Diskussion:Pretty Good Privacy

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 2 Jahren von Lyponellen in Abschnitt Link: pgp.com; nicht mehr verfügbar.
Zur Navigation springen Zur Suche springen

Hinweis: Für Fragen, die nicht direkt etwas mit Wikipedia zu tun haben, gibt es die Wikipedia:Auskunft.

Passwortherausgabe[Quelltext bearbeiten]

Wenn die Polizei nach "Warez" sucht und ich alles verschlüsselt habe, muss ich denen das dann zeigen? Oder reicht ein Verdacht nicht aus, um denen meine Daten zeigen zu müssen? Kommt man gar in Beugehaft?

Hier die Anwort auf deine Frage auf PGP:
Da du dich nicht selbst belasten musst, musst du auch nicht dein Passwort herausgeben. Das gleiche gilt auch, wenn du kein Passwort, sondern einen Fingerscanner benutzt.
Anders sieht es allerdings aus, wenn nicht gegen dich, sonder gegen z.B. einen Freund von dir ermittelt wird und du dessen Passwort kennst.
(Diese Anwort habe ich übrigens aus einer Computerzeitschrift, wo genau die gleiche Frage gestellt wurde.)
--Skyman gozilla 12:03, 31. Aug 2005 (CEST)

Fehler im Artikel[Quelltext bearbeiten]

Hallo, im Artikel kommt im Entschlüsselungsprozess die Passphrase des Nutzers nicht vor, sondern nur der private Schlüssel. Der decrypt-Schlüssel ist aber eine Kombination aus Passphrase und privatem Schlüssel. Dies sollte eingefügt werden. Eventuell von jemandem, der genauer weiß, wie passphrase und private key zusammenspielen.

Das ist nicht richtig. Die Entschlüsselung erfolgt ausschliesslich mit dem privaten Schlüssel, jedoch ist dieser mit Hilfe der "Passphrase" vor unbefugter Benutzung geschützt. IdR wird hierfür PKCS#5 verwendet, ich bin aber selbst gerade auf der Suche nach Details. -- Pr548 (Diskussion) 15:14, 9. Jul. 2012 (CEST)Beantworten

Link führt zu Symantec?[Quelltext bearbeiten]

Hi, der Link PGP Corporation führt zu Symantec. Das finde ich irreführend. Das sollte eventuell geändert werden. (nicht signierter Beitrag von 94.103.219.79 (Diskussion) 14:18, 15. Okt. 2011 (CEST)) Beantworten

Ist PGP (nur) ein Computerprogramm?[Quelltext bearbeiten]

Handelt es sich bei PGP um ein Kryptologie-Programm oder nur um eine reine Kryptografie-Anwendung zur Verschlüsselung und zum Signieren von Nachrichten? Man kommt hier etwas durcheinander, weil GnuPG in Wikipedia als Kryptografieprogramm bezeichnet wird. --Trainspotter 20:23, 30. Dez 2004 (CET)

Gute Frage! PGP war mal nur ein Programm, wurde dann zu mehreren Programmen weiterentwickelt. PGP steht auch für einen Standard zur Nachrichtenverschlüsselung (der auch ohne das Programm PGP verwendet werden kann, zB mit GnuPG). Dann gab's und gibt's gleichnamige Firmen (PGP Inc. und PGP Corp.), die PGP weiter entwickelten. Ach und dann gibt's noch das Trademark "Pretty Good Privacy", das seit 1996 bei Network Associates liegt[1] und nicht an PGP Corp. verkauft wurde.
In einer ruhigen Stunde werde ich das mal versuchen hier aufzudröseln. Als Ausgangspunkt würde ich den englischen PGP-Artikel und die im Artikel aufgeführten Seiten von PGP Corp. und Phil Zimmermann nehmen. Die programmbegleitende Doku zu GnuPG und PGP ist auch ganz nützlich. Falls jemand anderes schon jetzt Lust dazu hat, nur zu! ;-) -zzz 00:53, 10. Okt 2005 (CEST)

Einwegfunktion[Quelltext bearbeiten]

Eine Erwähnung von Einwegfunktion, damit klar wird, warum man mit dem öffentlichen Schlüssel eine verschlüsselte Nachricht nicht wieder entschlüsseln kann, fände ich sehr sinnvoll.

Prinzipiell mal an einem Beispiel erklären, wie die asymmetrische Verschlüsselung funktioniert - PGP, GnuPG und etc. wurden, ebenso wie ihre zugrundeliegenden Techniken bis jetzt hier in der Wikipedia nur stiefmütterlich gepflegt - traut sich jemand an eine Erweiterung der Artikel dran? Insbesondere sollten auch Beispiele für die Verschlüsselungen gegeben werden und "Warums" direkt beantwortet werden.

Ich bin kein Kryptoexperte, daher möchte ich dies nicht machen, um Fehler zu vermeiden.

