Installation oder "Ich habe das Programmpaket, was nun ?"
Klicke 2x mit der Maus auf die Archivdatei im Explorer,
danach startet automatisch die Installation von PGP 5/6
Zuerst startet das Auswahlfenster zur Selektion der zu installierenden
PGP Komponenten wie das PGP Hauptprogramm, PGPdisk, PGPnet
und diverse E-Mail Plug-In Module.
Ab Version 6.5.2 a erkennt PGP automatisch, welche E-Mail
Plug-Ins zu installieren sind und selektiert diese auch automatisch.
Noch zwei Bemerkungen zu PGPdisk und PGPnet.
Bei PGPdisk handelt es um ein Programm zur Erstellung von Containerdateien, in denen weitere Dateien abgelegt werden können. Wird eine Containerdatei geöffnet, so wird sie als zusätzliches Laufwerk im Explorer eingebunden. Schliesst man die Containerdatei, werden die darin enthaltenen Dateien mit der Containerdatei mittels CAST verschlüsselt und das zusätzliche Laufwerk verschwindet im Explorer
Es kann nicht schaden, PGPdisk zu installieren, aber nur ab den PGP Versionen 6.0.2, da PGPdisk in den vorangegangenen Versionen Sicherheitsfehler besitzt. Zur Vorabinformation, ob man PGPdisk nutzen möchte siehe PGPdisk oder "Wie verwahre ich Daten auf meiner Festplatte?"
Bei PGPnet handelt es sich um ein Programm zum Aufbau von verschlüsselten Verbindungen von einem Rechner zu einem anderen Rechner oder Netzwerk, den Virtuel Private Networks ähnlich und basierend auf dem IPsec Standard. Die Konfiguration und Anwendung ist ziemlich kompliziert.
Deshalb sollten nur diejenigen, die sich damit auskennen und verschlüsselte "Live"-Verbindungen benötigen, PGPnet installieren. Ausserdem kann es zu Problemen mit dem Netzwerk kommen, wenn PGPnet installiert wird. Ein installiertes PGPnet kann nur durch Deinstallation des gesammten PGP Programmes wieder vom Rechner entfernt werden. Zur Vorabinformation siehe PGP Virtuelles Privates Netzwerk PGPnet und PGPnet oder "Die Konfiguration und Anwendung des VPN PGPnet"
Nach der Installation befinden sich im Startmenü mehrere Einträge:
legt PGP als Trayicon in der unteren rechten Ecke der Startleiste
ab.
Über einen linken oder rechten Mausklick auf das PGPtray Icon
öffnet sich das Kommandomenü in dem folgende Funktionen aufgerufen
werden:
- Optionen einstellen (PGP Preferences, bzw. Options)
- PGPkeys zur Schlüsselverwaltung aufrufen
- Schnellstartbuttonleiste (PGPtools)
- PGPdisk zur Verwaltung verschlüsselter Containerdateien (ab PGP 6.0 for Business Security)
- Verschlüsseln, Signieren, Entschlüsseln und Überprüfen des Clipboardinhaltes
Über PGPkeys öffnet sich ein Fenster, das den gesamten Inhalt
des Pubrings anzeigt und in dem alle Kommandos zur Schlüsselverwaltung
ausgeführt werden können, d.h. darüber wird auf den Public
Key und Secret Key Ring zugegriffen und Keys erzeugt, exportiert,
signiert, ausgeschaltet, versendet und geholt.
Die Veränderung der Anzeige erreicht man durch Auswahl des
Menüpunktes "Keys "und dann "Select Columns",
bei PGP 6 über "View" und der direkten Auswahl der
Spalten.
Dabei bestimmt die Reihenfolge, in der die Anzeigeoptionen
aktiviert werden auch die Reihenfolge (von links nach rechts)
ihrer Anzeige im PGPkeys Fenster. Will man also als erste
Spalte ADK angezeigt bekommen, muss ADK auch
als erste Anzeigeoption aktiviert werden.
