Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
PGP„Pretty Good™ Privacy“
Proseminar:Electronic Commerce & Digitale Unterschriften
(Sommersemester 2004)
Seminarleiter: Dr. Ulrich TammVortragender: Martin Weber
• hochsicheres Ver- und Entschlüsselungsprogramm• für sehr viele verschiedene Rechner und
Betriebssysteme verfügbar:z.B. Amiga, Atari, Macintosh, MS-DOS, Microsoft Windows (3.1, 3.11, 95, 98, NT, 2000, XP), Unix, VAX/VMS, ...
• Creator: Philip R. Zimmermann
PGP - „Pretty Good™ Privacy“
Vorteile:1. abhörsichere Kanäle werden nicht gebraucht
(System mit öffentlichen Schlüsseln)2. verbindet Bedienungsfreundlichkeit öffentlicher
Schlüssel mit der Geschwindigkeit konventionellerKryptographie
3. verwendet Verfahren zur Generierung vonTextprüfsummen, um elektronische Unterschriften zu erzeugen
4. komfortable Schlüsselverwaltung5. portabel
PGP - „Pretty Good™ Privacy“
Funktionsweise: „hybrides Verschlüsselungssystem“• Mischung von symetrischen und asymmetrischen
Algorithmen1. PGP generiert für jede Verschlüsselung einen
zufälligen Schlüssel („session key“; für einmalige Verwendung)
2. Nachricht wird mit diesem Schlüssel verschlüsselt (symmetrisches Verfahren – schnell !! )
3. „session key“ wird mit öffentlichem Schlüssel des Empfängers codiert
4. verschlüsselter „session key“ und verschl. Nachricht werden in eine Datei geschrieben
5. Empfänger kann mit seinem privatem Schlüssel den „session key“ entschlüsseln und somit die Nachricht
PGP - „Pretty Good™ Privacy“
Absender
NachrichtXxxxxxXxxxx
YxxxxxxxxxxxxxxxxxxXxx
xxxxxxxxxxxxxxxx
session key public key
Datei
PGP - „Pretty Good™ Privacy“
PGP
random key
schnelles, symmetrisches Verfahren
PGPzum Empfänger
Datei
NachrichtXxxxxxXxxxx
YxxxxxxxxxxxxxxxxxxXxx
xxxxxxxxxxxxxxxx
Empfängersession key private key
PGP - „Pretty Good™ Privacy“
vom Absender PGP
Weitere Möglichkeiten: „digitale Unterschrift“1. Absender codiert Nachricht mit seinem privaten
Signaturschlüssel2. Empfänger kann Echtheit des Absenders mit
öffentlichem Signaturschlüssel prüfen
Bundesverfassungsgericht verwendet PGP um Urteile zu signierenAusschnitt aus einem Urteil (HTML Quelltext)...
PGP - „Pretty Good™ Privacy“
...(EOF)<!-------BEGIN PGP SIGNATURE-----Version: PGP 6.5.8
iQEVAwUBPvB7qhUXqczlmkuLAQGYyQf/RSsXR0z6hJlt/y2c/JEQtO20eirJhGJTxf0Arfs58ZXVp9omboZtBGGy/73I1smYC75ZQ2wdwzqdGjKiqiMuekEVMRk/ZbUutBjaEL6X/4zldBwOURPgJ/QIDsrzsJvDG+RwfEzLN2toLazF4ejmgg3ijB/TiZL47H/Qlh1Y0ZbaZoAax01vqJrpvIoHCJ+OKa9IVpnLwZA01WgHB0Ew63LItZvbZWfT2IVb1zOmgua16MnhGuCo/DJsm1watusKqQ+Ci5wgCF9VneVkB52BsVGJR7HUbpsa0PK/neKPYMFiQaEhVgtQ6Ytuk3cTkU+0g8VtpXh5YhqNrZGgqiSg/Q===jBns
-----END PGP SIGNATURE------->
PGP - „Pretty Good™ Privacy“
Technische Details:• Schlüssel werden in Schlüsselzertifikaten
(„key certificates“) aufbewahrtInhalt der „key certificates“:• Schlüssel• Benutzer-ID: - Text mit Namen,
- Netzadresse des Inhabers,- Erstellungsdatum
Arten der „key certificates“:• „public key certificates“ enthalten öffentliche
Schlüssel• „secret key certificates“ enthalten private
Schlüssel ; verschlüsselt gespeichertgetrennt in 2 Dateien abgelegt
PGP - „Pretty Good™ Privacy“
PGP - „Pretty Good™ Privacy“
Es gibt keine Sicherheit, nur verschiedene Grade der UnsicherheiEs gibt keine Sicherheit, nur verschiedene Grade der Unsicherheit.t.Anton Neuhäusler
Schwachstellen:1. private key fällt in fremde Hände 2. jemand verfälscht öffentliche Schlüssel 3. eigene Dateien werden nicht gründlich genug
gelöscht4. Viren und Trojanische Pferde 5. unbefugter Zugriff auf einen Rechner6. elektromagnetische Abstrahlungen7. Übergriffe auf Multi-User-Systemen8. Überwachung des persönlichen Datenverkehrs9. Kryptanalyse
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:1) private key (Passwort) fällt in fremde Hände
• Passwort niemals aufschreiben• geeignete Passwörter wählen (keine Namen, keine
einzelnen Wörter, Kombinationen aus Zahlen, Buchstaben und Zeichen)
fällt jemandem das Passwort und die Datei mit den geheimen Schlüsseln in die Hände, dann besitzt dieser Vollzugriff auf alle „top secret“ Daten und kann digitale Unterschriften fälschen !!!
