This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/de/html/x248.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Ver- und Entschlüsseln von Dokumenten</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Das GNU-Handbuch zum Schutze der Privatsphäre"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Grundlagen"
HREF="c146.htm"><LINK
REL="PREVIOUS"
TITLE="Austauschen von Schlüsseln"
HREF="x193.htm"><LINK
REL="NEXT"
TITLE="Digitale Signaturen"
HREF="x275.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Das GNU-Handbuch zum Schutze der Privatsphäre</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x193.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Kapitel 2. Grundlagen</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x275.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN248"
>Ver- und Entschlüsseln von Dokumenten</A
></H1
><P
>Der öffentliche und der geheime Schlüssel haben jeweils eine spezifische
Aufgabe beim Ver- und Entschlüsseln von Dokumenten. Das Public-Key-Verfahren
kann man sich wie einen offenen Safe vorstellen. Wenn jemand
ein Dokument unter Benutzung eines öffentlichen Schlüssels
verschlüsselt, wird dieses Dokument in den Safe gelegt, der Safe
geschlossen und das Kombinationsschloß mehrmals verdreht. Der
entsprechende geheime Schlüssel ist die Kombination, mit der man den
Safe wieder öffnen und das Dokument wieder herausholen kann. Mit
anderen Worten, es kann nur die Person, die den geheimen Schlüssel
hat, auf ein Dokument zugreifen, das unter Benutzung des dazugehörigen
öffentlichen Schlüssels verschlüsselt worden ist.</P
><P
>Das Verfahren für das Ver- und Entschlüsseln von Dokumenten ist bei
diesem Modell einfach: eine Nachricht an Alice verschlüsseln
Sie unter Verwendung von Alices öffentlichem Schlüssel, und diese
entschlüsselt sie mit ihrem geheimen Schlüssel. Umgekehrt geht es
genauso: Alice verschlüsselt eine Nachricht an Sie mit Ihrem
öffentlichen Schlüssel, welche Sie dann mit Ihrem geheimen Schlüssel
entschlüsseln können.</P
><P
>Um ein Dokument zu verschlüsseln, benutzt man die Option
<CODE
CLASS="OPTION"
>--encrypt</CODE
>.
Dazu müssen Sie die öffentlichen Schlüssel der vorgesehenen Empfänger
haben. Sollten Sie auf der Kommandozeile den Namen der zu
verschlüsselnden Datei nicht angeben, werden die zu verschlüsselnden
Daten von der Standard-Eingabe gelesen. Das verschlüsselte Resultat
wird auf die Standard-Ausgabe oder in die Datei, die durch die Option
<CODE
CLASS="OPTION"
>--output</CODE
> spezifiziert ist, geschrieben. Das Dokument
wird darüberhinaus auch noch komprimiert.

<PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc</KBD
></PRE
>

Mit der Option <CODE
CLASS="OPTION"
>--recipient</CODE
> wird der öffentliche Schlüssel spezifiziert, mit dem das
Dokument verschlüsselt werden soll. Entschlüsseln läßt sich das so
verschlüsselte Dokument jedoch nur von jemandem mit dem dazugehörigen
geheimen Schlüssel. Das bedeutet konsequenterweise aber auch, daß Sie
selbst ein so verschlüsseltes Dokument nur wieder entschlüsseln
können, wenn Sie Ihren eigenen öffentlichen Schlüssel in die
Empfängerliste aufgenommen haben.</P
><P
>Zum Entschlüsseln einer Nachricht wird die Option
<CODE
CLASS="OPTION"
>--decrypt</CODE
> benutzt.
Sie benötigen dazu den geheimen Schlüssel, für den die Nachricht
verschlüsselt wurde und das Mantra, mit dem der geheime Schlüssel
geschützt ist.</P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>blake$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --output doc --decrypt doc.gpg</KBD
>
Sie benötigen ein Mantra, um den geheimen Schlüssel zu entsperren.
Benutzer: ``Blake (Staatsanwalt) &lt;blake@cyb.org&gt;''
1024-Bit ELG-E Schlüssel, ID F251B862, erzeugt 2000-06-06 (Hauptschlüssel-ID B2690E6F)

Geben Sie das Mantra ein:</PRE
><P
>Mit GnuPG können Sie aber auch ohne Anwendung eines 
Public-Key-Verfahrens Dokumente
verschlüsseln und stattdessen ein symmetrisches Verfahren benutzen. Der
Schlüssel für die symmetrische Verschlüsselung wird aus einem
Paßwort - besser noch, einem Paßwort-Satz -
generiert, das <I
CLASS="EMPHASIS"
>auf gar keinen Fall</I
> dem Mantra zum
Schutz Ihres privaten Schlüssels entsprechen sollte. Je länger das
gewählte Paßwort ist, desto sicherer ist der Schlüssel. Wenn Sie
diesen symmetrischen Schlüssel an jemanden weitergeben, sollten Sie
dazu einen sicheren Weg wählen. Ein Dokument läßt sich so durch
Benutzung der Option<CODE
CLASS="OPTION"
>--symmetric</CODE
>verschlüsseln. </P
><PRE
CLASS="SCREEN"
><TT
CLASS="PROMPT"
>alice$ </TT
> <KBD
CLASS="USERINPUT"
>gpg --output doc.gpg --symmetric doc</KBD
>
Geben Sie das Mantra ein:</PRE
><P
>Symmetrische Verfahren empfehlen sich beispielsweise, wenn Sie die
verschlüsselten Daten nicht weiter geben möchten, das Problem der
Paßwortübergabe also entfällt. Ein mögliches Anwendungsbeispiel wäre,
daß Sie alte E-Mails oder alte Datensätze aus Ihrer Umsatzstatisk auf
ihrer Festplatte oder einer CDROM archivieren und vor fremden
Zugriffen schützen möchten. Oder Sie können auch ganze Verzeichnisse
oder Festplatten verschlüsseln.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x193.htm"
ACCESSKEY="P"
>Zurück</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Zum Anfang</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x275.htm"
ACCESSKEY="N"
>Weiter</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Austauschen von Schlüsseln</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c146.htm"
ACCESSKEY="U"
>Nach oben</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Digitale Signaturen</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>