Diese Seite wurde zuletzt am Es gibt einige Zertifizierungsstellen engl. Die zweite wichtige Aufgabe von gpg-agent bei GnuPG 2. Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut. Diese Aktionen fallen vergleichsweise selten an, so dass man den Hauptschlüssel besonders sichern kann. Bei den meisten unixoiden Desktopumgebungen wird der gpg-agent gleich beim Start aktiviert. Dies ist sicher, weil es nicht möglich ist, einen passenden Schlüssel für einen gegebenen Fingerabdruck zu erzeugen.
Name: | gnupg |
Format: | ZIP-Archiv |
Betriebssysteme: | Windows, Mac, Android, iOS |
Lizenz: | Nur zur personlichen verwendung |
Größe: | 12.37 MBytes |
Dieser Umstand eröffnet zwei nützliche Möglichkeiten:. Dies ist sicher, weil es nicht möglich ist, einen passenden Gnup für einen gegebenen Fingerabdruck zu erzeugen. Dieses Verfahren wird ab der Version 1. GPG kann nur feststellen, ob die Daten mit einem bestimmten Schlüssel signiert bzw. Näheres sollte auf der Diskussionsseite angegeben sein.
Ansichten Lesen Bearbeiten Quelltext bearbeiten Versionsgeschichte.
Inhaltsverzeichnis
Zudem kann man festlegen, wie sehr man den Signierungen der Person vertraut. Mit diesem können Daten entschlüsselt und signiert werden. Man kann nicht direkt abfragen, welche Einträge gpg-agent gerade speichert, aber man kann testen, ob ein konkreter Eintrag vorhanden ist und sich den auch anzeigen lassen. Dafür gibt es sogar ngupg eigene Anwendung: Voraussetzung dafür ist natürlich, dass sie den Schlüssel von Alice kennt und ihr vertraut.
Gnu Privacy Guard (GnuPG) Mini Howto : Konzepte
Dies ist sicher, weil es nicht möglich ist, einen passenden Schlüssel für einen gegebenen Fingerabdruck zu erzeugen. Angeblich sollen weniger als solcher Schlüssel auf den Schlüsselservern gelistet worden sein. In der Regel wird dabei zuerst die Signatur gebildet und an die Daten angehängt. Einem aus einer unsicheren Quelle z.
Die Vorteile dieser Vorgehensweise sind:. Beide Funktionen können kombiniert werden. Durch die vollständige Skriptbarkeit kann es gut in etablierte Prozess-Ketten integriert werden.
GNU Privacy Guard
Über Schäden wurde nicht öffentlich berichtet. GnuPG wird von zumindest den meisten Linux-Distributionen und verwandten Systemen im Rahmen ihres Paketmanagers zur Sicherung der Integrität der verteilten Softwarepakete verwendet und ist deshalb in den meisten Installationen bereits enthalten. Inzwischen ist die Unterstützung ausgelaufen.
Das Projekt wurde von Werner Koch begonnen, der immer noch der Hauptentwickler ist. Dieses Verfahren gnulg ab der Version 1. Die Daten können mit dem öffentlichen Schlüssel weder signiert noch entschlüsselt werden, daher ist seine Verbreitung auch mit keinem Sicherheitsrisiko behaftet.
Juli [3] Vorlage: Ebenso kann man eine Passphrase setzen, so dass sie nicht vom Anwender abgefragt werden muss etwa bei automatisierten Prozessen. Unsere Service-Level-Agreements bieten ihnen ynupg Möglichkeit zuverlässige und professionelle Kontakte für ihr technisches Team zu erhalten.
Navigationsmenü
Nun kann man diesen Schlüssel in die Schlüsselverwaltung importieren und damit selbst eine verschlüsselte Mail an Adele schreiben. Der Hauptschlüssel wird nicht für das alltägliche Signieren und Entschlüsseln verwendet, sondern für die Verwaltung der eigenen Schlüsselkomponenten User-IDs und Unterschlüssel und die Zertifizierung anderer Schlüssel.
Bei den meisten unixoiden Desktopumgebungen wird der gpg-agent gleich beim Start aktiviert.
Hierzu sendet man eine E-Mail mit dem eigenen öffentlichen Schlüssel als Anhang an Adele und erhält eine mit diesem Schlüssel verschlüsselte Mail zurück, die den öffentlichen Schlüssel von Adele als Textblock in der Mail enthält. Auf den privaten Schlüssel darf nur der Eigentümer Zugriff haben.
Bei diesen Organisationen können Interessenten sich beispielsweise auf Computer-Messen wie der CeBIT persönlich ausweisen und ihre öffentlichen Schlüssel gnupy lassen.
Um GnuPG in verschiedenen Anwendungskontexten zu benutzen, sind zahlreiche Frontends erstellt worden.
Daher wird dieser in der Regel auch mit einem Passwort geschützt. Mit dem Server kann man dann über das textbasierte Assuan-Protokoll [10] kommunizieren.
Dieser Umstand eröffnet zwei nützliche Möglichkeiten:. Möglicherweise unterliegen die Inhalte jeweils zusätzlichen Bedingungen. Dadurch entsteht das beschriebene Vertrauensnetzwerk. Durch die Nutzung dieser Website erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzrichtlinie einverstanden. Um die Daten zu verschlüsseln oder zu signieren, stehen unterschiedlich starke Schlüssel zur Verfügung.