Charlie
AliceTom
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [1]• eine der gefährlichsten Angriffsmöglichkeiten für ein
Verschlüsselungssystem mit öffentlichen SchlüsselnBsp.: „dumme Situation“:
Charlies faked key
public key
E-MailJhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
E-MailAlice public keys
ID von Alice
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
ID von Tom
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [2]Bsp.: „dumme Situation“ – PGP´s Ausweg:
• PGP bietet die Möglichkeit, Schlüssel - Benutzer-Zuordnungen zu signieren
• eine weitere Person(David) bzw. eine„Beglaubigungsstelle“ könnte diese Zuordnungunterschreiben
...
AliceTomJhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
E-MailJhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
David
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
Charlie
...
PGP - „Pretty Good™ Privacy“
Chalies faked key
public key Davids digitaleUnterschrift
public key auf extrem sicherem Kanalpublic key auf extrem sicherem Kanal
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
JhghjgjhgjhgWersHwetrh
WethrwethwrthwHwetrhwerhwerHwerhwerhwerhWerhwerhwerhweh
werhweh
verschlüsselt
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:2) jemand verfälscht öffentliche Schlüssel [3]
Achtung ! ! !• niemals einen Schlüssel unterschreiben, der nicht
eindeutig von der Person stammt, deren ID man unterzeichnet – mit der Unterschrift bürgt man für die Echtheit des Schlüssels
• vorzugsweise nur Schlüssel unterschreiben, die man direkt vom Besitzer erhalten hat
• eine Unterschrift unter einem Schlüssel sagt nichts darüber aus, wie vertrauenswürdig die Person ist, deren Schlüssel man unterschreibt
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:3) Dateien werden nicht gründlich genug gelöscht
• bei den meisten Betriebssystemen werden gelöschte Dateien nicht richtig vernichtet
es werden nur die Datenblöcke der Dateien zumbeschreiben freigegeben
• durch Wiederherstellungsprogramme kann es dazu kommen, dass gelöschte Dateien wieder ausgegraben werden ( Prgm.: „R-Undelete“)
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:
3) Dateien werden nicht gründlich genug gelöscht -PGP`s Ausweg:
• PGP-Versionen 2.6.x kennen die Option „-w“Klartextdatei wird mit pseudozufälligen Wertenüberschrieben
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:4) Viren und Trojanische Pferde:ein Virus könnte:• PGP infizieren und damit geheime Schlüssel
mithören und an den Programmierer versenden• die Unterschriftenprüfung von PGP manipulieren
(„Trojanisches Pferd“)
Gegenmaßnahme:• PGP sollte nur auf Rechnern benutzt werden, die
eine „vertrauenswürdige Umgebung“ darstellen( Antivirenprogramme verwenden ...
- allgemeiner Virenschutz !!!)