Die zu verwendenden Anzeigespalten:
ADK | handelt es sich um einen CMRK-Public Key mit Drittkeyverschlüsselung,
wird dies durch einen roten Warnknopf angezeigt (Wichtig
!), Keys ohne Vertrauens- und Authentizitätsparameter
erscheinen mit grauem Knopf, mit diesen Parametern versehen
mit einem grünen Knopf |
Creation Date | Datum der Schlüsselerzeugung |
Expiration Date | Gültigkeitsdauer des Keys |
Description | Typ (RSA/DH/DSS), Art (Public Key, Signatur, User-ID), Status (exportierbar, ausser Funktion) |
Key ID | "Identifikationsnummer" des Keys |
Size | Keylänge in Bits |
Trust | Grad der Vertrauensstufe |
Validity | Grad der Gültigkeit/Authentizität |
mit dem zu den Business Security Versionen von PGP 5.5 und
5 gehörenden PGPadmin kann eine Einzelbenutzerversion (PGP
Clientversion) erstellt und bis ins Detail vorkonfiguriert
werden.
Detailierte Informationen zu den Konfigurations- und Einschränkungsmöglichkeiten
finden sich im Kapitel
Abschaffung der Privacy bei PGP 5/6
und die Diskussion um GAK, CMRK, ARR, MRK
PGPtools stellt eine Schnellstartleiste zur Verfügung über die
- PGPkeys aufgerufen
- eine Datei verschlüsselt (encrypt) & entschlüsselt (decrypt)
- eine Datei signiert (sign) & und überprüft (verify)
- eine Datei verschlüsselt & signiert
- eine Datei gelöscht (wipe)
- der freie Speicherplatz einer Partition oder Festplatte
mit Freespace Wipe gelöscht und überschrieben
wird
mittels PGPdisk kann eine durch CAST/SHA-1 verschlüsselte
und mit einer Passphrase gesicherte Containerdatei ("Dateiname.pgd")
erstellt werden, die als virtuelles Laufwerk geladen (mount)
oder entladen (unmount) wird und als solches im geladenen
Zustand für alle Dateioperationen genutzt werden kann.
Wird die Containerdatei entladen, verschlüsselt PGPdisk die
gespeicherten Inhalte der Containerdatei und das virtuelle
Laufwerk verschwindet aus der Liste der verfügbaren Laufwerke.
Die gleichen Funktionen sind auch direkt über ein Explorerkontextmenü
verfügbar, wenn die Containerdatei im Explorer ausgewählt
wird.
Im Explorerkontextmenü zu einer Datei (Aufruf über Markieren
der Datei und 1xMKrT) findet sich der Eintrag "PGP",
über den man direkt PGP-Operationen durchführen kann.
Dabei verändert sich der Eintrag gemäss dem Dateityp.
Möglichkeiten
»Dateiname.asc« - eine Datei entschlüsseln und/oder Signatur überprüfen ("Decrypt/Verify")
PGP 2.6.3> pgp Datei.asc/Datei.pgp |
»Dateiname.xyz« - die Datei verschlüsseln ("Encrypt"),
PGP 2.6.3> pgp -e Datei.xyz Empfänger-User-ID |
signieren ("Sign")
PGP 2.6.3> pgp -s Datei.xyz Eigene-User-ID |
oder beides zusammen ("Encrypt and Sign")
PGP 2.6.3> pgp -es Datei.xyz Empfänger-User-ID Eigene-User-ID |
»Pubring.pkr/Secring.skr« - dem Keyring einen Key hinzufügen ("Add Key")
PGP 2.6.3> pgp -ka Datei-mit-Key lw:\pfad\pubring.pgp |
löschen und überschreiben ("Wipe")
über den Eintrag "PGPdisk" können die Funktionen zur Verwaltung einer PGPdisk Containerdatei ("Dateiname.pgd") aufgrufen werden:
- PGPdisk laden/entladen (Mount/Unmount PGPdisk)
- Passphrase hinzufügen (Add Passphrase), ändern (Change Passphrase) oder entfernen (Remove Passphrase)
- Public Key, für den die PGPdisk verschlüsselt wird hinzufügen/entfernen (Add/Remove Public Keys)
PGP einrichten oder "Was und wie kann ich alles bei PGP einstellen ?"