Danke, --Abdull 21:00, 17. Jan 2005 (CET)

Ich bin ganz deiner Meinung, dass diese Artikel ein eher stiefmuetterlichen Dasein haben. Wenn ich wieder mehr Zeit habe, werde ich vielleicht ein paar davon verbessern.
--Qbi 14:24, 18. Jan 2005 (CET)
Ich denke, man sollte in diesem Artikel garnicht so detailliert auf die Verfahren eingehen, das wird an anderer Stelle (z.B. Asymmetrisches Kryptosystem) schon ganz gut gemacht. Vielleicht sollte man erstmal versuchen Links auf die schon vorhandenen Artikel einzubauen? Ich machs gleich mal für OpenPGP (wobei auch der Eintrag heftig überarbeitet werden muss :-()
--HoSe 23:54, 20. Jun 2005 (CEST)

Aufteilung in mehrere Artikel[Quelltext bearbeiten]

Das Thema "PGP" im weitesten Sinne finde ich ziemlich kompliziert, auch ohne kryptographische Details. Ich würde es gerne in mehrere Artikel aufteilen, die ansatzweise auch schon so angelegt sind:

  • PGP gibt einen Überblick über wesentliche Verwendungen der Worte "PGP" und "Pretty Good Privacy". Zielgruppe Endanwender. Schwerpunkt auf Schlüsselbegriffe ("PGP Schlüssel", "PGP Public Key Server"), Geschichte (PZ, Produktentwicklung, Firmenverkäufe, Rüstungsexportverbot, PGPi, Patentstreits, OpenPGP) und Produktübersicht für "PGP"-Produkte (kommerziell, open source, alternativ). So wenig kryptographische Details wie möglich, aber kurze Hinweise auf alle für Endanwender wichtigen Begriffe. Alles weitere in OpenPGP.
  • OpenPGP ist der relevante Standard für "PGP Verschlüsselung" (im ugs. Sinne). Hier würde ich eine zusammenhängende, normalmenschverständliche Erklärung der Konzepte Verschlüsseln, Signatur, Asymmetrisches Kryptosystem, Public Key, Web of trust, Keyserver suchen, soweit sie für die Verwendung von OpenPGP nötig sind. Hierher gehören m.E. auch Weblinks zu Anleitungen und Keyservern. Denn wer heute "PGP" sagt, meint eigentlich "OpenPGP" und RFC 2440.
  • PGP/MIME (RFC 3156) sehe ich eher als Redirect auf OpenPGP
  • GnuPG als eigenständiger Artikel erklärt die Besonderheiten dieser Implementation von OpenPGP. Hier sollte rüberkommen, dass "GnuPG ein vollständiger und freier Ersatz für PGP"[2] ist, also eine eigentständige und gleichwertige Implementation. (Genaugenommen wird GnuPG zunehmend zur Referenzimplementation, das sollte aber begründet werden.)

Was haltet ihr davon? -zzz 01:44, 10. Okt 2005 (CEST)


Das halte ich - auch angesichts der anderen Diskussionsbeiträge zum Artikel - für eine sehr gute Idee. Auch die vorgeschlagene Aufteilung gefällt mir. Vielleicht kann / sollte eine Disambig. Seite vorgeschaltet werden? --Sarge 11:23, 6. Aug. 2007 (CEST)Beantworten

Brauchbarkeit von PGP / GPG / OpenPGP[Quelltext bearbeiten]

Bei dieser Änderung wurde unter anderem aus:

... wurde als freie Alternative zu PGP entwickelt. Mittlerweile folgt auch PGP dem OpenPGP-Standard fast vollständig, so dass es kaum noch zu Problemen beim Austausch von Daten kommt.

dies:

... wurde als freie Alternative zu PGP entwickelt. Zu PGP gibt es mittlerweile viele Erweiterungen des OpenPGP-Standard, so dass der reibungslose Austausch von Daten nicht garantiert ist.

Was stimmt denn nun? --Rat 21:30, 7. Mär 2006 (CET)

Trial Version von PGP V 9.0[Quelltext bearbeiten]

Auf der homepage von pgp steht, dass nach Ablauf der 30 Tage keine E-mails mehr verschlüsselt oder entschlüsselt werden können. Dies würde dem Wiki Eintrag widersprechen.

"Nach dem Ablauf der Testphase können Sie keine E-Mails oder Instant Messages automatisch verschlüsseln" <ref> http://www.pgp.com/de/downloads/desktoptrial.php </ref> (Hervorhebung durch mich). "Manuelles" Verschlüsseln geht dann offenbar weiterhin. --Stephanbim 09:05, 3. Jul 2006 (CEST)

Das kann ich bestätigen, da ich das Programm gerade ausführlich teste. Ich der Support bestätigt das. Man kann wohl noch die Zwischenablage und den Inhalt von Festern verschlüsseln, Mails aber nciht mehr. Benutzer:admiral_kay

Gerüchte[Quelltext bearbeiten]

