<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://demowiki.knowlus.com/index.php?action=history&amp;feed=atom&amp;title=Pretty_Good_Privacy</id>
	<title>Pretty Good Privacy - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://demowiki.knowlus.com/index.php?action=history&amp;feed=atom&amp;title=Pretty_Good_Privacy"/>
	<link rel="alternate" type="text/html" href="https://demowiki.knowlus.com/index.php?title=Pretty_Good_Privacy&amp;action=history"/>
	<updated>2026-05-15T04:32:36Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Demo Wiki</subtitle>
	<generator>MediaWiki 1.44.2</generator>
	<entry>
		<id>https://demowiki.knowlus.com/index.php?title=Pretty_Good_Privacy&amp;diff=13614&amp;oldid=prev</id>
		<title>imported&gt;Frank C. Müller: diktion.</title>
		<link rel="alternate" type="text/html" href="https://demowiki.knowlus.com/index.php?title=Pretty_Good_Privacy&amp;diff=13614&amp;oldid=prev"/>
		<updated>2025-02-11T18:25:54Z</updated>

		<summary type="html">&lt;p&gt;diktion.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Infobox Software&lt;br /&gt;
| Logo                              = &lt;br /&gt;
| Screenshot                        = &lt;br /&gt;
| Beschreibung                      = &lt;br /&gt;
| Maintainer                        = [[Phil Zimmermann]]&lt;br /&gt;
| Hersteller                        = [[NortonLifeLock|Symantec]]&lt;br /&gt;
| Erscheinungsjahr                  = 1991&lt;br /&gt;
| AktuelleVersion                   = &lt;br /&gt;
| AktuelleVersionFreigabeDatum      = &lt;br /&gt;
| AktuelleVorabVersion              = &lt;br /&gt;
| AktuelleVorabVersionFreigabeDatum = &lt;br /&gt;
| Betriebssystem                    = [[Plattformunabhängigkeit|Cross-platform]]&lt;br /&gt;
| Programmiersprache                = &lt;br /&gt;
| Kategorie                         = [[Verschlüsselung]]&lt;br /&gt;
| Lizenz                            = [[Proprietär]], früher [[Freeware]]&lt;br /&gt;
| Deutsch                           = &lt;br /&gt;
| Website                           = &lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Pretty Good Privacy&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;PGP&amp;#039;&amp;#039;&amp;#039;; {{enS}} für „ziemlich gute Privatsphäre“) ist ein von [[Phil Zimmermann]] entwickeltes [[Computerprogramm|Programm]] zur [[Verschlüsselung]] und zum [[Elektronische Signatur|Unterschreiben]] von Daten.&lt;br /&gt;
&lt;br /&gt;
== Eigenschaften ==&lt;br /&gt;
[[Datei:PGP diagram de.svg|mini|500px|Funktionsprinzip von PGP (Nur Verschlüsselung, ohne Signierung)]]&lt;br /&gt;
PGP benutzt ein sogenanntes [[Asymmetrisches Kryptosystem|Public-Key-Verfahren]], in dem es ein eindeutig zugeordnetes [[Schlüssel (Kryptologie)|Schlüsselpaar]] gibt:&lt;br /&gt;
&lt;br /&gt;
Genutzt wird ein [[Schlüssel (Kryptologie)#Schlüssel bei asymmetrischen Verfahren|öffentlicher Schlüssel]], mit dem jeder Daten für den Empfänger verschlüsseln und dessen Signaturen prüfen kann, und ein privater [[Schlüssel (Kryptologie)|geheimer Schlüssel]], den nur der Empfänger besitzt und der normalerweise durch ein [[Passwort]] geschützt ist. Nachrichten an einen Empfänger werden mit dessen öffentlichem Schlüssel verschlüsselt und können dann ausschließlich mittels seines privaten Schlüssels entschlüsselt werden. Diese Verfahren werden auch [[Asymmetrisches Kryptosystem|asymmetrische Verfahren]] genannt, da Sender und Empfänger zwei unterschiedliche Schlüssel verwenden.&lt;br /&gt;
&lt;br /&gt;
