This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/c319.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Schlüsselverwaltung</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Digitale Signaturen"
HREF="x275.htm"><LINK
REL="NEXT"
TITLE="Authentisieren anderer Schlüssel"
HREF="x420.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x275.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x420.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="MANAGEMENT"
></A
>Kapitel 3. Schlüsselverwaltung</H1
><DIV
CLASS="TOC"
><DL
><DT
><B
>Inhaltsverzeichnis</B
></DT
><DT
><A
HREF="c319.htm#AEN327"
>Verwaltung Ihres Schlüsselpaares</A
></DT
><DT
><A
HREF="x420.htm"
>Authentisieren anderer Schlüssel</A
></DT
><DT
><A
HREF="x569.htm"
>Weitergabe von Schlüsseln</A
></DT
></DL
></DIV
><P
>Schlüsselverfälschungen sind ein nicht zu unterschätzender
Unsicherheitsfaktor bei der Public-Key-Kryptographie. Ein Angreifer
kann beispielsweise die Schlüsselbunde eines Benutzers manipulieren
oder sich einen öffentlichen Schlüssel mit einer vorgetäuschten
Identität erzeugen und ihn an andere zum Herunterladen und Benutzen
schicken. Wenn z.B. Chloe unbemerkt die Nachrichten, welche Alice an
Blake sendet, lesen will, dann könnte sie folgendermaßen vorgehen:
zuerst erzeugt sie ein neues Schlüsselpaar mit einer gefälschten
Benutzer-ID. Dann ersetzt sie Alices Kopie von Blakes öffentlichem
Schlüssel durch den neuen Schlüssel. Anschließend fängt sie die
Nachrichten ab, die Alice an Blake sendet. Diese Nachrichten kann sie
dann mit dem neuen geheimen Schlüssel entschlüsseln. Dann verschlüsselt
sie die Nachricht wieder, aber diesmal mit dem echten öffentlichen
Schlüssel von Blake und schickt sie weiter an Blake. Chloe kann jetzt
- ohne daß jemand etwas bemerkt - alle von Alice an Blake geschickten
Nachrichten mitlesen.</P
><P
>Eine gute Schlüsselverwaltung ist entscheidend für die Integrität
Ihrer eigenen Schlüsselbunde, wie auch der Schlüsselbunde anderer
Benutzer. Der Kern der Schlüsselverwaltung von GnuPG ist das
<I
CLASS="EMPHASIS"
>Signieren von Schlüsseln</I
> und verfolgt zwei
Hauptzwecke: es erlaubt Ihnen, Verfälschungen an Ihrem Schlüsselbund zu
entdecken, und es ermöglicht Ihnen, die Zugehörigkeit eines Schlüssels
zu der von der jeweiligen Benutzer-ID genannten Person zu überprüfen.
Schlüsselunterschriften werden in einem <I
CLASS="FIRSTTERM"
>Web of
Trust</I
> genannten Schema benutzt, um die Authentisierung
auch auf Schlüssel auszudehnen, die nicht direkt von Ihnen selbst,
sondern von anderen Personen, denen Sie zutrauen, Schlüssel nur nach
sorgfältiger Prüfung zu signieren, signiert worden sind. Durch eine
gewissenhafte Schlüsselverwaltung können Sie Schlüsselverfälschungen
als einen praktischen Angriff auf ihre sichere und vertrauliche
Kommunikation abwehren.</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN327"
>Verwaltung Ihres Schlüsselpaares</A
></H1
><P
>Ein Schlüsselpaar besteht aus einem öffentlichen und einem geheimen
Schlüssel und einem Satz von Benutzer-IDs, um die Schlüssel
einer realen Person zuzuordnen. Jeder dieser Bestandteile enthält
Informationen über sich selbst. Bei einem öffentlichen Schlüssel sind
dies seine ID sowie Angaben darüber, wann er erzeugt worden ist, wann
seine Gültigkeit abläuft usw. Bei der Benutzer-ID sind das der Name der
realen Person, die durch die ID identifiziert wird, eine optionale
Bemerkung sowie eine E-mail-Adresse. Der geheime Schlüssel enthält
dagegen keine Informationen über die Benutzer-ID.</P
><P
>Wenn Sie Informationen über ein Schlüsselpaar sehen möchten, dann
rufen Sie am besten mit der Kommandozeilen-Option
<CODE
CLASS="OPTION"
>--edit-key</CODE
>
den Schlüsseleditor auf.
Zum Beispiel:

