machen. Zusätzlich sind die "Schwarzen Bretter" mit Ausschreibungen wild im Internet verstreut was es sehr schwierig macht, wenn nicht gar unmöglich, für Verkäufer die relevanten Ausschreibungen zu finden. Schließlich werden Verkäufer bei der Analyse der Ausschreibungen aus dem Internet mit einer unübersehbaren Zahl von Formen, Konditionen, Bedingungen und Sprachstilen in den Ausschreibungen konfrontiert. Verkäufer müssen viel Zeit und Geld mitbringen, um alleine nur die Kundenwünsche zu verstehen, die in den Verzweigungen in der einzelnen Sprache die in jeder Ausschreibung benutzt wird. In der Summe beinhalten Ausschreibungen der Käufer im Internet zuviele Ungewißheiten für den Verkäufer. Verkäufer sind nicht gewillt Zeit und Geld aufzuwende um die Ausschreibungen im Internet zu finden. Dementsprechend reduziert sich für Käufer der Wille Ausschreibungen im Internet zu plazieren, da die kritische Masse der Verkäufer fehlt.Sellers are deterred from using these operations because there is no guarantee forthe authenticity of the tender gives the cost of negotiating with individual Kunthey are usually too high and it is difficult the rights from the agreement (including paymentwarranty) between the customer and the seller. In addition, the"Black boards" with tendrils wildly scattered on the Internet making it very difficultmakes it, if not impossible, for sellers to find the relevant tenders.Finally, sellers in the analysis of tenders from the Internet with aincalculable number of forms, conditions, conditions and linguistic styles in the offconfronts. Sellers need to bring a lot of time and money to only theCustomer wishes to understand in each branch in the branches in the individual languageTender is used. In total, tenders include buyers on the Internettoo many uncertainties for the seller. Sellers are not willing to spend time and moneyto find tenders on the Internet. Accordingly reduced forBuyers will place tenders on the Internet as the critical mass of sellersis missing.
Daraus folgt, daß es einen Bedarf für ein zentralisiertes Käufer-geführtes System für bilaterale elektronische Geschäfte gibt, das von einzelnen kleinen Kunden benutzt werden kann um ihre Kaufwünsche global an potentielle Verkäufer zu kommunizieren. Der Vorteil solch eines Systems sind vielfältig. Es ist der einzige Weg für einen Käufer effizient einen großen Markt potentieller Verkäufer zu erreichen. Es erlaubt dem Käufer die Bedingungen zu setzen die er gewillt ist zu akzeptieren. Als einen zusätzlichen Vorteil gibt es dem Verkäufer ein Indiz vom Marktbedarf seines Produktes. Und schließlich werden die Kosten auf ein Minimum gehalten da diese Technologie auf Elektronik basiert.It follows that there is a need for a centralized buyer-led system for bilateralThere are electronic shops that can be used by individual small customersPurchase requests globally to communicate to potential sellers. The advantage of such a Systems are diverse. It is the only way for a buyer to poten a large market efficientlyreach the seller. It allows the buyer to set the conditions he wantsis to be accepted. As an added benefit, the seller has an indication from the marketallowed his product. And finally, the costs are kept to a minimum since theseTechnology based on electronics.
Ein Schlüsselelement für das Erreichen einer kritischen Masse an Verkäufern in solch einem bilateralen elektronischen Käufer-geführten System ist die Möglichkeit des Verkäufers, einen Käufer zu dessen Bedingungen mit einem rechtsgültigen Kaufvertrag zu binden. Im Gegensatz zu einer nichtverbindlichen Ausschreibung, ist eine verbindliches Angebot eines Käufers attraktiver für potentielle Verkäufer, weil genau gesagt wird unter welchen Bedingungen und Konditionen ein Käufer sich binden will. Potentielle Verkäufer brauchen sich nicht über die Kosten von Kaufverhandlungen mit dem individuellen Käufer zu ärgern, weil dieser alle Bedingungen in seinem Angebot niedergelegt hat. Zusätzlich wird die Möglichkeit des Verkäufers, einen Käufer zu Beginn der Transaktion zu binden, seine Besorgnis bezüglich der Durchsetzung des Vertrages mildern, weil der Verkäufer die Gelegenheit hat, den Käufer an einen rechtsgültigen Vertrag zu binden.A key element for reaching a critical mass of sellers in such abilateral electronic buyer-led system is the seller's option, oneTo bind Buyer under his terms and conditions with a legally binding purchase agreement. In contrastto a non-binding tender, a binding offer of a buyer is attraktiver for potential sellers, because, strictly speaking, under what conditions and Kondia buyer wants to bind himself. Potential sellers do not need to worry about the costsof annoying purchase negotiations with the individual buyer, because this all conditions inhis offer. In addition, the seller's option becomes a buyerto tie up at the beginning of the transaction, his concern about the enforcement of the contractmitigate, because the seller has the opportunity to the buyer to a legal contracttie.
Um die notwendigen Voraussetzungen für einen rechtsgültigen Vertrag zu verstehen, der im elektronischen Handel zu Stande kommt, ist eine Übersicht über den derzeitigen Stand des Vertragsrechts notwendigIn order to understand the necessary conditions for a valid contract, which inelectronic commerce is an overview of the current state of the artContract law necessary
Die Gestaltung eines rechtlich bindenden Vertrages erfordert drei Elemente: Angebot, Annahme und Gegenleistung. Anders ausgedrückt, eine essentielle Voraussetzung für die Formulierung eines Vertrages ist eine Übereinkunft: ein gegenseitiger Beweis einer Zustimmung zu den selben Bedingungen. Diese gegenseitige Zustimmung besteht durch den Prozeß von Angebot und Annahme. Weitere rechtliche Voraussetzungen sind BGB niedergeschrieben.The design of a legally binding contract requires three elements: offer, acceptanceand return. In other words, an essential requirement for the formulationof a contract is an agreement: a mutual proof of agreement to the sameConditions. This mutual consent exists through the process of bid andAdoption. Further legal requirements are written down BGB.
Ein Angebot ist definiert als ein Ausdruck der Absicht zur Handlung oder Abstand zu nehmen in einem spezifischem Weg. Das Wichtigste in diesem Zusammenhang mit elektronischen Handel ist eine Kundenwerbung für ein Angebot. Zum Beispiel die Werbung eines Fahrradhändlers für ein Fahrrad der Marke "XYZ" für DM 500,- "nur heute gültig" begründet kein Angebot. Die Werbung ist lediglich eine Einladung zur Abgabe eines Angebotes. Da das Geschäft weder eine Menge noch die Übergabe spezifiziert hat, ist diese Art der Werbung nur eine Willenskundgebung zum Verkauf oder eine vorbereitende Einladung zum Angebot. Genauso sind die Ausschreibungen wie oben diskutiert lediglich eine Werbung für Angebote und weniger ein verbindliches Angebot.An offer is defined as an expression of intent to act or refrain froma specific way. The most important thing in this regard with electronic commerceis a customer advertisement for an offer. For example the advertisement of a bicycle dealer fora bicycle of the brand "XYZ" for DM 500, - "valid only today" does not constitute an offer. TheAdvertising is merely an invitation to submit an offer. Since the business is neither aQuantity has yet specified the handover, this type of advertising is only a willRally for sale or a preliminary invitation to tender. So are theTenders as discussed above merely advertise for offers and lessbinding offer.
Die folgenden Seiten enthalten eine Beschreibung des Krytografieprogrammes PGP in der internationalen Version. Die Nutzung von PGP ist z. Zt. für die private Benutzung kostenlos. Die Urheberrechte liegen bei der Firma Network Associates, Inc. Teile der Beschreibung stammen aus diversen FAQ's von PGP.The following pages contain a description of the cryptography program PGP in theinternational version. The use of PGP is z. Currently for private use for free. TheCopyrights are owned by Network Associates, Inc. Portions of the description are fromfrom various FAQ's from PGP.
In den Zeichnungen zur Patentanmeldung ist die Rede von "Verschlüsseln, Signieren usw." Die Aktionen werden immer mit PGP durchgeführt.In the drawings for patent application is the speech of "encrypt, sign, etc." TheActions are always performed with PGP.
PGP ist ein Programm für die Verschlüsselung von Nachrichten. Richtig eingesetzt, schließt es die Möglichkeit, per E-Mail oder Diskette versandte Daten ohne Berechtigung zu entschlüsseln, weitgehend aus. Es ist aber kaum dazu geeignet, Daten auf einem Computer in komfortabler und zuverlässiger Weise vor fremdem Zugriff zu schützen. Dies sollte bei der Verwendung von PGP beachtet werden.PGP is an encryption program for messages. Used correctly, it closesthe ability to decrypt data sent by e-mail or diskette without authorization,largely off. However, it is hardly suitable for making data on a computer more comfortable and accessiblereliable way to protect against unauthorized access. This should be the case when using PGPget noticed.
Bei Übersetzungen ist es häufig schwer zu entscheiden, in welchem Umfang Fachbegriffe eingedeutscht werden sollten. Werden zu viele Begriffe übersetzt, kann das Leser verwirren, denen die englischen Begriffe vertraut sind. Umgekehrt kann ein zu wenig eingedeutschter Text für diejenigen unverständlich bleiben, die die englischen Begriffe nicht kennen. Wir haben uns für eine recht weitgehende Eindeutschung entschieden. Um nicht zuviel Verwirrung zu stiften, folgt eine Liste der Worte, bei denen wir im Zweifel waren, ob eine Übersetzung sinnvoll ist:
For translations, it is often difficult to decide to what extent technical terms should be used. Translating too many terms may confuse the reader, who is familiar with the English terms. Conversely, a text which has not been sufficiently Germanized can remain incomprehensible to those who do not know the English terms. We have decided for a fairly extensive Eindeutschung. In order not to cause too much confusion, there follows a list of words in which we were in doubt as to whether a translation makes sense:
Die Kryptographie hat wie andere Fachgebiete auch ihren eigenen Jargon. Als kleine Lesehilfe soll das folgende Glossar dienen:Cryptography, like other disciplines, has its own jargon. As a small reading aidshould serve the following glossary:
Eine Rechenvorschrift. (Informatikerinnen mögen mir die stark verkürzte Erklärung verzeihen.)A calculation rule. (Computer scientists may forgive me the strongly abbreviated explanationhen.)
Der Versuch, verschlüsselte oder anderweitig nicht offen zugängliche Daten zu erhalten, d. h. sie ohne Berechtigung zu lesen oder zu kopieren.An attempt to obtain encrypted or otherwise unavailable data, d. H.to read or copy them without permission.
Mit Klartext ist im Zusammenhang mit Verschlüsselung von Computerdaten nicht nur Text im Sinne von "für den Menschen lesbar" gemeint, sondern alle nicht verschlüsselten Daten. PGP verschlüsselt einzelne Dateien, so daß "Klartext" in diesem Handbuch und allgemein bei der Benutzung von PGP als "unverschlüsselte Datei" gelesen werden kann.In the context of encryption of computer data, plain text is not just textin the sense of "human readable", but all unencrypted data.PGP encrypts individual files so that "plain text" in this manual and in generalwhen using PGP as an "unencrypted file".
Methoden und Verfahren, um chiffrierte Daten ohne vorherige Kenntnis des Schlüssels zu entschlüsseln.Methods and procedures to encrypt data without prior knowledge of the keydecrypt.
Die Lehre von der Verschlüsselung.The lesson of encryption.
Die praktische Anwendung der Kryptologie.The practical application of cryptology.
Mit "Nachricht" ist im Rahmen dieses Handbuches eine einzelne - verschlüsselte oder unverschlüsselte - Datei gemeint."Message" in the context of this manual is a single - encrypted or unverifiedkeyed - file meant.
PGP steht für "Pretty Good(TM) Privacy", zu deutsch etwa "recht gute Privatsphäre", wobei "Pretty Good" auch als Kurzform von "Phil's Pretty Good Software" anzusehen ist, von wo das Programm stammt. Es handelt sich um ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert, so z. B. auf Amiga, Atari, Macintosh, MS-DOS, Unix, VAX/VMS etc. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre, Authentifikation und Komfort. Hierbei verstehen wir unter Privatsphäre, daß eine Nachricht nur von den gewünschten Adressaten gelesen werden kann, unter Authentifikation, daß eine Nachricht überprüfbarerweise von der Person stammt, von der sie zu stammen scheint (elektronische Unterschrift), und unter Komfort, daß der Anwender sich keine unnötigen Gedanken darüber machen muß, wo er welche Schlüssel aufbewahrt und welchen Schlüssel er zum Datenaustausch mit wem benutzt, wie dies bei herkömmlicher Verschlüsselungssoftware allzuoft der Fall ist.PGP stands for "Pretty Good (TM) Privacy", in German for "pretty good privacy", where "Pretty Good" is also short for "Phil's Pretty Good Software", from where theProgram originates. It is a highly secure encryption and decryption program,that exists for a lot of different computers and operating systems, such. On Amiga, Atari,Macintosh, MS-DOS, Unix, VAX / VMS etc. PGP allows the exchange of messages withoutRenouncement of privacy, authentication and comfort. Here we understand privacyre that a message can only be read by the desired addressee, under Authentification that a message is verifiably coming from the person from whom they came to stammenu (electronic signature), and in comfort, that the user does notneedless to think about where he stores which keys and which onesKey he used to exchange data with whom, as with conventionalEncryption software is too often the case.
Ebenfalls im Gegensatz zu herkömmlicher Verschlüsselungstechnik werden keine abhörsicheren Kanäle gebraucht, durch die Schlüssel ausgetauscht werden, da PGP ein System mit öffentlichen Schlüsseln nutzt. PGP verbindet die Bedienungsfreundlichkeit von RSA (ein Algorithmus für Systeme mit öffentlichen Schlüsseln, der von Rivest, Shamir und Adleman entwickelt wurde und als sehr sicher gilt) mit der Geschwindigkeit konventioneller Kryptographie (d. h. ohne öffentliche Schlüssel arbeitende Kryptographie) und verwendet ein Verfahren zur Generierung von Textprüfsummen (Bei PGP wird das Verfähren "Message Digest 5" verwendet), um elektronische Unterschriften zu erzeugen. Es komprimiert die Daten vor der Verschlüsselung, ist benutzerfreundlich, hat eine komfortable Schlüsselverwaltung und ist portabel. Die Implementierung des RSA-Algorithmus bei PGP arbeitet schneller als die meisten RSA-Implementierungen in anderen Programmen. Sie können von Ihrem PC, der beispielsweise unter MS-DOS läuft, einen Text verschlüsselt an einen Bekannten senden, der diesen auf seinem Amiga entschlüsseln kann. Oder Sie senden einen Text an die Uni, den Sie für wichtig halten und deshalb unterschreiben möchten - kein Problems wenn die Uni PGP installiert hat, kann die Empfängerin Ihre Unterschrift auch auf einer Unix-Maschine prüfen. Und PGP ist schnell. PGP ist das Kryptographiesystem für Alle.Also in contrast to conventional encryption technology will not be tap-proofChannels needed to be replaced by the keys because PGP uses a system with publicUses keys. PGP combines the ease-of-use of RSA (an algorithm for public-key systems, that of Rivest, Shamir and Adlemanwas developed and is considered very safe) with the speedconventional cryptography (i.e., using public-key cryptography) and uses a method of generating textChecksums (PGP uses the "Message Digest 5" method) to generate electronic signatures. It compresses the data beforeThe encryption, is user friendly, has a comfortable key management and isportable. Implementing the RSA algorithm at PGP works faster than mostRSA implementations in other programs. You can from your PC, for examplerunning under MS-DOS, sending a text encrypted to a friend who has this on hisAmiga can decrypt. Or you send a text to the university, which you consider importantand therefore want to sign - no problem if the university has installed PGP, theRecipient also check your signature on a Unix machine. And PGP is fast. PGPis the cryptography system for everyone.
