Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
centos:openpgp_beim_mua [02.03.2014 17:10. ] – [Schlüsselgenerierung] django | centos:openpgp_beim_mua [18.11.2024 19:08. ] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Sichere eMail mit OpenPGP und S/MIME ====== | ====== Sichere eMail mit OpenPGP und S/MIME ====== | ||
{{: | {{: | ||
- | Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen. | + | Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen. |
Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss | Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss | ||
Zeile 13: | Zeile 13: | ||
Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, | Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, | ||
- | Hierzu greifen wir auf **asymetrische | + | Hierzu greifen wir auf **asymmetrische |
Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/ | Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/ | ||
Zeile 196: | Zeile 196: | ||
==== Inhalt der Schlüsselringe ==== | ==== Inhalt der Schlüsselringe ==== | ||
Nach der Erstellung der Erstellung des Schlüsselpaares befinden sich im Verzeichnis **.gnupg** zwei Dateien, nämlich **secring.pgp** und **pubring.pgp**. | Nach der Erstellung der Erstellung des Schlüsselpaares befinden sich im Verzeichnis **.gnupg** zwei Dateien, nämlich **secring.pgp** und **pubring.pgp**. | ||
- | < | + | $ ll .gnupg/ |
- | insgesamt 32 | + | < |
-rw------- 1 django django 9207 27. Apr 21:55 gpg.conf | -rw------- 1 django django 9207 27. Apr 21:55 gpg.conf | ||
-rw------- 1 django django 1678 27. Apr 22:04 pubring.gpg | -rw------- 1 django django 1678 27. Apr 22:04 pubring.gpg | ||
Zeile 205: | Zeile 205: | ||
-rw------- 1 django django 1280 27. Apr 22:04 trustdb.gpg | -rw------- 1 django django 1280 27. Apr 22:04 trustdb.gpg | ||
</ | </ | ||
- | Im ersten Schlüsselring **secring.pgp** befindet sich der oder die privaten Schlüssel und im **pubring.pgp** alle öffentlichen, | + | Im ersten Schlüsselring **secring.pgp** befindet sich der oder die privaten Schlüssel und im **pubring.pgp** alle öffentlichen, |
- | < | + | $ gpg --list-secret-keys |
- | / | + | < |
------------------------------- | ------------------------------- | ||
sec | sec | ||
uid Michael Nausch < | uid Michael Nausch < | ||
ssb | ssb | ||
- | Der Inhalt des öffentlichen keyrings zeigt **gpg --list-keys**. | + | Der Inhalt des öffentlichen keyrings zeigt **gpg |
- | < | + | |
- | / | + | < |
------------------------------- | ------------------------------- | ||
pub | pub | ||
Zeile 221: | Zeile 221: | ||
</ | </ | ||
Bei einem " | Bei einem " | ||
- | < | + | $ gpg --list-keys |
- | / | + | < |
--------------------------------- | --------------------------------- | ||
pub | pub | ||
Zeile 285: | Zeile 285: | ||
Hierzu erstellen wir uns nun ein **// | Hierzu erstellen wir uns nun ein **// | ||
- | O.K. erst einmal wird mit **gpg --gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: | + | O.K. erst einmal wird mit **gpg %%--%%gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: |
- | < | + | |
- | / | + | < |
------------------------------- | ------------------------------- | ||
pub | pub | ||
Zeile 295: | Zeile 295: | ||
sig C591B828 2009-04-28 | sig C591B828 2009-04-28 | ||
Anschließend erzeugen wir das Rückrufzertifikat: | Anschließend erzeugen wir das Rückrufzertifikat: | ||
- | < | + | $ gpg --gen-revoke C591B828 |
- | + | < | |
- | sec 1024D/ | + | |
Create a revocation certificate for this key? (y/N) y | Create a revocation certificate for this key? (y/N) y | ||
Zeile 341: | Zeile 340: | ||
Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab. | Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab. | ||
$ vim revocation.crt | $ vim revocation.crt | ||
- | Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp**. GnuPG erkennt nun das Rückrufzertifikat für einen der Schlüssel handelt und hängt des diesem **__ohne__** weitere Sicherheitsabfrage an. | + | Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp** |
- | < | + | |
- | gpg: key C591B828: " | + | < |
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 | gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 | ||
gpg: neue Schlüsselwiderrufe: | gpg: neue Schlüsselwiderrufe: | ||
gpg: 3 marginal-needed, | gpg: 3 marginal-needed, | ||