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>chloe$ </TT
>
<KBD
CLASS="USERINPUT"
>gpg --edit-key chloe@cyb.org</KBD
>
Geheimer Schlüssel ist vorhanden.

pub  1024D/1B087D04  created: 2000-06-07 expires: never      trust: -/u
sub  2048g/6A3E902A  created: 2000-06-07 expires: never     
sub  1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
sub   960D/C0A27DBE  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;

<TT
CLASS="PROMPT"
>Befehl&gt;</TT
></PRE
>

Zusammen mit dem öffentlichen Schlüssel wird angezeigt, ob der geheime
Schlüssel verfügbar ist oder nicht. Alle Informationen über die
Bestandteile des öffentlichen Schlüssels werden dann aufgelistet. Die
erste Spalte gibt den Typ des Schlüssels an. Das Schlüsselwort
<TT
CLASS="LITERAL"
>pub</TT
> identifiziert den öffentlichen Hauptschlüssel
 und das Schlüsselwort <TT
CLASS="LITERAL"
>sub</TT
> identifiziert einen
untergeordneten öffentlichen Schlüssel (Subkey). Die zweite Spalte gibt Länge,
Typ und ID des Schlüssels an. Dabei steht <TT
CLASS="LITERAL"
>D</TT
> für
DSA-Schlüssel, <TT
CLASS="LITERAL"
>g</TT
> für einen nur zur Verschlüsselung
geeigneten ElGamal-Schlüssel und <TT
CLASS="LITERAL"
>G</TT
> für einen
ElGamal-Schlüssel, der sowohl zur Verschlüsselung als auch zum
Unterschreiben verwendet werden kann. Das Datum der Erzeugung und das
Verfallsdatum wird in den Spalten drei und vier angegeben. Die
Benutzer-IDs werden nach den Schlüsseln angegeben.</P
><P
>Es stehen noch weitere Befehle zu Verfügung, um
zusätzliche Informationen über die Schlüssel zu erhalten. Der Befehl
<B
CLASS="COMMAND"
>toggle</B
> schaltet
zwischen den öffentlichen und den geheimen Komponenten eines
Schlüsselpaares um, wenn tatsächlich beides zur Verfügung
steht.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Befehl&gt;</TT
> <KBD
CLASS="USERINPUT"
>toggle</KBD
>

sec  1024D/1B087D04  created: 2000-06-07 expires: never     
sbb  2048g/6A3E902A  created: 2000-06-07 expires: never     
sbb  1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
sbb   960D/C0A27DBE  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;</PRE
>

