Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| centos:openpgp_beim_mua [02.03.2014 17:10. ] – [Schlüsselgenerierung] django | centos:openpgp_beim_mua [18.11.2024 19:08. ] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Sichere eMail mit OpenPGP und S/MIME ====== | ====== Sichere eMail mit OpenPGP und S/MIME ====== | ||
| {{: | {{: | ||
| - | Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen. | + | Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen. |
| Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss | Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss | ||
| Zeile 13: | Zeile 13: | ||
| Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, | Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, | ||
| - | Hierzu greifen wir auf **asymetrische | + | Hierzu greifen wir auf **asymmetrische |
| Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/ | Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/ | ||
| Zeile 196: | Zeile 196: | ||
| ==== Inhalt der Schlüsselringe ==== | ==== Inhalt der Schlüsselringe ==== | ||
| Nach der Erstellung der Erstellung des Schlüsselpaares befinden sich im Verzeichnis **.gnupg** zwei Dateien, nämlich **secring.pgp** und **pubring.pgp**. | Nach der Erstellung der Erstellung des Schlüsselpaares befinden sich im Verzeichnis **.gnupg** zwei Dateien, nämlich **secring.pgp** und **pubring.pgp**. | ||
| - | < | + | $ ll .gnupg/ |
| - | insgesamt 32 | + | < |
| -rw------- 1 django django 9207 27. Apr 21:55 gpg.conf | -rw------- 1 django django 9207 27. Apr 21:55 gpg.conf | ||
| -rw------- 1 django django 1678 27. Apr 22:04 pubring.gpg | -rw------- 1 django django 1678 27. Apr 22:04 pubring.gpg | ||
| Zeile 205: | Zeile 205: | ||
| -rw------- 1 django django 1280 27. Apr 22:04 trustdb.gpg | -rw------- 1 django django 1280 27. Apr 22:04 trustdb.gpg | ||
| </ | </ | ||
| - | Im ersten Schlüsselring **secring.pgp** befindet sich der oder die privaten Schlüssel und im **pubring.pgp** alle öffentlichen, | + | Im ersten Schlüsselring **secring.pgp** befindet sich der oder die privaten Schlüssel und im **pubring.pgp** alle öffentlichen, |
| - | < | + | $ gpg --list-secret-keys |
| - | / | + | < |
| ------------------------------- | ------------------------------- | ||
| sec | sec | ||
| uid Michael Nausch < | uid Michael Nausch < | ||
| ssb | ssb | ||
| - | Der Inhalt des öffentlichen keyrings zeigt **gpg --list-keys**. | + | Der Inhalt des öffentlichen keyrings zeigt **gpg |
| - | < | + | |
| - | / | + | < |
| ------------------------------- | ------------------------------- | ||
| pub | pub | ||
| Zeile 221: | Zeile 221: | ||
| </ | </ | ||
| Bei einem " | Bei einem " | ||
| - | < | + | $ gpg --list-keys |
| - | / | + | < |
| --------------------------------- | --------------------------------- | ||
| pub | pub | ||
| Zeile 285: | Zeile 285: | ||
| Hierzu erstellen wir uns nun ein **// | Hierzu erstellen wir uns nun ein **// | ||
| - | O.K. erst einmal wird mit **gpg --gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: | + | O.K. erst einmal wird mit **gpg %%--%%gen-revoke key-ID** das Zertifikat erzeugt. Zuerst ermitteln wir uns aber die entsprechende Key-ID: |
| - | < | + | |
| - | / | + | < |
| ------------------------------- | ------------------------------- | ||
| pub | pub | ||
| Zeile 295: | Zeile 295: | ||
| sig C591B828 2009-04-28 | sig C591B828 2009-04-28 | ||
| Anschließend erzeugen wir das Rückrufzertifikat: | Anschließend erzeugen wir das Rückrufzertifikat: | ||
| - | < | + | $ gpg --gen-revoke C591B828 |
| - | + | < | |
| - | sec 1024D/ | + | |
| Create a revocation certificate for this key? (y/N) y | Create a revocation certificate for this key? (y/N) y | ||
| Zeile 341: | Zeile 340: | ||
| Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab. | Den Zertifikatsblock speichern wir dann in einer Textdatei an einem sicheren Ort ab. | ||