gpg: depth: 0 valid: | gpg: depth: 0 valid: | ||
- | Anschließend können wir uns den Inhalt des ööfentlichen | + | Anschließend können wir uns den Inhalt des öffentlichen |
- | < | + | |
- | pub | + | < |
rev C591B828 2009-04-28 | rev C591B828 2009-04-28 | ||
uid Michael Nausch < | uid Michael Nausch < | ||
Zeile 356: | Zeile 355: | ||
</ | </ | ||
Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | ||
+ | ==== Export des private Keys ==== | ||
+ | Will man seinen privaten Schlüssel von einem Rechner auf einen **__vertrauenswürdigen__** weiteren Rechner transferieren, | ||
+ | |||
+ | Als erstes holen wir uns die Key-ID des Schlüssels, | ||
+ | $ gpg --list-secret-keys | ||
+ | |||
+ | < | ||
+ | ------------------------------- | ||
+ | sec | ||
+ | uid Michael Nausch < | ||
+ | uid Michael Nausch (aka BigChief) < | ||
+ | uid Michael Nausch (aka Django) < | ||
+ | ssb | ||
+ | |||
+ | Anschließend exportieren wir den gewünschten private-Key, | ||
+ | $ gpg --export-secret-key --armor 1F0471F12384C849 > 1F0471F12384C849-secret.asc | ||
+ | |||
+ | Die Datei 1F0471F12384C849-secret.asc enthält nun den private key und wir können diese Datei sichern, oder auf einen Zielrechner/ | ||
+ | |||
==== Export des public Keys ==== | ==== Export des public Keys ==== | ||
=== in eine Datei === | === in eine Datei === | ||
Zeile 434: | Zeile 452: | ||
=== auf einen Keyserver === | === auf einen Keyserver === | ||
Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | ||
- | < | + | $ gpg --keyserver keyserver.nausch.org |
- | gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de< | + | |
- | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | + | |
- | < | + | |
+ | gpg: sending key 2384C849 to hkp server keyserver.nausch.org | ||
+ | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | ||
+ | $ vim ~/ | ||
+ | < | ||
... | ... | ||
# Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | ||
- | keyserver | + | keyserver keyserver.nausch.org</ |
Nunmehr reicht ein: | Nunmehr reicht ein: | ||
$ gpg --send-key 2384C849 | $ gpg --send-key 2384C849 | ||
- | gpg: sending key 2384C849 to hkp server | + | gpg: sending key 2384C849 to hkp server keyserver.nausch.org |
==== Import eines public Keys ==== | ==== Import eines public Keys ==== | ||
Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys. | Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys. | ||
Zeile 514: | Zeile 533: | ||
Befehl> quit</ | Befehl> quit</ | ||
+ | |||
+ | ==== eMail-Adressen bei einem PGP/ | ||
+ | === hinzufügen === | ||
+ | Zu einem bestehendem Schlüsselpaar, | ||
+ | $ gpg --list-secret-keys | ||
+ | |||
+ | < | ||
+ | ------------------------------- | ||
+ | sec | ||
+ | uid Michael Nausch < | ||
+ | uid Michael Nausch (aka BigChief) < | ||
+ | uid Michael Nausch (aka Django) < | ||
+ | ssb | ||
+ | |||
+ | In diesem Beispiel haben wir nur einen privaten Schlüssel im Schlüsselbund. Zum Anfügen einer Adresse wählen wir zuerst den gewünschten key aus. | ||
+ | $ gpg --edit-key 1F0471F12384C849 | ||
+ | |||
+ | < | ||
+ | This is free software: you are free to change and redistribute it. | ||
+ | There is NO WARRANTY, to the extent permitted by law. | ||
+ | |||
+ | Geheimer Schlüssel ist vorhanden. | ||
+ | |||
+ | pub 1024D/ | ||
+ | | ||
+ | sub 4096g/ | ||
+ | [ uneing.] (1). Michael Nausch < | ||
+ | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
+ | [ uneing.] (3) Michael Nausch (aka Django) < | ||
+ | |||
+ | Befehl> | ||
+ | </ | ||
+ | Da wir eine weitere eMail an den Schlüssel anfügen wollen, teilen wir dies dem Programm durch die eingabe der Option **adduid** mit. | ||
+ | | ||
+ | |||
+ | Wir werden nun nach dem **Namen**, **eMail-Adresse** und **Kommentar** gefragt. | ||
+ | < | ||
+ | Email-Adresse: | ||
+ | Kommentar: | ||
+ | Sie haben diese User-ID gewählt: | ||
+ | " | ||
+ | |||
+ | Ändern: (N)ame, (K)ommentar, | ||
+ | </ | ||
+ | Nach Bestätigung der Daten durch Eingabe von **F** werden wir nach der __bestehenden Passphrase__ unseres Schlüssels gefragt. | ||
+ | Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. | ||
+ | | ||
+ | | ||
+ | |||
+ | Im Speicher wurde nun eine weitere User-ID bzw. eMail-Adresse zu einem bestehenden private key hinzugefügt. Damit die Daten dauerhaft auf die Platte geschrieben werden, schließen wir unseren Bearbeitungsvorgang mit dem Befehl **save** ab. | ||