Nach der Installation von PGP folgen nun die ersten EinstellungenOptionen
Aufruf über 1xMK auf das PGPtrayicon, Menüpunkt "PGP Preferences"
Encryption and Signing Options
Always encrypt to default Key
bei 2.6.3 wird dazu in die Datei config.txt
der Eintrag "EncryptToSelf=on"
gesetzt, was bedeutet, dass eine Datei, Text o.a. nicht nur
mit dem Public Key des Empfängers, sondern zusätzlich noch
mit dem eigenen Public Key verschlüsselt wird.
Der Absender kann dann nachträglich, ebenso wie der Empfänger,
die verschlüsselte E-mail wieder entschlüsseln.
Beipiel
Eine verschlüsselte E-mail wurde versendet. Tage später
schreibt der Empfänger, bei der Übermittlung sei ein Fehler
aufgetreten, er könne den Text nicht entschlüsseln. Da
der Absender sehr viele E-mails versendet, kann er sich
nicht mehr erinnern, wer der Empfänger eigentlich ist,
geschweige denn, um was es eigentlich ging. In dem Fall
kann der Absender die aufbewahrte E-mail aus dem Outboxfolder
seines E-mail Programmes heraussuchen und nach Eingabe
seiner Passphrase wieder entschlüsseln, so dass der originale
Text zur weiteren Bearbeitung wieder vorliegt. * wenn sichergestellt werden kann, dass niemand den eigenen Secret Key erhalten kann, sollte man diese Funktion aktivieren. |
Anmerkung
Wenn der Standard Public Key des Absenders ein DSS/DH-Key,
der Empfängerkey aber ein RSA-Key ist, wird PGP bei einer
Verschlüsselung die Warnung ausgeben, die besagt, dass der
Empfänger, wenn er nicht PGP 5/6 benutzt, sondern eine 2.6.X
Version, die E-mail nicht entschlüsseln kann - und so ist
es auch
Kompatibilität
Faster Key generation
Betrifft die Erzeugung von DSS/Diffie-Hellmann Keys, deren
Länge fest vorgegeben ist. Bei der Errechnung des Schlüsselpaars
bei diesen Längen wird ein im voraus berechneter Satz von
Primzahlen benutzt, um die Geschwindigkeit zu erhöhen.
* sollte abgeschaltet werden
Cache...passphrase for...seconds
Bedeutet, dass nach der ersten Eingabe der Passphrase, diese
bis zu 300 Sekunden lang im Arbeitsspeicher gehalten wird,
so dass während dieses Zeitraums bei einer weiteren Entschlüsselung
oder Signierung die Passphrase von PGP automatisch verwendet
wird.
Vorsicht: In dieser Zeitspanne sollte der PC nicht unbeaufsichtigt
gelassen und PGP ordentlich beendet werden, damit die Passphrase
nicht eventuell in der Swapdatei verbleibt oder ein Unbefugter
die Entschlüsselung vornehmen kann.
* Sicherheitshalber sollte hier die Option
eingeschaltet, die Zeit aber auf 1 Sekunde gesetzt werden,
da ansonsten die Passphrase auf der Festplatte oder im Arbeitsspeicher
rekonstruierbar ist.
Detaillierte Informationen zur Passphrase, auch "Mantra"
genannt, finden sich in der Mantra FAQ
Comment block (optional)
Eingabe der Kommentarzeile, die bei der Signatur unter der
Versionsangabe erscheint.
Bei der Verwendung von PGP 6.X mit Remailerprogrammen sollte
dieses Feld leer gelassen werden, da Kommentare die Anonymität
kompromitieren.
