Teil 2 der Einführung in PGP von Jürgen Pötzsch
Vielleicht hast du dir schon einmal Gedanken darüber gemacht, wie man
Dateien oder Texte so verschlüsseln kann, daß sie nicht jeder gebrauchen
kann. Vielleicht hast du auch schon einmal mit PKZIP oder ARJ und den
darin enthaltenen Verschlüsselungsfunktionen gearbeitet. Theoretisch
könnte man diese Packer dazu benutzen, seine e-mails zu verschlüsseln, und
sie dem Empfänger zu schicken. Das Problem an der Sache wäre das
Passwort, denn der Empfänger muß den Text mit demselben Passwort auspacken, mit
dem ihn der Absender eingepackt hat.
Man muß sich bei dieser konventionellen Art der Verschlüsselung
entweder einmal persönlich treffen, oder per Brief oder Telefon ein Passwort
ausmachen, das dann beiden bekannt ist. Bei regem Mailverkehr mit
mehreren Partnern, hat man dann schnell eine beachtliche Sammlung an
Passworten, die man sich aufschreiben muß um sie nicht zu vergessen. Was davon zu
halten ist Passworte aufzuschreiben, brauche ich wohl nicht zu erwähnen.
Anders ist das alles bei PGP, da brauchst du einen Empfänger weder
gesehen noch angerufen zu haben, er braucht nicht einmal von dir gehört zu
haben, und du kannst ihm dennoch verschlüsselte Post schicken, die nur
er entschlüsseln kann. Dazu holst du dir seinen public key von einem
Keyserver, und verschlüsselst damit deinen Text, den du ihm schicken
möchtest. Der Empfänger (und nur er, weil nur er im Besitz des secret keys ist,
der zum verschlüsselnden public key passt), kann diese verschlüsselte
Nachricht nun problemlos mit seinem secret key entschlüsseln.
Nochmal deutlich die Funktion der beiden Schlüsel:
verschlüsselt wird mit dem public key,
entschlüsselt wird mit dem secret key.
Möchte der Empfänger der verschlüsselten Nachricht dir antworten,
braucht auch er deinen public key um verschlüsseln zu können, den kannst du
ihm in deiner verschlüsselten Nachricht gleich mitschicken, oder aber er
holt ihn sich ebenfalls von einem Keyserver. Du entschlüsselst die
Antwort dann mit deinem secret key.
Damit ist im Prinzip schon alles Wissenswerte zu den Vorgängen beim
Austausch verschlüsselter Nachrichten gesagt!
Schauen wir einmal kurz ein paar Absätze zurück, da habe ich davon
gesprochen, daß es bei konventioneller Verschlüsselung umständlich ist, mit
den vielen Passworten umzugehen, wenn man mit vielen Leuten
verschlüsselte Post austauschen will. Das wäre mit den vielen public keys bei PGP
noch viel schlimmer, wenn PGP uns nicht eine (halbwegs komfortable)
Schlüsselverwaltung zur Verfügung stellen würde.
Bei der Erklärung der Schlüsselbunde habe ich davon gesprochen, daß
sich in unserem PUBRING bisher nur unser eigener Schlüssel befindet, das
wollen wir jetzt ändern. Zu diesem Zweck habe ich dem Archiv in dem sich
dieser Text befand einige public keys beigelegt (*.asc), wenn das Archiv
unverändert weitergegeben wurde, dann müsstest du jetzt auch im Besitz
dieser Schlüsselsammlung sein. Um einen dieser Schlüssel in Deinen
Keyring aufzunehmen, gibst du einfach den Befehl "PGP -ka dateiname" ein,
logischerweise ist "dateiname" der Name der Datei, die den gewünschten
Schlüssel enthält. PGP sucht dann in dieser Datei nach Schlüsseln, die es
noch nicht in seinem Schlüsselbund hat, und addiert sie gegebenenfalls
("-ka": Key Add). Neue User-IDs und Unterschriften werden den schon
bekannten Schlüsseln hinzugefügt.
ACHTUNG: PGP wird dich darauf hinweisen, daß einer oder mehrere
Schlüssel aus dieser Schlüsseldatei nicht ausreichend beglaubigt sind, das
liegt daran, daß zwar (hoffentlich) der Schlüsselinhaber seinen Schlüssel
selbst unterschrieben hat, PGP aber nicht weiß, ob die Person deren Name
in der User-ID angegeben ist, auch wirklich der Erzeuger des Schlüssels
ist. Schließlich kann jeder unter jedem Namen einen Schlüssel erzeugen.