PGP versendet seine Dateien nicht selbst, sondern beschäftigt sich ausschließlich mit dem Ver- und Entschlüsseln. Zum Versenden brauchen Sie weitere Programme. (Dieselben wie für nicht verschlüsselte Texte.) (In sehr viele E-Mail-Programme kann PGP mittlerweile recht komfortabel eingebunden werden. Für Unix finden Sie hierzu näheres im Verzeichnis contrib des PGP-Programmpaketes. Das Datenaustauschformat ZCONNECT(r) ist mittlerweile dahingehend erweitert worden, daß Verschlüsselungsprogramme und insbesondere PGP in kommende Versionen von Pointprogrammen noch besser eingebunden werden können.PGP does not send its files itself, but deals exclusively with theand decrypting. To send you need more programs. (Same as for notencrypted texts.) (In many email programs PGP can now be integrated quite comfortablybecome. For Unix, see the directory contrib of the PGP program packagetes. The data exchange format ZCONNECT (r) has meanwhile been extended to includethat encryption programs and in particular PGP in upcoming versions of Pointprograms can be integrated even better.
PGP schützt die Privatsphäre. Ob Sie nun eine politische Kampagne planen, über Ihr Einkommen reden oder eine Affäre geheimhalten wollen, ob Sie über etwas reden wollen, das Ihrer Meinung nach zu Unrecht illegal ist oder ob Sie Daten speichern, transportieren und versenden müssen, die unter das Datenschutzgesetz fallen (Systembetreuer, die ihre Userdaten über eine Telefonleitung transportieren), ob Sie manchmal Nachrichten schreiben wollen, von denen andere genau wissen sollen, daß sie von Ihnen stammen oder ob Sie eben dies bei Nachrichten von anderen prüfen wollen - die meisten Menschen, die E-Mail nutzen, werden PGP früher oder später verwenden können.PGP protects privacy. Whether you are planning a political campaign, about your incomeor to keep an affair secret, whether you want to talk about something your ownOpinion is illegally illegal or whether you store, transport and send datathat fall under the Data Protection Act (system administrators who use their user data via aTransport telephone line), whether you want to write sometimes messages, of whichothers should know that they come from you or if you just that newswant to test from others - most people who use email will use PGP sooner or latercan use later.
Und wenn Sie sich davor sträuben, Ihre privaten Mails zu verschlüsseln: Warum verwenden Sie eigentlich Briefumschläge? Nehmen wir einmal an, es sei die gängige Ansicht, brave Bürger bräuchten keine Briefumschläge zu verwenden. Wenn nun irgend jemand aus irgendeinem Grund einen Briefumschlag verwenden würde (mehrere Blätter, ein Liebesbrief, den die Mutter des Adressaten nicht lesen soll etc.), dann wäre dies höchst verdächtig. Glücklicherweise verwenden die meisten Menschen Briefumschläge, doch bei elektronischen Briefen ist dies bislang noch nicht der Fall. Dabei sind die elektronischen Datenwege sehr viel leichter zu überwachen (rein technisch) als konventionelle Briefpost, und elektronische Nachrichten können auch sehr schnell auf bestimmte Schlüsselwörter durchsucht werden. Und: Gehen Sie eigentlich regelmäßig zum AIDS-Test? Möchten Sie sich auf illegalen Drogenkonsum untersuchen lassen? Verlangen Sie nicht einen richterlichen Durchsuchungsbefehl, wenn die Polizei bei Ihnen eine Hausdurchsuchung machen will? Haben Sie am Ende etwas zu verbergen? Wahrscheinlich sind Sie ein Drogendealer, ein Falschparker oder ein Subversiver, wenn Sie Briefumschläge benutzen. Was wäre, wenn es der allgemeinen Auffassung entspräche, rechtschaffene Bürger sollten all ihre Post auf Postkarten schreiben? Wenn ein braver Mensch auf die Idee käme, sein Briefgeheimnis durch einen Umschlag zu schützen, wäre das höchst verdächtig. Sicherheitsbehörden würden vielleicht jeden Briefumschlag öffnen, um zu kontrollieren, was er verbirgt. Glücklicherweise leben wir nicht in so einer Welt - die meisten Menschen verwenden Briefumschläge, so daß ein Briefumschlag auch nichts Verdächtiges ist. Es wäre schön, wenn alle E-Mail verschlüsselt würde, ob sie nun verbotene Nachrichten enthält oder nicht, so daß die Verschlüsselung von E-Mail genauso wenig verdächtig wird wie das Verwenden Briefumschlägen.And if you are reluctant to encrypt your private mail: Why useactually envelopes? Suppose it is the common view, good citizenswould not need to use envelopes. If anyone for some reasonwould use an envelope (several sheets, a love letter, the mother of theAddressees should not read etc.), then this would be highly suspicious. Fortunately, useMost people use envelopes, but for electronic letters this is still sonot the case. The electronic data paths are much easier to monitor (puretechnically) as conventional mail, and electronic messages can also be very fastto search certain keywords. And: Actually go to regularlyAIDS test? Would you like to be examined for illegal drug use? Demandnot a judicial search warrant, if the police make a house scanwants to do it? Do you have something to hide in the end? You are probably oneDrug dealer, a parker or a subversive if you use envelopes.What if it were the general opinion that righteous citizens should do allwrite their mail on postcards? If a brave person came up with the idea, his letterSecuring a secret with an envelope would be highly suspicious. security agenciesmaybe they would open every envelope to control what they are hiding. Fortunatelywise, we do not live in such a world - most people use envelopes, so that an envelope is not suspicious either. It would be nice if all the email was encryptedwhether it contains banned messages or not, so that the encryption ofE-mail is no more suspicious than using envelopes.
Wenn Sicherheitsbehörden das Brief oder Telefongeheimnis brechen wollen, müssen sie einigen Aufwand treiben. Sie müssen den Umschlag unter Wasserdampf öffnen, den Brief lesen und den Umschlag wieder zukleben. Das Abhören von Telefongesprächen ist sehr zeitintensiv, und auch eine Transskription kostet Zeit. Eine so arbeitsintensive Überwachung kann nicht im großen Stil betrieben werden. Nur in wichtigen Fällen ist sie durchführbar.If security authorities want to break the letter or telephone secret, they must agreeExerting effort. You have to open the envelope under steam, read the letter and theTape the envelope again. Listening to phone calls is very time consuming, as wellTranscription takes time. Such labor-intensive surveillance can not be done in a big wayoperate. Only in important cases is it feasible.
Ein immer größerer Teil unserer Privatkommunikation läuft über E-Mail. E-Mail aber läßt sich sehr leicht überwachen. Die Suche nach verdächtigen Schlüsselworten ist kein Problem. Das kann ganz einfach routinemäßig und vollautomatisch in großem Maßstab durchgeführt werden, ohne daß es irgendwie auffällt. Internationale Kommunikationswege werden so von der National Security Agency (NSA) abgehört.An increasing part of our private communication is via e-mail. E-mail but can bemonitor very easily. Finding suspicious keywords is not a problem. Thecan easily be done routinely and fully automatically on a large scale,without it somehow striking. International communication channels are so from the NationalSecurity Agency (NSA) intercepted.
Wir werden bald den "Information Superhighway" haben, der Amerika kreuz und quer mit Glasfaserkabeln überzieht und die allgegenwärtigen PCs verbindet. E-Mail wird allgemeiner Standard werden. Regierungsbehörden werden für die Verschlüsselung unserer Nachrichten ihre eigene Technologie empfehlen. Viele Leute mögen dieser Technologie vertrauen. Aber andere werden es vorziehen, ihre eigene Wahl zu treffen.We will soon have the "Information Superhighway" criss-crossing AmericaCovers fiber optic cables and connects the ubiquitous PCs. E-mail becomes more generalBecome standard. Government agencies will be theirs for encrypting our messagesrecommend own technology. Many people like to trust this technology. But otherswill prefer to make their own choice.
Die Gesetzesvorlage 266, die 1991 im US-Senat vorgelegt wurde, enthält ein paar beunruhigende Regelungen. Wäre der Entwurf verabschiedet worden, wären die Hersteller von abhörsicherer Kommunikationstechnik verpflichtet gewesen, in ihre Produkte "Falltüren" einzubauen, mit deren Hilfe die Regierung sämtliche Verschlüsselungen hätte knacken können. Im Wortlaut: "Der Senat ist der Ansicht, daß die Anbieter elektronischer Kommunikation und die Hersteller elektronischer Kommunikationsgeräte sicherstellen müssen, daß die Regierung Zugriff auf die entschlüsselte Sprachübertragung, Daten- und andere Kommunikation hat, sofern hierfür eine Gesetzesgrundlage vorhanden ist." Diese Vorlage wurde nach heftigen Protesten von Bürgerrechtsgruppen und Industrieverbänden zurückgezogen.Bill 266, which was submitted to the US Senate in 1991, contains a few concernsDE regulations. If the draft had been passed, the manufacturers would be more tap-proofCommunication technology has been obliged to incorporate in their products "trapdoors", withwhose help the government could crack all encryption. Literally:"The Senate believes that the providers of electronic communications and manufacturerselectronic communication devices must ensure that the government has access to thedecrypted voice, data and other communications, if oneLegal basis. "This bill was released following fierce protests fromCivil rights groups and industry associations.
1992 legte das FBI dem Kongreß einen Gesetzentwurf zum Abhören von Telefonen vor. Dieses Gesetz sollte alle Hersteller von Kommunikationsgeräten verpflichten, Vorrichtungen in die Geräte einzubauen, die es jeder FBI-Dienststelle ermöglichen, elektronische Kommunikation abzuhören. Obwohl auch diese Vorlage im Kongreß kaum auf Resonanz stieß, wurde sie 1993 erneut vorgelegt.In 1992, the FBI submitted a bill to the Congress on interception of telephones. ThisLaw should oblige all manufacturers of communication devices, devices in theInstall devices that allow each FBI service to communicate electronicallylisten. Although this template in the congress barely met with resonance, it was in 1993submitted again.
Besonders besorgniserregend ist ein neuer Vorstoß des Weißen Hauses, der von der National Security Agency (NSA) jahrelang vorbereitet und am 16. April 1993 veröffentlicht wurde. Kernstück ist eine von staatlicher Seite entworfene Verschlüsselungstechnologie namens Clipper, die nach einem geheimgehaltenen Verfahren arbeitet. Die Regierung fordert die Komunikationsindustrie auf, diesen Chip in alle Geräte einzubauen, die "sichere" Kommunikation ermöglichen sollen, wie Telefone, Faxgeräte usw. AT baut diesen Chip schon jetzt in "abhörsichere" Telefone ein.Of particular concern is a new push by the White House, by the National Security Agency (NSA) prepared for years and published on April 16, 1993. corepiece is a state-designed encryption technology called Clipper, whichworks according to a secret procedure. The government demands the communicationindustry to install this chip in all devices that enable "secure" communicationsuch as telephones, fax machines, etc. AT already builds this chip in "tap-proof"Phones.
AT hatte zuvor ein wahrscheinlich sichereres Verfahren entwickelt, das auf "sanften " Druck von staatlicher Seite fallengelassen wurde.AT had previously developed a probably safer process that called for "gentle" pressurewas dropped by the state.
Der Haken bei Clipper: Bei der Herstellung bekommt jeder Chip seinen individuellen Schlüssel, und die Regierung erhält Kopien dieser Schlüssel, um abhören zu können. Aber keine Sorge - die Regierung verspricht, daß diese "Zweitschlüssel" nur ordnungsgemäß entsprechend den rechtlichen Bestimmungen eingesetzt werden. Damit Clipper für die Behörden den vollen Nutzen entfalten kann, wäre der nächste logische Schritt ein Verbot anderer Formen von Kryptographie. Nach offiziellen Statements ist das allerdings nicht geplant.The hook at Clipper: In the production each chip gets its individual key,and the government gets copies of these keys to intercept. But do not worry - theGovernment promises that these "duplicate keys" only properly according to the lawbe used. So that Clipper for the authorities the full benefitThe next logical step would be a ban on other forms of cryptography.However, this is not planned according to official statements.
Wenn Privatsphäre zum Gesetzesbruch wird, werden nur Gesetzesbrecher Privatsphäre genießen können. Geheimdienste, Militär, Drogenkartelle, große Wirtschaftsunternehmen, sie alle haben gute Kryptographiesysteme. Nur normale Menschen und politische Basisorganisationen sind davon ausgenommen - waren davon ausgenommen, denn nun gibt es PGP.When privacy becomes a breach of law, only lawbreakers will enjoy privacycan. Intelligence, military, drug cartels, big business companies, they all havegood cryptography systems. Only normal people and grassroots organizations areexcepted - were exempted, because now there is PGP.
Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum Sie PGP nutzen sollten.That's why PGP was written, and that's why you use PGPshould use.
Das Ganze ist natürlich leichter zu verstehen, wenn Sie bereits etwas von Verschlüsselungssystemen im allgemeinen und asymmetrischen Verfahren ("public-key-Systemen") im besonderen verstehen. Da dies nicht vorausgesetzt werden kann, nun eine kleine Einführung: Zunächst sollten einige Begriffe geklärt werden. Nehmen wir einmal an, ich möchte Ihnen eine Nachricht schreiben, die sonst niemand lesen können soll. Hierzu kann ich die Nachricht "verschlüsseln" oder "codieren" (Das Wort "codieren" hat eine Doppelbedeutung: Es bedeutet einerseits "in einer bestimmten Form darstellen" und andererseits "verschlüsseln". In diesem Handbuch wird es meist im Sinne von "verschlüsseln" verwendet.), das heißt, ich verändere sie nach einem hoffnungslos komplizierten System, so daß niemand etwas damit anfangen kann, ausgenommen Sie, der beabsichtigte Empfänger der Nachricht. Ich verwende einen Schlüssel, und Sie müssen diesen Schlüssel ebenfalls benutzen, um die Nachricht zu entschlüsseln. Zumindest bei herkömmlichen symmetri schen, mit einem einzigen Schlüssel arbeitenden Systemen.The whole thing is of course easier to understand if you already have something of encryptionsystems in general and asymmetric procedures (public-key systems) in particularunderstand. Since this can not be assumed, now a little introduction:First, some terms should be clarified. Let's say I want you oneWrite a message that nobody else should be able to read. For this I can the message "ver"coding" (the word "coding" has a double meaning: on the one hand, it means "in one particular"Represent form "and on the other hand" encrypt. "In this manual it is mostly in the senseused by "encrypt".), that is, I am changing it to a hopeless complicationso that no one can do anything with it except you, the one intendedte recipient of the message. I use a key, and you need this keyalso use to decrypt the message. At least with conventional symmetri with single-key systems.
Daß herkömmliche Systeme einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln benutzen, bedeutet, daß dieser Schlüssel auf einem sicheren Weg zwischen Absenderin und Empfänger ausgetauscht werden muß. Das kann umständlich sein, und wenn ein sicherer Weg existiert, um den Schlüssel auszutauschen, warum wollen Sie dann verschlüsseln? Sie könnten den sicheren Kanal doch auch für die Kommunikation nutzen.That conventional systems use a common key for encryption and decryptionmeans that this key is on a secure path between sender and recipientger must be replaced. This can be awkward, and if there is a sure wayto exchange the key, why do you want to encrypt it? You could be the onebut also use the channel for communication.