| $ vim revocation.crt | $ vim revocation.crt | ||
| - | Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp**. GnuPG erkennt nun das Rückrufzertifikat für einen der Schlüssel handelt und hängt des diesem **__ohne__** weitere Sicherheitsabfrage an. | + | Soll nun der Schlüssel zurückgezogen werden, so braucht man lediglich die Datei **revocation.crt** in den öffentlichen Schlüsselbund **pubring.pgp** |
| - | < | + | |
| - | gpg: key C591B828: " | + | < |
| gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 | gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 | ||
| gpg: neue Schlüsselwiderrufe: | gpg: neue Schlüsselwiderrufe: | ||
| gpg: 3 marginal-needed, | gpg: 3 marginal-needed, | ||
| gpg: depth: 0 valid: | gpg: depth: 0 valid: | ||
| - | Anschließend können wir uns den Inhalt des ööfentlichen | + | Anschließend können wir uns den Inhalt des öffentlichen |
| - | < | + | |
| - | pub | + | < |
| rev C591B828 2009-04-28 | rev C591B828 2009-04-28 | ||
| uid Michael Nausch < | uid Michael Nausch < | ||
| Zeile 356: | Zeile 355: | ||
| </ | </ | ||
| Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | Beim Schlüssel mit der ID C591B828 sehen wir nun am Zeilenanfang ein **rev**, welches uns anzeigt, dass dieser Schlüssel zurückgezogen (revoked) wurde. Anschließend läd man den Schlüssel auf einen Keyserver. | ||
| + | ==== Export des private Keys ==== | ||
| + | Will man seinen privaten Schlüssel von einem Rechner auf einen **__vertrauenswürdigen__** weiteren Rechner transferieren, | ||
| + | |||
| + | Als erstes holen wir uns die Key-ID des Schlüssels, | ||
| + | $ gpg --list-secret-keys | ||
| + | |||
| + | < | ||
| + | ------------------------------- | ||
| + | sec | ||
| + | uid Michael Nausch < | ||
| + | uid Michael Nausch (aka BigChief) < | ||
| + | uid Michael Nausch (aka Django) < | ||
| + | ssb | ||
| + | |||
| + | Anschließend exportieren wir den gewünschten private-Key, | ||
| + | $ gpg --export-secret-key --armor 1F0471F12384C849 > 1F0471F12384C849-secret.asc | ||
| + | |||
| + | Die Datei 1F0471F12384C849-secret.asc enthält nun den private key und wir können diese Datei sichern, oder auf einen Zielrechner/ | ||
| + | |||
| ==== Export des public Keys ==== | ==== Export des public Keys ==== | ||
| === in eine Datei === | === in eine Datei === | ||
| Zeile 434: | Zeile 452: | ||
| === auf einen Keyserver === | === auf einen Keyserver === | ||
| Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http:// | ||
| - | < | + | $ gpg --keyserver keyserver.nausch.org |
| - | gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de< | + | |
| - | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | + | |
| - | < | + | |
| + | gpg: sending key 2384C849 to hkp server keyserver.nausch.org | ||
| + | Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/ | ||
| + | $ vim ~/ | ||
| + | < | ||
| ... | ... | ||
| # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | # Djangos bevorzugter Keyserver, eingetragen am 28.04.2009 | ||
| - | keyserver | + | keyserver keyserver.nausch.org</ |
| Nunmehr reicht ein: | Nunmehr reicht ein: | ||
| $ gpg --send-key 2384C849 | $ gpg --send-key 2384C849 | ||
| - | gpg: sending key 2384C849 to hkp server | + | gpg: sending key 2384C849 to hkp server keyserver.nausch.org |
| ==== Import eines public Keys ==== | ==== Import eines public Keys ==== | ||
| Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys. | Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys. | ||
| Zeile 514: | Zeile 533: | ||
| Befehl> quit</ | Befehl> quit</ | ||
| + | |||
| + | ==== eMail-Adressen bei einem PGP/ | ||
| + | === hinzufügen === | ||
| + | Zu einem bestehendem Schlüsselpaar, | ||
| + | $ gpg --list-secret-keys | ||
| + | |||
| + | < | ||
