archive-org.com » ORG » N » NETPLANET.ORG

Total: 159

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • netplanet - Kryptografie im Internet - Einführung in die Kryptologie
    gründet sich nur auf die Geheimhaltung des Schlüssels Kerckhoffs Prinzip Das Gegenteil des Kerckhoffs Prinzip ist übrigens die Vorgehensweise Security by Obscurity also Sicherheit durch Vertuschen Das mag auf den ersten Blick funktionieren und auch der Grundsatz der Steganografie sein siehe auch weiter unten in der Kryptografie ist dieser Ansatz jedoch fatal fehl am Platze Durch Unterschätzung der Analysefähigkeit Dritter ist so manch als stabil geltendes Kryptosystem geknackt und damit verschlüsselte Information durch Dritte entschlüsselt worden Einer der besten Beispiele ist hierbei die weiter oben bereits angesprochene Enigma Verschlüsselungsmaschine Schwache und starke Verschlüsselung Wird über Verschlüsselungssysteme Algorithmen oder Schlüssellängen gesprochen fallen früher oder später die klassifizierenden Begriffe schwache Verschlüsselung oder starke Verschlüsselung Damit ist gemeint dass die Sicherheit einer verschlüsselten Nachricht grundlegend mit der Stärke einiger Verschlüsselungsparameter steht und fällt Die Kryptografieanwendung und die verwendeten Verschlüsselungsalgorithmen Bei einer Bewertung ob eine Verschlüsselung als schwach oder als stark einzustufen ist liegt ein sehr großer Augenmerk auf der Kryptografieanwendung und die von ihr genutzten Verschlüsselungsalgorithmen Die Anwendung und die verwendeten Verschlüsselungsverfahren müssen nachweislich zuverlässig arbeiten und auch Analysen von Kryptoanalytikern standhalten können Dazu gehört auch den Programmcode entweder vollständig zu veröffentlichen oder zumindest berechtigten Personenkreisen zu Analysezwecken zur Verfügung zu stellen damit eine unabhängige Bewertung möglich ist Das Übertragungsmedium Eine verschlüsselte Nachricht sollte zwar im Idealfall in jedem Übertragungsmedium sicher sein dennoch gibt es hier vor allem Voraussetzungen die die Integrität der verschlüsselten Nachricht betreffen also eine Nachricht korrekt übertragen werden kann Der Schlüssel Dem Schlüssel kommt einer Verschlüsselung buchstäblich die größte Bedeutung zu und in vielen Definitionen von schwacher bzw starker Verschlüsselung wird allein die Schlüssellänge als einziger oder zumindest größtes Kriterium angesehen Die Schlüssellänge Die Schlüssellänge definiert den Schlüsselraum also die Anzahl der möglichen Schlüsselkombinationen Die Schlüssellänge wird in Bit definiert so dass beispielsweise ein Schlüssel mit einer Länge von 3 Bit einen Schlüsselraum von 8 verschiedenen Kombinationen aufweist Dieser Raum verdoppelt sich pro weiterem Bit so dass beispielsweise ein Schlüssel von 40 Bit Länge genau 1 099 511 627 776 also knapp 1 1 Billionen Kombination bietet Das mag unvorstellbar hoch klingen und es hat in der Vergangenheit auch Jahre gedauert so einen Schlüsselraum komplett durchzuprobieren also alle möglichen Kombinationen an einer verschlüsselten Nachricht auszuprobieren um den dazugehörigen Schlüssel zu finden dennoch sind moderne Computer inzwischen in der Lage auch einen sehr großen Schlüsselraum teilweise innerhalb weniger Stunden zu testen wobei diese Geschwindigkeit im Laufe der Zeit immer größer wird da immer mehr Computerpower zur Verfügung steht Eine grundlegende Verbesserung besteht darin den Schlüsselraum durch weitere Bit in der Schlüssellänge zu vergrößern beispielsweise bietet ein Schlüssel mit einer Länge von 128 Bit dann schon einen Schlüsselraum von genau 340 282 366 920 938 463 463 374 607 431 768 211 456 also über 340 Sextillionen Das ist zumindest aus der heutigen Sicht tatsächlich unvorstellbar hoch derzeit gibt es kein Computersystem das einen Schlüsselraum dieser Größe in einer absehbaren Zeit durchprobieren kann Die Schlüsselentropie Die Entropie ist das Maß für den Informationsgehalt und der Zufälligkeit einer Information Besitzt eine Information

    Original URL path: http://www.netplanet.org/kryptografie/einfuehrung.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Kryptografie im Internet - Verschlüsselungsverfahren