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:5) unbefugter Zugriff auf einen Rechner –
Lücken in der physischen Sicherheit:
• Durchsuchen des Mülls, eine unerwartete, evtl. auch unbegründete Hausdurchsuchung, Bestechung, Erpressung oder Bespitzelung
• durch Einbruch direkter Zugriff auf den Computeroder ausgedruckte Texte
• diese Art von Angriffen ist einfacher und billiger als ein kryptanalytischer Angriff auf PGP
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:6) elektromagnetische Abstrahlungen –
„Sturmangriffe“ (tempest attacks):• Auswertung der elektromagnetischen Strahlung, die
ein Computer aussendet• Angriff ist teuer und arbeitsintensiv• ein Kleinbus könnte in der Nähe des abzuhörenden
Computers geparkt sein, der jeden Tastendruck und Bildschirminhalt aufzeichnet
dies würde alle Passwörter, Nachrichten ...offenlegen
Gegenmaßnahmen:• geeignete Abschirmung des Computers
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:7) Probleme bei Mehrbenutzer-Computern:• ein Rechner an dem mehreren Personen arbeiten,
erhöht das Risiko, dass Klartext-Dateien, Schlüssel oder Passwörter von Unbefugten gelesen werden
• ein versierter Eindringling kann Klartext-Dateien lesen und unter Umständen mittels spezieller Software heimlich die Tastatureingaben und Bildschirmausgaben mitlesen
• tatsächliches Sicherheitsrisiko hängt von der jeweiligen Situation abGegenmaßnahme:
• die Erwartungen an PGP und das eigene Verhalten auf die Risiken abstimmen
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [1]:
• ein Angreifer hat die Möglichkeit, brauchbare Informationen aus dem Absender, Empfänger, Länge bzw. Datum der Nachricht zu bekommen(„traffic analysis“)
entspricht der Auswertung vonTelefonverbindungen
Gegenmaßnahmen:• Remailer – Programme verwenden• Mixmaster – Programme verwenden
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [2]:
Anonyme Remailer:• Programme, die (PGP-verschlüsselte) Nachrichten
entgegennehmen, entschlüsseln und an eine im verschlüsselten Text angegebene Adresse weiterversenden
• beinhalten eigene PGP Schlüssel• Beachte!
1) „::“ und „Encrypted PGP“ vor verschlüsselten Texteinfügen
2) verschlüsselte Nachricht an Remailer senden
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [3]:
verschlüsselte Nachricht an Remailer:
::Encrypted: PGP
-----BEGIN PGP MESSAGE-----Version: 2.6.3ia
hIwCmjyrXLROh0cBBADYbWUfytdwaaPQsJ/xljWaXAoUPlGJDpFjvxzVgtbARVq2 d+XunemKNxguE29BsFZYZ0LOGAqyWyNpXovtbR1VcrZo1JWsvXW2FXSazvRGLkYI ...
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:8) Überwachung des persönlichen Datenverkehrs [4]:
Mixmaster (Remailersystem):• zu versendende Nachricht wird:
- anonymisiert- in Blöcke ungefähr konstanter Größe aufgeteiltund auf beinahe zufälligen Wegen zu einemEnd-Remailer gesendet
- vom End-Remailer zum Empfänger geschickt• erfolgreiche Analyse des Nachrichtenverlaufes würde
ein Zusammenarbeiten aller Betreiber der beteiligten mixmaster-Programme erfordern
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:9) Kryptanalyse[1]:• kryptanalytischer Angriff könnte von einem
Geheimdienst durchgeführt werden, der über ein ausreichendes Arsenal von Mathematikern und Supercomputertechnologie verfügt
(Knacken des RSA-Schlüssels unter Verwendungeines bahnbrechenden neuen Algorithmus für diePrimfaktorzerlegung)
• möglicherweise existieren geheimgehalteneMethoden um PGP`s Verschlüsselungsalgorithmenzu knacken-> keine Garantie für absolute Sicherheit
PGP - „Pretty Good™ Privacy“
Schwachstellen - Gegenmaßnahmen:9) Kryptanalyse[2]:• bei PGP eingesetzte Algorithmen halten bislang allen
bekannten Angriffen stand• PGP komprimiert den Klartext vor der
Verschlüsselung-> eventuelle algorithmische Schwachstellen werden
reduziert-> komprimierte Daten haben weniger Struktur
(Angriff schwieriger)! Aufwand um in Privatsphäre einzubrechen zu könnenund Vorsichtsmaßnahmen sollten in einem derSituation angepassten Verhältnis stehen !
PGP - „Pretty Good™ Privacy“
Schlüsselzertifikate:(Zusatzinformationen zu Schlüsseln)
• bei privaten und öffentlichen Schlüsseln untersch.• Zertifikat von öffentlichem Schlüssel beinhaltet:
1. (RfC1991-Datenformat(PGP 2.6.x):• Schlüssel (mehrere lange Zahlen)• Texteintrag (Besitzer des Schlüssels; ASCII)
2. (RfC2440-Datenformat(PGP 5.x/6.x, GnuPG):• Möglichkeit mehrerer Schlüssel innerhalb eines
Zertifikates (gem. User-Kennung)-> Master-Key (langer Schlüssel um andere
Schlüssel zu unterschreiben• versch. Schlüssel für versch.