Die erste Version wurde im Jahr 1991 geschrieben und verwendete einen [[RSA-Kryptosystem|RSA]]-[[Algorithmus]] zur Verschlüsselung der Daten. Spätere Versionen benutzten den [[Elgamal-Verschlüsselungsverfahren|Elgamal-Algorithmus]].&lt;br /&gt;
&lt;br /&gt;
Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv und es wäre nicht praktikabel, dieselbe Nachricht an mehrere Empfänger zu schicken. Stattdessen wird die eigentliche Nachricht [[Symmetrisches Kryptosystem|symmetrisch]] und nur der verwendete Schlüssel asymmetrisch verschlüsselt ([[Hybride Verschlüsselung]]). Dazu wird jedes Mal ein symmetrischer Schlüssel (session key) zufällig erzeugt.&lt;br /&gt;
&lt;br /&gt;
Dieser symmetrische Schlüssel wird dann z.&amp;amp;nbsp;B. per RSA- oder Elgamal-Kryptosystem mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht hinzugefügt. Dadurch ist es möglich, eine Nachricht für mehrere Empfänger gleichzeitig zu verschlüsseln. Eine für mehrere Empfänger verschlüsselte Nachricht sieht dann folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center;&amp;quot; cellspacing=&amp;quot;0&amp;quot; cellpadding=&amp;quot;4&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| asymmetrisch für Empfänger 1 verschlüsselter Schlüssel der Nachricht&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;math&amp;gt; \vdots &amp;lt;/math&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| asymmetrisch für Empfänger &amp;#039;&amp;#039;n&amp;#039;&amp;#039; verschlüsselter Schlüssel der Nachricht&lt;br /&gt;
|-&lt;br /&gt;
| symmetrisch verschlüsselte Nachricht&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
PGP basiert dabei auf dem sogenannten [[Web of Trust]], bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern Vertrauen von den Benutzern selbst verwaltet wird.&lt;br /&gt;
&lt;br /&gt;
Da PGP darauf ausgelegt ist, Nachrichten dauerhaft entschlüsseln zu können, wird, falls es einem Angreifer gelingt, einen privaten Schlüssel zu erlangen, die gesamte Kommunikationshistorie dieses Schlüssels [[Kompromittierung (Kryptologie)|kompromittiert]]. Für [[Instant Messaging]] wurde als Alternative zu PGP [[Off-the-Record Messaging]] (OTR) entwickelt; dabei bleibt auch bei späterer Kompromittierung des privaten Schlüssels die verschlüsselte Kommunikation unlesbar für den Angreifer (allerdings auch für den legitimen Schlüsselbesitzer).&lt;br /&gt;
&lt;br /&gt;
== Geschichte ==&lt;br /&gt;
[[Phil Zimmermann]] schrieb die erste Version 1991. Sein Ziel war es, dass alle Bürger und insbesondere [[Bürgerbewegung]]en auch vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können (starke Verschlüsselung).&amp;lt;ref name=&amp;quot;singh&amp;quot;&amp;gt;{{Literatur |Autor=Simon Singh |Titel=[[Geheime Botschaften]] |Datum= |ISBN=3-423-33071-6}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
PGP durfte in seinen Anfangsjahren nicht lizenzfrei aus den USA exportiert werden, da es, ähnlich wie Waffen, unter das US-Exportgesetz fiel. Danach unterlagen Kryptosysteme mit Schlüsseln von mehr als 40 Bit Länge für die symmetrische Verschlüsselung besonderen Exportbestimmungen. Die ersten PGP-Versionen verwendeten den [[International Data Encryption Algorithm|IDEA]] mit 128 Bit Schlüssellänge. Ende der 1990er Jahre liberalisierten die USA diese Gesetze.&amp;lt;ref name=&amp;quot;singh&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um die [[Exportbeschränkung]] zu umgehen, wurde der vollständige [[Quelltext|Quellcode]] 1995 in dem Buch „PGP Source Code and Internals“ von Phil Zimmermann veröffentlicht. Als Buch konnte die Software [[1. Zusatzartikel zur Verfassung der Vereinigten Staaten|legal]] aus den USA exportiert werden. Es wurde von über 60 Freiwilligen per Hand abgetippt. Aus dem abgetippten Programmcode wurde dann eine international verfügbare Version von PGP (PGPi) [[Compiler|kompiliert]].