    des NBS entwickelt und ging nach zweijähriger Prüfung im Oktober 2000 als Sieger hervor Seitdem wird Rijndael auch als AES bezeichnet Rijndael arbeitet ebenfalls blockchiffrierend und mit variablen Schlüssellängen von 128 192 oder 256 Bit und hebt sich besonders bei der Performanz hervor da es eine sehr kompakte Codebasis besitzt Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren arbeiten mit so genannten Keypairs Schlüsselpaare bestehend aus einem Public Key Öffentlicher Schlüssel und einem Private Key Privater Schlüssel Dieses Schlüsselpaar hängt mathematisch so miteinander zusammen dass mit dem Public Key verschlüsselte Nachrichten nur noch mit dem dazugehörigen Private Key entschlüsselt werden können Damit eine Nachricht sicher von A nach B transportiert werden kann benötigt der Absender den Public Key des Empfängers mit dem er die Nachricht verschlüsselt Die Verschlüsselung mit dem Public Key ist hierbei eine Einbahnstrasse mit ihm lässt sich die einmal verschlüsselte Nachricht nicht mehr entschlüsseln Diese Kryptografie lässt sich nun nur noch mit dem Private Key des Keypairs entschlüsseln der nur im Besitz des Schlüsselbesitzers sein darf Allein aus dem Public Key ist nicht der Private Key erzeugbar es handelt sich tatsächlich um zwei Schlüsselbestandteile von denen der eine Teil nicht durch den anderen Teil konstruiert werden Technisch wird dies mit so genannten Einwegfunktionen realisiert Exkurs Einwegfunktionen Einwegfunktionen sind Funktionen die eine Information derart verschlüsseln sollen so dass sie ohne zusätzliche Hinweise nur noch sehr schwer eindeutig zu entschlüsseln sind Vergleichen können wir Einwegfunktionen mit einem Postbriefkasten Sie als Briefkunde können einen Brief in den Briefkasten einwerfen sie kommen jedoch wenn er einmal eingeworfen ist nicht mehr an den Brief heran außer Sie würden den Briefkasten gewaltsam aufbrechen Lediglich der Postabholer hat mit dem Schlüssel des Postbriefkastens die Möglichkeit diesen zu leeren und die Briefe zum Briefverteilzentrum zu bringen Diese Abholung wäre eine so genannte Umkehrfunktion dazu kommen wir gleich Neben dem Anwendungszweck in asymmetrischen Verschlüsselungsverfahren werden Einwegfunktionen beispielsweise auch in Umfeldern genutzt in denen Passwörter sicher abgelegt werden sollen und es zur Authentifizierung nicht im Klartext vorliegen soll Ein Ergebnis einer sehr einfachen Einwegfunktion kann beispielsweise die Zahl 12 sein Wenn als einzige Regel dieser Funktion gilt dass das Ergebnis durch eine Multiplikation ganzer Zahlen entsteht gibt es folgende Möglichkeiten das Ergebnis 12 zu erhalten 1 mal 12 oder 2 mal 6 oder 3 mal 4 Der Multiplikand und der Multiplikator können also entweder 1 2 3 4 6 oder 12 lauten Ohne den jeweils anderen Faktor ist jedoch ein Faktor nicht eindeutig ermittelbar Sprich Wir kennen das Ergebnis wir kennen die Funktion zur Berechnung des Ergebnisses wir können jedoch nicht genau sagen wie die Faktoren lauten die zum Ergebnis führen Ein solcher Faktor in unserem zugegeben recht trivialen und nicht sehr sicheren Beispiel könnte nun das Passwort sein das wir verschlüsseln möchten mehr wissen wir jedoch nicht und könnten dies als Unwissender nur durch Ausprobieren herausfinden Um an das Passwort zu kommen das demnach ein Faktor ist ist es erforderlich den anderen Faktor zu kennen Wenn nun diesen geheim zu haltenden Faktor nur der gewünschte Empfänger der verschlüsselten Nachricht ist kann er anhand einer so genannten Umkehrfunktion den fehlenden Faktor problemlos ermitteln Wüssten wir als einen Faktor beispielsweise die Zahl 6 so wüssten wir dass der andere Faktor die 2 sein muss Einwegfunktionen werden nicht nur in asymmetrischen Verschlüsselungsverfahren verwendet sondern sind auch die Basis für so genannte Hash Verfahren siehe weiter unten die ebenfalls eine wichtige Rolle in der Kryptografie spielen vor allem in der Elektronischen Signatur Die Schlüssellängen von symmetrischen und asymmetrischen Verschlüsselungsverfahren haben übrigens keinerlei Zusammenhang Während bei symmetrischen Verfahren eine Schlüssellänge von 128 Bit als derzeit ausreichend angesehen wird ist eine Äquivalenz dieser Schlüssellänge bei asymmetrischen Verfahren bei ungefähr 3 000 Bit Grundsätzlich gilt bei allen Verschlüsselungsformen immer die Grundregel Je größer der Schlüssel desto besser Die unterschiedlichen Schlüssellängen zwischen symmetrischen und asymmetrischen Verfahren resultieren