In Systemen mit öffentlichen Schlüsseln (asymmetrische Systeme) gibt es für jeden Teilnehmer ein Schlüsselpaar, bestehend aus einem öffentlichen und einem geheimen Schlüssel. Was mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Schlüssel entschlüsselt werden. Den öffentlichen Schlüssel zu kennen reicht nicht aus, um die damit verschlüsselten Nachrichten lesen zu können. Der geheime Schlüssel läßt sich idealerweise nicht aus dem öffentlichen Schlüssel berechnen. Moderne Verfahren wie die in PGP verwendeten kommen, richtig angewendet, diesem Ideal sehr nahe. Deshalb kann der öffentliche Schlüssel ohne Bedenken verbreitet werden (darum heißt er öffentlich), womit ein sehr viel geringerer Bedarf an sicheren Transportwegen besteht als bei herkömmlichen Systemen.In systems with public keys (asymmetric systems) exist for each participanta key pair consisting of a public and a secret key. What withwhich a key has been encrypted can only be used with the corresponding other keybe decrypted. Knowing the public key is not enough to do with itto read encrypted messages. The secret key can not be ideallycalculate from the public key. Modern methods like those used in PGPcome, applied correctly, very close to this ideal. That's why the public keybe spread without hesitation (therefore it is called public), which means a much lesserThere is a need for secure transport routes than with conventional systems.
Weiterhin gibt es die Möglichkeit, eine Nachricht zu "unterschreiben". Hierzu kann der Absender einer Nachricht diese mit seinem privaten Schlüssel codieren, und jeder Empfänger kann die Echtheit des Absenders dadurch prüfen, daß er versucht, die Nachricht mit dessen öffentlichen Schlüssel zu decodieren. Wenn dies gelingt, ist die Nachricht mit dem privaten Schlüssel codiert, also unterschrieben worden. Der Absender ist echt.Furthermore there is the possibility to "sign" a message. For this, the Absena message's encode them with its private key, and any recipient can do thatCheck the genuineness of the sender by trying to make the message publicKey to decode. If successful, the message is encoded with the private key,so signed. The sender is real.
Diese beiden Schritte können natürlich miteinander kombiniert werden, um Briefgeheimnis und Authentizität des Absenders zu gewährleisten: Die Nachricht wird zunächst mit dem eigenen privaten Schlüssel codiert und diese unterschriebene Nachricht anschließend mit dem öffentlichen Schlüssel der Empfängerin codiert. Diese decodiert die Nachricht zunächst mit ihrem privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Absenders. PGP erledigt dies automatisch.Of course, these two steps can be combined with each other, to secrets and correspondenceAuthenticity of the sender to ensure: The message is first with its owncoded private key and then this signed message with the publickey of the recipient. This first decodes the message with herprivate key and then the public key of the sender. PGP donethis automatically.
Da alle bisher bekannten asymmetrischen Algorithmen deutlich langsamer arbeiten als herkömmliche Verschlüsselungsalgorithmen, bietet es sich an, die eigentliche Verschlüsselung mit einem guten und schnellen herkömmlichen System vorzunehmen. PGP generiert für jede Verschlüsselung hierzu einen zufällig ausgewählten Schlüssel, der nur ein einziges Mal verwendet wird, und verschlüsselt hiermit die Nachricht. Anschließend wird dieser Wegwerf-Schlüssel mit dem öffentlichen Schlüssel des Empfängers codiert und in die verschlüsselte Nachricht hineingeschrieben. Der Empfänger kann nun mit Hilfe seines privaten Schlüssels den Einmal-Schlüssel wieder herstellen und die gesamte Nachricht entziffern. Dieser ganze Vorgang ist für den Benutzer nicht sichtbar.Since all previously known asymmetric algorithms work much slower than heretoforeconventional encryption algorithms, it offers to use the actual encryption to make a good and fast conventional system. PGP generates for each VerTo do this, you encrypt a randomly selected key that uses only onceand encodes the message. Then this disposable key comes withencoded the public key of the recipient and hineinge into the encrypted messagewrote. The recipient can now use his private key to use the disposable keyrestore and decipher the entire message. This whole process is for the Benutnot visible.
Viele Leute haben sich Gedanken gemacht, ob die Verwendung eines asymmetrischen Verfahrens die Sicherheit von PGP nicht beeinträchtigt. Wenn der schnellste Weg, um IDEA zu brechen, der ist, alle möglichen Schlüssel zu testen - und danach sieht es aus -, dann ist der Aufwand, um eine IDEA-Verschlüsselung zu brechen, in etwa damit vergleichbar, einen RSA-Schlüssel von 3100 Bit zu faktorisieren. IDEA ist damit nicht als Schwachstelle in PGP anzusehen. Der große Vorteil von asymmetrischen Verfahren wie RSA liegt nicht in der Sicherheit, die sie bieten, sondern in der enormen Vereinfachung der Schlüsselübergabe. Die Verwendung von IDEA für die eigentliche Verschlüsselung schwächt PGP keinesfalls ab. (Das Verfahren, ein symmetrisches und ein asymmetrisches Verfahren so zu koppeln (Hybridverfahren), ist durchaus üblich. Eine reine RSA-Kodierung würde sogar Sicherheitsprobleme mit sich bringen. Außerdem wäre die Verschlüsselung einer Nachricht an mehrere Empfänger nicht mehr ohne weiteres möglich.)Many people have wondered if using an asymmetric procedurerens does not affect the security of PGP. If the fastest way to break IDEAIf you want to test all sorts of keys - and that's what it looks like - then you're upin order to break an IDEA encryption, roughly comparable to an RSAFactor of 3100 bits to factor. IDEA should not be regarded as a vulnerability in PGPhen. The big advantage of asymmetric methods like RSA is not in the security thatthey offer, but in the enormous simplification of the keys. The usage ofIDEA for the actual encryption does not weaken PGP. (The method of coupling a symmetric and an asymmetric method (Hybridprocedure), is quite common. A pure RSA encoding would even have security issuesto bring oneself. In addition, the encryption of a message to multiple recipients would not bemore readily possible.)
Die Schlüssel werden in. sogenannten "key certificates" aufbewahrt, die außer dem Schlüssel selbst noch einen kurzen Text mit Namen und Netzadresse der "Inhaberin" und den Vermerk, wann der Schlüssel erzeugt wurde, enthalten. Der Text mit Namen und Netzadresse wird im folgenden "Benutzer-ID" genannt. "Public key certificates" enthalten die öffentlichen Schlüssel, während "secret key certificates" die privaten Schlüssel beinhalten. Private Schlüssel sind mit einem Mantra geschützt, da sie gestohlen werden könnten. PGP benutzt zwei Dateien, in denen die Schlüssel aufbewahrt werden, eine für die öffentlichen und eine für die privaten. Diese Dateien können Sie mit einem Schlüsselbund vergleichen.The keys are kept in so-called "key certificates", which are other than the keyeven a short text with the name and web address of the "owner" and the note,when the key was generated. The text with name and network address will appear infollowing "user ID". "Public key certificates" contain the public keys,while "secret key certificates" include the private keys. Private keys are witha mantra because they could be stolen. PGP uses two files in whichthe keys are kept, one for the public and one for the private. TheseYou can compare files with a keychain.
Weiterhin hat jeder Schlüssel eine Kennung, die aus den letzten 64 Bit des Schlüssels besteht, von denen nur die letzten 32 Bit angezeigt wurden, z. B. 6ce93239. Diese Kennung verwendet PGP intern, um die Schlüssel voneinander zu unterscheiden. Zwei verschiedene Schlüssel können dieselbe Benutzer-ID haben, die Kennung aber ist aller Wahrscheinlichkeit nach stets ver schieden.Furthermore, each key has an identifier consisting of the last 64 bits of the key,of which only the last 32 bits were displayed, eg. Eg 6ce93239. This identifier is usedPGP internally to distinguish the keys from each other. Two different keys canhave the same user ID, but the identifier is in all likelihood always ver eliminated.
Um Nachrichten zu unterschreiben, nutzt PGP einen "message digest", eine Methode, um aus einer Nachricht eine 128-Bit-Zahl zu erzeugen, die die Nachricht eindeutig genug bestimmt, damit eine Veränderung oder ein Neuschreiben mit dem Ergebnis eines gleichen Wertes praktisch unmöglich ist. Diese Zahl wird - ähnlich einer CRC-Prüfsumme - dazu verwendet, Veränderungen der Nachricht zu diagnostizieren. Anschließend wird diese 128-Bit-Zahl mit dem privaten Schlüssel codiert. Die verschlüsselte Zahl wird nun zusammen mit der Schlüsselidentifikation und einem Vermerk, wann die Unterschrift gemacht wurde, an die Nachricht angehängt. Die Software des Empfängers sucht im öffentlichen Schlüsselbund nach dem Schlüssel des Absenders und überprüft damit die Unterschrift. Der in PGP verwendete Algorithmus heißt "Message Digest 5" (MD5).To sign messages, PGP uses a "message digest", a method to dial outgenerate a 128-bit number for a message that determines the message clearly enough,thus a change or a rewriting with the result of an equal value prakimpossible. This number is used, similar to a CRC checksum, to changediagnoses of the message. Then this 128-bit number is added to thecoded private key. The encrypted number will now be together with the keyidentification and a note of when the signature was made to the messageattached. The recipient's software searches for the key in the public keyringsel of the sender, checking the signature. The algorithm used in PGPis called "Message Digest 5" (MD5).
Ebenso entschlüsselt die Software der Empfängerin ankommende Nachrichten automatisch. Bei diesen wird an den Anfang der Nachricht ebenfalls die Schlüsselkennung gesetzt. PGP sucht in der Datei mit privaten Schlüsseln nach dem passenden Schlüssel und entschlüsselt automatisch die Nachricht.Likewise, the recipient's software decrypts incoming messages automatically. atthis is also set to the beginning of the message, the key identifier. PGP is looking inthe file with private keys for the appropriate key and decrypts automaticallythe message.
PGP verwendet einen kryptographisch zuverlässigen Pseudozufallszahlengenerator, um wechselnde Schlüssel für die konventionelle Verschlüsselung einzelner Dateien zu erzeugen. Die Datei, die den Startwert für den Zufallszahlengenerator enthält, heißt randseed.bin. Sie sollte ebenso wie die anderen von PGP benötigten Dateien in dem Verzeichnis stehen, das durch die Umgebungsvariable PGPPATH angegeben wird. Falls die Datei nicht vorhanden ist, wird sie automatisch erzeugt. Sie erhält einen Startwert aus echten Zufallszahlen, die aus dem zeitlichen Abstand von Tastatureingaben abgeleitet werden.PGP uses a cryptographically reliable pseudo-random number generator to generate wechCreate separate keys for conventional encryption of individual files. TheFile that contains the seed for the random number generator is called randseed.bin. youshould be in the same directory as the other files needed by PGPthe environment variable PGPPATH is specified. If the file does not exist, it willautomatically generated. It receives a starting value from real random numbers, which from the temporalDistance derived from keystrokes.
In die Datei randseed.bin werden bei jedem Aufruf des Zufallszahlengenerators neue Daten geschrieben, unter Einbeziehung der aktuellen Uhrzeit und anderer echter Zufallsdaten. Im Zufallszahlengenerator wird der konventionelle Verschlüsselungsalgorithmus IDEA verwendet. Die Datei randseed.bin sollte wenigstens ein kleines bißchen vor Mitlesen geschützt sein, um das Risiko klein zu halten, daß ein Angreifer die nächsten Schlüssel, die PGP generieren wird, oder die letzten Schlüssel, die PGP generiert hat, berechnet. Dieser Angreifer hätte Schwerstarbeit zu erledigen, weil PGP die Datei randseed.bin vor und nach jeder Benutzung kryptographisch "in die Mangel nimmt". Trotzdem ist es keine unangebrachte Vorsicht, darauf zu achten, daß die Datei nicht in die falschen Hände gerät.The file randseed.bin gets new data each time the random number generator is calledwritten, including the current time and other real random data. in theRandom number generator uses the conventional encryption algorithm IDEA.The file randseed.bin should be protected at least a little before reading,to minimize the risk that an attacker will generate the next keys that generate PGPor the last keys that PGP has generated. This attacker would haveHard work to do, because PGP randseed.bin the file before and after each usercryptographically "in short supply". Nevertheless, it is no inappropriate cautionmake sure that the file does not fall into the wrong hands.
Leser, denen diese algorithmisch abgeleiteten Zufallszahlen unheimlich sind, sollten nicht vergessen, daß sie der Sicherheit desselben konventionellen Verschlüsselungsalgorithmus vertrauen, um eine Nachricht zu verschlüsseln. Wenn der Algorithmus für die Verschlüsselung sicher genug ist, sollte er hinreichend zuverlässig sein, um Zufallszahlen zu erzeugen, die den konventionellen Schlüssel bilden. Zu beachten ist noch, daß PGP zur Erzeugung eines Paares von öffentlichem und geheimem Schlüssel, die über längere Zeit sicher sein sollen, echte Zufallszahlen verwendet, die im Wesentlichen aus den Zeitabständen von Tastatureingaben abgeleitet werden.Readers to whom these algorithmically derived random numbers are scary should not verthat they trust the security of the same conventional encryption algorithm,to encrypt a message. If the algorithm for encryption is secure enoughis, it should be sufficiently reliable to generate random numbers that are conventionalMake a key. It should also be noted that PGP is used to generate a pair of publicand secret keys that are supposed to be secure for a long time, using real random numbers,which are essentially derived from the intervals of keystrokes.
Die Erzeugung von Pseudozufallszahlen, also von Zahlen, die zwar "zufällig aussehen", die aber aus einem Algorithmus abgeleitet werden, ist eine schwierige Aufgabe. Wegen der "guten Zufallsqualität" wird auch bei Anwendungen, die nichts mit Verschlüsselung zu tun haben, wie Statistik oder numerische Mathematik, gerne ein Verschlüsselungsalgorithmus verwendet, um Zufallszahlen zu erzeugen. Die Probleme bei Verschlüsselung und bei der Erzeugung von Zufallszahlen sind ähnlich: In beiden Fällen geht es darum, Bitfolgen zu erzeugen, die möglichst wenig Systematik zeigen. Bei der Verschlüsselung sind diese Bitfolgen der verschlüsselte Text, bei der Erzeugung von Zufallszahlen sind die Bitfolgen eben die Zufallszahlen. Leser, denen die Verwendung der Datei randseed.bin trotz dieser Argumente unheimlich bleibt, können sie immer noch vor jedem Start von PGP einfach löschen. Allerdings müssen sie dann für die Verschlüsselung eines Klartextes jedesmal ungefähr 90 Tastendrücke für die Erzeugung einer echten Zufallszahl ausführen.The generation of pseudo-random numbers, that is, numbers that look "random", thebut being derived from an algorithm is a difficult task. Because of the"good randomness" is also used in applications that have nothing to do with encryptionlike statistics or numerical math, like to have an encryption algorithmused to generate random numbers. The problems with encryption and theGenerating random numbers is similar: in both cases, it's about bit sequencesgenerate as few systematic as possible. In the case of encryption these are bitsfollowed by the encrypted text, in the generation of random numbers, the bit sequences are justthe random numbers. Readers facing the use of the file randseed.bin despite thisArguments are scary, they can still just before each launch of PGP deleterule. However, they will then have to roughly each time for the encryption of a plaintextPerform 90 keystrokes to generate a true random number.