| + | ------------------------------- | ||
| + | sec | ||
| + | uid Michael Nausch < | ||
| + | uid Michael Nausch (aka BigChief) < | ||
| + | uid Michael Nausch (aka Django) < | ||
| + | ssb | ||
| + | |||
| + | In diesem Beispiel haben wir nur einen privaten Schlüssel im Schlüsselbund. Zum Anfügen einer Adresse wählen wir zuerst den gewünschten key aus. | ||
| + | $ gpg --edit-key 1F0471F12384C849 | ||
| + | |||
| + | < | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | |||
| + | Geheimer Schlüssel ist vorhanden. | ||
| + | |||
| + | pub 1024D/ | ||
| + | | ||
| + | sub 4096g/ | ||
| + | [ uneing.] (1). Michael Nausch < | ||
| + | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
| + | [ uneing.] (3) Michael Nausch (aka Django) < | ||
| + | |||
| + | Befehl> | ||
| + | </ | ||
| + | Da wir eine weitere eMail an den Schlüssel anfügen wollen, teilen wir dies dem Programm durch die eingabe der Option **adduid** mit. | ||
| + | | ||
| + | |||
| + | Wir werden nun nach dem **Namen**, **eMail-Adresse** und **Kommentar** gefragt. | ||
| + | < | ||
| + | Email-Adresse: | ||
| + | Kommentar: | ||
| + | Sie haben diese User-ID gewählt: | ||
| + | " | ||
| + | |||
| + | Ändern: (N)ame, (K)ommentar, | ||
| + | </ | ||
| + | Nach Bestätigung der Daten durch Eingabe von **F** werden wir nach der __bestehenden Passphrase__ unseres Schlüssels gefragt. | ||
| + | Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. | ||
| + | | ||
| + | | ||
| + | |||
| + | Im Speicher wurde nun eine weitere User-ID bzw. eMail-Adresse zu einem bestehenden private key hinzugefügt. Damit die Daten dauerhaft auf die Platte geschrieben werden, schließen wir unseren Bearbeitungsvorgang mit dem Befehl **save** ab. | ||
| + | | ||
| + | |||
| + | === löschen === | ||
| + | Wie zuvor beim Hinzufügen eines Schlüssels, | ||
| + | $ gpg --list-secret-keys | ||
| + | |||
| + | < | ||
| + | ------------------------------- | ||
| + | sec | ||
| + | uid Michael Nausch < | ||
| + | uid Michael Nausch (aka BigChief) < | ||
| + | uid Michael Nausch (aka Django) < | ||
| + | uid Django < | ||
| + | ssb | ||
| + | </ | ||
| + | |||
| + | In diesem Beispiel haben wir nur einen privaten Schlüssel im Schlüsselbund. Zum Löschen einer Adresse wählen wir zuerst den gewünschten key aus. | ||
| + | $ gpg --edit-key 1F0471F12384C849 | ||
| + | |||
| + | < | ||
| + | This is free software: you are free to change and redistribute it. | ||
| + | There is NO WARRANTY, to the extent permitted by law. | ||
| + | |||
| + | Geheimer Schlüssel ist vorhanden. | ||
| + | |||
| + | pub 1024D/ | ||
| + | | ||
| + | sub 4096g/ | ||
| + | [ uneing.] (1). Michael Nausch < | ||
| + | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
| + | [ uneing.] (3) Michael Nausch (aka Django) < | ||
| + | [ uneing.] (4) Django < | ||
| + | |||
| + | Befehl> | ||
| + | </ | ||
| + | |||
| + | Mit dem Befehl **uid** wählen wir nun diejenige User-ID aus, die wir löschen möchten. | ||
| + | | ||
| + | |||
| + | < | ||
| + | | ||
| + | sub 4096g/ | ||
| + | [ uneing.] (1). Michael Nausch < | ||
| + | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
| + | [ uneing.] (3) Michael Nausch (aka Django) < | ||
| + | [ uneing.] (4)* Django < | ||
| + | </ | ||
| + | |||
| + | An dem Sternchen **%%*%%** hinter der UID-Nummer sehen, wir welche ID ausgewählt wurde. Nun können wir mit dem Befehl **deluid** die gewählte UID löschen. | ||
| + | | ||
| + | Wir werden nun gefragt, ob wir dies wirklich wünschen. | ||
| + | Diese User-ID wirklich entfernen? (j/N) j | ||
| + | |||
| + | Dies e Frage bestätigen wir mit der Eingabe von **j**. | ||
| + | |||
| + | < | ||
| + | | ||
| + | sub 4096g/ | ||
| + | [ uneing.] (1). Michael Nausch < | ||
| + | [ uneing.] (2) Michael Nausch (aka BigChief) < | ||
| + | [ uneing.] (3) Michael Nausch (aka Django) < | ||