Ich habe Gerüchte darüber gehört und gelesen, dass Geheimdienste immer wieder gezielt den Einsatz von starker Kryptografie unterdrückt oder manipuliert haben. (Geheimdienste, die sich auch in der Industriespionage stark beteiligen, was durchaus ein großer Wirtschaftsfaktor ist.)
Als Beispiel sei das offizielle PGP genannt:
Nachdem der Programmierer von PGP, Phil Zimmermann, nach der Veröffentlichung kurzfristig verhaftet wurde, ging das Projekt in eine Firma über, die eng mit der NSA zusammenarbeitet (NSA = Weltweit der größte Geheimdienst in Sachen Daten).
Vielleicht haben ja Geheimdienste tatsächlich gezielt den Einsatz von starker Kryptografie unterdrückt oder manipuliert und zwar, indem sie mit subtilen Methoden, z.B. der Verbreitung von Gerüchten, für die Verbreitung von PGP gesorgt haben (?). Jedenfalls ist PGP mit im Jahr 1991 noch vermeintlich sicheren Schlüsseln heute offenbar leicht zu knacken und ganz simple Stromchiffren wie RC4 sind dagegen kaum zu knacken.
Danach gab es einige seltsame Bewegungen. Zuerst wurde RSA aus dem Programm entfernt und durch DH/DSS ersetzt. Da dies nicht gut bei den Benutzern angekommen ist, hat man RSA wieder integriert, diesmal aber nur mit einer möglichen maximalen Schlüssellänge von 2048, statt wie zuvor 4096 Bit. Experten haben dann angeblich festgestellt, dass bei DH in PGP zwar die Schlüssellängen auswählbar sind, der Zahlenraum (Anzahl möglicher Kombinationen) aber der gleiche bleibt. Untersuchungen in den Key-Dateien der neueren Versionen sollen ergeben haben, dass einige kurze Informationseinheiten nicht klassifiziert werden konnten, niemand weiß also, wozu sie dienen. Und, soweit ich weiß, war es ab der Version 7 nicht mehr möglich, die Sourcen zu kompilieren und damit die Bit-exakte Prüfung nicht mehr möglich war (?), später wurden die Sourcen überhaupt nicht mehr veröffentlicht. Und Zimmerman hat sich, soweit ich weiß, mittlerweile aus der Firma zurückgezogen. Und da wäre natürlich noch ADK (Additional Decryption Key) womit man nun ein MPGP (Maybe Pretty Good Privacy) hat.
Einige Projekte, die sehr lange RSA Schlüssel erlaubten, sind plötzlich aus der Öffentlichkeit verschwunden, was keinen Sinn ergeben würde, wenn bereits RSA-2048 100% unknackbar wäre (?) (die CKT Version z.B.). Auch macht die Reduktion auf 2048 keinen wirklichen Sinn, heutige PCs schaffen auch 4096 oder sogar 8192 und längere Codes ohne Probleme.
Und dann wären noch:
Ebenfalls ist bekannt, dass Geheimdienste bei dem heute unsicheren DES-Verfahren bewirkt haben, dass nur eine Schlüssellänge von 56 Bit zum Standard wurde, obwohl auch ein längerer Schlüssel möglich und geplant gewesen wäre.
Ich habe mir mal die Bedingungen durchgelesen, die an den neuen AES Algorithmus gestellt wurden. Ich bin kein Kryptografie-Experte, aber die Einschränkungen erschienen mir unnötig restriktiv und am Ende wurde Rijmen zu AES und nicht z.B. Blowfish, der ebenfalls sicher und schnell ist. Über AES habe ich gelesen, dass er Schwächen zeigen sein soll gegen verschachtelte quadratische Gleichungen, dass dies zwar nicht den Algorithmus komplett bricht aber dadurch erwartet werden könne, dass noch mehr Schwächen gefunden werden könnten (Mir fehlt das Fachwissen, diese Aussage zu verstehen.)
Auch SHA-1 galt als sicher und nur sehr kurze Zeit später musste das revidiert werden, gleiches bei MD5 (Hash-Verfahren). Grundsätzlich habe ich den Eindruck, dass man sich bei kryptografischer Sicherheit immer im unteren Bereich dessen bewegt, was offiziell noch als sicher gilt. Vor allem seltsam, wenn man die technologische Entwicklung sieht, auch in Anbetracht der Quanten-Computer. Zudem gibt es auch Daten, die noch in 10 oder 20 Jahren geschützt bleiben sollen und nicht ihre Bedeutung verlieren. Wieso also nicht schon von Anfang an z.B. DES-128 oder RSA-8192 oder AES-256 oder Blowfish-448 oder SHA-256 ("Wiso" ein Rechtschreibfehler oder meint er WISO als Software? Zitat "Wiso z.B. nicht schon von Anfang an"), statt immer abzuwarten bis der erste offizielle Bruch stattgefunden hat und dann erst die Größen zu erhöhen? Zudem ist anzunehmen, dass viel Geld und eine große Anzahl an Mathematikern vielleicht auch noch Dinge möglich machen, die der Öffentlichkeit unmöglich scheinen oder von denen niemand weiß. Weiter hinzu kommt, dass eine vorgetäuschte Sicherheit schlimmer ist als gar keine.
Diese Informationen stammen aus vielen verschieden Quellen und bestätigen sich zum Teil gegenseitig. Ich habe bewusst auf Links dazu verzichtet in der Hoffnung, dass Interessierte vielleicht auch andere Quellen finden als ich.
Was ist davon zu halten und weiß jemand was Genaues oder hat detaillierte professionelle Kenntnisse darüber?
Der Quelltext von PGP ist verfügbar - bisher hat aber niemand eine Hintertür gefunden --Juergen Nieveler 17:39, 6. Okt 2006 (CEST)
Ich habe mir die Freiheit genommen den Text zu überarbeiten, Kommata und Doppel-S zu ergänzen, etliche H zu entfernen, Groß- und Kleinschreibung zu überprüfen, die neue Rechtschreibung zu adaptieren und mehrere Formulierungen neu zu schreiben. Ich bitte den Schreiberling, der ihn verfasst oder kopiert hat bzw. einen fachmännischen Wikipeden, einige mit (?) gekennzeichnete Stellen zu überprüfen, da sich mir dort kein Sinn erschließen will. Ich helfe beim Aussehen, für den Inhalt ist jeder selbst verantwortlich. --Schaf 16:57, 21. Mai 2009 (CEST)Beantworten