File Wiping
Display wipe confirmation dialog/Warn before wiping
PGP besitzt eine eingebaute Dateilösch- und überschreibungsfunktion,
wobei der Dateiname an sich in einem Verzeichnis immer noch
rekonstruierbar bleibt.
Werden im Explorer Shortcuts über das PGP Kontextmenü überschrieben,
ist nur die Zieldatei betroffen, der Shortcut bleibt bestehen,
nur bei Verwendung des Wipe-Befehls über die PGPtools werden
beide gelöscht.
Wird diese Option aktiviert, fordert PGP eine Bestätigung ein,
bevor eine Datei überschrieben wird.
Number of passes
hier kann eingestellt werden, wie oft der Inhalt einer zu
löschenden Datei überschrieben wird, möglich sind 1 bis 32
Durchgänge, PGP selbst empfiehlt 10 Durchgänge, da bekannt
sei, dass Firmen, die sich mit der Wiederherstellung von Daten
beschäftigen, auch Daten rekonstruieren könnten, die bis zu
9 x überschrieben wurden.
Während des Löschens und Überschreibens freien Speicherplatzes
(Free Space Wipe) müssen alle anderen Applikationen geschlossen
werden, da der Free Space Wipeprozess durch jeden anderen
Schreibprozess zurückgesetzt wird.
Zum Thema File Wiping siehe auch
Nachteile und Sicherheitsrisiken
von PGP 5/6 gegenüber PGP 2.6.3
Show recipients when encrypting to marginally valid
Keys (PGP 5.5.X)
Bedeutet, dass PGP eine Warnmeldung ausgibt, wenn bei der
Verschlüsselung ein Public Key benutzt wird, dessen Vertrauensgrad
("Trust") nur als geringfügig eingestuft ist. Es
gibt: "nicht", "geringfügig" und "voll
vertrauenswürdige" Public Keys. Normalerweise sind alle
Public Keys solange als nicht vertrauenswürdig einzustufen,
solange man sich nicht persönlich davon überzeugt hat, dass
der Public Key wirklich dem User XY gehört.
* kann eingeschaltet werden, da informativ,
allerdings sieht man den Trust/Validity Grad schon im Keyauswahlfenster.
Meines Wissens arbeitet diese Funktion nicht.
FILES
In diesem Menü werden die Pfade zum Pubring, Secring und Random Seed angegeben
Public Keyring File | Datei für alle öffentlichen Schlüssel |
Private Keyring File | Datei für alle privaten Schlüssel |
Random Seed File | Datei, in der Zufallsdaten für die Verschlüsselung und Keyerzeugung gesammelt werden |
Möglichkeiten
- Beide liegen im PGP-Verzeichnis auf der Festplatte
Am praktischsten, aber auch am unsichersten, da jederzeit auf den privaten Schlüsselbund zugegriffen werden kann. - Beide liegen auf einem Wechselmedium (z. B. Diskette)
Am sichersten, nachteilig wirkt sich aus, dass ein Dateizugriff im Explorer parallel zu einem Zugriff auf das Floppylaufwerk führt, da PGP auch im Explorer integriert ist.
Also muss die PGP-Diskette ständig im Laufwerk liegen. - Pubring auf Festplatte, Secring auf Wechselmedium
Sicher, da der Secring auf dem Wechselmedium untergebracht ist, nur der Zugriff auf den Pubring ist gegeben.
Bei Dateioperationen im Explorer findet ein Zugriff auf das Floppylaufwerk nur statt, wenn im Kontextmenü PGP angewählt wird. - Pubring und Secring liegen auf einer verschlüsselten Partition
oder in einer verschlüsselten Containerdatei auf der Festplatte.
Dazu besorgt man sich das Programm ScramDisk und das dazu passende Secure Tray Util, erstellt eine neue, leere Partition und formatiert sie mit ScramDisk um oder erzeugt eine einzelne, mindestens 1 MB grosse Containerdatei.