Die Information ist ähnlich der Auflistung für die Komponente des
öffentlichen Schlüssels. Das Schlüsselwort <TT
CLASS="LITERAL"
>sec</TT
>
identifiziert den geheimen Hauptschlüssel und das
Schlüsselwort <TT
CLASS="LITERAL"
>ssb</TT
> identifiziert die
geheimen Subkeys. Die Benutzer-IDs vom öffentlichen Schlüssel
werden der Bequemlichkeit halber auch aufgelistet.</P
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN350"
>Schlüssel-Integrität</A
></H2
><P
>Wenn Sie Ihren öffentlichen Schlüssel weitergeben, so geben Sie
damit die öffentlichen Komponenten Ihres Hauptschlüssels und Ihrer
Subkeys ebenso wie Ihre Benutzer-IDs weiter. Wenn Sie
diese Informationen jedoch ungeschützt weitergeben, so besteht ein
Sicherheitsrisiko, da es für einen potentiellen Angreifer möglich ist,
den Schlüssel zu verfälschen. Der öffentliche Schlüssel kann durch
Hinzufügen oder Ersetzen von Schlüsseln oder von Benutzer-IDs modifiziert
werden. Der Angreifer könnte beispielsweise durch Verfälschen der
E-Mail-Adresse einer Benutzer-ID die E-Mail an sich selbst umleiten. Durch
Veränderung der öffentlichen Schlüssel wäre der Angreifer auch in der
Lage, die zu ihm umgeleiteten Nachrichten zu entschlüsseln.</P
><P
>Die Benutzung digitaler Signaturen ist die Lösung für dieses
Problem. Indem man den öffentlichen Schlüssel sowie die Benutzer-IDs mit
seinem geheimen Schlüssel unterzeichnet, lassen sich Verfälschungen
daran leicht feststellen. Dieser Vorgang wird
Eigenbeglaubigung genannt; ein
öffentlicher Schlüssel, der eigenbeglaubigte Benutzer-IDs enthält,
wird <I
CLASS="FIRSTTERM"
>Zertifikat</I
> genannt.</P
><P
>Ein Beispiel: Chloe hat zwei Benutzer-IDs und drei untergeordnete
öffentliche Schlüssel bzw. Subkeys. Die Unterschriften auf den
Benutzer-IDs können mit dem Befehl
<B
CLASS="COMMAND"
>check</B
> im
Schlüsseleditior geprüft werden.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>chloe$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --edit-key chloe</KBD
>
geheimer Schlüssel ist vorhanden.

pub  1024D/1B087D04  created: 2000-06-07 expires: never      trust: -/u
sub  2048g/6A3E902A  created: 2000-06-07 expires: never     
sub  1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
sub   960D/C0A27DBE  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;

<TT
CLASS="PROMPT"
>Befehl&gt;</TT
> <KBD
CLASS="USERINPUT"
>check</KBD
>
uid  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
sig!       1B087D04 2000-06-07   [Eigenbeglaubigung]
uid  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;
sig!       1B087D04 2000-06-07   [Eigenbeglaubigung]</PRE
>