Geschichte: heute?[Quelltext bearbeiten]

Wie ist der Stellenwert von PGP heute? Wird es noch von einer nennenswerten Anzahl von Leuten benutzt? Wer kennt PGP überhaupt noch? --Plenz 13:49, 26. Mai 2008 (CEST)Beantworten

Ich erhalte gelegentlich noch Mails mit elektronischer Signatur ähnlich PGP. Meine Software erzählt mir dann immer, dass die Nachricht elektronisch unterschrieben sei aber nicht geprüft werden könne. Dazu müsste ich wohl irgendwo ein Zertifikat herunterladen. Aber wer sagt mir, dass dieses Zertifikat nicht gefälscht ist? Offenbar nutzt der öffentliche Schlüssel wenig, wenn ich dem nicht vertrauen kann, der mir das Zertifikat zugestellt hat. Das Verfahren ist offensichtlich unsinnig, weil unter diesen Umständen eine wesentlich einfaches symmetrisches Verfahren auch anwendbar wäre. Eine simple Klartext-Signatur, wie sie die meisten Unternehmen verwenden, ist zwar nicht ganz unfälschbar, aber der Fälscher kann nicht wissen, ob ein Unternehmen die Signatur geändert. Eine handschriftliche Unterschrift ist auch nicht wirklich sicher gegen Fälschung. Die beste leicht praktikable Methode wäre ein verschlüsseltes PDF-Dokument, wobei der Schlüssel etwa eine Kundennummer sein könnte.

--88.68.107.138 22:28, 16. Dez. 2008 (CET)Beantworten

Das ist offensichtlich die Schwachstelle von PGP, allerdings besitzt jeder Schlüssel einen Fingerabdruck der sich bei Erstkontakt telefonisch verifizieren lässt. Darüber hinaus besteht noch die Möglichkeit, sich den Schlüssel von Dritten bestätigen zu lässen (Web of Trust). Je öfter die Echtheit eines Schlüssels bestätigt wurde, desto "glaubwürdiger" wird er. -- Johannes

Sinn und Zweck[Quelltext bearbeiten]

Unter der Überschrift "Sinn und Zweck" findet man irgendwie weder etwas zum Sinn noch zum Zweck. Der einzige Hinweis zu Sinn und Zweck erscheint mir der zweite Satz im Absatz Geschichte zu sein. Vielleicht hat ja jemand mit Durchblick Lust das zu ändern. viele Grüße --axel 17:11, 10. Jun. 2008 (CEST) -- Hast recht, habe es in "Eigenschaften" geändert. --Feliz 23:09, 30. Nov. 2008 (CET)Beantworten

Zu Sinn und Zweck der Software habe ich in der aktuellen Version des Artikels wenig gefunden. Nur im Abschnitt zur Geschichte das Zitat:
Phil Zimmermann schrieb die erste Version 1991. Sein Ziel war es, dass alle Bürger und insbesondere Bürgerbewegungen auch vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können (starke Verschlüsselung).<ref name="singh">ISBN 3-423-33071-6 Simon Singh - Geheime Botschaften</ref>

-- Zitat Ende

Da kann ich allerdings nur den Kopf schütteln. Wir wissen heute, dass die 1991 mit PGP verschlüsselten Nachrichten (bei Verwendung der damals empfohlenen Schlüssel) heute leicht zu knacken sind. Sollte ein Geheimdienst solche Nachrichten damals archiviert haben, können sie heute entschlüsselt werden. Damals waren E-Mails noch etwas eher ungewöhnliches und mit PGP verschlüsselte ohnehin. Die Chance, dass der Geheimdienst solche E-Mail zwischen Bürgern tatsächlich aufgezeichnet hat, ist daher recht hoch. Es ist geradezu absurd öffentliche Verzeichnisse mit Schlüsseln anzulegen, die der Geheimdienst natürlich lesen kann. Selbst wenn die Software leisten würde was sie verspricht, könnte der Geheimdienst zumindest leicht erkennen, wer verschlüsselte Nachrichten austauscht. Dieses PGP von Herr Zimmermann ist und war also vollkommen ungeeignet für seinen vermeintlichen Zweck. Falls die Bürgerrechtler aber elektronische Dokumente mit einer Art One-Time-Pad (schon Anfang des 20. Jahrhunderts bekannt) verschlüsselt hätten, wäre dies durchaus sinnvoll gewesen, um die Geheimhaltung wirksam zu gewährleisten. --88.68.127.104 11:08, 16. Dez. 2008 (CET)Beantworten
Das ist prinzipiell richtig, aber eben nicht ganz. Leicht zu knacken sind PGP Schlüssel von damals auch heute nicht. Ob sich nun ein Geheimdienst der Sisyphosarbeit unterzieht, sämtliche 20 Jahre alten, dechiffrierbaren Dokumente zu entschlüsseln, die dann i.a. keine besonders relevanten Informationen enthalten, darf mit Fug und Recht bezweifelt werden. Der Rechenaufwand ist immer noch enorm. Wichtig ist eben, dass alle auch und gerade banale E-Mails verschlüsselt werden. Es ist im Übrigen eigentlich viel preiswerter geheime PGP Schlüssel zu klauen, zu konfiszieren oder zu beschlagnahmen. Insofern trifft o.a. Einwand nur bedingt. Wer unter einem repressiven Regime lebt, kommt um zusätzliche Steganografie nicht herum.
Auch muss man bedenken, dass Ideen einer Entwicklung unterliegen. Die RSA-Kryptografie, so wie sie Zimmermann veröffentlicht hat, ist die Voraussetzung, dass es heute Open-SSL gibt. Und daran können sich die Geheimdienste jetzt die nächsten 20 Jahre abarbeiten. Ja und wenn sie das Problem der Primzahlen (darauf basiert RSA) irgendwann vollständig lösen sollten, können sie sich schon einmal in die Problematik elliptischer Kurven einlesen.
Fazit: Der Igel gewinnt immer gegen den Hasen. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 16:31, 30. Jun. 2012 (CEST)) Beantworten

