Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
public:email-verschluesseln [2014/04/07 18:35] – carsten | public:email-verschluesseln [2015/07/07 13:55] (aktuell) – jankow@datenkollektiv.net | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
<WRAP todo round> | <WRAP todo round> | ||
- | Noch in Bearbeitung | + | In Bearbeitung |
</ | </ | ||
Zeile 15: | Zeile 15: | ||
===== Verschlüsseln mit pgp/gpg ===== | ===== Verschlüsseln mit pgp/gpg ===== | ||
+ | * [[enigmail-howto|Anleitung: | ||
Vorteile: | Vorteile: | ||
+ | * Die Schlüssel werden persönlich von Person zu Person weiter gegeben. Es ist quasi ein selbstorganisiertes Netz ohne zentrale Instanz. Es gibt also weder Behörde noch Organisation, | ||
Nachteile: | Nachteile: | ||
+ | * pgp/gpg ist nicht ganz unkompliziert. Mensch kommt nicht umhin, sich ein bißchen mit der Funktionsweise zu beschäftigen. | ||
* Das gundlegende Problem ist nur schwer lösbar: Wie kommt der öffentlich Schlüssel sicher zum Empfänger | * Das gundlegende Problem ist nur schwer lösbar: Wie kommt der öffentlich Schlüssel sicher zum Empfänger | ||
* Öffentliche Schlüsselserver erleichtern zwar den Schlüsselaustausch - haben aber ein anderes Problem: Die Daten aus den Schlüsseln (also auch die E-Mail-Adressen) sind öffentlich. Sie werden zwar von Suchmaschinen in der Regel nicht gefunden. Aber nach dem ursprünglichen Konzept des Web of Trust funktioniert das ganze auch nur, wenn die Schlüssel wiederum von anderen signiert sind. Anhand der Signaturen können wiederum soziale Netzwerke rekonstruiert werden, was nicht immer gewünscht ist. | * Öffentliche Schlüsselserver erleichtern zwar den Schlüsselaustausch - haben aber ein anderes Problem: Die Daten aus den Schlüsseln (also auch die E-Mail-Adressen) sind öffentlich. Sie werden zwar von Suchmaschinen in der Regel nicht gefunden. Aber nach dem ursprünglichen Konzept des Web of Trust funktioniert das ganze auch nur, wenn die Schlüssel wiederum von anderen signiert sind. Anhand der Signaturen können wiederum soziale Netzwerke rekonstruiert werden, was nicht immer gewünscht ist. |