aber einzig und allein auf die verschiedene Arbeitsweise beider Architekturen Bekannte asymmetrische Verschlüsselungsalgorithmen Diffie Hellman Diffie Hellman wurde von Whitfield Diffie und Martin Hellman 1976 an der University Stanford in Kalifornien entwickelt und stellte damals den ersten öffentlichen Algorithmus dar der asymmetrisch verschlüsselte Später stellte sich heraus dass in Großbritannien offenbar bereits in den sechziger Jahren des 20 Jahrhunderts ähnliche Forschungen betrieben aber jedoch aus Geheimhaltungsgründen damals nicht veröffentlicht wurden RSA R ivest S hamir A dleman RSA ist der bekannteste asymmetrische Verschlüsselungsalgorithmus und wurde 1977 von den Mathematikern Ronald Rivest Adi Shamir und Leonard Adleman entwickelt Ursprünglich wollten sie mit ihrer Arbeit die Thesen von Whitfield Diffie Martin Hellman und Ralph Merkle widerlegen die ihren Algorithmus ein Jahr zuvor veröffentlicht hatten Aus ihren Ergebnissen entwickelten sie ihren Algorithmus RSA heraus RSA wurde von den Entwicklern in den USA patentiert und exklusiv an das Unternehmen RSA Data Security Inc lizenziert das ursprünglich einmal den Entwicklern gehörte inzwischen aber privatwirtschaftlich eigenständig operiert Das Patent ist inzwischen im September 2000 ausgelaufen ElGamal ElGamal wurde 1985 von Taher Elgamal der Buchstabe g in seinem Name wird im Gegensatz zum Namen des Algorithmus klein geschrieben entwickelt ElGamal besitzt gewisse Ähnlichkeiten mit dem Diffie Hellman Algorithmus was die Patentinhaber von Diffie Hellman zu der Meinung führte dass der ElGamal Algorithmus gegen das Diffie Hellman Patent verstoße ElGamal erreichte nie eine ähnlich starke Verbreitung wie Diffie Hellman oder RSA da es sehr große Chiffren erzeugte Es ist jedoch gerade wegen seiner alternativen Entstehungsweise in Open Source Projekten beliebt beispielsweise in GnuPG Der umgekehrte Weg des Public Key Verfahren bietet mit RSA die Möglichkeit der elektronischen Signatur siehe auch Elektronische Signaturen Die Eigenschaft des Public Key Verfahrens in beide Richtungen zu funktionieren macht man sich in Verschlüsselungssystemen zunutze die neben der Vertraulichkeit und Integrität auch die Authentizität und Verbindlichkeit einer Nachricht sicherstellen müssen Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren vereinen sowohl symmetrische als auch asymmetrische Verfahren in sich um die Schnelligkeit von symmetrischen Verschlüsselungsverfahren und die Idee eines Public Key Verfahrens zu vereinen da asymmetrische Verschlüsselungsverfahren von Hause aus erheblich langsamer sind als symmetrische In hybriden Verschlüsselungsverfahren wird die zu verschlüsselnde Information zunächst mit einem symmetrischen Verschlüsselungsverfahren bearbeitet Für diese symmetrische Verschlüsselung wird ein zufällig generierter elektronischer Schlüssel genutzt Da

    Original URL path: http://www.netplanet.org/kryptografie/verfahren.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Kryptografie im Internet - Elektronische Signaturen
    bezeichneten Steuerzahler kommt Deshalb ist für solche Vorgänge bisher immer noch eine manuelle Willenserklärung mit einer herkömmlichen Unterschrift notwendig gewesen Rechtliche Grundlage Um elektronischen Signaturen den gleichen Status wie einer herkömmlichen Unterschrift einzuräumen ist neben der technischen Realisierung vor allem eine rechtliche Grundlage vonnöten Der Gesetzgeber eines Landes muss deshalb zunächst ein Gesetz entwickeln und in Kraft treten lassen damit die elektronische Signatur grundsätzlich als verbindliche Willenserklärung definiert und absichert werden kann Zusätzlich sind Gesetzesänderungen in allen betreffenden Gesetzen notwendig in denen eine Willenserklärung auch durch eine elektronische Signatur abgegeben werden kann Als rechtliche Grundlage für die elektronische Signatur dient in der Europäische Union die EU Signaturrichtlinie die verbindlich von allen EU Staaten in nationales Recht umgesetzt werden muss In der Bundesrepublik Deutschland ist diese Umsetzung mit dem Signaturgesetz SigG geschehen das am 22 Juli 1997 in Kraft getreten ist und am 22 Mai 2001 durch das Gesetz über Rahmenbedingungen für elektronische Signaturen Signaturgesetz SigG ersetzt wurde Für die Regelung der Gültigkeit elektronischer Signaturen