Wie weiter oben bereits erwähnt, verwendet PGP für die Verschlüsselung des Klartextes einen schnellen konventionellen Verschlüsselungsalgorithmus. Der mit öffentlichen Schlüsseln arbeitende Algorithmus wird nur dazu verwendet, den aktuell für eine Nachricht verwendeten konventionellen Schlüssel zu chiffrieren, so daß er zusammen mit der verschlüsselten Nachricht verschickt werden kann. Im folgenden werden wir über diesen Algorithmus sprechen.As mentioned earlier, PGP uses one to encrypt plaintextfast conventional encryption algorithm. The public-key workerThis algorithm is only used to match the current message used for a messageEncrypt the original key so that it is encrypted together with the encrypted messagecan be sent. In the following we will talk about this algorithm.
Der "Federal Data Encryption Standard" (DES) ist ein guter Algorithmus für die meisten kommerziellen Anwendungen. Allerdings vertraut die US-Regierung nicht auf DES, um ihre eigenen geheimen Daten zu schützen. Vielleicht liegt der Grund darin, daß der Schlüssel bei DES nur 56 Bit lang ist, kurz genug für einen Angriff "mit brutaler Gewalt", bei dem eine spezielle Maschine verwendet wird, die aus einer Vielzahl von DES-Verschlüsselungschips besteht, die einfach alle 256 möglichen Schlüssel "ausprobiert". Auch hatten Biham und Shamir kürzlich einigen Erfolg beim Angriff auf eine volle 16-Runden-DES-Verschlüsselung. ("16 Runden" bedeutet, daß der DES-Algorithmus sechzehnmal hintereinander für die Verschlüsselung desselben Datenblocks verwendet wird, also gewissermaßen eine 16-fache Verschlüsselung. Diese 16 Runden sind Standard bei DES; die im folgenden beschriebene IDEA-Verschlüsselung benutzt 8 Runden.) Auf der "Crypto '93 conference" legte Michael Wiener eine Studie vor, wie DES mit einer speziell entwickelten Maschine zu knacken sei. Er hat einen speziellen Chip entwickelt, der pro Sekunde 50 Millionen Schlüssel durchprobiert, bis er den richtigen findet. Diese Chips könnten für knapp elf Dollar das Stück gebaut werden, eine Maschine zum Preis von einer Million Dollar könnte sämtliche möglichen DES-Schlüssel innerhalb von sieben Stunden durchprobieren. Das ergäbe eine durchschnittliche Suchdauer von 3,5 Stunden.The Federal Data Encryption Standard (DES) is a good algorithm for most kommercial applications. However, the US government does not rely on DES for its own purposesto protect secret data. Perhaps the reason is that the key at DES is only 56Bit long, short enough for a "brutal force" attack involving a special machinewhich consists of a variety of DES encryption chips that are simply all256 possible keys "tried". Also, Biham and Shamir recently had some success when attacking a full 16-round DES encryption. ("16 rounds" means that the DES algorithm is used sixteen consecutive times for the Verthe same data block is used, so to speak, a 16-fold Verencryption. These 16 rounds are standard at DES; the following IDEAEncryption uses 8 rounds.) On the 'Crypto '93conference "Michael Wiener presented a study like DES with a specially developedMachine to crack. He has developed a special chip that has 50 million per secondKey tried until he finds the right one. These chips could be for just under eleven dollarsThe piece could be built, a machine for the price of a million dollars could allTry out the possible DES key within seven hours. That would make a throughaverage search time of 3.5 hours.
PGP verwendet nicht DES für die konventionelle Verschlüsselung. Stattdessen wird ein anderer, ebenfalls blockorientierter Ein-Schlüssel-Algorithmus namens IDEA(TM) verwendet. Eine künftige Version von PGP könnte DES optional unterstützen, falls genug Benutzer danach fragen. Aber ich nehme an, daß IDEA besser als DES ist.PGP does not use DES for conventional encryption. Instead, another,also uses a block-oriented one-key algorithm called IDEA (TM). Afuture version of PGP could optionally support DES if enough users ask for itBut I suppose IDEA is better than DES.
Für die kryptographisch Interessierten: IDEA verwendet 64 Bit lange Blöcke für Klartext und verschlüsselten Text mit 128 Bit langen Schlüsseln. Der Algorithmus basiert auf dem Konzept der Mischung von Operationen verschiedener algebraischer Gruppen. Eine Software-Implementierung von IDEA ist wesentlich schneller als eine DES-Software-Implementierung. Ähnlich wie DES kann IDEA für Cipher Feedback (CFB, Rückführung der verschlüsselten Textes) und für Cipher Block Chaining (CBC, Verkettung von Blöcken verschlüsselten Textes) verwendet werden. PGP verwendet IDEA mit 64-Bit CFB.For the cryptographically interested: IDEA uses 64-bit long blocks for plain text andencrypted text with 128 bit long keys. The algorithm is based on the conceptthe mixture of operations of different algebraic groups. A software implementationIDEA is much faster than a DES software implementation. Similar toDES can IDEA for cipher feedback (CFB, return of encrypted text) and forCipher Block Chaining (CBC) is used to link blocks of encrypted textthe. PGP uses IDEA with 64-bit CFB.
Die IPES/IDEA-Verschlüsselung wurde an der ETH Zürich von James L. Massey und Xuejia Lai entwickelt und 1990 veröffentlicht. IDEA ist keine Entwicklung aus dem Bastelkeller. Seine Entwickler haben unter Kryptologen einen hervorragenden Ruf. In ihren ersten Veröffentlichungen nannten sie den Algorithmus IPES (Improved Proposed Encryption Standard, Vorschlag für einen verbesserten Verschlüsselungsstandard), später änderten sie den Namen in IDEA (International Data Encryption Algorithm, Internationaler Standard für Datenverschlüsselung). Bis heute hat IDEA kryptoanalytischen Angriffen wesentlich besser standgehalten als andere Verfahren wie FEAL, REDOC-II, LOKI, Snefru und Khafre. Es gibt erste Anhaltspunkte dafür, daß IDEA dem sehr erfolgreichen differentiellen kryptoanalytischen Angriff von Biham und Shamir we sentlich besser standhält als DES. (Da IDEA nach der Veröffentlichung der differentiellen Kryptoanalyse geändert wurde, um gegen sie resistent zu sein, ist das nicht so besonders überraschend.) Biham und Shamir untersuchten IDEA erfolglos auf Schwachstellen. Akademische Arbeitsgruppen von Kryptoanalytikern aus Belgien, England und Deutschland suchen Angriffsmöglichkeiten bei IDEA, ebenso militärische Geheimdienste mehrerer europäischer Länder. Je mehr und je länger dieser neue Algorithmus Angriffsversuche aus den gefürchtetsten Arbeitsgruppen der kryptoanalytischen Welt auf sich zieht, desto mehr steigt das Vertrauen in ihn.The IPES / IDEA encryption was done at ETH Zurich by James L. Massey and Xuejia Laideveloped and published in 1990. IDEA is not a development from the craft cellar. HisDevelopers have an excellent reputation among cryptologists. In her first publicationThey called the algorithm IPES (Improved Proposed Encryption Standard, Proposal foran improved encryption standard), later they changed the name to IDEA (International Data Encryption Algorithm, International Standard for Data Encryption). Til todayIDEA has withstood cryptanalytic attacks much better than other methodslike FEAL, REDOC-II, LOKI, Snefru and Khafre. There is initial evidence that IDEAthe highly successful differential cryptanalytic attack of Biham and Shamir we considerably better than DES. (Since IDEA was changed after the release of differential cryptanalysisThis is not so surprising.) Biham and Shamir investigated IDEA unsuccessfullyVulnerabilities. Academic working groups of cryptanalysts from Belgium, England andGermany seeks attack possibilities with IDEA, likewise military secret services mehEuropean countries. The more and the longer this new algorithm attempts to attackThe dreaded working groups of the cryptanalytic world are attracting more and morethe confidence in him.
Die ausschließliche Verwendung von RSA mit langen Schlüsseln ist wegen der langen Rechenzeit für die Ver- und Entschlüsselung großer Datenmengen nicht wirklich brauchbar. Das macht absolut niemand im wirklichen Leben. Trotzdem liegt die Frage nahe, ob die Kombination einer Verschlüsselung mit öffentlichen Schlüsseln und einer zweiten, konventionell arbeitenden Verschlüsselung die Gesamtsicherheit herabsetzt, und das nur, um das Programm schneller zu machen. Schließlich ist eine Kette nur so stark wie ihr schwächstes Glied. Viele Leute, die wenig Erfahrung mit Kryptographie haben, sind der Meinung, daß RSA vom Prinzip her sicherer sei als eine konventionelle Verschlüsselung. Das stimmt nicht. RSA kann durch leicht zu knackende, "weiche" Schlüssel leicht angreifbar werden, andererseits können konventionelle Verschlüsselungen bei Wahl eines guten Algorithmus sehr sicher sein. In den meisten Fällen ist es schwierig, genau zu sagen, wie gut eine konventionelle Verschlüsselung ist, ohne sie wirklich zu knacken. Ein guter konventioneller Algorithmus könnte durchaus schwerer zu knacken sein als ein RSA-Schlüssel nach militärischem Standard. Der Reiz einer Verschlüsselung mit öffentlichen Schlüsseln besteht nicht darin, daß sie aus sich heraus sicherer als eine konventionelle Verschlüsselung ist - ihr Reiz besteht in der wesentlich bequemeren und vielseitigeren Handhabung der Schlüssel. Leute, die beruflich mit der Erforschung von Faktorisierungsalgorithmen zu tun haben, sagen, daß ein Durchprobieren der 2128 möglichen Schlüssel für IDEA vom Rechenaufwand her der Faktorisierung eines RSA-Schlüssels mit 3100 Bit entspreche. Das ist deutlich mehr als die 1024 Bit, die die in PGP 2.6 verwendeten RSAREF-Routinen zulassen. Wenn wir annehmen, daß IDEA keine besonderen Schwachstellen enthält, ist der Schwachpunkt, an dem ein kryptoanalytischer Angriff ansetzen würde, RSA und nicht IDEA.The exclusive use of RSA with long keys is because of the long raketime is not really useful for encrypting and decrypting large amounts of data. That makesabsolutely nobody in real life. Nevertheless, the question is obvious, if the combination of aEncryption with public keys and a second, conventionally working verThe overall security is minimized, and this is only to make the program fasterchen. After all, a chain is only as strong as its weakest link. Many people, the littleHave experience with cryptography, believe that RSA is inherently safer thana conventional encryption. That's not true. RSA can be easily cracked,"soft" keys are easily vulnerable, on the other hand, conventional closuresbe very sure when choosing a good algorithm. In most cases it is difficultto say exactly how good a conventional encryption is, without really cracking it.A good conventional algorithm could be harder to crack than an RSAKey to military standard. The attraction of encryption with public keysIt is not that they are inherently safer than conventional encryptionis - their charm consists in the much more convenient and versatile handling of the keys.People who are professionally involved in exploration of factoring algorithms saythat trying out the 2128 possible keys for IDEA from the computational agoFactoring an RSA key with 3100 bits. That's way more than the 1024 bit,which allow the RSAREF routines used in PGP 2.6. If we assume thatIDEA does not contain any special vulnerabilities, is the weak point at which a kryptoanalyattack, RSA and not IDEA.
Außerdem kann es bei der Verwendung eines reinen RSA-Algorithmus zusätzliche Konstellationen geben, die Ansatzpunkte für einen Angriff ergeben.Also, using a pure RSA algorithm may require additional constellationgive starting points for an attack.
Normalerweise komprimiert PGP den Klartext, bevor er verschlüsselt wird. Verschlüsselte Daten lassen sich nicht mehr komprimieren. (Das liegt daran, daß gut verschlüsselte Daten sehr "zufällig aussehen", Kompressionsalgorithmen aber darauf basieren, eine bestimmte Systematik in den Daten zu erkennen und auf Grundlage dieser Systematik eine kürzere Darstellung der Daten zu suchen.) Die Kompression spart Übertragungszeit und Festplattenkapazität, und, viel wichtiger, sie erhöht die Sicherheit der Verschlüsselung. Die meisten kryptoanalytischen Techniken gehen von der Redundanz des Klartextes aus, um die Verschlüsselung zu knacken. Die Datenkompression reduziert die Redundanz des Klartextes, und erhöht dadurch wesentlich die Sicherheit vor kryptoanalytischen Angriffen. Die Datenkompression kostet zwar etwas Rechenzeit, aber vom Standpunkt der Sicherheit aus ist das gerechtfertigt, wenigstens nach meiner bescheidenen Meinung.Normally, PGP compresses the plaintext before it is encrypted. Encrypted datacan not be compressed anymore. (That's because well-encrypted data looks very "random", compressionHowever, algorithms are based on recognizing and determining a specific classification in the dataBased on this system, a shorter representation of the data search.) The compression saves transmission time andHard disk capacity, and, more importantly, it increases the security of the encryption. TheMost cryptanalytic techniques assume the redundancy of the plaintext to theCrack encryption. Data compression reduces the redundancy of the plaintext,and thereby significantly increases the security against cryptanalytic attacks. The dataCompression costs some computing time, but from a security standpoint, that isjustified, at least in my humble opinion.
Dateien, die für eine Kompression zu klein sind, oder die sich nicht gut komprimieren lassen, werden von PGP nicht komprimiert.Files that are too small for compression or that do not compress well,are not compressed by PGP.
Bei Bedarf läßt sich auch PKZIP oder ein anderes Datenkomprimierungsprogramm verwenden, um den Klartext vor der Verschlüsselung zu komprimieren. PKZIP ist ein weit verbreitetes und effizient arbeitendes Kompressionsprogramm von PKWare Inc. für MS-DOS, das als Shareware vertrieben wird. Oder man kann ZIP benutzen, ein PKZIP-kompatibles Freeware-Programm für Unix und andere Betriebssysteme, zu erhalten bei Jean-Loup Gailly. Die Verwendung von PKZIP oder ZIP hat unter bestimmten Umständen Vorteile, weil diese Programme im Gegensatz zu PGP in der Lage sind, mehrere Dateien in einer einzigen komprimierten Datei zusammenzufassen. Bei der Dekompression werden natürlich wieder die einzelnen Originaldateien erzeugt. PGP versucht nicht, eine bereits komprimiert vorliegende Klartext-Datei erneut zu komprimieren. Die Empfängerin einer so komprimierten Datei muß sie nach der Entschlüsselung mit PKUNZIP dekomprimieren. Wenn der entschlüsselte Klartext eine PKZIP-komprimierte Datei ist, erkennt PGP dies automatisch, und weist den Empfänger darauf hin, daß es sich wahrscheinlich um eine PKZIP-Datei handelt. (Auch andere Packer wie z. B. arc, zoo und lharc werden automatisch erkannt. GIF8-Bilder werden ebenfalls nicht weiter gepackt etc.)If necessary, you can also use PKZIP or another data compression programto compress the plaintext before encryption. PKZIP is a widespread andPKWare Inc.'s efficient compression program for MS-DOS as sharewareis sold. Or you can use ZIP, a PKZIP-compatible freeware program forUnix and other operating systems, available from Jean-Loup Gailly. The use of PKZIPor ZIP has advantages in certain circumstances because these programs are unlike PGPare able to combine multiple files into a single compressed file.When decompressing, of course, the individual original files are generated again.PGP does not try to recompress an already compressed plaintext fileThe recipient of such a compressed file must use it after decryptionDecompress PKUNZIP. If the decrypted plaintext is a PKZIP-compressed filePGP automatically detects this and reminds the recipient that it is likelyis a PKZIP file. (Other packers such as arc, zoo, and lharc will also be detected automatically.) GIF8 imageswill not be packed anymore, etc.)