Eigentlich sollte es heute möglich sein, bei den üblichen Prozessorleistungen, alle E-Mails zu verschlüsseln. Der Mailclient erzeugt einen öffentlichen Schlüssel, der beim Provider hinterlegt wird / Zeitintervall der Schlüsseländerung frei wählbar. Soll der Emailclient eine Email versenden, holt er sich den aktuellen Schlüssel vom Provider des Empfängers, verschlusselt die E-Mail und sendet sie. Kann der Empfänger die Email nicht entschlüsseln, wurde der öffentliche Schlüssel kompromitiert. Eine kontrolle der Kommunikation kann nur erfolgen, indem man den E-Mail Client kontrolliert. Die Verschlüsselung mit RSA, richtig angewannt, ist z.Z. sehr sicher! Eine Kompromitierung jedes einzelnen Clienten sehr aufwendig. 99% aller Emails sind irrelevant. Das würde eine Kontrolle extrem erschwehren. Und eine Absolute Sicherheit gibt es nicht. -- Aber: warum wird dies nicht gemacht ? -- (nicht signierter Beitrag von 89.182.98.72 (Diskussion) 09:19, 12. Mai 2014 (CEST))Beantworten

Qualität[Quelltext bearbeiten]

Auf EN:WP heißt es: To the best of publicly available information, there is no known method which will allow a person or group to break PGP encryption by cryptographic or computational means. Kann man bis heute davon ausgehen, dass PGP ein (nach heutiger Technik) absolut sicheres Verfahren ist? -- Gamgee 13:11, 28. Apr. 2009 (CEST)Beantworten

PGP ist sicher. Und selbst wenn es Quantencomputer gibt, die heutige PGP Schlüssel in ein paar Minuten knacken, so kann man dem dadurch begegnen, den Schlüssel halt ein paar Bit länger zu machen. Der Igel (PGP) gewinnt immer gegen den Hasen (Quantencomputer).
Das Sicherheitsproblem, das PGP beinhaltet, ist eigentlich anderer Natur. Es liegt darin begründet, dass der öffentliche Schlüssel Bestandteil der Datenübermittlung ist. Im Zeitalter der Vorratsdatenspeicherung bedeutet das, dass zwar die übertragene E-Mail (noch!) nicht lesbar ist, aber sobald der geheime Schlüssel konfisziert, gestohlen oder beschafft wurde, alle mit diesem Schlüssel übertragenen Informationen wie ein offenes Buch vorliegen. Kein besonders beruhigender Gedanke.
Anders sieht die Geschichte mit SSL/TSL übertragener E-Mail aus (Die Verschlüsselungsalgorithmen unterscheiden sich nicht von PGP). Kennen die Kommunikationspartner ihre Zertifikate, wird für jede Übertragung ein eigener Sitzungsschlüssel vereinbart und selbst die Konfiszierung des geheimen Schlüssels ermöglicht i.a. nicht die Rekonstruktion dieses Sitzungsschlüssels. Das einzig Ärgerliche ist die Zertifizierung (Beglaubigung) der verwendeten Public Keys und die stupiden Sicherheitswarnungen vor selbst beglaubigten Keys. Dies trägt eigentlich nur zur Verwirrung, nicht aber zur Sicherheit bei. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 17:18, 4. Jun. 2012 (CEST)) Beantworten
nota bene: diese Lücke bleibt selbstverständlich so lange bestehen, so lange man ein E-Mail Konto bei einem E-Mail Provider wie GMX, Yahoo, GMail, Hotmail usw. unterhält. Dort liegen die E-Mails natürlich für jeden, der genügend "Druck" anwendet, zur Abholung bereit. Ein eigener E-Mail Server (z.B. Freetz -> XMail mit SSL/TLS) schafft Erleichterung. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 18:07, 4. Jun. 2012 (CEST)) Beantworten
Hier wird wohl X.509 mit Kryptographie durcheinandergewürfelt. PGP ist genauso sicher wie RSA oder Kryptographie auf Basis ellyptischer Kurven, denn es benutzt für Signatur und Verschlüsselung die gleichen Algorithmen. Der Hauptunterschied zur X.509-basierten PKI besteht aber in der Art der Etablierung von Vertrauen: wer garantiert, dass der aktuelle Schlüssel auch zur vermuteten Person gehört? Im X.509-Umfeld geben CAs diese Garantie - in Abhängigkeit ihrer anwendbaren Policy. Bei PGP muss ich mich aber immer selbst um eine Prüfung bemühen oder einer Gruppe (Unbekannter) vertrauen, die diesen Schlüssel bereits signiert haben. -- Pr548 (Diskussion) 15:27, 9. Jul. 2012 (CEST)Beantworten