Die Frage ob Du diesen Schlüssel selbst beglaubigen willst, beantwortest
du mit nein, und (wenn es ginge) 1000 mal nein, denn auch du kannst
nicht wissen, wer den Schlüssel wirklich erzeugt hat.
Ich komme später darauf zurück, bis dahin beglaubigst du auf keinen
Fall einen Schlüssel bzw. eine User-ID, außer deiner eigenen!!!
Nachdem du einen (oder mehrere) fremde Schlüssel in deinen PUBRING
aufgenommen hast, kannst du die mitgelieferten Schlüsseldateien eigentlich
löschen, die weitere Schlüsselverwaltung übernimmt PGP. Die Befehle "PGP
-kv" (key view) und "PGP "-kvv" (key view verbose) zeigen dir jetzt
alle in deinem Schlüsselbund enthaltenen Key-IDs und deren verschiedenen
User-IDs an. Der Unterschied zwischen "-kv" und "-kvv" ist einfach der,
daß mit "-kv" die Schlüssel mit allen ihren User-IDs, mit "-kvv" aber
zusätzlich mit den dazugehörenden Signaturen angezeigt werden.
[Seitenbeginn] [Zurück zur PGP Seite]
Dazu suchst du dir einen beliebigen Text oder eine beliebige
Binärdatei aus, die du für irgendjemanden verschlüsseln willst. Dieser
"irgendjemand" kann jeder sein, dessen Schlüssel du in deinem Schlüsselbund hast,
eingeschlossen du selbst. Um eine Datei zu verschlüsseln gibst du den
Befehl "PGP -e dateiname User-ID" ("e": Encrypt). "Dateiname" ist dabei
natürlich die Datei, die du verschlüsselst, "User-ID" ist ein Teil der
User-ID des Empfängers. Wenn du eine fremde User-ID zum Verschlüsseln
wählst, wird PGP meckern daß der verwendete Schlüssel nicht beglaubigt ist,
und du nicht sicher sein kannst, daß der Schlüssel wirklich dem gehört,
dessen Namen er trägt. Da du die Schlüssel, die du eingelesen hast,
absichtlich nicht beglaubigt hast, ignorierst du die Warnung zunächst, und
beantwortest die Frage, ob du den Schlüssel trotzdem benutzen willst, mit
"j".
PGP verschlüsselt nun also deine Datei, und erzeugt eine neue Datei
die den gleichen Namen erhält wie deine Ausgangsdatei, sowie die
Erweiterung "PGP" (z.B. würde AUTOEXEC.BAT zur AUTOEXEC.PGP). Schaust du dir die
neue Datei z.B. mit einem Editor an, siehst du nichts Brauchbares, denn
PGP hat eine Binärdatei erzeugt. Das ist zum Versand per e-mail nicht
gerade erwünscht, da einige Systeme oder Gates die merkwürdigsten Dinge
mit Binärdateien anstellen. Du willst PGP deshalb dazu veranlassen, eine
7-Bit-ASCII-Datei zu erstellen (so etwas ähnliches wie eine UUENCODEte
mail). Dazu brauchst du dem Encode-Befehl nur noch ein "a" anzuhängen,
also lautet unser Befehl "PGP -ea dateiname User-ID". Deine verschlüsselte
Datei erhält dann die Endung "ASC" für ASCII, und läßt sich mit einem
Editor ansehen (viel sinnvoller wird dir das was du da siehst aber wohl
auch nicht erscheinen, es ist eben verschlüsselt).
[Seitenbeginn] [Zurück zur PGP Seite]
Siehst du dir die Dateigrößen der Originaldatei und der beiden
verschlüsselten Dateien an, stellst du fest, daß die binärvercryptete Datei
weitaus kleiner ist als das Original, die ASCII-vercryptete Version zwar
nicht ganz so klein, aber immer noch kleiner als das Original ist. Das
liegt daran, daß PGP jede Datei vor dem Verschlüsseln mit einem
ZIP-Algorithmus packt. Durch die Umwandlung in 7-Bit-ASCII wird die gepackte Datei
allerdings wieder etwas größer (wie beim UUencoden).