Einsatzmöglichkeiten
PGP - „Pretty Good™ Privacy“
Schlüsselkennungen:• jeder PGP-Schlüssel hat zusätzlich zum Namen und
der E-Mail-Adresse eine Kennung(aus den vom Programm generierten Schlüsseldatenabgeleitet)
• Kennung verwendet PGP intern um Schlüssel voneinander zu unterscheiden
• PGP 2.6.x verwendet die letzten 64 Bit desSchlüssels als Kennung
• PGP 5.x/6.x, OpenPGP, GnuPG verwenden alsSchlüsselkennung den Fingerabdruck des Schlüssels
• Schlüssel-ID nur für Schlüsselzugriff verwendet(zwei verschiedene Schlüssel können dieselbeBenutzer-ID haben)
PGP - „Pretty Good™ Privacy“
Zufallszahlen[1]:• für einige Arbeitsschritte werden Zufallszahlen
benötigt, an deren Unvorhersagbarkeit dieSicherheit der gesamten Verschlüsselung hängt-> Erzeugen eines Schlüsselpaares-> die Wahl eines session key-> die asymmetrische Verschlüsselung-> das Unterschreiben
• GnuPG arbeitet mit einer externen Quelle für alle benötigten Zufallszahlen-> Linux und FreeBSD erzeugen aus
„Umgebungslärm“ zuverlässige Zufallszahlen
PGP - „Pretty Good™ Privacy“
Zufallszahlen[2]:
• PGP verwendet einen kryptographisch zuverlässigen Pseudozufallszahlengenerator, um wechselndeEinmal-Schlüssel für die konventionelleVerschlüsselung einzelner Dateien zu erzeugen
• in der „randseed.bin“ Datei speichert PGP bei jedem Aufruf des Zufallszahlengenerators die neuenZufallszahlen
• randseed.bin sollte geschützt sein, damit die zu generierenden Schlüssel bzw. generierten Schlüssel nicht berechnet werden können
PGP - „Pretty Good™ Privacy“
Verschlüsselungsalgorithmen:1. Symmetrische Verfahren[1]:1.1 IDEA:
• Algorithmus, der 64 Bit lange Daten-“Blöcke“ mit einem 128 Bit-Schlüssel kodiert
• um mit aktueller, speziell optimierter Hardware alle IDEA-Schlüssel auszuprobieren, bräuchte man ca. 4*1018 Jahre (vgl. geschätztes Alter des Weltalls: 1.5*109 Jahre)
• auf Software optimiert• ist patentiert (kostet außer für privaten Bereich
Lizenzgebüren)• widersteht dem sehr erfolgreichen differentiellen
kryptanalytischen Angriff von Biham und Shamir (israelische Kryptologen) wesentlich besser als DES
PGP - „Pretty Good™ Privacy“
Verschlüsselungsalgorithmen:1. Symmetrische Verfahren[2]:1.2 3DES:
• durch dreimalige Anwendung wird DES wesentlich sicherer und die effektive Schlüssellänge auf 112 Bit gebracht
• Blöcke von 64 Bit werden unter Verwendung eines 112 Bit langen Schlüssels in Blöcke von 64 Bit abgebildet
• sogenanntes Feistel-Netzwerk:• es kann (wie bei IDEA) mit einem
Algorithmus ver – und entschlüsselt werden(intern generierten Teilschlüssel inumgekehrter Reihenfolge verwendet)
• frei von Lizenzgebühren
PGP - „Pretty Good™ Privacy“
Verschlüsselungsalgorithmen:2. Asymmetrische Verfahren[1]:2.1 RSA:
• bis heute gibt es kein Verfahren mit dem sich eine RSA-Verschlüsselung schneller brechen läßt, als durch Faktorisieren einer großen Zahl in ihre Primfaktoren (kein schneller Algorithmus)
• RSA läßt sich mit denselben Schlüsseln sowohl für Verschlüsselung als auch für elektronischeUnterschriften einsetzen
• seit 20. September 2000 in den USA nicht mehr patentiert
PGP - „Pretty Good™ Privacy“
Verschlüsselungsalgorithmen:2. Asymmetrische Verfahren[2]:2.2 ElGamal:
• Modifikation des ersten asymmetrischen Verfahrens, das 1976 von Diffie und Hellman veröffentlicht wurde
• kann ebenfalls für Verschlüsselung und fürdigitale Unterschriften eingesetzt werden
• nicht patentiert
PGP - „Pretty Good™ Privacy“
Datenkomprimierung:
• PGP komprimiert den Klartext, bevor er verschlüsselt wird
• Datenkompression reduziert die Redundanz desKlartextes und erhöht die Sicherheit vorkryptanalytischen Angriffen
• Klartext kann bei Bedarf mit bzip2, PKzip, rar, winzipoder anderen Datenkomprimierungsprogrammenkomprimiert werden
PGP - „Pretty Good™ Privacy“
Textprüfsummen und digitale Unterschriften[1]:• eine digitale Unterschrift ist bei PGP eine kodierte
Textprüfsumme (Rechenzeit zu hoch für dieKodierung der gesamten Nachricht)
• Textprüfsumme: - 128 bzw. 160 Bit langes „Destillat“ einer Nachricht- es lässt sich die Änderung einer Nachrichterkennen
- durch kryptographisch zuverlässige „Einweg-Hash-Funktion“ erstellt
• für zuverlässige Kontrolle der Echtheit einerNachricht muß der Absender die Prüfsumme mitseinem geheimen Schlüssel kodieren.