Ziel des Artikels[Quelltext bearbeiten]

Ich sehe das Ziel des Artikels, PGP zu erläutern, nicht erreicht. Stattdessen wird allgemeines kryptographisches Wissen vermittelt, welches auf anderen Seiten besser erklärt wird. Ich habe Angaben zum Inhalt von PGP-Zertifikaten (zB Identitätsangaben), zur Herstellung von Vertrauensbeziehungen (wie kann ich einem Schlüssel vertrauen? sind alle auf einem PGP-Server liegenden Schlüssel ausreichend geprüft?), Angaben zu den proprietären Dateiformaten und schliesslich zu rechtlichen Dingen (zB wie wird PGP im Zusammanhang mit dem deutschen SigG oder der europäischen Signaturverordnung bewertet?) erwartet. -- Pr548 (Diskussion) 15:35, 9. Jul. 2012 (CEST)Beantworten

Wie wird heute verschlüsselt?[Quelltext bearbeiten]

Frage zum Satz "Die erste Version wurde 1991 geschrieben und verwendete einen RSA-Algorithmus zur Verschlüsselung der Daten. Spätere Versionen benutzten den Elgamal-Algorithmus." : nach welchem Algorithmus wird denn nun derzeit verschlüsselt, wenn man PGP - z.B. in Thunderbird Enigmail (GnuPG) - installiert? --Hpt (Diskussion) 00:01, 12. Aug. 2013 (CEST)Beantworten

Immer noch RSA oder ElGamal, man kann bei der schluesselerzeugung zwischen den beiden waehlen. --Mario d 18:33, 12. Aug. 2013 (CEST)Beantworten

10 Jahre alte Quelle im Abschnitt "Sicherheit"[Quelltext bearbeiten]

Im Abschnitt "Sicherheit" wird ein Dokument aus 2001 als Quelle genannt. ("Ein möglicher Angriff ergibt sich aus dem Vorgehen, Nachrichten zuerst zu signieren und dann zu verschlüsseln.") Ist diese Art des Angriffs nach über 10 Jahren immer noch möglich und nicht mittlerweile verhindert? (nicht signierter Beitrag von 88.209.36.32 (Diskussion) 17:37, 19. Nov. 2013 (CET))Beantworten

Fehler im Artikel und Funktionsweise[Quelltext bearbeiten]

"Dadurch entsteht ein Message Digest (eindeutiger Fingerprint) ..." Hashes sind NIEMALS eindeutig, außer, wenn sie genauso lang sind, wie die Nachricht, aus der sie sich berechnen. Denn sonst würde es verlustfrei Datenkomprimierungsverfahren geben, die jede beliebige Datenmenge auf eine fest vorgegebene Größe komprimieren können. (nicht signierter Beitrag von 178.5.175.45 (Diskussion) 09:56, 22. Jan. 2014 (CET))Beantworten

fuer eine kurze erlaeuterung in klammern finde ich das hinreichend genau. --Mario d 11:29, 22. Jan. 2014 (CET)Beantworten
Hashes sind eindeutig. Sie sind allerdings in der Regel nicht eineindeutig. --RokerHRO (Diskussion) 07:37, 23. Jan. 2014 (CET)Beantworten

Löschung von Link auf PDF[Quelltext bearbeiten]

Mario hat zweimal meinen Link zu einem PDF (Quis custodiet custodes? Anleitung zur Nutzung von S/MIME und PGP unter Windows in Mozilla Thunderbird, Microsoft Outlook 2013 und Android) gelöscht. Ich bat ihn darum, hier eine Diskussion zu führen - da wo es sinnvoll ist. Er hielt sich aber nicht an den Vorschlag.

Ich kopiere hier mal das rein, was er dazu schreibt:

ich verstehe, dass du auf deinen artikel stolz bist und ihn gerne in der WP verlinken moechtest. bitte verstehe aber, dass das vielen leuten so geht und wir solche beitraege in der regel nicht verlinken. ich hatte drei gruende angefuehrt, ednk link wieder zu entfernen: vom feinsten, nicht themenbezogen, kommerziell.
  • "vom feinsten" ist die kurzform von "Die goldene Regel der Wikipedia zum Thema Weblinks ist: Bitte sparsam und vom Feinsten. Nimm nicht irgendwelche Links zum Thema, sondern wähle das Beste und Sachbezogenste aus, was im Netz zu finden ist." (WP:WEB). meinst du wirklich, dass dein pdf das beste ist, was im netz zum thema zu finden ist?
  • nicht themenbezogen: der artikel besteht aus drei teilen: einem meinungsbeitrag, einer erklaerung von PGP und einer anleitung. der meinungsbeitrag ist grundsaetzlich unangebracht. anleitungen gibt es im web zu dutzenden; wenn wir eine verlinken, dann die offizielle. fuer die erklaerung lohnt sich eine verlinkung nicht.
  • kommerziell: die verlinkte seite ist werbefinanziert. wie viel geld du damit verdienst, ist egal. die grenze liegt bei uns bei 0.
falls du dennoch auf die aufnahme deines links bestehst, suche dir bitte die unterstuetzung von neutralen dritten. --Mario d 12:30, 13. Jun. 2014 (CEST)Beantworten


Ich bin für den Link auf das PDF.