+ | | ||
+ | |||
+ | === löschen === | ||
+ | Wie zuvor beim Hinzufügen eines Schlüssels, | ||
+ | $ gpg --list-secret-keys | ||
+ | |||
+ | < | ||
+ | ------------------------------- | ||
+ | sec | ||
+ | uid Michael Nausch < | ||
+ | uid Michael Nausch (aka BigChief) < | ||
+ | uid Michael Nausch (aka Django) < | ||
+ | uid Django < | ||
+ | ssb | ||
+ | </ | ||
+ | |||
+ | In diesem Beispiel haben wir nur einen privaten Schlüssel im Schlüsselbund. Zum Löschen einer Adresse wählen wir zuerst den gewünschten key aus. | ||
+ | $ gpg --edit-key 1F0471F12384C849 | ||
+ | |||
+ | < | ||
+ | This is free software: you are free to change and redistribute it. | ||
+ | There is NO WARRANTY, to the extent permitted by law. | ||
+ | |||
+ | Geheimer Schlüssel ist vorhanden. | ||
+ | |||
+ | pub 1024D/ | ||
+ | | ||
+ | sub 4096g/ | ||
+ | [ uneing.] (1). Michael Nausch < | ||
+ | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
+ | [ uneing.] (3) Michael Nausch (aka Django) < | ||
+ | [ uneing.] (4) Django < | ||
+ | |||
+ | Befehl> | ||
+ | </ | ||
+ | |||
+ | Mit dem Befehl **uid** wählen wir nun diejenige User-ID aus, die wir löschen möchten. | ||
+ | | ||
+ | |||
+ | < | ||
+ | | ||
+ | sub 4096g/ | ||
+ | [ uneing.] (1). Michael Nausch < | ||
+ | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
+ | [ uneing.] (3) Michael Nausch (aka Django) < | ||
+ | [ uneing.] (4)* Django < | ||
+ | </ | ||
+ | |||
+ | An dem Sternchen **%%*%%** hinter der UID-Nummer sehen, wir welche ID ausgewählt wurde. Nun können wir mit dem Befehl **deluid** die gewählte UID löschen. | ||
+ | | ||
+ | Wir werden nun gefragt, ob wir dies wirklich wünschen. | ||
+ | Diese User-ID wirklich entfernen? (j/N) j | ||
+ | |||
+ | Dies e Frage bestätigen wir mit der Eingabe von **j**. | ||
+ | |||
+ | < | ||
+ | | ||
+ | sub 4096g/ | ||
+ | [ uneing.] (1). Michael Nausch < | ||
+ | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
+ | [ uneing.] (3) Michael Nausch (aka Django) < | ||
+ | </ | ||
+ | |||
+ | Auch hier müssen wir die Änderung mit dem Befehl **save** abspeichern. Zur Sicherheit frägt uns aber das Programm, falls wir diesen schritt vergessen haben sollten. | ||
+ | | ||
+ | |||
+ | | ||
+ | |||
==== Schlüsseldaten Aktualisieren ==== | ==== Schlüsseldaten Aktualisieren ==== | ||
Zeile 578: | Zeile 715: | ||
$ cat Testdatei | $ cat Testdatei | ||
- | Today is Pungenday, the 45th day of Discord in the YOLD 3175 | ||
- | Mit **gpg --sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. | ||
- | < | ||
- | You need a passphrase to unlock the secret key for | + | Today is Pungenday, the 45th day of Discord in the YOLD 3175 |
- | user: " | + | |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | Mit **gpg %%--%%sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. |
+ | $ gpg --sign Testdatei | ||
+ | |||
+ | | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | ||
- | < | + | $ cat Testdatei.gpg |
- | ������$(�R�Q���' | + | < |
| | ||
�|A�" | �|A�" | ||
\����P��}�{x��-���</ | \����P��}�{x��-���</ | ||
- | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **--encrypt** gleichzeitig die Datei verschlüsselt werden soll. | + | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **%%--%%encrypt** gleichzeitig die Datei verschlüsselt werden soll. |
- | < | + | |
- | You need a passphrase to unlock the secret key for | + | |
- | user: " | + | user: " |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
- | Will man die Daten per eMail verschicken so benutzt man die Option **--armor**. | + | |
- | < | + | Will man die Daten per eMail verschicken so benutzt man die Option **%%--%%armor**. |
+ | | ||
+ | |||
+ | You need a passphrase to unlock the secret key for | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
- | You need a passphrase to unlock the secret key for | ||
- | user: " | ||
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
Nun können wir uns die erstellte signierte Datei ansehen. | Nun können wir uns die erstellte signierte Datei ansehen. | ||
- | < | + | $ cat Testdatei.asc |
- | -----BEGIN PGP MESSAGE----- | + | |
+ | < | ||
Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
Zeile 613: | Zeile 756: | ||
ZnX3/ | ZnX3/ | ||
=G1f3 | =G1f3 | ||