Es sei noch erwähnt, daß die aktuelle Version von PGP die Freeware-Kompressions-Routinen enthält, die Jean-Loup Gailly, Mark Adler und Richard B. Wales geschrieben haben. Diese ZIP-Routinen verwenden Algorithmen, die funktionsäquivalent zu denjenigen von PKZIP 2.0 von PKWare sind. Sie wurden im Wesentlichen deshalb in PGP eingebaut, weil sie als gut portierbarer C-Quellcode zu Verfügung stehen, weil sie wirklich gut komprimieren und weil sie schnell sind.It should be noted that the current version of PGP includes the freeware compression routineswritten by Jean-Loup Gailly, Mark Adler and Richard B. Wales. This ZIPRoutines use algorithms that are functionally equivalent to those of PKZIP 2.0PKWare are. They were essentially built into PGP because they ported as wellC source code is available, because they compress really well and because they are fastare.
Peter Gutmann hat ein schönes Kompressions- und Archivierungsprogramm namens HPACK geschrieben, das von vielen ftp-Servern im Internet zu beziehen ist. HPACK verschlüsselt komprimierte Dateien unter Verwendung des PGP-Dateiformats und der PGP-Schlüsseldateien. Er bat mich, an dieser Stelle auf HPACK aufmerksam zu machen.Peter Gutmann has a nice compression and archiving program called HPACKwritten by many ftp servers on the Internet. HPACK encrypts comprimed files using the PGP file format and PGP keyfiles. Heasked me to draw your attention to HPACK at this point.
Um eine digitale Unterschrift zu erzeugen, verwendet PGP den geheimen Schlüssel, jedoch nicht für die "Codierung" des gesamten Textes, das würde zuviel Rechenzeit kosten. Statt dessen codiert PGP eine "Textprüfsumme" mit dem geheimen Schlüssel.To create a digital signature, PGP uses the secret key, but notfor the "coding" of the entire text, that would cost too much computing time. InsteadPGP encodes a "text checksum" with the secret key.
Diese Textprüfsumme ist ein kleines, 128 Bit langes "Destillat" einer Nachricht, von der Idee her ähnlich einer Quersumme oder einer CRC-Summe. Man kann sich die Textprüfsumme auch als eine Art Fingerabdruck der Nachricht vorstellen. Die Textprüfsumme "repräsentiert" die Nachricht in dem Sinne, daß sich bei jeder Änderung an der Nachricht eine andere Textprüfsumme für die Nachricht ergibt. An der Textprüfsumme läßt sich also erkennen, ob sich ein Fälscher an der Nachricht zu schaffen gemacht hat. Die Textprüfsumme wird durch eine kryptographisch zuverlässige Einweg-Hash-Funktion berechnet. (Eine Einwegfunktion ist eine Funktion, bei der es keine Möglichkeit gibt oder keine Möglichkeit bekannt ist, aus dem Funktionswert auf das Funktionsargument rückzuschließen. Eine Hashfunktion ist eine Funktion, die eine große Menge von Funktionsargumenten möglichst gleichmäßig auf eine vergleichsweise kleine Menge von Funktionswerten abbildet.) Ein Fälscher kann wegen des immensen erforderlichen Rechenaufwands keine zweite Nachricht produzieren, die dieselbe Textprüfsumme wie die Originalnachricht hat. In dieser Hinsicht ist das bei PGP verwendete Verfahren zur Berechnung der Textprüfsumme wesentlich besser als die üblichen Quersummen oder CRC-Summen, bei denen es einfach ist, zu einer gegebenen Nachricht eine zweite Nachricht zu finden, die die identische Quer- oder CRC-Summe hat. Andererseits kann aus der Textprüfsumme ebensowenig wie aus einer Quer- oder CRC-Summe die Originalnachricht berechnet werden.This text checksum is a small, 128-bit "distillate" of a message, from the ideasimilar to a checksum or a CRC sum. You can get the text checksum as wellas a kind of fingerprint imagine the message. The text checksum "represents" theMessage in the sense that every time the message is changed, another text checksum for the message. At the text checksum can thus be seen, whether aCounterfeiters at the message to create. The text checksum is encrypted by a cryptographically reliable one-way hash function calculated. (A one-way function is a function in which there is no possibility or impossibleIt is known from the function value on the function argument. AHash function is a function that allows a large set of function arguments as possibleevenly on a comparatively small amount of functional values.) A counterfeiter can because of immensen computational effort required to produce no second message, the same textCheck sum as the original message has. In this regard, the method used in PGPto calculate the text checksum much better than the usual checksums orCRC sums, where it is easy to have a second message for a given messagefind that has the same cross or CRC sum. On the other hand, from the text checksum as well as calculated from a cross or CRC sum the original messagebecome.
Die Textprüfsumme alleine reicht nicht aus, um die Echtheit einer Nachricht zu kontrollieren. Der Algorithmus für ihre Berechnung ist allgemein bekannt, und er verwendet keinen geheimen Schlüssel. Wenn man die Textprüfsumme einfach so zur Nachricht hinzufügte, könnte ein Fälscher die Nachricht ändern und die Prüfsumme für die geänderte Nachricht neu berechnen. Für eine zuverlässige Kontrolle der Echtheit einer Nachricht muß die Absenderin die Prüfsumme mit ihrem geheimen Schlüssel codieren. Erst hierdurch entsteht eine authentische Unterschrift. Die Textprüfsumme wird von dem PGP-Programm der Absenderin einer Nachricht berechnet. Die digitale Unterschrift entsteht dadurch, daß die Absenderin die Textprüfsumme und die Zeitmarke mit ihrem geheimen Schlüssel codiert. Die Absenderin verschickt Nachricht und digitale Unterschrift an den Empfänger. Dessen PGP-Programm ermittelt die Textprüfsumme, indem es die digitale Unterschrift mit dem öffentlichen Schlüssel der Absenderin decodiert. Zur Kontrolle wird die Textprüfsumme aus der erhaltenen Nachricht berechnet. Wenn die aus der Nachricht berechnete Textprüfsumme und die in der Unterschrift enthaltene Prüfsumme übereinstimmen, ist gewährleistet, daß die Nachricht nicht geändert wurde und daß sie von derjenigen Person stammt, deren öffentlicher Schlüssel für die Kontrolle der Unterschrift verwendet wurde. Ein Fälscher müßte die Nachricht entweder so ändern, daß die Textprüfsumme gleich bleibt, was praktisch unmöglich ist, oder er müßte mit der geänderten Textprüfsumme eine neue digitale Unterschrift erzeugen, was ohne den geheimen Schlüssel der Absenderin auch nicht möglich ist. Eine digitale Unterschrift beweist, wer eine Nachricht abgeschickt hat, und ob die Nachricht geändert wurde, sei es aufgrund eines technischen Fehlers oder absichtlich. Ebenso verhindert sie, daß ein Absender die Unterschrift unter einer Nachricht ableugnen kann.The text checksum alone is not enough to control the authenticity of a message.The algorithm for their computation is well known and does not use a secretKey. If you just added the text checksum to the message, a Fälscher change the message and recalculate the checksum for the changed message. Fora reliable control of the authenticity of a message must be the sender with the checksumencode their secret key. Only then does an authentic signature emerge.The text checksum is calculated by the sender's PGP program in a message.The digital signature is created by the sender having the text checksum and theTimestamp coded with her secret key. The sender sends message anddigital signature to the recipient. Its PGP program determines the text checksum,by decoding the digital signature with the sender's public key. toControl the text checksum is calculated from the received message. If the from theMessage calculated checksum and the checksum contained in the signatureIt is guaranteed that the message has not been changed and that it has been changed by the onePerson whose public key was used to verify the signature.A counterfeiter would have to change the message either so that the text checksum remains the same, whichis virtually impossible, or he would have to use the modified text checksum a new digitalGenerate signature, which is not possible without the sender's secret key.A digital signature proves who sent a message and whether the messagewas changed, whether due to a technical error or deliberate. Likewise preventedthat a sender can deny the signature under a message.
Die Verwendung der Textprüfsumme für die digitale Unterschrift hat neben der Geschwindigkeit noch weitere Vorteile im Vergleich zur Codierung der gesamten Nachricht mit dem geheimen Schlüssel. Die Unterschriften haben alle die gleiche geringe Länge, unabhängig von der Größe der jeweiligen Nachricht. Sie ermöglichen der Software eine automatische Kontrolle der Korrektheit einer Nachricht, ähnlich wie Quer- oder CRC-Summen. Die Unterschrift kann getrennt von der Nachricht gespeichert werden, bei Bedarf sogar in einem öffentlich zugänglichen Archiv, ohne daß vertrauliche Informationen aus der Nachricht offengelegt werden, weil es unmöglich ist, aus der Kenntnis der Textprüfsumme irgend etwas über den Inhalt der Nachricht zu ermitteln.The use of the text checksum for the digital signature has in addition to the speedeven more advantages compared to coding the entire message with the secretKey. The signatures are all the same short length, regardless of sizethe message. They allow the software to automatically control the correctality of a message, similar to cross or CRC sums. The signature can be separatedstored by the message, even in a public ar, if necessarychiv without disclosing confidential information from the message because it is impossiblefrom the knowledge of the text checksum, something about the content of the messagedetermine.
Der bei PGP verwendete Algorithmus für die Berechnung der Textprüfsumme ist MD5 (Message Digest 5), von der RSA Data Security Inc. für Public Domain Verwendung freigegeben. Ronald Rivest, der Entwickler von MD5, schreibt darüber im RFC 1321 im April 1992: "Es ist zu vermuten, daß der Rechenaufwand, zwei Nachrichten mit derselben Textprüfsumme zu erhalten, in der Größenordnung von 264 Rechenoperationen liegt, und daß der Rechenaufwand, eine Nachricht mit einer vorgegebenen Prüfsumme zu erzeugen, in der Größenordnung von 2128 Operationen liegt. Der MD5-Algorithmus ist sorgfältig auf Schwachstellen hin untersucht worden. Andererseits ist er verhältnismäßig neu, so daß eine weitere Analyse seiner Sicherheit natürlich gerechtfertigt ist - wie bei jedem neuen Vorhaben dieser Art. Der Grad von Sicherheit, den MD5 bietet, dürfte ausreichen, um zusammen mit RSA hochgradig sichere Systeme für digitale Unterschriften zu implementieren."The algorithm used for the calculation of the text checksum in PGP is MD5 (Message Digest 5), released by RSA Data Security Inc. for public domain use. RonaldRivest, the developer of MD5, writes about this in RFC 1321 in April 1992:"It can be assumed that the computational effort, two messages with the same text checksumis on the order of 264 arithmetic operations, and that the arithmeticwand to generate a message with a given checksum, on the order of magnitudeof 2128 operations lies. The MD5 algorithm is carefully focused on vulnerabilitiesbeen searched. On the other hand, he is relatively new, so that a further analysis of his Siof course, just as with any new project of this kind. The degree ofSecurity offered by MD5 should be sufficient to work with RSA to provide a high level of securityImplement systems for digital signatures. "
Kein Datensicherheitssystem ist unangreifbar. Die Sicherheit von PGP kann auf vielerlei Art ausgehebelt werden. Bei jedem Datensicherheitssystem müssen die Anwender beurteilen, ob die Daten, die geschützt werden sollen, für den Angreifer so viel Wert haben, daß sich für ihn der Aufwand eines Angriffs lohnt. Dies kann durchaus zu der Entscheidung führen, sich nur vor simplen Angriffen zu schützen, ohne sich um aufwendige Angriffe Gedanken zu machen. Die folgende Diskussion mag manchmal maßlos paranoid erscheinen, aber so eine Einstellung ist für eine fundierte Auseinandersetzung mit möglichen Angriffen durchaus angemessen.No data security system is unassailable. The security of PGP can be in many waysbe leveraged. In any data security system, users must assess whether theData that should be protected, for which the attacker has so much value that for him theWorth the effort of an attack. This may well lead to the decision just beforeto protect simple attacks without worrying about elaborate attacks.The following discussion may seem paranoid at times, but such an attitudeis quite appropriate for a sound discussion of possible attacks.
Die wahrscheinlich einfachste Angriffsmöglichkeit ergibt sich, wenn man das Mantra für den geheimen Schlüssel irgendwo aufschreibt. Falls jemand dieses Mantra lesen kann und ihm dann noch die Datei mit dem geheimen Schlüssel in die Hände fällt, kann er alle verschlüsselten Nachrichten lesen und mit dem geheimen Schlüssel gefälschte digitale Unterschriften erzeugen. Offensichtliche Passwörter, die einfach zu raten sind - wie beispielsweise die Namen von Kindern oder der Partnerin - sind ungeeignet. Ein einzelnes Wort als Mantra kann ebenfalls leicht geraten werden, wenn ein Computer die Wörter eines Lexikons solange als Passwörter ausprobiert, bis das richtige gefunden ist. Deshalb ist eine Kombination mehrerer Wörter, von uns "Mantra" genannt, wesentlich besser als ein einfaches Passwort. Ein verfeinerter Angriff könnte darin bestehen, einen Computer ein Lexikon mit berühmten Zitaten durcharbeiten zu lassen, um das Mantra zu finden. Eine leicht zu merkendes, aber schwer erratbares Mantra läßt sich bequem aus ein paar kreativ sinnlosen Sprüchen oder weithin unbekannten literarischen Zitaten zusammenstellen.Probably the easiest way to attack arises, if one the mantra for thewriting down secret keys somewhere. If anyone can read this mantra and then himeven if the file with the secret key falls into the hands, he can encrypt allRead messages and use the secret key to generate fake digital signatures.Obvious passwords that are easy to guess - such as the names of Kinor the partner - are unsuitable. A single word as a mantra can also be easywhen a computer spells out the words of a lexicon as passwordsbrew until the right one is found. That is why a combination of several words, from usMantra, much better than a simple password. A refined attack couldto have a computer work through a lexicon with famous quotes in order toto find the mantra. An easy-to-remember but difficult to guess mantra is comfortablefrom a few creatively meaningless sayings or widely unknown literary quotesmens tellen.
Eine der gefährlichsten Angriffsmöglichkeiten besteht darin, daß der öffentliche Schlüssel gefälscht werden kann. Dies ist der wirklich bedeutende und ernsthafte Ansatzpunkt für das Knacken einer Verschlüsselung mit öffentlichen Schlüsseln, unter anderem deswegen, weil die meisten Neulinge die Gefahr nicht sofort erkennen.One of the most dangerous ways of attacking is the public keycan be faked. This is the really significant and serious starting point for thisCracking of encryption with public keys, partly because theMost newcomers do not recognize the danger immediately.
Zusammengefaßt: Wenn man einen öffentlichen Schlüssel für die Verschlüsselung einer Nachricht oder für die Prüfung einer Unterschrift verwenden will, muß sichergestellt sein, das er nicht gefälscht ist. Der Echtheit eines neu erhaltenen öffentlichen Schlüssels sollte man nur dann vertrauen, wenn man ihn unmittelbar, auf sicherem Weg, von seinem Besitzer erhalten hat, oder wenn seine Echtheit von jemandem bestätigt ist, dem man vertraut. Man muß auch dafür sorgen, daß kein Fremder Änderungen an dem eigenen öffentlichen Schlüsselbund vornehmen kann. Man braucht physikalische Kontrolle sowohl über den Bund mit öffentlichen Schlüsseln wie auch über den Bund mit geheimen Schlüsseln. Am besten aufgehoben sind diese beiden Dateien auf dem eigenen PC, um einiges schlechter auf einem am Ende auch noch räumlich weit entfernten Mehrplatz-Rechner. Auf jeden Fall sollte man Sicherheitskopien der beiden Schlüsseldateien haben.In summary: If you have a public key for the encryption of an Afteror to use for the verification of a signature, it must be ensured that he does notis fake. The authenticity of a newly obtained public key should only thenTrust if you have received it directly, safely, from its owner, orif its authenticity is confirmed by someone you trust. You also have to make surethat no stranger can make changes to their own public keyring.One needs physical control over both the federal government with public keys likealso about the covenant with secret keys. These two files are best kepton your own PC, a lot worse on one end even spatially far awayten multi-user computers. In any case, you should backup copies of the two key filesto have.