Nachdem man alle Schlüsselringadteien in die Partition oder die Containerdatei verschoben hat, werden die Pfade zu den Schlüsselringdateien in den PGP Optionen angepasst.
Der Nachteil dieser sicheren Methode besteht darin, dass man vor Benutzung von PGP die Partition oder die Containerdatei mounten muß.
Bei PGP 2.6.3 werden dazu in der Datei
config.txt die Enträge
PubRing = "LW:\pubring.pgp"
SecRing = "LW:\secring.pgp"
benutzt
Neben Optionen für alle E-mail Programme stehen hier Optionen
die nur E-mail Programme betreffen, für die ein PGP Plug-In
existiert, wie Qualcomm's EUDORA, Microsoft's OUTLOOK und
EXCHANGE, Macintosh's CLARIS.
Für OUTLOOK (EXPRESS) gibt es ein Plugin,
in PGP 6 ist es schon enthalten.
Eine anschauliche Einführung für EUDORA Benutzer gibt es bei
Kryptographie
und Datenschutz im Internet - Wie benutze ich PGP ?
Für CLARIS müsste ein Macuser etwas schreiben, da ich nicht
mit einem Mac arbeite.)
Use PGP/MIME when sending email
Betrifft E-mail Programme, für die ein PGP 5.X Plug-In existiert
und die die MIME Implementation von PGP unterstützen.
Ist diese Option aktiviert, muss bei diesen Programmen die
PGP/MIME Funktion nicht mehr aktiviert werden.
In diesem Fall werden E-mails automatisch ver- / entschlüsselt
und signiert.
* Voraussetzung für einen sinnvollen Einsatz
ist die Unterstützung des PGP/MIME Standards auf der Empfängerseite,
die zur Zeit generell noch nicht gegeben ist.
Encrypt new mesages by default
alle E-mails werden immer an den Empfänger verschlüsselt,
so lange ein Public Key des Empfängers vorhanden ist.
Für E-mailprogramme, die den PGP/MIME Standrad und die PGP
Plug-Ins unterstützen.
Sign new messages by default
alle Postings und E-mails werden immer signiert.
Für E-mailprogramme, die den PGP/MIME Standrad und die PGP
Plug-Ins unterstützen.
Automatically decrypt/verify when opening messages
Wird eine PGP verschlüsselte E-mail geöffnet, wird sie, wenn
gleichzeitig das caching der Passphrase eingestellt ist, automtaisch
entschlüsselt, bzw. die enthaltene Signatur geprüft.
Für E-mailprogramme, die den PGP/MIME Standrad und die PGP
Plug-Ins unterstützen.
Always use Secure Viewer when decrypting
Nach der Entschlüsselung wird der Text immer mit dem SoftTempest
Font im Secure Viewer angezeigt, was TEMPEST Angriffe erschweren
soll
Word wrap clear-signed messages at column...
Damit wird eingestellt, ab welcher Breite der Zeilenumbruch
der PGP Signatur bei E-mails erfolgen soll, die unverschlüsselt
versendet, aber mit einer PGP-Signatur versehen werden.
* Am besten, man stellt die für Postings
und E-mails allgemein empfohlene Länge von "75"
ein, oder gleicht die PGP Einstellung für den Zeilenumbruch
mit dem Wert, den man im E-Mailprogramm verwendet, an.
Manche E-Mailprogramme brechen den Text während des Verfassens
der Nachricht am rechten Rand des Textfensters um und nicht
nach einer voreingestellten Länge.
Der eigentliche Zeilenumbruch findet dann erst vor, bzw. bei
der Versendung statt.
Verschlüsselt oder signiert man diesen Text, kann durch den
nachträglichen Umbruch die Signatur oder der gesamte verschlüsselte
Text so zerstückelt werden, dass der Empfänger die message
nicht entschlüsseln oder die Signatur nicht überprüfen kann.