- | -----END PGP MESSAGE-----</ | + | -----END PGP MESSAGE----- |
- | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **--clearsign**. | + | </ |
- | < | + | |
- | You need a passphrase to unlock the secret key for | + | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **%%--%%clearsign**. |
- | user: " | + | $ gpg --clearsign --armor Testdatei |
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | |
- | die erzeugte Testdatei.asc enthält dann: | + | |
- | < | + | user: " |
- | -----BEGIN PGP SIGNED MESSAGE----- | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
+ | |||
+ | Die erzeugte Testdatei.asc enthält dann: | ||
+ | | ||
+ | < | ||
Hash: SHA1 | Hash: SHA1 | ||
Zeile 632: | Zeile 778: | ||
qljC/ | qljC/ | ||
=smHj | =smHj | ||
- | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
+ | </ | ||
- | Mit **gpg --verify** können wir die Signatur der datei überprüfen: | + | Mit **gpg %%--%%verify** können wir die Signatur der datei überprüfen: |
- | < | + | |
- | gpg: Signature made Di 28 Apr 2009 22:36:08 CEST using DSA key ID 2384C849 | + | |
- | gpg: Good signature from " | + | |
- | gpg: aka " | + | gpg: Good signature from " |
- | gpg: aka " | + | gpg: aka " |
- | Als letzte Variante gibt es dann noch die **// | + | gpg: aka " |
- | < | + | |
+ | Als letzte Variante gibt es dann noch die **// | ||
+ | | ||
+ | |||
+ | You need a passphrase to unlock the secret key for | ||
+ | user: " | ||
+ | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
- | You need a passphrase to unlock the secret key for | ||
- | user: " | ||
- | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
In der nun erzeugten Datei ist nur noch die Signatur enthalten. | In der nun erzeugten Datei ist nur noch die Signatur enthalten. | ||
- | < | + | $ cat Testdatei.asc |
- | -----BEGIN PGP SIGNATURE----- | + | < |
Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
Zeile 654: | Zeile 804: | ||
nDMDrNa7OKWXMjcuXPLLKr4= | nDMDrNa7OKWXMjcuXPLLKr4= | ||
=FYiz | =FYiz | ||
- | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
+ | </ | ||
Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | ||
- | < | + | $ vim Testdatei |
+ | |||
+ | Today is Pungenday, the 45th day of Discord in the YOLD 3175! | ||
- | Today is Pungenday, the 45th day of Discord in the YOLD 3175</ | ||
Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | ||
- | < | + | $ gpg --verify Testdatei.asc Testdatei |
- | gpg: Signature made Di 28 Apr 2009 22:55:18 CEST using DSA key ID 2384C849 | + | |
- | gpg: BAD signature from " | + | |
+ | gpg: BAD signature from " | ||
Wurde die Signatur verändert so fällt dies sofort auf: | Wurde die Signatur verändert so fällt dies sofort auf: | ||
- | < | + | $ gpg --verify Testdatei.asc Testdatei |
- | gpg: Prüfsummenfehler; | + | |
- | gpg: [don't know]: indeterminate length for invalid packet type 2 | + | |
- | gpg: no signature found | + | gpg: [don't know]: indeterminate length for invalid packet type 2 |
- | gpg: Die Unterschrift konnte nicht überprüft werden. | + | gpg: no signature found |
- | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) | + | gpg: Die Unterschrift konnte nicht überprüft werden. |
- | als erster in der Kommandozeile stehen sollte.</ | + | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) |
+ | als erster in der Kommandozeile stehen sollte. | ||
==== Verschlüsseln ==== | ==== Verschlüsseln ==== | ||
Zeile 678: | Zeile 835: | ||
$ gpg --encrypt -r 4C016DE0 Testdatei | $ gpg --encrypt -r 4C016DE0 Testdatei | ||
==== Entschlüsseln ==== | ==== Entschlüsseln ==== | ||
- | Zum Entschlüsseln nutzen wir die Option **--decrypt**; | + | Zum Entschlüsseln nutzen wir die Option **%%--%%decrypt**; da auf den privaten schlüsselbund zugegriffen wird, ist die Passphrase mit anzugeben. |
- | < | + | |
- | + | < | |
- | You need a passphrase to unlock the secret key for | + | |
user: " | user: " | ||
4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | ||
gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | ||
- | " | + | " |
+ | </ | ||
===== S/MIME in der Praxis ===== | ===== S/MIME in der Praxis ===== | ||
Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: | Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: | ||
Zeile 697: | Zeile 855: | ||
* **[[http:// | * **[[http:// | ||
- | ~~DISCUSSION~~ | + |