Wie erwartet, wird für jede Unterschrift der primäre Schlüssel mit der
Schlüssel-ID <TT
CLASS="LITERAL"
>0x26B6AAE1</TT
> genommen. Die Eigenbeglaubigungen auf
den Subkeys sind in dem öffentlichen Schlüssel enthalten, doch
werden sie vom Schlüsseleditor nicht gezeigt.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN364"
>Editieren von Schlüsseln</A
></H2
><P
>Zu Ihrem ursprünglichen Schlüsselpaar können Sie später sowohl neue
Subkeys als auch neue Benutzer-IDs hinzufügen. Eine neue Benutzer-ID wird durch
Verwendung des Befehls <B
CLASS="COMMAND"
>adduid</B
> erzeugt. Dabei werden Sie wieder
nach Ihrem wirklichem Namen, E-Mail-Adresse und einer optionalen
Bemerkung gefragt. Ein Subkey wird durch Verwendung des Befehls
<B
CLASS="COMMAND"
>addkey</B
>
hinzugefügt und kann von beliebigem Typ sein. Das ist so ähnlich, wie
Sie es vom Erzeugen Ihres anfänglichen Schlüsselpaares kennen. Wenn
Sie einen neuen Subkey oder eine neue Benutzer-ID erzeugen, so werden
diese mit Ihrem geheimen Schlüssel eigenbeglaubigt; deshalb müssen Sie
auch Ihr Mantra eingeben, wenn der Schlüssel erzeugt wird. </P
><P
>Zusätzliche Benutzer-IDs sind nützlich, wenn Sie für verschiedene Zwecke
verschiedene IDs benötigen. So wollen Sie vielleicht eine Benutzer-ID
für Ihre Arbeit, eine für Ihre politische Tätigkeit und eine weitere
für private Korrespondenz haben. Ihre Mitarbeiter und Geschäftspartner,
Politische Mitstreiter und Freunde werden Sie dann jeweils unter einer
anderen ID kennen.</P
><P
>Zusätzliche Subkeys sind ebenfalls nützlich. Die zu
Ihrem primären öffentlichen Schlüssel gehörigen Benutzer-IDs werden von
den Leuten, mit denen Sie kommunizieren, authentisiert, deshalb
erfordert eine Änderung des primären Schlüssels eine nochmalige
Bestätigung. Wenn Sie mit vielen Leuten kommunizieren, kann dies
schwierig und zeitaufwendig sein. Andererseits ist es gut, von Zeit zu
Zeit die Subkeys für die Verschlüsselung zu ändern. Wenn
ein Schlüssel kompromittiert wurde, ist die Sicherheit aller mit diesem
Schlüssel verschlüsselten Daten gefährdet. Durch das Ändern der
Schlüssel erreichen Sie jedoch, daß in der Zukunft zu verschlüsselnde
Daten nicht auch noch gefährdet werden.</P
><P
>Subkeys und Benutzer-IDs können auch gelöscht werden. Dazu müssen Sie
diese zunächst im Schlüsseleditor auswählen, indem Sie die Befehle
<B
CLASS="COMMAND"
>key</B
> bzw.
<B
CLASS="COMMAND"
>uid</B
>
benutzen. So wählt beispielsweise der Befehl <B
CLASS="COMMAND"
>key
<TT
CLASS="PARAMETER"
><I
>2</I
></TT
></B
> den zweiten Subkey aus; ein
nochmaliger Aufruf des Befehls <B
CLASS="COMMAND"
>key
<TT
CLASS="PARAMETER"
><I
>2</I
></TT
></B
> macht diese Auswahl wieder
rückgängig. Wird <B
CLASS="COMMAND"
>key</B
> ohne Argument aufgerufen, wird
die komplette Auswahl an Subkeys wieder aufgehoben. Das gleiche gilt
für den Befehl <B
CLASS="COMMAND"
>uid</B
>. Wenn Sie die zu löschenden
Benutzer-IDs ausgewählt haben, werden diese mit dem Befehl <B
CLASS="COMMAND"
>deluid</B
> aus Ihrem Schlüssel
entfernt. Ebenso löscht der Befehl <B
CLASS="COMMAND"
>delkey</B
> alle ausgewählten Subkeys aus Ihren
öffentlichen und geheimen Schlüsseln.</P
><P
>Für die lokale Schlüsselverwaltung ist das Löschen von
Schlüssel-Komponenten ein geeignetes Mittel, um die öffentlichen
Schlüssel anderer von unnötigem Ballast frei zu halten. Hingegen
sollten Sie normalerweise keine Benutzer-IDs und Subkeys von Ihrem
eigenen Schlüssel entfernen, da Sie so die Weiterverbreitung dieses
Schlüssels verkomplizieren. Wenn ein anderer GnuPG-Benutzer Ihren
aktuellen öffentlichen Schlüssel importiert, wird dieser
standardmäßig mit dessen alter Kopie Ihres öffentlichen Schlüssels
zusammengeführt. Dadurch werden effektiv alle Komponenten wieder
hergestellt, die Sie gelöscht haben. Um den Schlüssel wirklich zu
aktualisieren, müßte der Benutzer zuerst die alte Version Ihres
Schlüssels löschen und dann die neue Version importieren. Dies bringt
eine zusätzliche Belastung für Ihre Kommunikationspartner mit
sich. Es ist daher auch keine gute Idee, Ihren aktualisierten Schlüssel zu
einem Key-Server zu schicken. Zum Aktualisieren Ihres eigenen
Schlüssels ist es folglich besser, die jeweiligen Schlüsselkomponenten
zu widerrufen, statt sie zu löschen.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN389"
>Widerrufen von Schlüssel-Komponenten</A
></H2
><P
>Um einen Subkey zu widerrufen, wählen Sie ihn im Schlüsseleditor aus,
dann können Sie ihn mit dem Befehl
<B
CLASS="COMMAND"
>revkey</B
>
widerrufen. Der Schlüssel wird dadurch widerrufen, daß
man dem Schlüssel eine Widerruf-Unterschrift hinzufügt.
Anders als bei der Kommandozeilen-Option <CODE
CLASS="OPTION"
>--gen-revoke</CODE
>
tritt der Widerruf sofort in Kraft.</P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Befehl&gt;</TT
> <KBD
CLASS="USERINPUT"
>key 2</KBD
>

