<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=HowTo_PGP</id>
	<title>HowTo PGP - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=HowTo_PGP"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=HowTo_PGP&amp;action=history"/>
	<updated>2026-05-14T04:24:44Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=HowTo_PGP&amp;diff=55699394&amp;oldid=prev</id>
		<title>imported&gt;Tux-: /* Mac */ Ergänzt.</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=HowTo_PGP&amp;diff=55699394&amp;oldid=prev"/>
		<updated>2021-05-09T16:32:09Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Mac: &lt;/span&gt; Ergänzt.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Einleitung==&lt;br /&gt;
PGP und GnuPG bieten die Möglichkeit, seine E-Mails und Dateien nach dem OpenPGP-Standard zu verschlüsseln und/oder zu signieren. GnuPG unterstützt Smartcards und bietet auch die Möglichkeit, entsprechend konfigurierte OpenPGP-Schlüssel für SSH-Logins zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Bei uns wird OpenPGP verwendet, um euch die Passwörter für Mailinglisten und E-Mail-Postfächer verschlüsselt zu senden.&lt;br /&gt;
&lt;br /&gt;
Dieses kleine HowTo soll euch zeigen, wie man ein OpenPGP-Schlüsselpaar erzeugt und eurem Mail-Client OpenPGP beibringt.&lt;br /&gt;
&lt;br /&gt;
===Qualität der Schlüsselerzeugung===&lt;br /&gt;
&lt;br /&gt;
Viele Entscheidungen bei der Schlüsselerzeugung beeinflussen das Sicherheitsniveau, die Verwendbarkeit und die Lebensdauer des Schlüssels in einer Weise, die sich später nicht oder nur schwer korrigieren lässt.&lt;br /&gt;
Es ist deshalb leider so, dass schon bei der Schlüsselerzeugung relativ viel Know-How vorhanden sein sollte. Man braucht sich das natürlich nicht selber anzueignen, man kann sich auch von kompetenten, vertrauenswürdigen Leuten helfen lassen. Empfehlenswert ist, sich vorab zumindest [http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/ die Unterschiede zwischen guten und schlechten Schlüsseln] zu vergegenwärtigen.&lt;br /&gt;
Auch ohne viel Fachwissen kann man hochwertige Schlüssel erzeugen, indem man (nach Berücksichtigung der oben genannten Qualitätsmaßnahmen) in einer [http://www.hauke-laging.de/sicherheit/openpgp.html#sicheres_system sicheren Umgebung] dieses [http://www.openpgp-schulungen.de/scripte/keygeneration/#download Schlüsselerzeugungsscript] ausführt.&lt;br /&gt;
Grundsätzlich sollte man sich aber von jemandem mit Ahnung dabei helfen lassen, wenn das praktikabel ist ([https://www.cryptoparty.in/parties Cryptopartys], [http://www.openpgp-schulungen.de/ OpenPGP-Schulungen]).&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
&lt;br /&gt;
Unter Windows nutzt man am besten das Programm [http://gpg4win.de Gpg4win]&lt;br /&gt;
&lt;br /&gt;
1. Programm herunterladen und installieren&lt;br /&gt;
&lt;br /&gt;
2. Privates Schlüsselpaar erstellen mittels Gnu Privacy Assistant (GPA) Diesen findest du im Startmenü -- &amp;gt; GnuPG for Windows-- &amp;gt; GPA.&lt;br /&gt;
&lt;br /&gt;
3. Öffentlichen Schlüssel exportieren&lt;br /&gt;
&lt;br /&gt;
4. Mailprogramm zum Verschlüsseln einrichten.&lt;br /&gt;
&lt;br /&gt;
==Linux==&lt;br /&gt;
&lt;br /&gt;
Unter den meisten Linuxdistributionen ist das Programm GnuPG schon vorinstalliert.&lt;br /&gt;
&lt;br /&gt;
=== Schlüssel generieren ===&lt;br /&gt;
&lt;br /&gt;
==== Grafische Oberfläche ====&lt;br /&gt;
&lt;br /&gt;
Die Generierung eines Schlüssels kann mittels einer grafischen Oberfläche erfolgen, dafür bieten sich z.B. die Pakete '''seahorse''' für GNOME bzw. '''KGpg''' für KDE an.&lt;br /&gt;
&lt;br /&gt;
==== Konsole ====&lt;br /&gt;
&lt;br /&gt;