  1. Es gibt keinen einzigen anderen Link auf eine Anleitung, wie man PGP nutzt und wie es funktioniert.
  2. Es gibt nicht einmal eine Literaturangabe
  3. "Vom feinsten" ist ja wohl mehr als subjektiv. Angesichts dessen, daß es keine anderen Referenzen gibt, ist alles "das Beste und Sachbezogenste aus, was im Netz zu finden ist". Und ja: es ist das beste. :-) Bis zum Beweis des Gegenteils
  4. "Nicht themenbezogen"? Nur weil ihm der Inhalt nicht gefällt, heißt das nicht, daß es nicht themenbezogen ist.
  5. Kommerziell? Wodurch? Beweise dafür, daß ich mit diesem Dokument Geld verdiene? Ein Dokument, das unter CC BY-NC-SA steht... (nicht signierter Beitrag von Florian-schäffer (Diskussion | Beiträge) 08:29, 17. Jun. 2014 (CEST))Beantworten
  1. richtig. das ist absicht, denn dafuer gibt es google. wie bereits gesagt: anleitungen gibt es im web zu dutzenden; wenn wir eine verlinken, dann die offizielle. ich bin aber prinzipiell dagegen.
  2. richtig. es gibt aber einzelnachweise. dein pdf ist auch keine literaturangabe, also hat der punkt mit der diskussion um dein pdf nichts zu tun.
  3. natuerlich haeltst du es fuer das beste, du hast es ja auch geschrieben. die anforderung heisst "qualitativ hochwertig", nicht "qualitativ hochwertiger als die vorhandenen links".
  4. es geht nicht darum, was mir gefaellt, sondern, was WP:WEB#Allgemeines fordert.
  5. die verlinkte website ist werbefinanziert. links von WP auf eine seite erhoehen deren google-ranking, sind also geld wert. deshalb versuchen immer wieder leute, links auf ihre seite in der WP unterzubringen. das ist kein ausschlusskriterium, aber die WP hat ein bias gegen werbefinanzierte seiten. --Mario d 12:02, 17. Jun. 2014 (CEST)Beantworten
Nach drei Wochen hat sich keiner weiter dazu geäußert. Also sind Deine Argumente nicht hinreichend oder es ist den anderen egal. Ich drehe den Spieß um und sage: wenn Du es löschen willst, finde Unterstützer. In Wikipedia gibt's links zu Literatur und zu Webseiten. Wenn Du da was gegen hast, dann mußt Du das an anderer Stelle klären. beides hat den Sinn, dem Leser weitergehende Infos zu bieten. Das kannst Du nicht einfach aus Deiner Sicht "verteufeln" oder unterdrücken. Solange es keine anderen Literaturverweise gibt, ist das, was es gibt, besser als das, was es nicht gibt. Zumal es frei verfügbar ist - im Gegensatz zu eventueller kommerzielle Literatur. Ich glaube kaum, daß jemand mehr als 100 DIN A4 Seiten schreibt nur um Traffic auf eine Webseite zu erzeugen. Natürlich steht im Dokument, wer das geschrieben hat und wie der zu finden ist. Das ist in jedem Buch so - lächerliches Argument gegen die Veröffentlichung.

Ich werde den Link jetzt wieder reinsetzen.Florian-schäffer (Diskussion)

nein, so laeuft es nicht. wenn du keine unterstuetzer finden kannst, ist der link vielleicht einfach nicht gut genug. du kannst gerne auf WP:3M nachfragen. bis die diskussion abgeschlossen ist, bleibt er jedenfalls draussen. --Mario d 20:59, 28. Jun. 2014 (CEST)Beantworten
nachtrag: um das ganze abzukuerzen, stelle ich die anfrage selbst. --Mario d 21:18, 28. Jun. 2014 (CEST)Beantworten
Florian, die Sache ist ganz einfach: Du bist der Autor und Du willst es verlinkt haben. Das hat ein Gschmäckle. Also: Nein! --82.113.99.161 23:42, 28. Jun. 2014 (CEST)Beantworten
Dritte Meinung: Ganz klar - so geht das nicht. Florian, du kannst dich nicht einfach hinstellen und behaupten "Mein Dokument ist das Beste - beweist erstmal das Gegenteil!". In der Wikipedia hat grundsätzlich immer derjenige die Beweispflicht, der etwas einstellen möchte, nicht die Anderen. Zusätzlich gibt es noch das Problem, dass du der Urheber dieses Dokuments bist und ganz offensichtlich einen Interessenskonflikt hast - egal ob das nun kommerzielle Interessen sind oder du einfach die Verbreitung deines Dokuments pushen willst. Bitte lass den Link draussen und überlass es anderen, seine Qualität zu überprüfen. Vielleicht finden sich ja andere User, die die Verlinkung unterstützen. Ich persönlich würde das Dokument hier nicht einstellen, aus ähnlichen Gründen wie die, die Mario schon genannt hat. Viele Grüße, Darian (Diskussion) 09:53, 29. Jun. 2014 (CEST)Beantworten