Eine nicht ganz leicht verständliche Angreifbarkeit von PGP betrifft unehrliche Benutzer, die gefälschte Zeitangaben für die Bestätigung ihrer öffentlichen Schlüssel und ihre Unterschriften verwenden. Leser, die PGP nur gelegentlich benutzen und mit den Tücken öffentlicher Schlüssel nicht sehr vertraut sind, können diesen Abschnitt überspringen.A not easily understandable vulnerability of PGP affects dishonest users whofake dates for the confirmation of their public keys and their signaturesuse. Readers who use PGP only occasionally and with the snares of public keysare not very familiar, you can skip this section.
Nichts hindert eine unehrliche Benutzerin daran, die Einstellung von Datum und Zeit auf ihrem Computer zu ändern und bei dieser falschen Datumseinstellung ihre Schlüsselbestätigungen und Unterschriften zu erzeugen. So kann diese unehrliche Benutzerin es so erscheinen lassen, als habe sie eine Unterschrift viel früher oder später geleistet, als es tatsächlich der Fall ist, oder als habe sie ihr Paar von öffentlichem und geheimem Schlüssel zu einem anderen Zeitpunkt generiert. Dies kann von juristischem oder finanziellem Nutzen sein. Beispielsweise kann dadurch ein Schlupfloch entstehen, um eine Unterschrift nicht anerkennen zu müssen.Nothing prevents a dishonest user from setting the date and time on herChange their key confirmations and at this wrong date settingTo generate signatures. So this dishonest user can make it appear asshe did a signature much earlier or later than she actually did, or asshe has her pair of public and secret keys at another timeriert. This can be of legal or financial benefit. For example, it cancreate a loophole so that you do not have to recognize a signature.
Abhilfe bieten könnten allgemein vertrauenswürdige Institutionen oder Notare, die notariell beglaubigte Unterschriften mit einer vertrauenswürdigen Zeitangabe machen können. Dies setzt nicht notwendigerweise eine zentrale Institution voraus. Unter Umständen kann jeder vertrauenswürdige Vermittler oder eine unbeteiligte dritte Person diese Aufgabe wahrnehmen, ähnlich öffentlich bestellten Notaren. Die Bestätigung eines öffentlichen Schlüssels könnte von dem Notar unterschrieben werden, und die Zeitmarke bei der Unterschrift des Notars könnte juristische Bedeutung erlangen. Der Notar könnte über solche Bestätigungen Protokoll führen. Das Protokoll wäre öffentlich einsehbar.Generally, trusted institutions or notaries could offer remedies that are notarizedcan make certified signatures with a trustworthy time stamp. This setsnot necessarily a central institution. In some circumstances, everyone can trustworthy mediators or an uninvolved third person perform this task similarly publicly appointed notaries. The confirmation of a public key could be from theNotary can be signed, and the timestamp at the notary's signature could juristigain importance. The notary could lead to such confirmations protocol. TheProtocol would be publicly available.
Der Notar könnte auch die Unterschrift anderer durch seine eigene Unterschrift bestätigen. Dies könnte als urkundliche, beweiskräftige Unterschrift gelten, so wie es "real existierende Notare" mit Unterschriften auf Papierdokumenten seit langem machen. Auch in diesem Fall würde der Notar über die Unterschriften Protokoll führen, indem er die von dem Textdokument abgetrennten Unterschriften archiviert. Die Unterschrift des Notars hätte eine vertrauenswürdige Zeitangabe, mit größerer Glaubhaftigkeit als die Zeitangabe der originalen Unterschrift. Eine Unterschrift würde durch die hinzukommende notarielle Unterschrift und das Protokoll des Notars "Beweiskraft" erhalten.The notary could also confirm the signature of others by his own signature. Thiscould be considered a documentary, evidential signature, as "real existing notaries"with signatures on paper documents for a long time. Also in this case would be theNotary about the signatures record protocol by separating those from the textual documentten signatures archived. The notary's signature would have a trusted Zeitangabe, with greater credibility than the time stamp of the original signature. A signaturewould by the addition of notarial signature and the minutes of the notary "proofforce "received.
Das Problem notariell beglaubigter Unterschriften und glaubwürdiger Zeitmarken bedarf weiterer Diskussion. Eine gute Abhandlung hierüber ist der Aufsatz von Dorothy Denning in IEEE Computer 1983. Die möglichen Verfahren für Bestätigung und Beglaubigung müssen noch viel detaillierter ausgearbeitet werden. Dies wird sich durch die zunehmende Nutzung von PGP ergeben und dadurch, daß bei anderen Programmen, die das Prinzip öffentlicher Schlüssel verwenden, andere Bestätigungsverfahren entwickelt werden.The problem of notarised signatures and credible timestamps requires a lotdiscussion. A good essay on this is the essay by Dorothy Denning in IEEEComputer 1983. The possible procedures for confirmation and authentication still need muchbe worked out in more detail. This will come from the increasing use of PGPand by the fact that, in other programs, the principle of public key verOther validation methods are to be developed.
Die meisten bisher besprochenen Sicherheitsprobleme ergeben sich, auch ohne daß ein Angreifer unmittelbaren Zugang zu dem Computer hat, auf dem die geheimzuhaltenden Daten gespeichert sind. Ein direkter Zugriff auf den Computer oder ausgedruckte Texte ist auch denkbar durch Einbruch, Durchsuchen des Mülls, eine unerwartete oder unbegründete Hausdurchsuchung, Bestechung, Erpressung oder Bespitzelung. Von einigen dieser Angriffe dürften insbesondere politische Basisorganisationen betroffen sein, die weitgehend auf freiwillige Mitarbeit angewiesen sind. Die Presse hat einiges darüber berichtet, daß das FBI im Rahmen seines COINTELPRO-Programms mit Einbruch, Infiltration und illegalen Wanzen gegen Antikriegs- und Bürgerrechtsgruppen gearbeitet hat. Nicht zu vergessen: Die Watergate-Affäre. (Für die Bundesrepublik gilt ähnliches - Spitzel von Verfassungsschutz und Polizei hat es schon häufig gegeben. Mittlerweile geht die Diskussion ihres legalen Einsatzes bis zu der Frage, ob in Zukunft verdeckt arbeitende Polizeibeamte mit Gesetzessegen auch Straftaten begehen dürfen.)Most safety issues discussed so far arise, even without causing anxietyHe has immediate access to the computer on which the data to be kept are storedare chert. Direct access to the computer or printed texts is also conceivableby burglary, searching the garbage, an unexpected or unfounded house sweepchastity, bribery, blackmail or spying. Some of these attacks are likelybe affected by basic grassroots organizations largely based on voluntary participationare reliant. The press has reported quite a bit about the fact that the FBI is part of hisCOINTELPRO program with burglary, infiltration and illegal bugs against anti-warand civil rights groups. Not to mention: the Watergate affair.(The same applies to the Federal Republic - it has spies of the protection of the Constitution and the policealready given often. Meanwhile, the discussion of their legal use goes up to the questionwhether in the future secretly working police officers with offenses also commit crimesallowed.)
Die Verwendung eines Verschlüsselungsprogramms kann ein trügerisches, einschläferndes Gefühl der Sicherheit entstehen lassen. Kryptographische Techniken schützen Daten aber nur solange, wie sie verschlüsselt sind. Löcher in der unmittelbaren physischen Sicherheit können nach wie vor Klartextdaten und geschriebene oder gesprochene Information offenlegen. Diese Art von Angriffen ist einfacher und billiger als ein kryptoanalytischer Angriff auf PGP.The use of an encryption program can be a deceptive, lullingFeeling of security. Cryptographic techniques only protect dataas long as they are encrypted. Holes in the immediate physical security canstill disclose plain text data and written or spoken information.This type of attack is simpler and cheaper than a cryptanalytic attack on PGP.
Eine andere Angriffsmöglichkeit für einen gut ausgerüsteten Gegner ist die Auswertung der elektromagnetischen Strahlung, die ein Computer aussendet. Ein solcher Angriff ist zwar teuer und arbeitsintensiv, aber wahrscheinlich immer noch billiger als eine richtige Kryptoanalyse. Ein entsprechend ausgerüsteter Kleinbus könnte in der Nähe des abzuhörenden Computers geparkt sein und jeden Tastendruck und jeden Bildschirminhalt aufzeichnen. Das würde alle Passwörter, Nachrichten usw. offenlegen. Abwehren läßt sich dieser Angriff durch eine geeignete Abschirmung des Computers, des Zubehörs (Drucker usw.) und gegebenenfalls der Netzwerk-Verkabelung. Eine solche Abschirmung ist unter dem Begriff "sturmsicher" bekannt, und wird von einigen Regierungsbehörden und Rüstungsfirmen eingesetzt. Es gibt Firmen, die diese Abschirmungen anbieten, allerdings ist der Kauf möglicherweise genehmigungspflichtig. Woher das wohl kommt?Another option for a well equipped opponent is the evaluation of theelectromagnetic radiation that a computer sends out. Such an attack is expensiveand labor intensive, but probably still cheaper than a proper cryptanalysis. Onappropriately equipped minibus could be parked near the computer to be monitoredand record every keystroke and every screen content. That would be all passwords,Disclose messages, etc. This attack can be warded off by a suitable Abschirthe computer, accessories (printer, etc.) and, if necessary, network cablingdevelopment. Such a shield is known by the term "storm proof", and is used byused by some government agencies and defense companies. There are companies that have this AbschirHowever, the purchase may require approval. Where did that come from?well, come?
Wer allerdings der Meinung ist, derartig ausfeilten Angriffen ausgesetzt zu sein, sollte sich ohnehin mit einem Sicherheitsberater in Verbindung setzen.However, anyone who thinks he should be exposed to such sophisticated attacks shouldanyway contact a security adviser.
PGP wurde ursprünglich für (Einplatz-)MS-DOS-Computer entworfen, zu denen man unmittelbaren Zugang hat. Ich benutze PGP zu Hause auf meinem privaten PC, und solange niemand einbricht oder die elektromagnetischen Signale des PCs auswertet, sind die Klartext-Dateien und die geheimen Schlüssel wahrscheinlich sicher.PGP was originally designed for (single-user) MS-DOS computers, which can be used immediatelyhas baren access. I use PGP at home on my personal computer, and as long as nobodybreaks down or evaluates the electromagnetic signals of the PC, are the plain text files andthe secret keys probably safe.
Aber mittlerweile gibt es PGP auch für Unix und VAX/VMS, also Mehrplatz-Betriebssysteme. Bei diesen Betriebssystemen besteht ein wesentlich höheres Risiko, daß Klartext-Dateien, Schlüssel oder Passwörter offengelegt werden. Der Systemverwalter oder ein versierter Eindringling kann die Klartext-Dateien lesen und unter Umständen auch mittels spezieller Software heimlich die Tastatureingaben und die Bildschirmausgaben mitlesen. Unter Unix kann jede Benutzerin mit dem Kommando ps einiges an Informationen über die anderen Benutzer erhal ten, beispielsweise alle Umgebungsvariablen. (Wenn jemand dann auf einer Unix-Mehrplatz-Maschine noch aus Faulheit pgppass - nicht zu verwechseln mit pgppath! - setzt, legt er sein Mantra allen anderen Benutzern offen.) Ähnliche Probleme gibt es für MS-DOS-Rechner, die in einem Netzwerk arbeiten. Das aktuelle Sicherheitsrisiko hängt von der jeweiligen Situation ab. Ein Mehrplatz-Rechner kann sicher sein, wenn man allen Benutzern traut oder wenn die Sicherheitsmechanismen ausreichen, um den Angriffen von Eindringlingen standzuhalten, oder auch, wenn es ganz einfach keine hinreichend interessierten potentiellen Eindringlinge gibt. Manche Unix-Systeme sind schon dadurch sicher, daß sie von nur einer Person benutzt werden - es gibt bereits Notebooks, die mit Unix arbeiten. PGP vollkommen von der Benutzung unter Unix auszuschließen, wäre unsinnig.But now PGP is also available for Unix and VAX / VMS, ie multi-user operating systems.With these operating systems, there is a much greater risk that plain text files,Keys or passwords are disclosed. The system administrator or an experienced onedringling can read the plaintext files and possibly also using special softwaresecretly read the keystrokes and the screen outputs. Anyone can do it under UnixUser with the command ps get some information about the other users such as all environment variables. (If someone then pgppass on a Unix multi-seat machine still out of laziness - notto be confused with pgppath! - sets, he exposes his mantra to all other users.) Similar problems exist for MS-DOS-Rechwho work in a network. The current security risk depends on the particular oneSituation. A multi-user computer can be safe, if you trust all users orwhen the security mechanisms are sufficient to withstand the attacks of intrudersor even if it is simply not enough interested intrudersgives. Some Unix systems are safe in that they are used by just one personThere are already laptops that work with Unix. PGP completely out of useto exclude under Unix, would be nonsensical.
PGP ist nicht dafür gedacht, Daten zu schützen, die als Klartext auf einem schlecht geschützten oder "aufgeflogenen" Rechner vorhanden sind. Ebensowenig kann es einen Eindringling davon abhalten, einen geheimen Schlüssel während seiner Benutzung mitzulesen. Diese Risiken muß man sich gerade für Mehrplatz-Rechner klarmachen und die Erwartungen an PGP und das eigene Verhalten darauf abstimmen. Aber vielleicht hat der User doch die Möglichkeit, PGP auf einem "isolierten", also nicht an ein Netzwerk angeschlossenen Ein-Platz-PC zu verwenden, der unter seiner unmittelbaren physischen Kontrolle ist.PGP is not intended to protect data that is plain text on a badly protectedor "flown" computers are present. Nor can it be an intruder of itprevent a secret key from being read during its use. These risks mustJust to make clear for multi-user computers and the expectations of PGP and theto coordinate their own behavior. But maybe the user has the option to PGP onan "isolated", so not connected to a network single-use PC, theunder his immediate physical control.
Selbst wenn ein Angreifer nicht in der Lage ist, den Inhalt der verschlüsselten Nachrichten zu lesen, hat er immer noch die Möglichkeit, brauchbare Informationen daraus zu gewinnen, woher Nachrichten kommen, an wen sie gehen, wie lang sie sind oder wann sie geschrieben wurden. Dies entspricht der Auswertung von Telefonverbindungen, ohne daß die einzelnen Gespräche abgehört werden. Das ist mit "Statistik von Nachrichtenverbindungen" gemeint. PGP schützt hiervor nicht. Um dieses Problem zu lösen, wären speziell hierfür entworfene Übertragungsprotokolle nötig, die möglicherweise kryptographische Elemente enthalten. (Diese Art der Überwachung, die eigentlich auch noch das durch PGP verhinderte Durchsuchen der ganzen. Post nach Schlüsselworten einschließt, ist wohl die am besten genutzte Informationsquelle, die Nachrichtendiensten zur Verfügung steht. Grundsätzlich läßt sich PGP aber auch zum Verschleiern dieser Information verwenden, doch das würde hier zu weit führen.)Even if an attacker is unable to access the contents of the encrypted messageshe still has the opportunity to get useful information from where fromNews comes, to whom they go, how long they are or when they were written.This corresponds to the evaluation of telephone connections without the individual callsto be intercepted. This is meant by "statistics of message links". PGP protectsnot here. To solve this problem would be specially designed for transmissionprotocols that may contain cryptographic elements. (This type of monitoring, which actually also prevents the PGP-prevented Durchsuof the whole. Including post by keyword is probably the most used informationsource of information available to intelligence services. Basically, PGP can be butalso use to disguise this information, but that would go too far here.)