[Seitenbeginn] [Zurück zur PGP Seite]
Wenn du beim Verschlüsseln deine eigene User-ID angibst, kannst du die
verschlüsselte Datei auch wieder entschlüsseln, dazu reicht der
PGP-Befehl ohne Angabe von Parametern, außer dem Dateinamen versteht sich. "PGP
dateiname" macht demnach aus DATEI.PGP oder auch DATEI.ASC wieder die
Ursprungsdatei, allerdings ohne Dateinamenserweiterung, sprich aus
DATEI.PGP oder DATEI.ASC wird DATEI. Existiert diese Datei bereits, wird
gefragt, ob PGP die Datei überschreiben soll.
Hast du beim Verschlüsseln eine andere User-ID als deine eigene
angegeben, schlägt jeder Versuch fehl, die Datei zu entschlüsseln! PGP wird
dir sagen, daß die Datei verschlüsselt ist, wessen secret key notwendig
ist um sie zu entschlüsseln, und daß du nicht im Besitz dieses Schlüssels
bist. Damit hat sich für PGP die Sache erledigt, und du schaust in die
Röhre. ;-)
[Seitenbeginn] [Zurück zur PGP Seite]
Um eine Datei an jemanden zu verschlüsseln, dessen public key du hast,
brauchst du dir kein Passwort zu merken, sondern kannst einfach einen
Teil seiner User-ID (z.B. den Nachnamen) angeben. Der Befehl "PGP -e[a]
dateiname User-ID" verschlüsselt die Datei (mit "a" als
7-Bit-ASCII-Datei), der Befehl "PGP dateiname" entschlüsselt eine Datei, vorausgesetzt
sie ist an dich verschlüsselt und du besitzt den passenden secret key.
Übrigens kannst du auch versuchen eine Schlüsseldatei (die mit dem PUBLIC
KEY BLOCK) zu entschlüsseln, dabei wird PGP feststellen, daß es sich um
einen oder mehrere Schlüssel handelt, dir diese anzeigen, und fragen ob
du ihn/sie in deinen Schlüsselbund aufnehmen willst.
[Seitenbeginn] [Zurück zur PGP Seite]
Zunächst mußt du dir darüber klarwerden, wem und auf was du überhaupt
in Bezug auf PGP vertrauen kannst. Da sind zunächst einmal die
Schlüssel, und da sind die User, deren Schlüssel du in deinem Keyring hast. Beide
werden von PGP (und deshalb auch von dir) unterschiedlich behandelt,
und in unterschiedliche Vertrauensstufen einsortiert.
[Seitenbeginn] [Zurück zur PGP Seite]
Wenn du einen Schlüssel über /Z-NETZ/ALT/PGP/SCHLUESSEL oder einen der
Keyserver erhälst, dann weißt du über diesen Schlüssel gar nichts. Du
weißt zwar wem er gehören soll, aber nicht wem er wirklich gehört und wer
ihn erzeugt hat. Es wäre ein Leichtes, einen Key mit einem beliebigen
Usernamen und dem dazu passenden Realnamen zu erzeugen, ihn selbst zu
unterschreiben, und ihn über das Netz zu verteilen. Deshalb gehört dieser
Schlüssel aber nicht dem, dessen Namen er trägt, du hast es also mit
einem "Fake" zu tun.
Wie du weißt, kann (und muß!) man seinen eigenen Schlüssel mit seinem
secret key signieren um seine Echtheit zu bestätigen. Ebenso kann man
aber auch fremde Schlüssel signieren, und damit bestätigen, daß man sie
für echt hält. Aus den im vorigen Absatz genannten Gründen darf man
niemals einen Schlüssel unterschreiben, von dem man nicht 100%ig ... nein
besser 1000%ig überzeugt ist, daß er dem gehört, dessen Namen er trägt!!!
Auch wenn die Angriffsmöglichkeiten manchmal, z.B. innerhalb einer
Mailbox, äußerst gering sein mögen, unterschreibt man niemals einen Key, den
man nicht persönlich vom Inhaber erhalten hat (persönlich heißt auch:
nicht per PM!!), und dessen Identität man nicht wirklich überprüft hat (z.B.
durch Vergleich der User-ID mit dem Personalausweis des Überbringers).
Aus diesem Grund ist es auch witzlos eine User-ID ohne Realnamen zu
erzeugen.
