Wie sicher sind elektronische Unterschriften? Warum bilden OpenSource und Verschlüsselung eine untrennbare Einheit? Wie funktionieren Verschlüsselung und elektronische Signaturen? Wo kann man Verschlüsselung und Signaturen anwenden und welche Fehler kann man machen? Diese und weitere Fragen sollen im Vortrag geklärt und mit dem Publikum diskutiert werden (Sep2008+Dez2011).
Links:Tja, da hielt ich gerade (2008) einen Vortrag ueber Verschluesselung und wie es der Zufall will und ich eine gute Anwendungsidee habe (Terminverschluesselung in einem eGroupWare-Server), funktioniert das Verschluesseln fuer meinen eigenen Key nicht mehr. Signieren funktioniert dagegen prima. Woran liegts?
gpg -ea -r 0x53BDFBE3 gpg: 0x53BDFBE3: übersprungen: unbrauchbarer öffentlicher Schüssel gpg: [stdin]: encryption failed: unbrauchbarer öffentlicher SchüsselDurch zufuegen der
--debug-all
-Option erhaelt man
folgende zusaetzliche Informationen:
gpg: DBG: finish_lookup: checking key 53BDFBE3 (all)(req_usage=2) gpg: DBG: checking subkey D1EE9467 gpg: DBG: subkey has expired gpg: DBG: checking subkey 5AEA89EC gpg: DBG: subkey has expired gpg: DBG: no suitable subkeys found - trying primary gpg: DBG: primary key usage does not match: want=2 have=d gpg: DBG: no suitable key found - giving up... und folgene Signaturen sind angehaengt:
gpg --list-key -v 0x53BDFBE3 gpg: using classic trust model pub 1024D/53BDFBE3 2003-10-24 [expires: 2009-09-14] uid Joerg Schulenburg (Test) sub 2048g/D1EE9467 2003-10-24 [expired: 2005-10-23] sub 1024g/5AEA89EC 2005-10-24 [expired: 2007-03-20]hmmm, sind da fuer Encryption (-e) notwendige Sub(?)-Schluessel abgelaufen?
gpg --edit-key -v 0x5AEA89EC gpg: using classic trust model pub 1024D/53BDFBE3 created: 2003-10-24 expires: 2009-09-14 usage: SCA trust: uneingeschränkt Gültigkeit: uneingeschränkt sub 2048g/D1EE9467 created: 2003-10-24 expired: 2005-10-23 usage: E sub 1024g/5AEA89EC created: 2005-10-24 expired: 2007-03-20 usage: E [ultimate] (1). Joerg Schulenburg (Test) ... expire # aendert nur expire von Key 53BDFBE3 key 1 # markiert Key D1EE9467 expire # aendert expire von Key D1EE9467 clean # alten ungueltigen Kram entfernen saveJetzt gehts:
gpg -ea -v -r 0x53BDFBE3 # verschluesselt mit 0xD1EE9467 gpg --export -a 0x53BDFBE3 # siehe Joergs GPG-key 0x53BDFBE3 gpg --export -a 0x53BDFBE3 | gpg pub 1024D/53BDFBE3 2003-10-24 Joerg Schulenburg (Test) ... sub 2048g/D1EE9467 2003-10-24 [expires: 2010-10-14] sub 1024g/5AEA89EC 2005-10-24 [expires: 2007-03-20]Siehe auch http://www.gnupg.org/gph/en/manual/c481.html:
Selecting expiration dates and using subkeys By default, a DSA master signing key and an ElGamal encryption subkey are generated when you create a new keypair. This is convenient, because the roles of the two keys are different, and you may therefore want the keys to have different lifetimes. The master signing key is used to make digital signatures, and it also collects the signatures of others who have confirmed your identity. The encryption key is used only for decrypting encrypted documents sent to you. Typically, a digital signature has a long lifetime, e.g., forever, and you also do not want to lose the signatures on your key that you worked hard to collect. On the other hand, the encryption subkey may be changed periodically for extra security, since if an encryption key is broken, the attacker can read all documents encrypted to that key both in the future and from the past.