This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x119.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Digitale Unterschriften</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Konzepte"
HREF="c63.htm"><LINK
REL="PREVIOUS"
TITLE="Hybride Verschlüsselungsverfahren"
HREF="x112.htm"><LINK
REL="NEXT"
TITLE="Grundlagen"
HREF="c146.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x112.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 1. Konzepte</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="c146.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN119"
>Digitale Unterschriften</A
></H1
><P
>Eine Hash-Funktion <A
NAME="AEN122"
HREF="#FTN.AEN122"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>
ist eine kryptographische Prüfsumme. Durch eine eindeutige Funktion wird
aus einer Datei eine wesentlich kürzere Datensequenz erzeugt, die ein
eindeutiges Abbild der Ursprungsdatei ist.</P
><P
>Die digitale Unterschrift eines Dokumentes ist das Ergebnis der
Anwendung einer Hash-Funktion auf das Dokument. Um für digitale
Unterschriften brauchbar  zu sein, muß die Hash-Funktion jedoch zwei
wichtige Eigenschaften haben:</P
><P
>Erstens sollte es unmöglich sein, zwei Dokumente zu finden, die dasselbe
Hash-Ergebnis haben. Zweitens sollte es bei einem gegebenen Hash-Ergebnis
schwer sein, das ursprünglich Dokument wiederherzustellen, aus dem dieser
Hash erzeugt wurde.</P
><P
>Einige Public-Key-Verfahren könnten auch zum Unterschreiben von
Dokumenten benutzt werden.<A
NAME="AEN136"
HREF="#FTN.AEN136"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
> Der Unterzeichner verschlüsselt das
Dokument mit seinem <I
CLASS="EMPHASIS"
>privaten</I
> Schlüssel. Jeder,
der die Unterschrift prüfen und das Dokument sehen will, benutzt einfach
den öffentlichen Schlüssel des Unterzeichners, um das Dokument zu
entschlüsseln. Dieses Verfahren besitzt in der Tat die beiden
Eigenschaften, die eine gute Hash-Funktion braucht, doch ist es in der
Praxis zu langsam, um effektiv nutzbar zu sein.</P
><P
>Besser ist es, spezielle Hash-Algorithmen zu benutzen, welche diese
beiden wichtigen Eigenschaften aufweisen; wie beispielsweise SHA1
und RIPE-MD160. Bei einem solchen Verfahren wird der Hash-Wert eines
Dokumentes als Unterschrift verwendet. Man kann die Unterschrift
dadurch prüfen, daß man auf die Kopie des Dokumentes ebenfalls die
Hash-Funktion anwendet und den Hash-Wert, den man erhält, mit dem
Hash-Wert des Originaldokumentes vergleicht. Wenn beide Werte
übereinstimmen, dann sind beide Dokumente identisch.</P
><P
>Das Problem ist jetzt natürlich, Hash-Funktionen für digitale
Unterschriften zu benutzen, ohne einem Angreifer das Manipulieren der
Unterschrift zu ermöglichen. Wenn das Dokument und die Unterschrift
unverschlüsselt geschickt werden, könnte ein Angreifer das Dokument
verändern und eine entsprechende neue Unterschrift erzeugen, ohne daß
der Empfänger es merkt. Wenn nur das Dokument verschlüsselt wird,
könnte ein Angreifer die Unterschrift verfälschen und so das Scheitern
einer Unterschriftsprüfung verursachen.</P
><P
>Eine dritte Möglichkeit besteht darin,
ein hybrides Verfahren zu benutzen, um sowohl die Unterschrift
 als auch das Dokument zu verschlüsseln. Der Unterzeichner benutzt
seinen privaten Schlüssel, und jedermann kann dessen öffentlichen
Schlüssel benutzen, um die Unterschrift und das Dokument zu prüfen.
Dies klingt zwar gut, ist aber in Wirklichkeit Unsinn. Wenn dieses
Verfahren das Dokument wirklich sichern könnte, würde es dieses auch
gegen Verfälschung sichern, und dann wäre die Unterschrift gar nicht
nötig. Das ernstlichere Problem ist jedoch, daß dies keinen Schutz
gegen Verfälschung bietet, weder für die Unterschrift noch für das
Dokument. Bei diesem Verfahren wird nur der Sitzungsschlüssel für die
symmetrische Verschlüsselung unter Benutzung des privaten Schlüssels
des Unterzeichners verschlüsselt. Jeder kann den öffentlichen
Schlüssel benutzen, um den Sitzungsschlüssel wiederherzustellen.
Deshalb ist es für einen Angreifer einfach, den Sitzungsschlüssel
wiederherzustellen und ihn zum Verschlüsseln von Ersatzdokumenten und
Ersatzunterschriften zu benutzen, die er dann im Namen des Absenders
an andere schickt.</P
><P
>Ein wirklich funktionierendes Verfahren ist es, nur die Unterschrift
mit einem Public-Key-Verfahren zu verschlüsseln. Das heißt, es wird
der geheime Schlüssel des Unterzeichners benutzt, um die digitale
Unterschrift zu erzeugen, die dann jeder mit dem dazugehörigen
öffentlichen Schlüssel checken kann. Das unterzeichnete Dokument kann
man unverschlüsselt verschicken, wenn es öffentlich ist oder
verschlüsselt, wenn es vertraulich ist. <I
CLASS="EMPHASIS"
>Wenn das Dokument
nach dem Unterzeichnen verändert wurde, wird die Unterschriftsprüfung
negativ ausfallen.</I
> Der von GnuPG standardmäßig benutzte <SPAN
CLASS="phrase"
><SPAN
CLASS="PHRASE"
>Digital Signature Algorithm</SPAN
></SPAN
> (<ACRONYM
CLASS="ACRONYM"
>DSA</ACRONYM
>) arbeitet
nach dieser Methode.</P
></DIV
><H3
CLASS="FOOTNOTES"
>Fußnoten</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN122"
HREF="x119.htm#AEN122"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Eine einfache Hash-Funktion ist
<I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = 0 für alle ganzen Zahlen
<I
CLASS="EMPHASIS"
>x</I
>. Eine interessantere Hash-Funktion ist
<I
CLASS="EMPHASIS"
>f</I
>(<I
CLASS="EMPHASIS"
>x</I
>) = <I
CLASS="EMPHASIS"
>x</I
>
<I
CLASS="EMPHASIS"
>mod</I
> 37, welche <I
CLASS="EMPHASIS"
>x</I
> auf den Rest
von <I
CLASS="EMPHASIS"
>x</I
> dividiert durch 37 abbildet.</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN136"
HREF="x119.htm#AEN136"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Die Verschlüsselung muß die
Eigenschaft haben, daß der aktuelle öffentliche oder private Schlüssel
vom Verschlüsselungsverfahren als der öffentliche Schlüssel benutzt
werden könnte. RSA ist ein Beispiel eines solchen Verfahrens, ElGamal
dagegen nicht.</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x112.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="c146.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Hybride Verschlüsselungsverfahren</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c63.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Grundlagen</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>