PGP - „Pretty Good™ Privacy“
Textprüfsummen und digitale Unterschriften[2]:
NachrichtXxxxxxXxxxx
YxxxxxxxxxxxxxxxxxxXxx
xxxxxxxxxxxxxxxx
Absender
∑ Nachricht ∑ Nachricht
PGP
∑ Nachricht
Empfänger
NachrichtXxxxxxXxxxx
YxxxxxxxxxxxxxxxxxxXxx
xxxxxxxxxxxxxxxx
geheimer Signaturschlüssel
public key
∑ Nachricht
Digitale Unterschrift
∑ Nachricht
PGP
- Korrektheitsnachweis- Authentifizierung
∑ Nachricht
PGP - „Pretty Good™ Privacy“
Textprüfsummen und digitale Unterschriften[3]:
Vorteile von Prüfsummen:• hohe Geschwindigkeit im vgl. zur Gesamtcodierung• Unterschriften haben alle die gleiche geringe Länge• automatische Kontrolle der Korrektheit einer
Nachricht• Unterschrift kann getrennt von der Nachricht
gespeichert werden
Algorithmen für die Berechnung der Textprüfsumme sind MD5(RSA) und SHA1(DSS)
PGP - „Pretty Good™ Privacy“
Politik:rechtlichen Situation der Verschlüsselung in Deutschland:• Entwicklung und Einsatz von Kryptographie sind in
Deutschland explizit keinen Beschränkungenunterworfen
• Juli 1996: „Abkommen von Wassenaar“ vielereuropäischer Länder, USA, Australien ...(Verständigung über Handel mitKriegswaffen und Kryptographie)
• Alle Versionen von PGP fallen nicht in dieBeschränkungen dieses Abkommens
PGP - „Pretty Good™ Privacy“
Politik:Das deutsche Signaturgesetz:• 1997 von Bundesregierung verabschiedet• definiert, welche Eigenschaften eine elektronische
Unterschrift nach SigG haben soll• legt aber nichts fest, was die Bedeutung dieser
Unterschrift angeht• momentan ist noch nicht klar festgelegt, welchen
Stellenwert eine handschriftliche Unterschrift im Gegensatz zu einer digitalen einnimmt (derzeit dergleiche Stellenwert)
• Verwendung von Verschlüsselungsverfahren wirddurch das Grundgesetz(Fernmeldefreiheit) garantiert
PGP - „Pretty Good™ Privacy“
Wenn Privatsphäre kriminell wird,werden nur Kriminelle Privatsphäre haben.
Geheimdienste, Drogenkartelle, große Wirtschaftsunternehmen, Militär, siealle haben gute Kryptographiesysteme.
Nur normale Menschen und politische Basisorganisationen sind davonausgenommen - waren davon ausgenommen, bis es PGP gab.
Das ist der Grund, warum PGP geschrieben wurde, und das ist auch der Grund, warum man PGP nutzen
sollte.
PGP - „Pretty Good™ Privacy“
Quellen:
PGP (http://www.foebud.org/pgp/html/node1.html)Pretty Good PrivacyDas Verschlüsselungsprogramm für Ihre private elektronische Post4. Auflage
http://www.comlink.de/ftz/Dokument/pgpi-4.html#4http://www.reitinger.privat.t-online.de/pgp/pgp.htmhttp://www.trojaner-
info.de/faq/anleitungen/nichttechnische%20einfuehrung%20zu%20pgp.htmhttp://www.uni-trier.de/infos/pgp/pgp.1.4.htmlhttp://www.uni-mannheim.de/studorg/gahg/PGP/HANDBUCH/pgp.1.3.htmlhttp://www.ifi.unizh.ch/~oppliger/Teaching/uni-zh-ifi-ss04.html