pub  1024D/1B087D04  created: 2000-06-07 expires: never      trust: -/u
sub  2048g/6A3E902A  created: 2000-06-07 expires: never     
sub* 1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
sub   960D/6E82436B  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;

<TT
CLASS="PROMPT"
>Befehl&gt;</TT
> <KBD
CLASS="USERINPUT"
>revkey</KBD
>
Möchten Sie diesen Schlüssel wirklich wiederrufen? j
                                                    
Sie benötigen ein Mantra, um den geheimen Schlüssel zu entsperren.
Benutzer: "Chloe (Journalistin) &lt;chloe@cyb.org&gt;"
1024-Bit DSA Schlüssel, ID 1B087D04, erzeugt 2000-06-07

                          
pub  1024D/1B087D04  created: 2000-06-07 expires: never      trust: -/u
sub  2048g/6A3E902A  created: 2000-06-07 expires: never     
sub  1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
rev! subkey has been revoked: 2000-06-07
sub   960D/6E82436B  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;</PRE
><P
>Beim Widerrufen einer Benutzer-ID wird anders verfahren. Durch
Unterschriften auf einer Benutzer-ID wird bestätigt, daß der Eigentümer
des Schlüssels tatsächlich identisch mit der in der Benutzer-ID genannten
Person ist. In der Theorie beschreibt eine Benutzer-ID eine Person für
immer, da diese Person sich nie ändert. In der Praxis können sich
jedoch Elemente der Benutzer-ID, so z.B. die E-Mail-Adresse oder eine
Bemerkung, mit der Zeit verändern und so die Benutzer-ID unbrauchbar
machen.</P
><P
>Die Spezifikation von OpenPGP unterstützt den Widerruf einer
Benutzer-ID nicht. Man kann sich aber dadurch helfen, daß man seine
Eigenbeglaubigung für die entsprechende Benutzer-ID widerruft. Aus den
<A
HREF="c319.htm#AEN350"
>zuvor</A
> beschriebenen
Sicherheitsgründen werden die Korrespondenzpartner keiner Benutzer-ID
ohne gültige Eigenbeglaubigung trauen, GnuPG lehnt den Import eines
solchen Schlüssels sogar gänzlich ab.</P
><P
>Eine Unterschrift wird unter Verwendung des Befehls
<B
CLASS="COMMAND"
>revsig</B
>.
widerrufen. Da Sie eine beliebige Zahl von Benutzer-IDs
unterschrieben haben können, verlangt der Schlüsseleditor
von Ihnen für jede Unterschrift eine Entscheidung, ob
sie widerrufen werden soll oder nicht.</P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Befehl&gt;</TT
> <KBD
CLASS="USERINPUT"
>revsig</KBD
>
Befehl&#62; revsig
Sie haben folgende User-IDs beglaubigt:
     Chloe (Journalistin) &lt;chloe@cyb.org&gt;
   beglaubigt durch 1B087D04 um 2000-06-07
   beglaubigt durch 1B087D04 um 2000-06-07
User-ID: ``Chloe (Journalistin) &lt;chloe@cyb.org&gt;''
unterschrieben mit Ihrem Schlüssel 1B087D04 um 2000-06-07
Ein Widerrufszertifikat für diese Unterschrift erzeugen (j/N)n
User-ID: ``Chloe (Freie Autorin) &lt;chloe@tel.net&gt;''
unterschrieben mit Ihrem Schlüssel 1B087D04 um 2000-06-07
Ein Widerrufszertifikat für diese Unterschrift erzeugen (j/N)j
Es werden nun folgende Beglaubigungen entfernt:               
     Chloe (Freie Autorin) &lt;chloe@tel.net&gt;
   beglaubiigt durch 1B087D04 um 2000-06-07
Wirklich ein Unterschrift-Widerrufszertifikat erzeugen? (j/N) j
                                                               