| + | </ | ||
| + | |||
| + | Auch hier müssen wir die Änderung mit dem Befehl **save** abspeichern. Zur Sicherheit frägt uns aber das Programm, falls wir diesen schritt vergessen haben sollten. | ||
| + | | ||
| + | |||
| + | | ||
| + | |||
| ==== Schlüsseldaten Aktualisieren ==== | ==== Schlüsseldaten Aktualisieren ==== | ||
| Zeile 578: | Zeile 715: | ||
| $ cat Testdatei | $ cat Testdatei | ||
| - | Today is Pungenday, the 45th day of Discord in the YOLD 3175 | ||
| - | Mit **gpg --sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. | ||
| - | < | ||
| - | You need a passphrase to unlock the secret key for | + | Today is Pungenday, the 45th day of Discord in the YOLD 3175 |
| - | user: " | + | |
| - | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | Mit **gpg %%--%%sign Dateiname** erzeugen wir die Signatur, kompremieren die Originaldatei und schreiben beides in Binärformat in eine neue Datei. |
| + | $ gpg --sign Testdatei | ||
| + | |||
| + | | ||
| + | user: " | ||
| + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
| Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | Diese Datei liegt zwar im Binärformat aber keineswegs **verschlüsselt** vor. | ||
| - | < | + | $ cat Testdatei.gpg |
| - | ������$(�R�Q���' | + | < |
| | | ||
| �|A�" | �|A�" | ||
| \����P��}�{x��-���</ | \����P��}�{x��-���</ | ||
| - | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **--encrypt** gleichzeitig die Datei verschlüsselt werden soll. | + | Dieses Vorgehen macht jedoch nur Sinn, wenn mit der Option **%%--%%encrypt** gleichzeitig die Datei verschlüsselt werden soll. |
| - | < | + | |
| - | You need a passphrase to unlock the secret key for | + | |
| - | user: " | + | user: " |
| - | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
| - | Will man die Daten per eMail verschicken so benutzt man die Option **--armor**. | + | |
| - | < | + | Will man die Daten per eMail verschicken so benutzt man die Option **%%--%%armor**. |
| + | | ||
| + | |||
| + | You need a passphrase to unlock the secret key for | ||
| + | user: " | ||
| + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
| - | You need a passphrase to unlock the secret key for | ||
| - | user: " | ||
| - | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
| Nun können wir uns die erstellte signierte Datei ansehen. | Nun können wir uns die erstellte signierte Datei ansehen. | ||
| - | < | + | $ cat Testdatei.asc |
| - | -----BEGIN PGP MESSAGE----- | + | |
| + | < | ||
| Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
| Zeile 613: | Zeile 756: | ||
| ZnX3/ | ZnX3/ | ||
| =G1f3 | =G1f3 | ||
| - | -----END PGP MESSAGE-----</ | + | -----END PGP MESSAGE----- |
| - | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **--clearsign**. | + | </ |
| - | < | + | |
| - | You need a passphrase to unlock the secret key for | + | Soll die Originaldatei zusammen mit der Signatur in der erzeugten Datei stehen, so verwendet man die Option **%%--%%clearsign**. |
| - | user: " | + | $ gpg --clearsign --armor Testdatei |
| - | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | + | |
| - | die erzeugte Testdatei.asc enthält dann: | + | |
| - | < | + | user: " |
| - | -----BEGIN PGP SIGNED MESSAGE----- | + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 |
| + | |||
| + | Die erzeugte Testdatei.asc enthält dann: | ||
| + | | ||
| + | < | ||
| Hash: SHA1 | Hash: SHA1 | ||
| Zeile 632: | Zeile 778: | ||
| qljC/ | qljC/ | ||
| =smHj | =smHj | ||
| - | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
| + | </ | ||
| - | Mit **gpg --verify** können wir die Signatur der datei überprüfen: | + | Mit **gpg %%--%%verify** können wir die Signatur der datei überprüfen: |
| - | < | + | |
| - | gpg: Signature made Di 28 Apr 2009 22:36:08 CEST using DSA key ID 2384C849 | + | |
| - | gpg: Good signature from " | + | |