SERVER
Hier werden die Keyserver eingetragen, die benutzen werden, um- Public Keys zu verbreiten
- geänderte Public Keys auf dem Keyserver abzugleichen
- Rückzugsurkunden kompromittierter Public Keys zu veröffentlichen
- Public Keys zu bekommen oder zu suchen
- Public Keys zu löschen (betrifft nur die Keys auf dem NAI eigenen Certification Server)
Da sich das Format der PGP 5/6 Keys von dem der PGP 2.6.X
Versionen unterscheiden, muss man verschiedene Keyserver benutzen:
Es gibt PGP 5/6 kompatible Keyserver,
die über das WWW benutzt werden und am Port 11371 oder 389
"lauschen".
Nähere Informationen und Zugriffsmöglichkeiten erhält man
über das PGP.NET
oder geht von hier auf die Seite WWW-Keyserverinterfaces
zum Keymanagement
Daneben kann gibt es auch Keyserver wie z. B. pgp-Public-Keys@informatik.uni-hamburg.de,
die per E-mail bedient werden.
Eine E-mail mit dem Subject: HELP ohne Body sendet Dir z.
B. den Hilfetext des Keyservers zu.
Diese Keyserver sind jedoch auf RSA-Keys spezialisiert und
nehmen keine DSS/DH-Keys an.
Keyverbreitung
PGP 6 bietet ein erweitertes Keyservermenü, über das einige Konfigurationseinstellungen vorgenommen werden können: Über den Button Edit wird ein Keyserver näher spezifiziert:
Server Information
Protocol:
- HTTP
Keys werden über das Hypertext Transfer Protocol versendet. - LDAP (Lightweight Directory Access Protocol)
Keys können über ein spezielles Verzeichniszugriffs- und Suchprotokoll nach bestimmten Kriterien gesucht werden.
Keys die versendet werden, werden in einer Verzeichnisstruktur gespeichert. - LDAPS
gleiches Protocol wie oben, zusätzlich wird die Kommunikation zum Keyserver über die PGP eigene SSL Implementation TLS (Transport Layer Security) verschlüsselt und authenifiziert.Über LDAPS kann man neben der Keysuche und -versand, nach Ausweisung über den eigene Key, auch eigene Keys selbst auf dem Keyserver deaktivieren oder löschen.
Der PGP 6 kompatible Keyserver ldaps://certserver.pgp.com ist z. B. so konfiguriert.
Server name:
hier wird der Domainnamen oder die IP-Adresse des Keyserver eingetragenPort:
- 11371 für HTTP-Keyserver
- 389 für LDAP(S)-Keyserver
Server Key:
Key eines LDAPS-Keyservers, der zur Authentifizierung einer Verbindung benutzt wirdServes keys for Domain:
- Any Domain: Keys jeder Domain der Key E-mail Adresse werden an diesen Keyserver gesendet
- zweites Feld: Nur Keys mit einer speziellen Domain der Key E-mailadresse werden an diesen Keyserver versendet (z.B. bei Angabe somewhere.de werden nur Keys mit E-mailadressen, die @somewhere.de enthalten, an den Keyserver versendet)
bei Aktivierung der Checkbox wird der Server im Menü Server Send to und Search aufgeführt
Synchronize with server upon
Encrypting with unknown keys
soll an einen Empfänger eine Nachricht verschlüsselt werden, dessen Public Key sich nicht im Pubring befindet, wird der Public key vom Keyserver angefordert.(wie immer das auch funktionieren soll, wenn sowieso nur Empfänger im Keyauswahlfenster ausgewählt werden können, deren Key auch im Pubring vorhanden sind)
Signing keys
wenn ein Key signiert werden soll, wird zuerst der Keyserver nach der aktuellsten Version des Public Keys abgefragt, bzw. überprüft, ob der betreffende Public Key nicht in der Zwischenzeit zurückgezogen wurde.Nach Download des aktuellen Keys und Update des Pubrings, wird dieser, mit der Signatur versehen, an den Keyserver gesendet.