im herkömmlichen Rechtsverkehr wurde das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr am 13 Juli 2001 in Kraft gesetzt Dieses Gesetz enthält Rechtsvorschriften die das Bürgerliche Gesetzbuch BGB an entsprechenden Stellen anpasst Zertifizierungsstellen Zertifizierungsstellen oft auch als Trustcenter bezeichnet sind in der Vertrauenspyramide siehe hierzu auch Vetrauen in der Kryptografie so genannte Zwischenzertifizierungsstellen sie selbst sind bei einer Zertifizierungsstelle autorisiert und zertifiziert um eigene Zertifikate auszustellen So eine Zertifizierungsstelle kann beispielsweise auch innerhalb eines Unternehmens eingerichtet werden um Zertifikate für Mitarbeiter auszustellen und zu beglaubigen während sie selbst bei einer öffentlichen Zertifizierungsstelle beglaubigt ist Eine öffentliche Zertifizierungsstelle ist selbst bei einer staatlichen Behörde als Stelle autorisiert und zertifiziert um staatlich anerkannte Zertifikate siehe Einführung in die Verschlüsselung an Firmen und Privatpersonen ausgeben zu dürfen Dazu müssen Zertifikatsstellenanwärter eine Reihe von technischen administrativen und rechtlichen Anforderungen erfüllen um so eine Zertifizierung zu erhalten die in der Bundesrepublik Deutschland durch die Regulierungsbehörde für Telekommunikation und Post erteilt wird Zertifizierungsstellen prüfen die Identität der Person die die Ausstellung oder Verlängerung eines Zertifikates beantragt und verbinden diese mit einer Beglaubigung der Zertifizierung mit den Schlüssel der Person Dieses so erzeugte Zertifikat ist rechtsverbindlich und zeitlich beschränkt gültig das dann vom Besitzer für verbindliche elektronische Signaturen genutzt werden kann Gleichzeitig wird diese Zertifikat in einem genau definierten und öffentlich zugänglichen Verzeichnis der Zertifizierungsstelle aufgenommen um für jeden die Kontrolle zu ermöglichen ob ein Zertifikat gültig abgelaufen oder durch die Zertifikatsstelle gesperrt ist Zusätzlich zu den Zertifikatsdiensten müssen Zertifizierungsstellen noch einen so genannten Zeitstempeldienst anbieten Dieser Zeitstempeldienst soll es ermöglichen dass eine Datei zu einem genau und vertrauenswürdig definierten Zeitpunkt von der Zertifizierungsstelle signiert wurde Damit lässt sich beispielsweise ein Vertragsabschluß zeitlich genau elektronisch datieren Optional können Zertifizierungsstellen noch Dienste zur Schlüsselaufbewahrung anbieten Zertifikatsbesitzer haben dadurch die Möglichkeit eine Kopie ihres Zertifikats mit dem Private Key bei der Zertifizierungsstelle zu hinterlegen um bei einem eventuellen Verlust des Originalzertifikats sich so eine voll funktionsfähige Kopie des Zertifikats ausgeben zu lassen Das Anbieten dieser Dienstleistung ist jedoch

    Original URL path: http://www.netplanet.org/kryptografie/esignatur.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Kryptografie - Vertrauen in der Kryptografie
    PKI Der Begriff Public Key Interchange PKI beschreibt an sich Techniken zur Verwaltung und zum Austausch von Public Keys aus asymmetrischen Verschlüsselungsverfahren Fälschlicherweise wird als PKI oft das hierarchische PKI Vertrauensmodell gemeint das jedoch nur ein PKI Vertrauensmodell von vielen ist Klassisches hierarchisches PKI Vertrauensmodell Ein klassisches PKI Vertrauensmodell ist streng hierarchisch und pyramidenförmig aufgebaut An oberster Stelle steht das so genannte Stammzertifikat Root Certificate das wichtigste Zertifikat der gesamten Hierarchie Das Stammzertifikat ist keinesfalls als Master Schlüssel zu verstehen sondern als oberster Ausweis Jedes Zertifikat das mit diesem obersten Stammzertifikat unterzeichnet ist akzeptiert dieses und akzeptiert auch alle anderen Zertifikate die mit diesem Stammzertifikat unterzeichnet sind Aus Gründen der Übersichtlichkeit und Sicherheit werden Stammzertifikate selten direkt zur Unterzeichnung aller Zertifikate verwendet die in der jeweiligen Hierarchie unterzeichnet werden sollen sondern es werden Hierarchien gebildet die entweder Abteilungen oder bestimmte Vertrauensstufen abbilden sollen Würde ein PKI Vertrauensmodell beispielsweise in einem Unternehmen eingesetzt werden könnte man die Zuständigkeit des Stammzertifikats direkt der Geschäftsführung unterordnen Dieses Stammzertifikat wird ausschließlich zum