Ach, auf einmal interessiert die Frage hier nach Wochen wen... Keiner hat was besseres in Form einer Hilfe für den Leser beizutragen aber alle sind dagegen. Wo ist denn was besseres? Dabei könnten sie doch auch einfach das Dokument nehmen und die ach so schlimmen Stellen entfernen. Ist immerhin jedem freigestellt. Aber lieber wie so oft alles reglementieren: stirb Wiki, sirb!--146.185.31.212 11:18, 30. Jun. 2014 (CEST)Beantworten

du hattest um weitere meinungen gebeten, dem bin ich nachgekommen. ich traue jedem leser zu, "pgp howto" in die suchmaschine seiner wahl zu tippen und sich unter den ersten 20 treffern eine anleitung oder ein tutorial herauszusuchen. davon gibt es auch viele auf deutsch, bspw https://www.gnupg.org/documentation/ oder http://www.foebud.org/fruehere-projekte/pgp/pgp-Buch.pdf. was bringt es denn, die im artikel zu verlinken? warum sollen wir eine auswahl treffen? --Mario d 12:07, 30. Jun. 2014 (CEST)Beantworten

OPENPGPKEY[Quelltext bearbeiten]

Der neue Standard OPENPGPKEY sollte erwähnt werden: http://m.heise.de/newsticker/meldung/Mail-Verschluesselung-Mail-de-bringt-automatisierte-PGP-Schluesselverwaltung-2571867.html --46.114.168.8 14:05, 10. Mär. 2015 (CET)Beantworten

Phil Zimmermann[Quelltext bearbeiten]

Ist der Eintrag "Maintainer: Phil Zimmermann" noch aktuell? --Wunschpunkt (Diskussion) 11:59, 29. Mai 2015 (CEST)Beantworten

Nachteile fehlen[Quelltext bearbeiten]

Bei aller Euphorie denke ich sollten die Nachteile derzeit verfügbarer PGP-Software nicht unerwähnt bleiben. Neben der derzeit noch recht umständlichen Handhabe, ist doch ein ganz erhebliches Problem/Nachteil, dass sich verschlüsselte Nachrichten vom Anwender nicht durchsuchen lassen (teilweise ist es nicht einmal möglich, sich gesendete Nachrichten noch einmal anzuschauen). Ein weiterer Nachteil besteht darin, dass verschlüsselte Nachrichten nicht auf Virusverdacht gescannt werden können. Der Inhalt offenbart sich immer erst dann, wenn es u.U. bereits "zu spät" ist. Oder kann man diese Nachteile alle entkräften? --Max schwalbe (Diskussion) 23:10, 19. Okt. 2015 (CEST)Beantworten

Im Prinzip ist es sehr wohl möglich, die verschlüsselten Nachrichen zu durchsuchen. Man könnte einen geeigneten Index erstellen und diesen dann wiederum verschlüsseln. Das funktioniert natürlich nur, wenn man ein Email-Client-Programm verwendet, im Browser kann das nicht funktionieren. Nur leider tun das weder Outlook noch Thunderbird (bei outlook ist die s/mime Unterstürtzung brauchbar, die pgp Unterstützung rottig. Bei thunderbird ists andersrum -- naja, genaugenommen ist bei thunderbird beides rottig). Das Argument bzgl Viren trifft nicht ganz. Wenn das Email-Programm mittels pgp entschlüsselt, sind die Daten erst mal im Hauptspeicher und werden nicht ausgeführt. Dann werden sie auf der Platte gespeichert. In diesem Schritt könnte ein Virenscanner zuschlagen, also bevor es zu spät ist. (nicht signierter Beitrag von 93.223.60.54 (Diskussion) 21:24, 25. Jul. 2017 (CEST))Beantworten

2019 verkauft an Broadcom Inc.[Quelltext bearbeiten]

Vielleicht trägt das jemand unter "Geschichte" nach:

Auf Druck einiger Großaktionäre wurden am 4. November 2019 weite Teile des Unternehmens inklusive des Produkts PGP und des Markennamens Symantec für 10,7 Milliarden US-Dollar an Broadcom Inc. verkauft. Das Privatkundengeschäft mit der Marke Norton sowie LifeLock verblieben bei der Symantec Corporation, die sich daraufhin in NortonLifeLock Inc. umbenannte.[10] Gleichzeitig wurde der Sitz von Mountain View, Kalifornien nach Tempe, Arizona verlegt.[11]

Siehe [[3]] und https://investor.nortonlifelock.com/About/Investors/press-releases/press-release-details/2019/Symantec-Completes-Sale-of-Enterprise-Security-Assets-to-Broadcom/default.aspx --ULupus (Diskussion) 18:54, 28. Dez. 2020 (CET)Beantworten

Link: pgp.com; nicht mehr verfügbar.[Quelltext bearbeiten]

Scheint schon länger nicht mehr verfügbar zu sein, laut (https://web.archive.org/web/2020*/pgp.com) hat sie am 26. April 2021 noch funktioniert, damals hat sie HTTP 301 zu https://www.symantec.com/products/encryption redirected welche dann wiederum HTTP 301 zu (https://www.broadcom.com/products/cyber-security/information-protection/encryption) redirected hat. Der Original Link hat zuletzt am 2. Februar 2011 funktioniert.

Nun die Frage durch welchen Link er ersetzt werden soll openpgp.com oder www.broadcom.com/products/cyber-security/information-protection/encryption (nicht signierter Beitrag von Lyponellen (Diskussion | Beiträge) 16:16, 23. Jul. 2021 (CEST))Beantworten