Ein teurer und schwieriger kryptoanalytischer Angriff könnte von einem Geheimdienst durchgeführt werden, der über ein ausreichendes Arsenal von Supercomputertechnologie verfügt. Dieser Geheimdienst könnte einen RSA-Schlüssel unter Verwendung eines bahnbrechenden neuen, geheimgehaltenen Algorithmus für die Primfaktorzerlegung knacken. Das ist denkbar, aber man sollte nicht vergessen, daß die US-Regierung dem RSA-Algorithmus soweit vertraut, daß mit ihm nach Aussage von Ron Rivest Kernwaffen gesichert werden. Und im zivilen Bereich gibt es seit 1978 intensive, aber erfolglose Versuche, RSA zu knacken.An expensive and difficult cryptanalytic attack could be carried out by an intelligence servicewhich has a sufficient arsenal of supercomputer technology. ThisIntelligence could use an RSA key using a groundbreaking new,crack secret algorithm for prime factorization cracking. That is conceivable, but oneshould not forget that the US government to the RSA algorithm so far trusts that withto be assured of nuclear weapons, according to Ron Rivest. And in the civilian area there aresince 1978 intensive but unsuccessful attempts to crack RSA.
Möglicherweise hat eine Regierung auch geheimgehaltene Methoden, mit denen IDEA(TM), der bei PGP verwendete konventionelle Verschlüsselungsalgorithmus, geknackt werden kann. Das wäre der schlimmste Alptraum eines jeden Kryptographen. In der praktischen Kryptographie gibt es keine Garantie für absolute Sicherheit.It is also possible that a government has secret methods of communicating with IDEA (TM), thePGP used conventional encryption algorithm that can be cracked. Thewould be the worst nightmare of any cryptographer. In practical cryptography thereit does not guarantee absolute safety.
Doch nach wie vor ist etwas Optimismus gerechtfertigt. Die Entwickler von IDEA gehören zu den besten Kryptographen Europas. Die besten Kryptoanalytiker der nicht geheimen Welt haben IDEA einer ausgedehnten Analyse und eingehenden Überprüfung unterzogen. Einer differentiellen Kryptoanalyse, bei der DES fast geknackt worden wäre, scheint IDEA besser standzuhalten. Aber selbst wenn IDEA die eine oder andere subtile Schwachstelle haben sollte, komprimiert PGP den Klartext vor der Verschlüsselung, was die von einer solchen Schwachstelle ausgehende Gefährdung um einiges reduzieren dürfte. Der für das Knacken erforderliche Rechenaufwand dürfte in den meisten Fällen um einiges höher sein als der Wert der entschlüsselten Nachricht. Wenn man in einer Situation ist, in der die Furcht vor so einem Angriff größten Kalibers berechtigt ist, wäre es an der Zeit, die Dienste einer Sicherheitsberaterin in Anspruch zu nehmen, die auf die jeweilige Situation zugeschnittene Lösungen anbieten kann. Boulder Software Engineering bietet diese Leistungen an. Adresse und Telefonnummer stehen im Anhang.But some optimism is still justified. The developers of IDEA belong tothe best cryptographers in Europe. The best cryptanalysts of the non-secret world haveIDEA undergo extensive analysis and in-depth review. A differentielIf cryptanalysis, in which DES was almost cracked, seems to be better for IDEA.But even if IDEA should have one or the other subtle vulnerability compressedPGP the plaintext before the encryption, what the emanating from such a vulnerabilityDanger to reduce a lot. The amount of computation required to crackshould in most cases be a lot higher than the value of the decrypted message.When you are in a situation where the fear of such an attack is of the highest caliberIt is time to call on the services of a security adviser whocan offer solutions tailored to the respective situation. Boulder Software Enginering offers these services. Address and phone number are attached.
Kurz gesagt, ein Gegner kann mühelos, sogar routinemäßig Datenkommunikation abhören, insbesondere, wenn ein Modem oder E-Mail benutzt wird, es sei denn, die Daten sind gut kryptographisch geschützt. Wenn man PGP verwendet und die erforderlichen Vorsichtsmaßnahmen beachtet, muß ein Angreifer erheblich mehr Arbeit und Kosten aufbringen, um in die Privatsphäre einzubrechen.In short, an adversary can effortlessly, even routinely, listen to data communicationsespecially if a modem or e-mail is used, unless the data is good kryptographically protected. When using PGP and the necessary precautionsAttention, an attacker has to spend considerably more work and costs in order to protect the privacyto break in.
Wenn man sich vor einfachen Angriffen schützt und annehmen kann, daß man nicht einem entschlossenen und sehr gut ausgestatteten Angreifer gegenübersteht, dann dürfte die Verwendung von PGP sicher sein. PGP sorgt für eine prima geschützte Privatsphäre.If you can protect yourself from simple attacks and assume that you are not onefaced with determined and well-equipped attackers, then the Verwenbe sure of PGP. PGP ensures a well-protected privacy.
Wenn jemand Public Keys dazu benutzen will, um verschlüsselte Kommunikation zu betreiben, muss er zwei Dinge voraussetzen können:
If someone wants to use public keys to do encrypted communication, he needs to be able to do two things:
Deshalb fängt das Web of Trust schon bei der Schlüsselerzeugung an.That's why the Web of Trust starts with key generation.
Bei der Keyerzeugung wird der eigene Public Key mit dem eigenen Secret Key signiert.When generating a key, your own public key is signed with your own secret key.
Wenn man unter PGPkeys nachsieht, befinden sich unter dem Keysymbol zwei weitere Einträge, dem ersten Eintrag ist ein symbolisierter Briefumschlag vorangestellt und steht für die User-ID, dem zweiten Eintrag ist eine Feder oder eine Stiftspitze vorangestellt ist und steht für die Signatur.If you look under PGPkeys, there are two more entries under the key symbol,the first entry is preceded by a symbolized envelope and stands for the user ID,the second entry is preceded by a pen or pen tip and stands for the Signadoor.
Sieht man sich mal die "Key Properties (Eigenschaften)" des eigenen Public Keys an, fällt eines auf:
Sowohl die "Key-ID" als auch der "Key-Fingerprint" sind bei dem Keypaar, der User-ID und der Signatur gleich.If you look at the "Key Properties" of your own public key, you notice one thing:
Both the "Key-ID" and the "Key-Fingerprint" are the same for the keypair, the user ID and the signature.
Kontrollieren wir den Public Key eines Kommunikationspartners (was immer der Fall sein muss), muss das Ergebnis genauso aussehen, ansonsten ist der Public Key gefälscht.Let's control the public key of a communication partner (whatever the case may bemust), the result must look the same, otherwise the public key is forged.
PGP unterschreibt also selbst unseren eigenen Public Key, um damit auszuweisen, dass der Public Key mit dieser speziellen Key-ID und User-ID mit dem richtigen Secret Key unterschrieben wurde, der Verbreiter des Public Key mit User-ID wx und Key-ID yz im Besitz des passenden Secret Keys und der passenden Passphrase ist.So PGP itself signs our own public key to prove that thePublic Key with this special Key-ID and User-ID with the right Secret Key unterschrieben, the propagator of the public key with user ID wx and key ID yz owned by the fitthe secret keys and the matching passphrase.
Ausserdem beinhaltet die eigene Signatur weitere Merkmale des Schlüssels wie z. B. die Gültigkeitsdauer, die im Fingerprint des Schlüssels nicht enthalten sind und bestätigt die Zugehörigkeit des Keyinhabernamens in der User-ID wx zum Schlüssel mit der Key-FD "yz".In addition, the own signature includes further features of the key such. B. the validduration, which are not contained in the fingerprint of the key and confirms its affiliationof the keyholder name in the user ID wx to the key with the key FD "yz".
Die ID's der Signatur sind nicht zu editieren, wie es beim Public Key möglich ist, so dass der Key durch die Eigensignatur auch vor Veränderungen (mit Ausnahme weiterer Signaturen anderer User, die ich nicht verhindern oder nochmals signieren kann) geschützt wird.The IDs of the signature are not editable, as is possible with the public key, so that theKey by the self-signature also before changes (with the exception of further signatures anderer user, which I can not prevent or sign again) is protected.
Weitere Informationen, welche Gefahren durch Fälschungsmöglichkeiten entstehen können, finden sich in den Abschnitten:Further information on the dangers of counterfeitingcan be found in the sections:
Was deutlich wird, ist, dass man nur dann ziemlich sicher von der Echtheit eines Keys ausgehen kann, wenn die Kombination aus Keylänge, die ID's, die Fingerprints und die Signatur stimmt und diese Kombination persönlich beim Keybesitzer überprüft wurde.What becomes clear is that one can only assume the authenticity of a key with certaintycan if the combination of keylength, the ID's, the fingerprints and the signature true and this combination was personally checked by the key owner.
Somit kann zwar nicht ausgeschlossen werden, dass jemand einen Public Key fälscht, aber, dass er dies unentdeckt tun kann.Thus, while it can not be ruled out that someone fakes a public key, but thathe can do this undetected.
Die Echtheit ("Validity")eines Public Keys wird durch die Signatur anderer User "bezeugt". Wir können einen anderen Public Key mit unserer eigenen Signatur versehen.The authenticity ("validity") of a public key is "witnessed" by the signature of other users.We can provide another public key with our own signature.
In PGP 5/6 wird dieser Key sogleich "valid", d. h. "gültig" oder "authentisch".In PGP 5/6, this key is immediately "valid", i. H. "valid" or "authentic".
Solange er nicht von uns signiert ist, bleibt der Key grundsätzlich gesehen "ungültig" oder "nicht authentisch". Als Folge bleibt der Besitzer des Keys auch als "untrusted" oder "nicht vertrauenswürdig" eingestuft. Mit der Signierung bezeugen wir, dass wir uns überzeugt haben, dass dieser Public Key wirklich zum angegebenen User gehört oder anders:As long as he is not signed by us, the key remains basically "invalid" or "notAs a result, the owner of the key also remains as "untrusted" or "not trustedWith the signing we testify that we have convinced ourselves that thisPublic key really belongs to the specified user or otherwise:
Wir wissen mit 100% Sicherheit, dass der Public Key echt ist, unabhängig davon, ob unter diesem Key bereits Signaturen von Leuten stehen, denen wir vertrauen oder die uns bekannt sind.We know with 100% certainty that the public key is genuine, whether underThis key already signatures of people we trust or who we knoware.
Zu diesem Zweck überprüfen wir schon mal, wie oben angegeben, den bereits vorliegenden Public Key auf Unstimmigkeiten.For this purpose, we already check, as stated above, the already existingPublic key on discrepancies.
Dann überprüfen wir persönlich oder telefonisch die Angaben, die uns der Key liefert (User-ID, Key-ID, Fingerprint, Keylänge, Keytyp) anhand der Angaben, die uns der Kontaktierte auf Anfrage liefert.Then we check personally or by phone the information provided by the key (user ID,Key-ID, Fingerprint, Keylength, Keytyp) based on the information provided by the contact on Anquestion returns.
Zusätzlich können auf die gleiche Weise eine oder mehrere der unter dem Key befindlichen Signaturen gegengeprüft werden.Additionally, one or more of the keys located below the key may be in the same mannerSignatures be checked.
Wenn im Idealfall, davon ausgegangen wird, dass jeder PGP-Benutzer so verfährt, wären idealerweise alle Public Keys echt.Ideally, it would be assumed that every PGP user does soideally all public keys are real.
Da wir die Realität kennen, kann sich jeder PGP-Benutzer ausrechnen, welche Kontrollen er durchführen muss und wie verantwortlich er zu handeln hat.Since we know the reality, every PGP user can figure out which controls he hasand how responsible he has to act.
Neben den Signaturen anderer User spielen die Zertifikate von CA's eine weit wichtigere Rolle. Seriöse CA's müssen dem Signaturgesetz und der Signaturverordnung entsprechen, d. h. auf gesetzlich vorgeschriebenem Wege arbeiten und Zertifikate ausstellen.In addition to the signatures of other users, the certificates of CA's play a much more important role.Reputable CAs must comply with the Signature Act and the Signature Ordinance, d. H. onwork in accordance with the law and issue certificates.
Deshalb besitzen CA-Zertifikate einen verbindlicheren und vertrauenswürdigeren Charakter als Signaturen anderer User und man sollte bemüht sein, wenigstens ein Zertifikat einer anerkannten CA für den eigenen Key zu erhalten.Therefore, CA certificates have a more binding and trustworthy character thanSignatures of other users and one should endeavor, at least one certificate of a recognizedCA for your own key.
Neben der "Validity" hat PGP 5/6 auch eine weitere interne "Trust"-Skala zu bieten, die sich auf unsere Einschätzung des Keybesitzers bezieht. Der "Trust" oder "Vertrauensgrad" gibt in drei Stufen von "untrusted-nicht vertrauenswürdig" über "marginal-begrenzt vertrauenswürdig" bis zu "complete-voll vertrauenswürdig" an, inwieweit das Vertrauen in das verantwortliche Handeln und die Fähigkeit eines Keybesitzer vorhanden ist, selbst wiederum für die "Validity" eines anderen Public Keys zeugen zu können.In addition to the "validity", PGP 5/6 also has another internal "trust" scale to offerour assessment of the key owner relates. The "trust" or "degree of trust" exists in threeLevels ranging from "untrusted-untrusted" to "marginal-limited trustworthy" toto "complete-fully trustworthy" to what extent the trust in the responsible Hanand the ability of a key owner exists, in turn, for the "validity" of ato beget other public keys.
Bekommt man irgendwann einen Public Key, der mit der Signatur einer Person versehen ist, die man selbst eines von Dir nach "Trust" eingestuften PGP-Benutzers signiert ist, wird dieser Public Key entsprechend als gültig eingestuft, auch wenn Du diesen neuen Key selbst noch nicht signiert hast.At some point you get a public key, which is provided with the signature of a person whoeven if you sign a PGP user that you have classified as "Trust", it becomes this onePublic Key accordingly classified as valid, even if you do not have this new key itselfsigned.
Beachte: Der Trustlevel eines PGP-Benutzers kann erst höher als "untrusted" eingestuft werden, wenn Du den Key dieses Benutzers selbst signiert hast. So hängt also das Vetrauen in einen User von der Gültigkeit seines Keys ab.Note: The trust level of a PGP user can only be rated higher than "untrusted",if you signed the key of this user yourself. Thus, the trust in a user dependsfrom the validity of his key.
Oder anders formuliert: Ein Key kann zwar "gültig", der Benutzer aber "nicht vertrauenswürdig" sein.In other words: a key can be "valid", but the user can not be "trusted"his.
Die Konfiguration des "Web of Trust" bei PGP 2.6.3: wird durch die Vergabe der eigenen Signatur und/oder der Vergabe eines von vier Trustlevels bestimmt.The configuration of the "Web of Trust" in PGP 2.6.3: is achieved by assigning its own Signaand / or the awarding of one of four trust levels.