Unterzeichnen von eigenen Zertifikaten eine Hierarchieebene darunter genutzt die dann den einzelnen Unternehmensabteilungen zugeordnet sind Diese wiederum könnten dann dazu genutzt werden Zertifikate einzelner Mitarbeiter zu unterzeichnen Das hierarchische PKI Vertrauensmodell ist das meistverwendete Geschäftsmodell in der Welt der elektronischen Signaturen siehe hierzu auch Elektronische Signaturen Unternehmen oder Privatpersonen die ein Zertifikat als rechtsgültige elektronische Signatur nutzen möchten müssen zunächst Ihre Identität von einem so genannten Trust Center überprüfen lassen die dann das Zertifikat des Unternehmens bzw der Privatperson mit dem Zertifikat des Trust Centers unterzeichnet und somit zertifiziert dass das betreffende Zertifikat tatsächlich dem Unternehmen bzw der Privatperson gehört Erst mit dieser Zertifizierung darf ein Zertifikat rechtsgültig angewendet werden wie es in vielen nationalen Signaturgesetzen festgelegt ist Dank des hierarchischen Aufbaus ist die Vertrauenskette verhältnismäßig starr eine Überprüfung demnach auch unproblematisch Web of Trust Ein anderer Ansatz Vertrauensstellungen darzustellen wird mit dem so genannten Web of Trust verfolgt Der Begriff Web of Trust steht in etwa für Vertrauensgewebe und erklärt schon allein durch die Begrifflichkeit viel von seinem Ansatz Denn im Gegensatz zu PKI das Vertrauensstellungen pyramidenartig darstellt hat das Web of Trust keine solche Grundrichtung sondern ermöglicht dezentrale Vertrauensstellungen Die Prinzipien die hinter dem Web of Trust sind deshalb relativ einfach Ich kann jedem vertrauen dem ich vertrauen möchte In diesem Szenario vertraut Ali der Benutzerin Bea und zertifiziert sie Da er nur Bea als Person traut nicht aber ihrer Fähigkeit andere zu zertifizieren vertraut er nur ihrem Zertifikat Ich kann auch muss aber nicht allen automatisch vertrauen denen jemand traut dem ich direkt vertraue In diesem zweiten Szenario vertraut Ali der Benutzerin Bea ebenfalls allerdings räumt er ihr ein zusätzliches Vertrauen ein nämlich auch ihren Vertrauensstellungen gegenüber anderen Benutzern Faktisch vertraut er also nicht nur Bea sondern auch Cira da Cira von Bea vertraut wird Mit diesem Ansatz ist es durchaus auch möglich hierarchische Vertrauensmodelle im Web of Trust abzubilden Vergleich Vereinfacht gesagt bietet das Web of Trust Modell erheblich differenziertere Möglichkeiten Vertrauen zu implizieren Im Gegensatz zum hierarchischen

    Original URL path: http://www.netplanet.org/kryptografie/vertrauen.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Kryptografie im Internet - Pretty Good Privacy (PGP)
    fast denn ein Export auf gedruckte Weise war nicht lizenzpflichtig Diese Hintertür in den US Exportbestimmungen nutzten einige Aktivisten aus und veröffentlichten 1997 in den USA den Quellcode von PGP 5 0 in gedruckter Form als zwölfbändiges Werk das legal und problemlos aus den USA exportiert werden konnte Ein Team von über 70 Personen in ganz Europa übernahm dann die Aufgabe die rund 6 000 einzelnen Seiten dieser Bände einzuscannen und den Quellcode wieder in elektronischer Form verfügbar zu machen Aus diesem Quellcode wurde dann eine absolut identische Version von der US Version von PGP 5 0 produziert der jedoch zur Kennzeichnung für die internationale Version der Buchstabe i hinzugefügt wurde So gab es fortan zwei PGP Versionen 5 0 und 5 0i Auf dieselbe Art und Weise ging man auch bei den nächsten beiden PGP Versionen 5 5 und 6 5 1 vor bis die Vereinigten Staaten im Jahre 1999 die Exportregelungen änderten und seitdem Kryptografiesoftware auch in elektronischer Version uneingeschränkt exportiert werden kann Die kalkulierte Hintertürfunktion ADK Mit der Version 5 5 wurde ein zusätzliches Feature in PGP eingebaut Der Additional Decryption Key ADK übersetzt Zusätzlicher Schlüssel für Entschlüsselung Mit dieser Funktion lässt sich ein PGP Client so präparieren dass dieser bei der Neuerstellung eines PGP Schlüssels automatisch einen bereits bestehenden Schlüssel integriert so dass jemand der diesen neuen Schlüssel zur Verschlüsselung einer Information diese Nachricht auch automatisch mit dem Zweitschlüssel verschlüsselt Die Idee die damit verfolgt wurde ist die dass auf diese Weise in einem Unternehmen jeder Mitarbeiter mit einem eigenen PGP