Sie benötigen ein Mantra, um den geheimen Schlüssel zu entsperren.
Benutzer: ``Chloe (Journalistin) &lt;chloe@cyb.org&gt;''
1024-Bit DSA Schlüssel, ID 1B087D04, erzeugt 2000-06-07

                          
pub  1024D/1B087D04  created: 2000-06-07 expires: never      trust: -/u
sub  2048g/6A3E902A  created: 2000-06-07 expires: never     
sub  1792G/7D5D4DAE  created: 2000-06-07 expires: 2002-06-07
rev! subkey has been revoked: 2000-06-07
sub   960D/6E82436B  created: 2000-06-07 expires: 2002-06-07
(1)  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
(2)  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;&#13;</PRE
><P
>Eine widerrufene Benutzer-ID wird durch die Widerrufs-Signatur auf
der Benutzer-ID angezeigt, wenn die Unterschriften auf den
Benutzer-IDs des Schlüssels aufgelistet werden.</P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>Befehl</TT
> <KBD
CLASS="USERINPUT"
>check</KBD
>

uid  Chloe (Journalistin) &lt;chloe@cyb.org&gt;
sig!       1B087D04 2000-06-07   [Eigenbeglaubigung]
uid  Chloe (Freie Autorin) &lt;chloe@tel.net&gt;
rev!       1B087D04 2000-06-07   [Widerruf]
sig!       1B087D04 2000-06-07   [Eigenbeglaubigung]</PRE
><P
>Ein Widerruf sowohl der Subkeys als auch der Eigenbeglaubigung auf
Benutzer-IDs fügt dem Schlüssel eine Widerrufs-Signatur hinzu. Da
also nur etwas hinzugefügt und nichts gelöscht wird, ist ein Widerruf
für andere stets sichtbar, wenn Ihr aktueller öffentlicher Schlüssel
weitergegeben und mit anderen älteren Kopien davon zusammengeführt
wird. Der Widerruf garantiert deshalb, daß jeder die aktuelle Kopie
Ihres öffentlichen Schlüssels haben kann.</P
></DIV
><DIV
CLASS="SECT2"
><H2
CLASS="SECT2"
><A
NAME="AEN414"
>Aktualisieren des Verfallsdatums</A
></H2
><P
>Das Verfallsdatum eines Schlüssels kann mit dem Befehl
<B
CLASS="COMMAND"
>expire</B
>
im Schlüsseleditor aktualisiert werden. Wenn kein Schlüssel
ausgewählt ist, wird das Verfallsdatum des primären Schlüssels
aktualisiert, ansonsten das des jeweils ausgewählten Subkeys.</P
><P
>Das Verfallsdatum eines Schlüssels ist mit der Eigenbeglaubigung
des Schlüssels verbunden. Es wird dadurch aktualisiert, daß man die
alte Eigenbeglaubigung löscht und eine neue hinzufügt. Da die
Korrespondenzpartner die alte Eigenbeglaubigung noch nicht gelöscht
haben, werden sie eine zusätzliche Eigenbeglaubigung auf dem Schlüssel
sehen, wenn sie ihre Kopie Ihres Schlüssels aktualisieren. Die jüngste
Eigenbeglaubigung hat jedoch jeweils Vorrang, und so werden alle
Korrespondenzpartner unzweideutig die Verfallsdaten Ihrer Schlüssel
kennen.</P
></DIV
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x275.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x420.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Digitale Signaturen</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Authentisieren anderer Schlüssel</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>