PGP 2.6.3 kennt zur eigenen Kennzeichnung des Vertrauens in die Aufrichtigkeit der Person und in die Kompetenz einer Person, verantwortlich sowohl mit den eigenen, wie mit anderen PGP-Keys umzugehen, folgende Stufen:
PGP 2.6.3 recognizes the following levels of self-identification of trust in the person's sincerity and competence in dealing responsibly with both their own and other PGP keys:
über die man der Datei config.txt in zwei Einträge den eigenen Bereich des Web of Trust regeln kann:
Completes_Needed = X
PGP sieht dann einen Public Key als echt an, wenn er X Signaturen trägt,
deren User die Vertrauensstufe 4 besitzen
Marginals_Needed = Y
PGP sieht dann einen Public Key als echt an, wenn er Y Signaturen trägt,
deren User die Vertrauensstufe 3 besitzen.via which one can regulate the file config.txt in two entries the own area of the Web of Trust:
Completes_Needed = X
PGP then considers a public key as genuine if it carries X signatures,
whose users have the trust level 4
Marginals_Needed = Y
PGP then considers a public key as genuine if it carries Y signatures,
whose users have the trust level 3.
Zur direkten Einstellung des Trustparameters bei PGP 2.6.3 für einen User:For direct setting of the trust parameter in PGP 2.6.3 for a user:
Einen weiteren, neuen Ansatz stellen die sogenannten Zertifizierungsstellen ("Certification Authorities"/CA) dar, also anerkannte Institutionen, Organisationen, Firmen oder Vereine, die die Zugehörigkeit zwischen der Identität einer Person und einem Public Key nach bestimmten Prüf- und Kontrollverfahren durch ein Zertifikat zertifizieren.Another, new approach is provided by the so-called certification bodies ("CertificationAuthorities "/ CA), ie recognized institutions, organizations, companies or associations thatthe affiliation between the identity of a person and a public key according to specificCertify testing and inspection procedures with a certificate.
Damit entfällt der doch etwas aufwendige und mit Unsicherheiten belastete Weg der Sammlung von Signaturen unter den eigenen Public Key und die Notwendigkeit der persönlichen Kontaktaufnahme mit dem Keybesitzer, wenn man einen anderen Public Key zertifizieren will.This eliminates the somewhat complex and burdened with uncertainties way of collectionsignatures under their own public key and the need for personal contactRecording with the key owner if you want to certify another public key.
Aber auch bei den CA's ist es meistens notwendig, persönlich mit dem Personalausweis oder gar einer notariellen Bestätigung zu erscheinen, damit diese den eigenen Public Key zertifizieren oder das Keypaar muß in einem abgesicherten Verfahren direkt in der CA vom Keybesitzer erzeugt werden.But even with the CA's it is usually necessary to personally with the identity card or evena notarial confirmation to certify their own public keyor the keypair must be in a secure procedure directly in the CA by the key ownerbe generated.
Es gibt aber auch Zertifikate, die dann ausgestellt werden, wenn der Keyinhaber einen verschlüsselten Prüfsatz, den ihm die CA nach Antrag zusendet, entschlüsseln kann und dann wieder per E-Mail an die CA zurücksendet (E-Mail Zertifikat) oder die CA verlangt zusätzlich die Ausweisung gegenüber einer bekannten öffentlichen Stelle wie einem Postamt (Post-Ident-Zertifikat). Es gibt also unterschiedliche "Qualitätsstufen" bei Zertifikaten, die aber auch aus der Bezeichnung eines Zertifikats ersichtlich sind.But there are also certificates that are issued when the keyholder has an encryptedrarely test sentence, which the CA sends him after request, can decrypt and then again byE-mail sent back to the CA (e-mail certificate) or the CA additionally requests the Ausweito a known public office such as a post office (Post-Ident Certificate).So there are different "quality levels" for certificates, but also from the namecertificate.
Der Vorteil der CA-Signatur liegt trotzdem im allgemeinen Bekanntsheits- und Vertauensgrad, der es leichter macht, einem Public Key zu vertrauen, der mit einer CA-Signatur versehen ist, als einem Public Key, der zwar von einer Person signiert wurde, deren Name mir aber nicht bekannt ist. Die Bedeutung der CA's wird deshalb mit einer steigenden Anzahl von PGP Benutzern zunehmen.The advantage of the CA signature lies nevertheless in the general degree of familiarity and degree of confidence,which makes it easier to trust a public key that has a CA signature thana public key that was signed by a person whose name I did not knowis. The importance of CA's is therefore with an increasing number of PGP usersincrease.
Weitere Informationen zur PGP-Zertifizierung und Kurzinfos zu den angegebenen CA's finden sich über Skylla: PGP-Schlüssel-Zertifizierung von Alexander Svensson Auch der Staat denkt an die Einrichtung dieser Zertifizierungsstellen, in eigener Regie und durch Lizenzvergabe, allerdings ist diese Idee oft mit der Hinterlegung eines "Generalschlüssels" bei staatlichen Stellen oder "Trusted Third Parties" (TTP) oder "TrustCentern", dem sogenannten "Key Escrow" (im Falle von PGP könnte man auch sagen: Hinterlegung von Secret Key und Passphrase) verbunden, mit dessen Hilfe staatliche Organe, wie die Geheimdienste, nach einem juristischen Genehmigungsverfahren verschlüsselte Dateien oder E-mails bei Verdacht wieder entschlüsseln können oder mit der Zulassung von Verschlüsselungsprogrammen, die es erlauben, den Verschlüsselungskey, der bei der Verschlüsselung benutzt wurde, wiederherstellen zu können, sogenanntes "Key Recovery".For more information on PGP certification and brief information on the CAs you can findAbout Skylla: PGP Key Certification by Alexander SvenssonThe state also thinks about the establishment of these certification bodies, on their own and in their own rightthrough licensing, but this idea is often with the deposit of a "master key"at government agencies or "Trusted Third Parties" (TTP) or "TrustCenters", the sogecalled "Key Escrow" (in the case of PGP, one could also say: deposit of SecretKey and passphrase), with the help of which state organs, such as the secret services,encrypted files or e-mails after a legal approval process at Vercan decipher again or with the authorization of encryption programs,which allow the encryption key used in the encryption to be restoredto be able to provide so-called "key recovery".
Eine Zwischenform stellen CA's dar, die gleichzeitig die Merkmale der TTP's besitzen, d. h. das Schlüsselpaar wird in der Zertifizierungsstelle erzeugt und dem Antragsteller auf einer SmartCard ausgehändigt, der Public Key wird in ein öffentliches Verzeichnis eingestellt, aber der private Schlüssel verbleibt (wenigstens für den Zeitraum der Schlüsselerzeugung) ebenfalls in der Zertifizierungsstelle und macht sie so zur TTP - dazu zählen z. B. die D-Trust GmbH und die Telesec.An intermediate form represents CA's which at the same time have the characteristics of the TTP's, i. H. theKey pair is generated in the certification authority and the applicant on oneSmartCard, the public key is set to a public directory, butthe private key also remains (at least for the key generation period)in the certification authority and makes it so to the TTP - this includes z. B. the D-Trust GmbH andthe Telesec.
TTP's und ihre Mischformen sind grundsätzlich abzulehnen, da der Private Key in der Einrichtung verbleibt.TTP's and their mixed forms are fundamentally to be rejected, since the private key in the Einrichremains.
Bei dieser Form aus CA und TTP/TrustCenter kommt mir persönlich ein ganz anderer Verdacht. . . und Carl Ellison von der Firma CyberCash nennt diese Vorstellungen beim Namen: "Govermental Access to Keys (GAK)".With this form from CA and TTP / TrustCenter I personally have a completely different oneSuspicion. , , and Carl Ellison from the company CyberCash calls these ideas by name:"Govermental Access to Keys (GAK)".
Daneben muss für die Sicherheit des Public Keys, Secret Keys und der Passphrase gesorgt werden.In addition, the security of the public key, the secret key and the passphrase must be taken care ofthe.
Eine sichere Verwahrung von Pubring, Secring und Passphrase gehören dazu.Safekeeping of pubring, secring and passphrase is one of them.
Ein zusätzlicher Sicherheitsgewinn kann die wöchentliche oder monatliche Änderung der Passphrase sein, was ein Errechnen/Erraten der Passphrase zusätzlich erschwert, wenn man davon ausgeht, dass dieser Vorgang einige Zeit und einige Rechnerkapazitäten voraussetzt. Es ist auch sinnvoll, sofort nach der Erstellung von Public und Secret Key, die Schlüsselrückzugsurkunde ("Key Revocation") für den Public Key zu erzeugen und gesichert abzulegen. Das hat den Vorteil, dass sofort die Key Revocation an einen Keyserver gesendet und die Kommunikationspartner informiert werden können, wenn Secret Key und/oder die Passphrase in die Hände anderer gelangt ist (was immer geschehen muss, wenn dieser Fall eintreten sollte). Was noch wichtiger ist:
Wenn der Keybesitzer aus irgendeinem Grund nicht mehr im Besitz des Secret Keys und der Passphrase ist, kann er seinen Public Key zurückziehen.An additional gain in security may be the weekly or monthly change of the passphrase, which further complicates the guessing / guessing of the passphrase, assuming that this process takes some time and some computing resources. It is also useful, immediately after the creation of public and secret key, to generate the key withdrawal certificate ("key revocation") for the public key and save it secured. This has the advantage of being able to immediately send the key revocation to a keyserver and inform the communication partners if the secret key and / or the passphrase has gotten into the hands of others (whichever happens if this happens). What is even more important:
If, for whatever reason, the key owner is no longer in possession of the secret key and passphrase, he can withdraw his public key.
Voraussetzung für das Signieren anderer Public Keys ist das Lesen des Kapitels "Web of Trust".Prerequisite for signing other public keys is reading the chapter "Web of Trust".
hier kann noch angegeben werden, ob unsere Signatur immer gültig (never) oder zu einem bestimmten Datum ungültig werden soll.Here you can specify whether our signature is always valid (never) or tooa particular date should be invalid.
Es ist mit PGP 5/6 möglich, einen RSA Public Key mit einer DSS Signatur zu versehen. Aus Gründen der Kompatibilität sollte man aber einen RSA Public Key auch mit einem RSA Key signieren.It is possible with PGP 5/6 to provide an RSA public key with a DSS signature.For reasons of compatibility, however, one should also use an RSA public key with an RSASign the key.
Nach dem Signieren kann der unterschriebene Key an den Besitzer und/oder die Keyserver versendet werden, je nach Typ wie in den Erklärungen der vorhergehenden Kapitel.After signing, the signed key can be sent to the owner and / or the keyserverdepending on the type as in the explanations of the previous chapters.
Das Konzept der Hierarchie von Meta-Introducer und Trusted-Introducer zielt auf Bereiche ab, in dem grosse Mengen an Public Keys und verschiedene Bereiche (Domains), aus dem diese Keys stammen, verwaltet werden müssen.The concept of hierarchy of meta-introducer and trusted-introducer targets areasin the large amounts of public keys and various domains, from which theseKeys come, need to be managed.
So wäre es denkbar, dass der Personalleiter oder Prokurist einer Firma von der Geschäftsführung zum Meta-Introducer ernannt wird und der Personalleiter dann seine direkten Untergebenen, z. B. die Abteilungsleiter zu Trusted-Introducern macht.So it would be conceivable that the personnel manager or authorized officer of a company by the managementappointed the Meta-Introducer and the HR Manager then his immediate subordinates,z. B. makes the department heads to trusted-Introducern.
Oder der Hauptverkaufsleiter ernennt als Meta-Introducer die Gebietsverkaufsleiter zu Trusted-Introducern.Or, as a meta-introducer, the chief sales manager appoints the area sales managers to trustedIntroducers.
Für einen lokalen Pubring auf einem Einzelplatz-PC ist dieses Konzept überdimensioniert, da man ja selbst quasi der Meta-Introducer ist.For a local pubring on a single-user PC, this concept is oversized, sinceone is actually the meta-introducer.
Es kann aber sinnvoll sein, die Zertifizierungskeys von anerkannten oder bekannten Zertifizierungsstellen (Certification Authorities), deren Gültigkeit man nach den Prinzipien des Web of Trust überprüft hat und deren Zertifizierungstechnik man vertraut, mit einer Trusted-Introducer Signatur auszustatten, wodurch alle aktuellen und zukünftigen Public Keys, die von diesen Stellen zertifiziert wurden, sogleich gültig sind und von uns nicht mehr überprüft werden müssen.However, it may be useful to use the certification keys of recognized or knownCertification Authorities whose validity is based on the principles ofWeb of Trust and their certification technique is trusted, with a trustedTo equip the Introducer Signature, which eliminates all current and future public keys issued byhave been certified, are immediately valid and will no longer be reviewed by ushave to.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1999146876DE19946876A1 (en) | 1999-09-30 | 1999-09-30 | Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1999146876DE19946876A1 (en) | 1999-09-30 | 1999-09-30 | Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors |
| Publication Number | Publication Date |
|---|---|
| DE19946876A1true DE19946876A1 (en) | 2001-05-10 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE1999146876CeasedDE19946876A1 (en) | 1999-09-30 | 1999-09-30 | Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors |
| Country | Link |
|---|---|
| DE (1) | DE19946876A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4903201A (en)* | 1983-11-03 | 1990-02-20 | World Energy Exchange Corporation | Automated futures trading exchange |
| WO1998010361A1 (en)* | 1996-09-04 | 1998-03-12 | Priceline.Com Incorporated | Conditional purchase offer management systems |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4903201A (en)* | 1983-11-03 | 1990-02-20 | World Energy Exchange Corporation | Automated futures trading exchange |
| WO1998010361A1 (en)* | 1996-09-04 | 1998-03-12 | Priceline.Com Incorporated | Conditional purchase offer management systems |
| Publication | Publication Date | Title |
|---|---|---|
| Lansky | Possible state approaches to cryptocurrencies | |
| DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
| Kethineni et al. | Use of bitcoin in darknet markets: Examining facilitative factors on bitcoin-related crimes | |
| DE69521413T2 (en) | ENCRYPTION DEVICE AND METHOD FOR POSSIBLE SECURED KEY STORAGE | |
| DE69534490T2 (en) | METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM | |
| CN108009917B (en) | Transaction verification and registration method and system for digital currency | |
| Froomkin | Metaphor is the key: cryptography, the clipper chip, and the constitution | |
| DE60131300T2 (en) | An information management system | |
| DE202018102306U1 (en) | Personal identification and verification systems | |
| DE202015009601U1 (en) | System for personal identification and verification | |
| Sufriadi | Prevention efforts against e-commerce fraud based on Indonesian cyber law | |
| National Research Council | Cryptography's Role in Securing the Information Society | |
| Munik et al. | Law Enforcement And Factors Background To The Crime Of Fraud In Online Selling Transactions In Indonesia | |
| DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
| DE202015009562U1 (en) | System for personal identification and verification | |
| Greenleaf et al. | Privacy implications of digital signatures | |
| Singhal | The piracy of privacy-a fourth amendment analysis of key escrow cryptography | |
| US20220188836A1 (en) | Anti-Money Laundering Blockchain Technology | |
| King | Big Brother, The Holding Company: A Review of Key-Escrow Encryption Technology | |
| Madsen et al. | Cryptography and liberty: An international survey of encryption policy | |
| Baskaran et al. | Data sharing using PDPA-compliant blockchain architecture in malaysia | |
| DE19946876A1 (en) | Bilateral buyer-led transaction apparatus for sale and purchase of goods and services e.g. via internet has checking mechanism which makes purchase requests globally available to possible vendors | |
| DE102021129047B4 (en) | Selectively anonymizing cryptocurrency transfer | |
| Cockburn | Where the United States Goes the World Will Follow--Won't It | |
| QURAN et al. | A blockchain-based system towards overcoming fraud in financial institutions |
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |