02.01.118557
GPG und CACert
Home Impressum Tipps auf wlsoft.de www.wlsoft.de
Programmieren weil es Spaß macht.
Hardware
Matrox-Grafikkarte
Nvidia-Grafikkarte
DVD-RAM
Scanner UMAX Astra 1220U
Externe Festplatte 500GB

Offene Fragen
VAIO VGN-CR11Z
Chemnitzer Linuxtage 2008

Tipps
Kernel-Update
Samba Installation
Samba Tipps
W2K und Linux
Vista und Linux
Port 113
Grub
fstab
VMware
Thunderbird
CapiSuite
VNC-Server
Bluetooth
Softmaker
Kopierer
Fotos
Soundprobleme
Antivirus-ClamAV
KDE Tipps
apt-get
Superkaramba
Firefox
Lazarus
Backup
Recoll
gpg
hibiscus
cups
Netzwerk
Rechteverwaltung
Dienste (daemons)
Firefox und Akregator
apt-proxy

Dateisysteme

Shell-Befehle
Fehlersuche
Fehlersuche fsck
Screenshots erstellen

meine Programme
wnfDesktopkalender
meine Scripte

EEE-PC
Tipps zum EEE-PC

NetBeans
Installation
HelloWorld
HelloWorld-2
Wichtige Dateien
Tipps
Jaybird

CrossKylix
Tipps

Drupal
Tipps

Python
Python & Qt-Designer 3
Python & Qt-Designer 4
Python & KDevelop
Python & Apache
Tipps
CherryPy
Das habe ich kopiert von : http://www.europe.redhat.com/documentation/rhl7/gsg-de/ch-gnupg.php3

Siehe auch:
http://wiki.cacert.org/wiki/FaqDraftDe

Erstellen eines Schlüsselpaars


Um GnuPG verwenden zu können, müssen Sie zuerst ein neues Schlüsselpaar erstellen, das aus einem öffentlichen und einem privaten Schlüssel besteht.

Auch wenn Sie bereits Anweisungen zum Erstellen eines Schlüsselpaares erhalten haben (siehe Abschnitt namens Erstellen eines neuen Schlüsselpaars in Kapitel 12), werden im Folgenden nochmals die wichtigsten Schritte zusammengefasst.

Um ein Schlüsselpaar zu erstellen, öffnen Sie ein Xterm-Fenster (oder Terminalfenster) und geben dann am Prompt folgenden Befehl ein:

Sie müssen daraufhin eine Reihe von Optionen auswählen, beispielsweise die Art und Größe des Schlüssels, den Sie erstellen möchten. Hierfür stehen Ihnen auch Standardeinstellungen zur Verfügung, die Sie durch Drücken der Eingabetaste übernehmen können. Sofern Sie nicht besondere Gründe für abweichende Einstellungen haben, können Sie ohne weiteres die Standardeinstellungen verwenden.

gpg --gen-key
Bitte wählen Sie, welche Art von Schlüssel Sie möchten:
   (1) DSA and Elgamal (default)
   (2) DSA (nur signieren/beglaubigen)
   (5) RSA (nur signieren/beglaubigen)
Ihre Auswahl?

Das DSA-Schlüsselpaar wird 1024 Bit haben.
ELG-E Schlüssel können zwischen 1024 und 4096 Bits lang sein.
Welche Schlüssellänge wünschen Sie? (2048)

Die verlangte Schlüssellänge beträgt 2048 Bit

Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.
         0 = Schlüssel verfällt nie
      <n>  = Schlüssel verfällt nach n Tagen
      <n>w = Schlüssel verfällt nach n Wochen
      <n>m = Schlüssel verfällt nach n Monaten
      <n>y = Schlüssel verfällt nach n Jahren
Wie lange bleibt der Schlüssel gültig? (0)

You need a user ID to identify your key;
the software constructs the user ID
from the Real Name,
Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Ihr Name ("Vorname Nachname"): Xyz Xxxxx
Email-Adresse: xyz@web.de
Kommentar:
Sie haben diese User-ID gewählt:
    "Xyz Xxxxx <xyz@web.de>"

Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? f

Sie benötigen eine Passphrase,
um den geheimen Schlüssel zu schützen.

Geben Sie die Passphrase ein:

Wir müssen eine ganze Menge Zufallswerte erzeugen.
Sie können dies unterstützen, indem Sie z.B. in
einem anderen Fenster/Konsole irgendetwas
tippen, die Maus verwenden oder irgendwelche
anderen Programme benutzen.

gpg: Schlüssel AE0E6519
ist als uneingeschränkt vertrauenswürdig gekennzeichnet
Öffentlichen und geheimen Schlüssel erzeugt und signiert.

gpg: "Trust-DB" wird überprüft
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0
     gültig:   1
     signiert:   0
     Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u
pub  1024D/B7085C8A 2000-04-18
uid  Xyz Xxxxx <xyz@web.de>
sub  1024g/E12AF9C4 2000-04-18


Ihr öffentlicher und Ihr privater Schlüssel werden nach dem Erstellen im Verzeichnis .gnupg gespeichert. Um Ihre Schlüssel aufzulisten, geben Sie gpg --list-keys ein. Daraufhin wird Ihr neuer Schlüssel angezeigt, der ähnlich wie folgt aussieht:
[neuerbenutzer@localhost neuerbenutzer]$ gpg --list-keys
/home/neuerbenutzer/.gnupg/pubring.gpg
-----------------------------------------
pub  1024D/B7085C8A 2000-04-18 Ihr Name <sie@ihrisp.net>
sub  1024g/E12AF9C4 2000-04-18

Erstellen eines Schlüsselwiderruf-Zertifikats


Nachdem Sie Ihr Schlüsselpaar erstellt haben, sollten Sie ein Widerruf-Zertifikat für Ihren öffentlichen Schlüssel erstellen. Wenn Sie Ihren Passsatz vergessen oder andere Benutzer Kenntnis über diesen erlangen sollten, können Sie dieses Zertifikat veröffentlichen, um bekannt zu geben, dass dieser öffentliche Schlüssel nicht mehr verwendet werden soll.

Anmerkung: Weshalb sollte ein gerade erstellter Schlüssel widerrufen werden?

Beim Generieren eines Widerruf-Zertifikats widerrufen Sie nicht den gerade erstellten Schlüssel. Sie räumen sich dadurch vielmehr die Möglichkeit ein, Ihren Schlüssel auf sichere Weise von der öffentlichen Benutzung zurückziehen zu können, falls dies erforderlich werden sollte. Angenommen, Sie erstellen einen Schlüssel und vergessen dann Ihren Passsatz, ändern Ihre E-Mail-Adresse oder können aufgrund eines Defekts Ihre Festplatte nicht mehr benutzen - in diesem Fall ist ein Widerruf-Zertifikat die beste Methode, um Ihren öffentlichen Schlüssel zu deaktivieren.

Ihre Signatur behält für die Empfänger Ihrer Mails ihre Gültigkeit bis zum Zeitpunkt des Widerrufs, und Sie sind auch in der Lage, die eingegangenen Meldungen zu decodieren, die Sie vor dem Widerruf des Schlüssels erhalten haben. Um ein Widerruf-Zertifikat zu generieren, verwenden Sie die Option --gen-revoke.

$ gpg --output widerruf.asc --gen-revoke  <xyz@web.de>

Exportieren Ihres öffentlichen Schlüssels


Bevor Sie die Kryptographie mit öffentlichen Schlüsseln nutzen können, müssen andere Benutzer über eine Kopie Ihres öffentlichen Schlüssels verfügen. Um Ihren Schlüssel an die künftigen Empfänger Ihrer Mails oder an einen Schlüsselserver zu senden, müssen Sie den Schlüssel exportieren.

Zum Exportieren Ihres Schlüssels, um diesen dann auf einer Webseite anzuzeigen oder in eine E-Mail einzufügen, geben Sie den folgenden Befehl ein:

$ gpg --armor --export xyz@web.de > meinschlüssel.asc


Nach Eingabe dieses Befehls erfolgt keine Ausgabe auf dem Bildschirm, da Sie Ihren öffentlichen Schlüssel nicht nur exportiert, sondern in diesem Beispiel die Ausgabe zudem in eine Datei mit der Bezeichnung meinschlüssel.asc umgeleitet haben. (Wenn Sie den Befehl nicht mit > meinschlüssel.asc ergänzt hätten, wäre der Schlüssel über die Standardausgabe angezeigt worden, also auf dem Bildschirm Ihres Computers.)

Nun kann die Datei meinschlüssel.asc in eine E-Mail eingefügt oder auf einen Schlüsselserver exportiert werden. Um den Schlüssel anzuzeigen, geben Sie less meinschlüssel.asc ein, um die Datei in einem Pager zu öffnen (Sie können den Pager mit Q wieder schließen). Die Ausgabe auf dem Bildschirm sollte wie folgt aussehen:
-BEGIN PGP PUBLIC KEY BLOCK-
Version: GnuPG v1.0.1 (GNU/Linux)
Comment: For info see http://www.gnupg.org
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=BMEc
-END PGP PUBLIC KEY BLOCK-
Falls Sie die Option --output widerruf.asc im obigen Befehl weglassen, wird Ihr Widerruf-Zertifikat an die "Standardausgabe" weitergeleitet, also auf Ihrem Bildschirm ausgegeben. Auch wenn Sie den Inhalt der Ausgabe kopieren und mit einem Texteditor wie Pico in eine beliebige Datei einfügen können, ist es vermutlich einfacher, die Ausgabe in eine Datei in Ihrem Anmeldeverzeichnis umzuleiten. Auf diese Weise haben Sie das Zertifikat für die spätere Verwendung zur Verfügung bzw. können es auf einer Diskette speichern und an einem sicheren Ort speichern.

Beim Erstellen eines Widerruf-Zertifikat erfolgt in etwa die folgende Ausgabe auf dem Bildschirm:

neuerbenutzer@localhost neuerbenutzer$ gpg output widerruf.asc gen-revoke

sec 1024D/823D25A9 2000-04-26 Ihr Name

Create a revocation certificate for this key? y

You need a passphrase to unlock the secret key for
user: "Ihr Name "
1024-bit DSA key, ID 823D25A9, created 2000-04-26

ASCII armored output forced.
Revocation certificate created.



Ihr Widerruf-Zertifikat (widerruf.asc) wird nach dem Erstellen in Ihrem Anmeldeverzeichnis gespeichert. Sie sollten diese Datei vor unbefugtem Zugriff sichern und hierzu beispielsweise auf einer Diskette speichern, die an einem sicheren Ort aufbewahrt wird.



gunther logo  Letzte Änderung: 02.01.118557 - 00:00:00