gpg mit der Option &amp;quot;--full-generate-key&amp;quot; aufrufen, um die Schlüssellänge und weitere Optionen festlegen zu können.&lt;br /&gt;
&lt;br /&gt;
 $ gpg --full-generate-key&lt;br /&gt;
&lt;br /&gt;
gpg gibt vier Auswahlmöglichkeiten vor, wobei die erste (RSA und RSA) den meisten Gebrauch findet und auch von den meisten Applikationen unterstützt wird.&lt;br /&gt;
&lt;br /&gt;
 gpg (GnuPG) 2.1.18; Copyright (C) 2017 Free Software Foundation, Inc.&lt;br /&gt;
 This is free software: you are free to change and redistribute it.&lt;br /&gt;
 There is NO WARRANTY, to the extent permitted by law.&lt;br /&gt;
 &lt;br /&gt;
 Bitte wählen Sie, welche Art von Schlüssel Sie möchten:&lt;br /&gt;
   (1) RSA und RSA (voreingestellt)&lt;br /&gt;
   (2) DSA und Elgamal&lt;br /&gt;
   (3) DSA (nur signieren/beglaubigen)&lt;br /&gt;
   (4) RSA (nur signieren/beglaubigen)&lt;br /&gt;
 Ihre Auswahl? &lt;br /&gt;
&lt;br /&gt;
Nach der Wahl der Art des Schlüssels (hier RSA und RSA) kommt die Abfrage, welche Schlüssellänge gewünscht wird.&lt;br /&gt;
2048 Bit sind zwar (momentan) ausreichend, jedoch ergeben sich keinerlei Nachteile durch Nutzung eines längeren Keys (Außer bestimmte Software unterstützt diese Länge nicht).&lt;br /&gt;
&lt;br /&gt;
 RSA-Schlüssel können zwischen 1024 und 4096 Bit lang sein. &lt;br /&gt;
 Welche Schlüssellänge wünschen Sie? (2048) &lt;br /&gt;
&lt;br /&gt;
Nun wird die Gültigkeit des Schlüssels festgelegt.&lt;br /&gt;
&lt;br /&gt;
 Die verlangte Schlüssellänge beträgt 4096 Bit&lt;br /&gt;
 Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.&lt;br /&gt;
         0 = Schlüssel verfällt nie&lt;br /&gt;
      &amp;lt;n&amp;gt;  = Schlüssel verfällt nach n Tagen&lt;br /&gt;
      &amp;lt;n&amp;gt;w = Schlüssel verfällt nach n Wochen&lt;br /&gt;
      &amp;lt;n&amp;gt;m = Schlüssel verfällt nach n Monaten&lt;br /&gt;
      &amp;lt;n&amp;gt;y = Schlüssel verfällt nach n Jahren &lt;br /&gt;
 Wie lange bleibt der Schlüssel gültig? (0)&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel verfällt der Schlüssel nach einem Jahr - er bleibt nutzbar, jedoch sagt das Gültigkeitsdatum aus, dass ab dann ein neuer Key genutzt werden soll.&lt;br /&gt;
Die Eingabe wird mit 'j' bestätigt.&lt;br /&gt;
&lt;br /&gt;
 Key verfällt am Fr 09 Feb 2018 16:00:24 CET&lt;br /&gt;
 Ist dies richtig? (j/N)&lt;br /&gt;
&lt;br /&gt;
Nun fragt gpg, mit welchen Daten der Schlüssel identifizierbar sein soll:&lt;br /&gt;
&lt;br /&gt;
 GnuPG erstellt eine User-ID, um Ihren Schlüssel identifizierbar zu machen.&lt;br /&gt;
 &lt;br /&gt;
 Ihr Name (&amp;quot;Vorname Nachname&amp;quot;):&lt;br /&gt;
 Email-Adresse:&lt;br /&gt;
 Kommentar:&lt;br /&gt;
&lt;br /&gt;
Die Angabe von Email-Adresse und der Kommentar sind optional.&lt;br /&gt;
gpg zeigt die eingegebenen Daten an und fragt nach Änderungen. Sobald (mit 'F') die Änderungen bestätigt bzw. übersprungen werden, wird der Key erzeugt, danach gibt es keine Möglichkeit mehr, die Daten zu ändern.&lt;br /&gt;
&lt;br /&gt;
 Email-Adresse: max@mustermann.de&lt;br /&gt;
 Sie haben diese User-ID gewählt:&lt;br /&gt;
    &amp;quot;Max Mustermann &amp;lt;max@mustermann.de&amp;gt;&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(A)bbrechen?&lt;br /&gt;
&lt;br /&gt;
Nun wird eine passphrase verlangt, nach der Eingabe startet die Generierung der Schlüssel.&lt;br /&gt;
Dieser Vorgang kann durch zufällige Mausbewegungen beschleunigt und verbessert werden, da hierdurch dem Algorithmus bessere Zufallswerte zugrunde liegen.&lt;br /&gt;
&lt;br /&gt;
 Wir müssen eine ganze Menge Zufallswerte erzeugen.  Sie können dies&lt;br /&gt;
 unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas&lt;br /&gt;
 tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.&lt;br /&gt;
 Wir müssen eine ganze Menge Zufallswerte erzeugen.  Sie können dies&lt;br /&gt;
 unterstützen, indem Sie z.B. in einem anderen Fenster/Konsole irgendetwas&lt;br /&gt;
 tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen.&lt;br /&gt;
&lt;br /&gt;
Wird folgende Meldung angezeigt, war das Erzeugen erfolgreich und das Schlüsselpaar wurde im Schlüsselbund hinterlegt.&lt;br /&gt;
&lt;br /&gt;
 gpg: Schlüssel FAC8F11DBE35E1CD ist als ultimativ vertrauenswürdig gekennzeichnet&lt;br /&gt;
 gpg: Widerrufzertifikat wurde als '/home/username/.gnupg/openpgp-revocs.d/4D460307343D18BE24CF8831FAC8F11DBE35E1CD.rev' gespeichert.&lt;br /&gt;
 Öffentlichen und geheimen Schlüssel erzeugt und signiert.&lt;br /&gt;
 &lt;br /&gt;
 pub   rsa4096 2017-02-09 [SC] [verfällt: 2018-02-09]&lt;br /&gt;
      4D460307343D18BE24CF8831FAC8F11DBE35E1CD&lt;br /&gt;
      4D460307343D18BE24CF8831FAC8F11DBE35E1CD&lt;br /&gt;
 uid                      Max Mustermann &amp;lt;max@mustermann.de&amp;gt;&lt;br /&gt;
 sub   rsa4096 2017-02-09 [E] [verfällt: 2018-02-09]&lt;br /&gt;
&lt;br /&gt;
==Mac==&lt;br /&gt;
&lt;br /&gt;
=== GPGTools ===&lt;br /&gt;
Für Mac OS X bieten sich die [http://www.gpgtools.org GPGTools] an, deren Integration in Apple Mail inzwischen leider kostenpflichtig ist; die Nutzung von GnuPG aus den GPGTools mit anderen Mailclients ist natürlich weiterhin möglich, sofern diese den Aufruf von GnuPG aus der Kommandozeile unterstützen.&lt;br /&gt;
&lt;br /&gt;
=== GnuPG aus pkgsrc ===&lt;br /&gt;
# Installiert [http://pkgsrc.joyent.com/install-on-osx/ pkgsrc für macOS].&lt;br /&gt;
# Installiert GnuPG aus pkgsrc: &amp;lt;tt&amp;gt;pkgin install gnupg2&amp;lt;/tt&amp;gt;&lt;br /&gt;
# Die Integration in Mailclients und die Einrichtung entsprechen der Installation unter Linux (siehe oben).&lt;br /&gt;
&lt;br /&gt;
=== MailMate ===&lt;br /&gt;
Alternativ hat sich in der Piratenpartei der (ebenso kostenpflichtige) Mailclient [https://freron.com MailMate] bewährt, der die Unterstützung von GnuPG bereits an Bord hat.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
* [http://www.openpgp-schulungen.de/ www.openpgp-schulungen.de]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/kurzinfo/schluesselqualitaet/ Was gute OpenPGP-Schlüssel ausmacht]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/inhalte/einrichtung/teilnahmevoraussetzungen/#kurzversion Empfehlungen zur Vorbereitung der Erzeugung hochwertiger OpenPGP-Schlüssel]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/scripte/keygeneration/ Script zur Erzeugung hochwertiger OpenPGP-Schlüssel]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/kurzinfo/irrtuemer/ verbreitete Irrtümer]&lt;br /&gt;
:* [http://www.openpgp-schulungen.de/fuer/unterstuetzer/ Möglichkeiten, die Verbreitung von Kryptografie zu fördern]&lt;br /&gt;
:* [http://www.hauke-laging.de/sicherheit/openpgp.html detaillierte Beschreibung von GnuPG]&lt;br /&gt;
* [http://userbase.kde.org/Concepts/OpenPGP_For_Beginners/de KDE Userbase Wiki: OpenPGP-Konzepte für Anfänger]&lt;br /&gt;
* [http://userbase.kde.org/Concepts/OpenPGP_Getting_Started/de KDE Userbase Wiki: erste Schritte mit OpenPGP (Vorbereitung)]&lt;br /&gt;
* [http://wiki.kairaven.de/open/krypto/gpg/gpganleitung Ausführliche Anleitung GnuPG/PGP]&lt;br /&gt;
&lt;br /&gt;
{{HowTo&lt;br /&gt;
| titel      = PGP&lt;br /&gt;
| kategorien = Computer und Technik, Privacy&lt;br /&gt;
| stichworte = Mails, PGP&lt;br /&gt;
}}&lt;br /&gt;
[[Kategorie:Privacy Tools|PGP]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Tux-</name></author>
	</entry>
</feed>