Schlüssel versorgt werden konnte die Nachrichten die mit diesem Schlüssel verschlüsselt werden jedoch auch mit dem Unternehmensschlüssel geöffnet werden konnten So konnte sichergestellt werden dass Nachrichten für das Unternehmen geöffnet werden konnten ohne dass der Mitarbeiter dies selbst machen musste Diese Funktion war von Anfang an nicht unumstritten Viele PGP Nutzer waren mit dem Einbau dieser kalkulierten Hintertüre nicht einverstanden und es gab teilweise sehr emotional geführte Diskussionen in einschlägigen Foren Das schlechte Karma von ADK wurde auch noch dadurch untermalen dass es von offizieller Stelle nur sehr Neues Kapitel PGP Corporation Dennoch gab es für PGP immer noch kein ruhiges Fahrwasser da ab 2001 das PGP Mutterhaus Network Associates in ernsthafte Zahlungsschwierigkeiten kam die dazu führten dass der Support für PGP vorübergehend eingestellt wurde Im Jahre 2002 starteten deshalb eine Gruppe von Investoren einen neuen Anlauf um PGP und begründeten mit einem Team von Beratern darunter auch Phil Zimmermann ein neues Unternehmen die PGP Corporation Dieses neue Unternehmen kaufte die gesamten Rechte für PGP von Network Associates auf und begann sogleich mit der Weiterentwicklung der bis dato erschienenen Version 7 1 1 und stellte Ende 2002 die Version 8 0 vor Man beschränkte sich bei der Weiterentwicklung wieder auf die Kernkompetenzen und beschränkte sich auf die Verschlüsselungsfunktionen von PGP die sich nun in verschiedenen Produkten für bestimmte Nutzungsbereiche widerspiegeln unter anderem auch für unternehmensweite Verschlüsselungslösungen Man bemühte sich auch verloren gegangenen Boden wieder gutzumachen in dem der Quellcode der aktuellen Version wieder zur allgemeinen

    Original URL path: http://www.netplanet.org/kryptografie/pgp.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Editorial - Feedback
    Ihre E Mail Adresse an damit ich Sie gegebenenfalls bei Rückfragen oder Auskunftswünschen kontaktieren kann Falls Sie mir eine Nachricht verschlüsselt zukommen lassen möchten können Sie meinen PGP Schlüssel zur Nachrichtenverschlüsselung nutzen oder mir einen kurzen Hinweis als Feedback zusenden Ich sende Ihnen dann eine E Mail auf die Sie direkt in Ihrem E Mail Programm antworten können Ihr Name Ihre E Mail Adresse Subjekt Ihrer Nachricht Ihre Nachricht Host

    Original URL path: http://www.netplanet.org/editorial/feedback.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Netiquette im Internet - Netiquette in E-Mails
    mit einem Zeilenumbruch beenden Richten Sie ggf E Mail Programme so ein dass bei ausgehenden E Mails spätestens in Spalte 72 ein Text automatisch umgebrochen wird Vermeiden Sie Sonderzeichen Benutzen Sie in Ihren E Mails keine Sonderzeichen oder Nicht ASCII Attachements Dateianfügungen wenn Sie nicht MIME codiert werden und oder von Ihrem E Mail Programm entsprechend codiert werden Wenn Sie codierte E Mails versenden stellen Sie sicher dass der Empfänger diese auch entschlüsseln kann Vermeiden Sie HTML Formatierung Möglichst vermeiden sollten Sie in Ihren E Mails auch die HTML Formatierung Viele E Mail Programme können HTML überhaupt nicht oder nur sehr eingeschränkt interpretieren Manche E Mail Programme versenden außerdem voreingestellt eine E Mail mit Normaltext zusätzlich in einer HTML formatierten Version Dies sollten Sie auf jeden Fall deaktivieren da solche E Mails unnötig groß werden Nutzen Sie Groß und Kleinschreibung Nutzen Sie Groß und Kleinschreibung REINE GROSSSCHREIBUNG WIRKT SO ALS OB SIE SCHREIEN WÜRDEN konsequente kleinschreibung zeugt von bequemlichkeit Benutzen Sie Symbole für Betonungen Wenn Sie etwas betonen möchten sollten Sie die entsprechenden Satzteile in Sternchen setzen Das ist was ich meine Nutzen Sie Unterstriche davor und dahinter um etwas zu unterstreichen Krieg und Frieden ist mein Lieblingsbuch Zeigen Sie Ihre Stimmungen Benutzen Sie Emoticons um Ihren Tonfall zu zeigen aber benutzen Sie sie sparsam Nehmen Sie aber nicht an dass das Vorkommen eines Emoticons automatisch den Empfänger Ihrer E Mail glücklich stimmt oder einen beleidigenden Kommentar vom Tisch wischt Ebenfalls unpassend sind Emoticons meist in geschäftlicher Post Fügen Sie Ihren E Mails eine Signatur an Machen Sie es dem Empfänger leichter Zwar setzen alle E Mail Programme