Adding names/photos/revokers
bevor eine zusätzliche User-ID, ein Foto oder ein Designated Revoker einem Public Key hinzugefügt wird, wird die Aktualität des Public Keys mit dem Keyserver abgeglichen, um zu verhindern, dass die Zusätze nicht zu einem bereits zurückgezogenen Key erfolgen.Revocation
bevor die Revocation eines Public Keys erzeugt werden kann, wird der Public Key erneut vom Keyserver angefordert, um zu verhindern, dass die Revocation für einen bereits zurückgezogenen Key ausgestellt wird.Verification
wenn eine Datei/Nachricht entschlüsselt oder deren Signatur überprüft wird und es finden sich Signaturen von Public Keys, die im lokalen Pubring nicht vorhanden sind, werden die fehlenden Public Keys automatisch vom Keyserver angefordert.ADVANCED
Encryption im Feld "Enabled algorithms"
werden die Verschlüsselungsalgorithmen CAST, Triple-DES und
IDEA aktiviert, die benutzt werden sollen, um Dateien oder
Texte konventionell zu verschlüsseln, oder die bei der Public
Keyerzeugung und späteren Benutzung herangezogen werden können.
Welcher Algorithmus letztendlich benutzt wird, legt man über
den "Preferred algorithm" (zu bevorzugenden Algorithmus)
fest.
Bei der Keyerzeugung wird dem Public Key eine Zusatzinformation
beigefügt, welchen Algorithmus das PGP Programm des späteren
Absenders benutzen soll, wenn es den Public Key des Empfängers
zur Verschlüsselung anwendet.
DH Keys können CAST, Triple-DES oder den
IDEA Algorithmus enthalten
RSA Keys können nur mit dem IDEA Algorithmus
arbeiten.
Aus diesem Grund ist es wichtig, wenn man
einen RSA Key erzeugen will, vorher IDEA als bevorzugten Algorithmus
anzugeben.
Auch aus Kompatibilitätsgründen ist es angebracht, zwar alle
Algorithmen zu aktivieren, als bevorzugten Algorithmus aber
stets IDEA einzutragen.
Kurzinfos zu den verwendeten symmetrischen Algorithmen |
Alle drei Algorithmen operieren mit 64-bit Datenblöcken und PGP verwendet sie im 64-bit cipher feedback (CFB) Modus.
CAST wurde nach seinen Erfindern Carlisle Adams und Stafford
Tavares, die ihn für die Northern Telecom (Nortel) entwickelt
haben, benannt.
Triple-DES Der freie DES (Data Encryption Standard) wurde von
IBM unter dem Namen Lucifer, der NSA und dem NIST in
den 70er Jahren entwickelt und hat eine Keygrösse von
56-bit.
IDEA Der International Data Encryption Algorithm (IDEA)
wurde von James L. Massey und Xuejia an der ETH in Zürich
entwickelt und 1990 veröffentlicht und von PGP seit
dem Anfang verwendet. |
Trust Model
Display Marginal Validity Level
Über diese Option wird unter der Spalte "Validity" (Gültigkeit) der Grad der Authentizität, die man einem Key zubilligt, entweder in Form verschiedenfarbiger Knöpfe/Rauten oder verschiedenschraffierter Balken angezeigt.Treat Marginally Valid Keys as Untrusted
ausser FunktionWarn When Encrypting Keys to keys with an ADK
ausser Funktion, man sieht nur, dass der ADK-Key zusätzlich im Keyauswahlfenster erscheint und mit einem kleinen, gelben Schlosssymbol versehen ist.Export Format
Compatible
bei dem Export eines Public Keys aus dem Pubring (und speichern als Datei) wird ein Dateiformat verwendet, das zu den vorherigen PGP Versionen kompatibel ist.Diese Option sollte immer aktiviert sein mit der Ausnahme, dass bekannt ist, dass der Empfänger ebenfalls PGP 6 benutzt.