| - | gpg: aka " | + | gpg: Good signature from " |
| - | gpg: aka " | + | gpg: aka " |
| - | Als letzte Variante gibt es dann noch die **// | + | gpg: aka " |
| - | < | + | |
| + | Als letzte Variante gibt es dann noch die **// | ||
| + | | ||
| + | |||
| + | You need a passphrase to unlock the secret key for | ||
| + | user: " | ||
| + | 1024-bit DSA key, ID 2384C849, created 2009-03-30 | ||
| - | You need a passphrase to unlock the secret key for | ||
| - | user: " | ||
| - | 1024-bit DSA key, ID 2384C849, created 2009-03-30</ | ||
| In der nun erzeugten Datei ist nur noch die Signatur enthalten. | In der nun erzeugten Datei ist nur noch die Signatur enthalten. | ||
| - | < | + | $ cat Testdatei.asc |
| - | -----BEGIN PGP SIGNATURE----- | + | < |
| Version: GnuPG v1.4.5 (GNU/Linux) | Version: GnuPG v1.4.5 (GNU/Linux) | ||
| Zeile 654: | Zeile 804: | ||
| nDMDrNa7OKWXMjcuXPLLKr4= | nDMDrNa7OKWXMjcuXPLLKr4= | ||
| =FYiz | =FYiz | ||
| - | -----END PGP SIGNATURE-----</ | + | -----END PGP SIGNATURE----- |
| + | </ | ||
| Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | Wir verändern nun zu Testzwecken den Inhalt der Testdatei - wir fügen ein Zeichen ein. | ||
| - | < | + | $ vim Testdatei |
| + | |||
| + | Today is Pungenday, the 45th day of Discord in the YOLD 3175! | ||
| - | Today is Pungenday, the 45th day of Discord in the YOLD 3175</ | ||
| Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | Und überprüfen nunmehr die Signatur der Testdatei, was natürlich postwendend als **BAD signature** angeprangert wird. | ||
| - | < | + | $ gpg --verify Testdatei.asc Testdatei |
| - | gpg: Signature made Di 28 Apr 2009 22:55:18 CEST using DSA key ID 2384C849 | + | |
| - | gpg: BAD signature from " | + | |
| + | gpg: BAD signature from " | ||
| Wurde die Signatur verändert so fällt dies sofort auf: | Wurde die Signatur verändert so fällt dies sofort auf: | ||
| - | < | + | $ gpg --verify Testdatei.asc Testdatei |
| - | gpg: Prüfsummenfehler; | + | |
| - | gpg: [don't know]: indeterminate length for invalid packet type 2 | + | |
| - | gpg: no signature found | + | gpg: [don't know]: indeterminate length for invalid packet type 2 |
| - | gpg: Die Unterschrift konnte nicht überprüft werden. | + | gpg: no signature found |
| - | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) | + | gpg: Die Unterschrift konnte nicht überprüft werden. |
| - | als erster in der Kommandozeile stehen sollte.</ | + | Denken Sie daran, daß die Datei mit der Unterschrift (.sig oder .asc) |
| + | als erster in der Kommandozeile stehen sollte. | ||
| ==== Verschlüsseln ==== | ==== Verschlüsseln ==== | ||
| Zeile 678: | Zeile 835: | ||
| $ gpg --encrypt -r 4C016DE0 Testdatei | $ gpg --encrypt -r 4C016DE0 Testdatei | ||
| ==== Entschlüsseln ==== | ==== Entschlüsseln ==== | ||
| - | Zum Entschlüsseln nutzen wir die Option **--decrypt**; | + | Zum Entschlüsseln nutzen wir die Option **%%--%%decrypt**; da auf den privaten schlüsselbund zugegriffen wird, ist die Passphrase mit anzugeben. |
| - | < | + | |
| - | + | < | |
| - | You need a passphrase to unlock the secret key for | + | |
| user: " | user: " | ||
| 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | 4096-bit ELG-E key, ID D239B202, created 2009-03-30 (main key ID 2384C849) | ||
| gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | gpg: verschlüsselt mit 4096-Bit ELG-E Schlüssel, ID D239B202, erzeugt 2009-03-30 | ||
| - | " | + | " |
| + | </ | ||
| ===== S/MIME in der Praxis ===== | ===== S/MIME in der Praxis ===== | ||
| Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: | Nachdem wir uns im vorliegenden Kapitel mit den theoretischen Grundlagen befasst haben, widmen wir uns im [[centos: | ||
| Zeile 697: | Zeile 855: | ||
| * **[[http:// | * **[[http:// | ||
| - | ~~DISCUSSION~~ | + | |