Ihre Absenderadresse automatisch in den Nachrichtenkopf jeder abgesendeten E Mail jedoch sollten Sie am Fußende Ihrer E Mails Informationen über sich anfügen mindestens Name Wohnort E Mail und evt WWW Adresse Dies wird von vielen E Mail Programmen auch schon ermöglicht diese Funktion nennt sich Signatur Eine Signatur wird vom Text der E Mail mit zwei Bindestrichen und einem Leerschritt abgetrennt Der nachfolgende Text in der Signatur sollte 72 Zeichen pro Zeile nicht überschreiten und insgesamt nicht länger als 4 Zeilen sein Dies ist eine Signatur Fügen Sie nicht unüberlegt Dateien an E Mails Überlegen Sie vor dem Versenden von Dateien per E Mail ob der Empfänger diese Datei auch wirklich möchte Halten Sie immer die Größe Ihrer zu versendenden E Mail im Auge Eingefügte Grafiken oder Programme blähen eine E Mail so auf dass sie entweder überhaupt nicht oder nur mit massivem Ressourcenverbrauch übertragen werden kann Ein Anhaltspunkt für maximale Dateigröße in E Mails sind 500 Kilobyte Erwägen Sie bei größeren Dateien einen direkten Transfer von Computer zu Computer oder stückeln Sie eine große Datei in kleine Häppchen auf um diese dann einzeln per E Mail zu versenden Beachten Sie auch dass viele Mailserver Empfangsbeschränkungen bei bestimmten Mail Größen haben Weiterleitungen von E Mails Achten Sie auf den Status einer E Mail Ist eine E Mail direkt an eine Person gerichtet zum Beispiel daran erkennbar dass die E Mail an eine personenbezogene E Mail Adresse adressiert ist oder der Empfänger persönlich angesprochen wird sollten Sie davon ausgehen dass der Absender auch nur diese Person anschreiben wollte Fragen Sie deshalb den Absender um eine Einwilligung wenn Sie seine Mail an Dritte weiterleiten möchten Vorsicht bei automatischen Weiterleitungen bei Abwesenheit Auch bei automatischen Weiterleitungen bei Abwesenheit ist das Briefgeheimnis eines Absenders zu beachten Leiten Sie deshalb bei Abwesenheit Ihre E Mails nicht pauschal zu einem anderen Empfänger sondern senden Sie jedem Absender eine Abwesenheitsnotiz in der Sie erklären dass Sie die Nachricht zum jetzigen Zeitpunkt nicht lesen dass die Nachricht nicht weitergeleitet wird und geben Sie Kontaktadressen von Ansprechpartnern an die im Notfall angeschrieben werden können Bei Weiterleitungen Wortlaut nicht ändern Ändern Sie bei Weiterleitung oder nochmaligem Senden einer E Mail nicht den Wortlaut Veröffentlichen Sie eine private E Mail zudem nur dann wenn der Absender dem ausdrücklich zustimmt Achten Sie bei Kürzungen des Textes darauf den Wortsinn nicht zu ändern Vorsicht vor E Mail Schleifen Hüten Sie sich vor gefürchteten Weiterleitungsschleifen wenn Ihr E Mail System Weiterleitungen erlaubt Überzeugen Sie sich dass Sie keine Weiterleitungen auf verschiedenen Rechnern installiert haben da ansonsten eine E Mail an Sie in eine endlose Schleife von einem Computer zum nächsten und zum nächsten usw gerät Reaktion auf E Mails Behalten Sie bei Antworten auf E Mails die an generische E Mail Adressen gesendet wurden den Empfängerkontext bei Wichtig bei der Bearbeitung von E Mails die auf eine generische E Mail Adresse gesendet wurden ist dass der Kontext beibehalten wird Beispiel Ein Kunde hat an die generische E Mail Adresse des Kundendienstes eine E Mail gesendet Diese E Mail wird automatisch vom Mailserver an alle Empfänger der betreffenden Gruppe verteilt Ein Mitarbeiter beantwortet diese E Mail Damit alle anderen Mitarbeiter nun auch über diese Antwort informiert sind sollte der Beantworter seine Antwort per CC auch an die generische E Mail Adresse senden Interne Weiterleitungen nicht veröffentlichen Wenn eine Kundenanfrage im Haus mehrfach weitergeleitet wird sollte derjenige der letztendlich dem Kunden zurück schreibt darauf achten dass nicht die gesamte interne Kommunikation weitergeleitet wird Sehr geehrter Herr Mustermann rufen Sie uns doch bitte zwecks Lösung des Problems kurz einmal an Mit freundlichen Grüßen Ihr Technischer Support Thomas Müller Support schrieb Hans Mustermann schrieb Ich habe da ein technisches Problem mit dem Modell XYZ1020 Können Sie mir da behilflich sein Vielen Dank Hans Mustermann Kann dem Kerl mal jemand helfen Ich habe keine Zeit Konservativ schreiben liberal lesen Eine bewährte Verhaltensregel Seien Sie konservativ beim Schreiben von E Mails liberal beim Lesen Antworten Sie nicht überhitzt auf provokante Mails so genannte Flames auch nicht wenn Sie provoziert wurden Lesen Sie widersprüchliche E Mails besser mehrmals durch vielleicht hat sich der Absender missverständlich ausgedrückt Zuerst alle E Mails lesen dann schreiben Generell ist es eine gute Idee vor dem Beantworten einer E Mail zuerst alle ankommenden E Mails durchzusehen Manchmal möchten sich Personen für zuvor gesendete E Mails die z B fälschlicherweise an Sie gerichtet waren oder mehr oder weniger unüberlegt