Wer einen Schlüssel unterschreibt, wird von PGP ausdrücklich gefragt
(hier in der deutschen Version):
------------------------------------------------------------------------
--
SORGFÄLTIG LESEN: Bist Du, gestützt auf eigenes, direktes Wissen aus
erster Hand, absolut sicher, daß du zuverlässig beglaubigen kannst, daß
der oben angezeigte öffentliche Schlüssel wirklich zu der oben genannten
Person gehört? (j/N)
------------------------------------------------------------------------
--
Den Satz muß man sich mal auf der Zunge zergehen lassen: ... eigenes,
direktes Wissen... aus erster Hand... absolut sicher... zuverlässig...
beglaubigen... wirklich...
Sechs Hinweise darauf, wie ernst man dieses Thema nehmen sollte.
Merke: unterschreibe niemals einen Schlüssel, den du nicht vom Inhaber
persönlich von Angesicht zu Angesicht ausgehändigt bekommst, und den du
nicht persönlich gut kennst, oder per Ausweiskontrolle überprüft hast.
Du bescheinigst mit deinem guten Namen, daß der Schlüssel dem gehört,
dessen Namen er trägt, nicht mehr, aber auch nicht weniger.
Es kommt immer wieder vor, daß Leute ihren Schlüssel im Netz
verbreiten und andere dazu auffordern, ihn zu unterschreiben. Es gab sogar den
Fall, daß ein Sysop jedem, der seinen Key unterschreibt, Downloadfreiraum
versprochen hat. Diese Leute disqualifizieren sich, indem sie deutlich
kundtun, PGP nicht verstanden zu haben.
[Seitenbeginn] [Zurück zur PGP Seite]
Es gibt einen Fall, in dem man auf ein Treffen von Angesicht zu
Angesicht verzichten kann, und dieses "Treffen" durch den heißen Draht, das
Telefon, ersetzen kann. Wenn man jemanden so gut kennt, daß man seine
Stimme definitiv und mit 100%iger Sicherheit am Telefon erkennt, und ihn
selbst zu Hause anruft (also sich nicht von einem Stimmenimitator anrufen
läßt), dann kann man seinen Schlüssel per Voice mit ihm vergleichen. Ein
mit "-kxa" extrahierter Schlüssel hat, wie dir ein Blick auf die diesem
Kurs beiliegenden Schlüssel zeigt, nicht unter 300 Byte Länge, die noch
dazu mehr als cryptisch zu lesen sind. Niemand wird Lust dazu haben,
diese Zeichenfolge vorzulesen und ebensowenig wird der Partner am anderen
Ende der Leitung dem gerne zuhören.
[Seitenbeginn] [Zurück zur PGP Seite]
Der einfache Befehl "PGP -kvc User-ID" gibt einen einmaligen
Fingerabdruck eines Schlüssels aus, der z.B. für meinen Schlüssel so aussieht:
Fingerabdruck des Schlüssels:
BA B3 36 CE CC 1E F9 E5 43 12 3D 16 26 57 86 F5
Der Schlüsselinhaber braucht diesen Fingerabdruck nur seinem Freund am
Telefon vorzulesen (nicht umgekehrt! der Schlüsselinhaber liest vor),
und bestätigt ihm damit, daß er einen echten Schlüssel in den Händen hat,
vorausgesetzt beide Fingerprints sind identisch.
Es relativ sinnlos, diesen Fingerprint in die Footer seiner
Netzpostings zu schreiben (auch wenn es viele Leute tun), es macht aber durchaus
Sinn diesen Fingerprint auf seiner Visitenkarte zu verewigen.
Visitenkarten werden in der Regel persönlich übergeben, und wer von mir persönlich
eine Visitenkarte erhält (sicherheitshalber zusätzlich mit einem Blick
auf den Personalausweis), kann sich meinen Schlüssel irgendwoher besorgen
und mit dem Fingerprint auf meiner Visitenkarte vergleichen.
Um einen Schlüssel zu unterschreiben brauchst du den Inhaber nicht zu
kennen, du brauchst nur sicher zu sein, daß der Inhaber des Schlüssels
identisch mit dem Inhaber des Namens ist (oder umgekehrt? ;-) ), dann
darfst du den Schlüssel unterschreiben.
Du kannst deinem PGP aber auch mitteilen, ob und wieweit du einem User
vertraust. Damit gibst du an, wie du einen Menschen dahingehend
einschätze, wie gut er PGP verstanden hat, und wie verantwortungsbewußt er mit
seiner Unterschrift umgeht. Dazu gibt es 4 Vertauensstufen, die angeben
wie sehr du einem Menschen vertraust:
1=Ich weiß nicht
2=Nein
3=In der Regel
4=Ja, immer
Das hat nichts damit zu tun, ob du seinen Schlüssel für echt hälst,
sondern nur damit, daß du ihn/sie für vertrauenswürdig hälst. Dieser
Unterschied ist sehr wichtig!
Logischerweise kannst du einem User (und damit seinem Key in deinem
Keyring) nicht dein Vertrauen bescheinigen, solange du nicht von der
Echtheit seines Keys überzeugt bist, sonst kann es passieren, daß du einem
Menschen dein Vertrauen aussprichst, wobei der Key über den Du das
bestätigst gar nicht dem gehört, dem du vertraust.
Das könnte, ich gebe es zu, jetzt etwas verwirrend klingen, aber für
dein PGP ist der Schlüssel eines Menschen das einzige, was es von ihm
kennt, und wenn du einem Menschen dein Vertrauen aussprichst, dann tust du
das über seine Key-ID.
Und wie bekunde ich mein Vertrauen?
Einen Schlüssel beglaubigst du genau so wie deinen eigenen:
"PGP -ks User-ID" ("-ks": Key Sign).
Die Vertrauensparameter für einen User stellst du so ein, wie du
deinen Eigenen Key bearbeitst: "PGP -ke User-ID" ("-ke": Key Edit).
PGP erkennt anhand des Inhalts von SECRING.PGP, ob du deinen eigenen,
oder einen fremden Schlüssel unterschreiben oder bearbeiten willst und
bietet dir demnach unterschiedliche Möglichkeiten der Behandlung.
Zu Testzwecken kannst du jetzt einmal einen fremden Key
unterschreiben, z.B. gibst du "PGP -ks yogi" ein. Du belügst dein PGP, indem du ihm
bestätigst sicher zu sein (was du aber nicht bist), daß der Schlüssel
wirklich dem gehört, dessen Namen er trägt. Siehst du dir den Schlüssel dann
mit "PGP -kvv yogi" an, findest du deine Unterschrift an oberster
Stelle unter der User-ID. Diese Unterschrift ist natürlich wertlos, du
entfernst sie deshalb sofort wieder mit "PGP -krs yogi" ("-krs": Key Remove
Signature), wobei du nur die wertlose Unterschrift entfernst. Du kannst
zwar auch alle anderen Sigs entfernen, das hat jedoch beim eventuellen
Weiterverbreiten des Keys keinen Einfluß, da (wie schon einmal erwähnt)
beim Aufnehmen eines Schlüssels in einen Schlüsselbund nur *hinzugekommene*
User-IDs und Unterschriften berücksichtigt werden, aber keine
entfernten.
Und was hat es mit dem Vertrauen zu einem User auf sich?
Stell dir vor, du kennst jemanden, von dem du weißt, daß er PGP voll
verstanden hat, und der garantiert verantwortungsvoll mit seiner
PGP-Unterschrift umgeht. Den wirst du in deinem Keyring als "voll
vertrauenswürdig" einstufen. Erhälst du nun irgendwann einen Schlüssel über das Netz,
der von dieser voll vertrauenswürdigen Person unterschrieben wurde, dann
wird dein PGP das zur Kenntnis nehmen und sich nicht beschweren, wenn
du diesen unbeglaubigten Schlüssel in deinen Keyring aufnimmst, oder wenn
du ihn benutzt. PGP wird so tun, als hast du diesen Schlüssel selbst
unterschrieben. Das bedeutet nicht, daß du deshalb diesen Schlüssel auch
unterschreiben darfst, aber du darfst ihn ruhigen Gewissens benutzen.
PGP wird einen Schlüssel als echt ansehen, wenn ...
... er von mindestens einer Person unterschrieben ist, die du als
voll vertrauenswürdig (Stufe 4 ) eingestuft hast,
... er von mindestens zwei Personen unterschrieben ist, die du als
"in der Regel vertrauenswürdig" (Stufe 3) eingestuft hast.
Dieses Verhalten von PGP kannst du selbst einstellen, z.B. kannst du
die minimale Anzahl benötigter "Stufe 4"-Unterschriften erhöhen, oder die
Anzahl benötigter "Stufe 3"-Unterschriften ebenfalls auf 1 setzen, oder
auch entsprechend erhöhen (dazu kommen wir noch).