    Original URL path: http://www.netplanet.org/netiquette/email.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Netiquette im Internet - Netiquette in Mailinglisten
    Adressierung Beim Antworten auf Antwortadresse achten Seien Sie vorsichtig wenn Sie einem Autoren auf einzelne Mailinglisten Beiträge direkt per E Mail antworten wollen Manche Beiträge sind so adressiert dass Antworten aller Art gleichzeitig an den Absender und an die Mailingliste gesendet werden Sie würden dann eine eventuell persönliche Meinung an ein größeres Publikum senden und es möglicherweise in Verlegenheit bringen Entschuldigen wenn ein Posting falsch adressiert wurde Wenn Sie bemerken dass eine E Mail die eigentlich an eine Person gerichtet war aus Versehen in eine Mailingliste gegangen ist so entschuldigen Sie sich beim eigentlichen Empfänger und in der Mailingliste Entschuldigen wenn ein Posting aus Versehen in mehrere Mailinglisten gegangen ist Wenn Sie eine E Mail gleichzeitig in mehrere Mailinglisten abgesendet haben sollten Sie umgehend in den jeweiligen Listen getrennt voneinander darauf hinweisen und sich für dieses Cross Posting entschuldigen Inhalt Fassen Sie sich kurz Beiträge sollten kurz gehalten werden und direkt auf den Punkt treffen Bleiben Sie beim Thema der Betreff Zeile faseln Sie nicht und verschicken Sie keine E Mails oder Foren Beiträge in denen Sie auf Rechtschreib und Ausdrucksfehler von anderen Beitragsteilnehmern eingehen Dies würde Sie eindeutiger als alle anderen Taten zum Beginner der Materie abstempeln Bei Antworten Zitate einfügen Wenn Sie auf einen veröffentlichten Beitrag antworten sollten Sie am Anfang Ihres Beitrag die Frage n aus dem Original Beitrag zusammenfassend einfügen oder alternativ genug Text aus dem Original Beitrag einfügen damit ein Kontext gegeben ist Dies stellt sicher dass der Leser auch versteht auf was Sie antworten Aber fügen Sie nicht einfach den kompletten Original Beitrag an Keine kommerzielle Werbung Während Werbung in manchen Mailinglisten willkommen ist ist sie auf anderen verhasst Dies ist ein anderes Beispiel dafür wieso sie das Publikum kennen sollten bevor Sie selbst Beiträge verfassen Unerwünschte Werbung unter anders lautender Betreff Zeile ist in den meisten Fällen die Garantie dafür dass Sie Unmengen von Flames erhalten werden Äußere Form Konventionen für Postings beachten Falls in einer Mailingliste Konventionen über die Gestaltung der Betreff Zeilen üblich sind sollten Sie diese beachten Viele Mailinglisten werden archiviert und da sind einschlägige Betreff Zeilen von großem Nutzen Vermeiden Sie ASCII Grafiken Beachten Sie dass viele Nutzer Ihren Beitrag mit proportionaler Schrift lesen Diagramme oder Grafiken die in nicht proportionaler Schrift Schreibmaschinenschrift erstellt wurden sind so kaum erkennbar Maximal 72 Zeichen pro Zeile Pro Zeile sollten Sie maximal nur 72 Zeichen schreiben und jede Zeile mit einem Zeilenumbruch beenden Richten Sie gegebenenfalls E Mail Programme so ein dass bei ausgehenden E Mails spätestens in Spalte 65 ein Text automatisch umgebrochen wird Kein HTML in Postings Schreiben Sie Beiträge möglichst nativ also nicht HTML formatiert Viele ältere und alternative E Mail Programme können HTML formatierte Beiträge nicht interpretieren Achten Sie bitte auch darauf Ihren News Client so einzurichten dass er Nachrichten nur im Textformat senden und nicht eventuell zusätzlich in HTML Signatur einfügen Stellen Sie sicher dass Ihre ausgehenden Beiträge Ihre Signatur enthalten Dies garantiert dass auch Nutzer mit Mailprogrammen die den Mailkopf und damit auch die Rücksendeadresse standardmäßig

    Original URL path: http://www.netplanet.org/netiquette/maillist.shtml (2016-02-15)
    Open archived version from archive



  •