Mit diesem Wissen kannst du ein wenig mit deinen gesammelten
Schlüsseln spielen, sie unterschreiben, Unterschriften wieder löschen,
Vertrauensparameter setzen usw. Aber bitte: verbreite keinen Schlüssel, den du nur
so zum Test unterschrieben hast! Mit den Vertrauensparametern kannst du
theoretisch machen, was du willst, niemand kann dir verbieten allen
Menschen blind zu vertrauen (oder auch niemandem zu vertrauen), und die
Vertrauensparameter betreffen nur dich und dein PGP, davon dringt nichts
nach Aussen, deine Unterschriften sind aber weltweit zu sehen und du
machst dich mit leichtfertig erteilten Unterschriften selbst zu einer
Vertrauensperson der Stufe 2 (absolut nicht vertrauenswürdig).
[Seitenbeginn] [Zurück zur PGP Seite]
Du weißt jetzt ...
... wie du ein eigenes Schlüsselpaar erzeugst,
... wie du deinen public key extrahierst und verschickst,
... wie du fremde Schlüssel einliest,
... wie du deinen eigenen Schlüssel signierst
... wie (und vor allem wann!) du fremde Schlüssel signierst,
... wie du User nach Vertrauenswürdigkeit einstufst
... wie du Dateien verschlüsselst,
... wie du Dateien entschlüsselst.
Aber eins von dem, was ich schon ganz zu Anfang angekündigt habe,
weißt du noch nicht:
Was hat es mit Unterschriften auf sich?
Bevor hier ein Mißverständnis aufkommt, ich rede jetzt nicht davon
Schlüssel zu unterschreiben, das Thema wurde im vorigen Kapitel bis zum
Erbrechen behandelt, nein es geht um eine Unterschrift unter einer Mail,
oder unter einer Binärdatei.
Im täglichen Leben dienen Unterschriften dazu, daß eine Person
halbwegs fälschungssicher etwas bekundet. In der Regel unterschreibt man ein
Schriftstück, um zu dokumentieren, daß man vom Inhalt dieses
Schriftstückes Kenntnis genommen hat.
Nichts anderes tut die PGP-Unterschrift (auch Signatur genannt), und
das noch sicherer als im täglichen Leben, denn es ist weitaus schwieriger
eine PGP-Unterschrift zu fälschen, als eine Handgeschriebene (es ist
nahezu unmöglich).
Wenn du dich zurückerinnerst wie eine Verschlüsselung vor sich ging,
dann fällt dir wieder ein:
verschlüsselt wird mit dem public key
entschlüsselt wird mit dem secret key
Zum Unterschreiben merkst du dir entsprechend:
unterschrieben wird mit dem secret key
die *Unterschrift wird geprüft mit dem public key
Das ist logisch, denn jeder kann deinen public key haben, darf damit
aber nichts unterschreiben können, andererseits muß jeder mit deinem
public key deine Unterschrift auf Echtheit prüfen können.
Da PGP nicht nur Dateien unterschreiben kann, sondern auch
verschlüsseln (wir hörten bereits davon ;-) ), gibt es eine Reihe von Möglichkeiten
die dir zur Verfügung stehen, wie du diese Unterschriften an ein
Dokument anhängen kannst, hier die drei Wichtigsten:
- Du kannst eine Datei verschlüsseln und dabei gleichzeitig
unterschreiben, dann befinden sich verschlüsselte Datei und Unterschrift
untrennbar in derselben Datei. Dies ist der Standardfall bei PMs, wobei nur der
rechtmäßige Empfänger auch die Unterschrift prüfen kann.
- Du kannst eine Datei im Klartext verschicken und eine
ASCII-Unterschrift anhängen. Die Unterschrift steht dann als ASCII-Block unter dem
Text. Dies ist der Standardfall bei öffentlichen Nachrichten, bei denen man
Wert darauf legt, daß sie unverfälscht ankommen.
- Du kannst eine Unterschrift abgekoppelt von einer Datei erstellen,
so daß die Datei unverändert bleibt, und die Unterschrift getrennt von
ihr verschickt werden kann. Dies ist gebräuchlich bei Verbreitung von
Software, wobei man mit seiner Unterschrift ein Originalpaket garantieren
möchte.