&amp;lt;ref name=&amp;quot;singh&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Firma &amp;#039;&amp;#039;PGP Corporation&amp;#039;&amp;#039; entstand aus einer Fusion vom Team um Phil Zimmermann mit ViaCrypt, an die Phil Zimmermann einige kommerzielle Rechte verkauft und die RSA direkt lizenziert hatte. Sie stellte bis Version 8 mit &amp;#039;&amp;#039;PGP Freeware&amp;#039;&amp;#039; ein eigenständiges Produkt für nichtkommerzielle Anwender bereit. Ab Version 9 gibt es stattdessen nur noch die Testversion von &amp;#039;&amp;#039;PGP Desktop Professional&amp;amp;nbsp;9&amp;#039;&amp;#039;. Für 30 Tage kann sie uneingeschränkt benutzt werden. Nach Ablauf der Frist werden Funktionsumfang und Nutzungsrechte auf einen Umfang reduziert, der etwa dem ehemaligen &amp;#039;&amp;#039;PGP Freeware&amp;#039;&amp;#039; entspricht. Ver- und Entschlüsselung von E-Mails sind auch nach Ablauf der Testphase möglich, aber nur für nichtkommerzielle Zwecke zulässig.&lt;br /&gt;
&lt;br /&gt;
PGP wurde 1997 von NAI ([[McAfee]]) aufgekauft und dort in die eigene Produktlinie integriert. Weil der Quelltext von PGP durch McAfee zeitweilig nicht offengelegt wurde und Features implementiert wurden, welche die automatische Verschlüsselung an einen weiteren Empfänger ermöglichten (Additional Decryption Key ADK), ist PGP in dieser Zeit stark in die Kritik geraten. 2002 hat McAfee die Marke PGP aufgegeben und an eine Gruppe ehemaliger Mitarbeiter von PGP rund um Phil Zimmermann verkauft. Diese neu gegründete PGP Corporation hat alle Rechte an PGP von McAfee zurückgekauft und von Beginn an alle Quelltexte wieder offengelegt.&lt;br /&gt;
&lt;br /&gt;
Die neue PGP ist heute in vielen Ländern vertreten, darunter auch in Deutschland, wo die PGP Corporation im Jahre 2005 die deutsche Glück &amp;amp; Kanja Technology AG&amp;lt;ref&amp;gt;{{Internetquelle |autor=Daniel Bachfeld |url=https://www.heise.de/security/meldung/PGP-kauft-Verschluesselungsspezialisten-Glueck-Kanja-141072.html |titel=PGP kauft Verschlüsselungsspezialisten Glück &amp;amp; Kanja |werk=heise Security |datum=2005-03-07 |abruf=2012-08-30}}&amp;lt;/ref&amp;gt; übernommen hat und damit die heute in Offenbach am Main sitzende PGP Deutschland AG gründete. Fünf Jahre später hat PGP dann auch die deutsche TC Trustcenter&amp;lt;ref&amp;gt;{{Internetquelle |autor=Christian Kirsch |url=https://www.heise.de/newsticker/meldung/PGP-kauft-deutsches-Trustcenter-920111.html |titel=PGP kauft deutsches Trustcenter |werk=heise online |datum=2010-02-02 |abruf=2012-08-30}}&amp;lt;/ref&amp;gt; in Hamburg gekauft und ist damit auch als zertifiziertes Trustcenter für Zertifikate nach [[Signaturgesetz (Deutschland)|deutschem Signaturgesetz]] (für &amp;#039;&amp;#039;qualifizierte Signaturen&amp;#039;&amp;#039;) am Markt vertreten.&lt;br /&gt;
&lt;br /&gt;
Nicht zuletzt wegen der intransparenten Situation in der Zeit, in der PGP im Eigentum der McAfee war, wurde bis 1998 der [[OpenPGP]]-Standard entwickelt.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2440 |Titel=OpenPGP Message Format |Datum=1998-11}} {{RFC-Internet |RFC=4880 |Titel=OpenPGP Message Format |Datum=2007-11 |Kommentar=überarbeitete Fassung}}&amp;lt;/ref&amp;gt; Das unter der [[GNU General Public License|GNU-GPL]] stehende Programm [[GNU Privacy Guard|GnuPG]] war die erste Implementierung von OpenPGP und wurde als freie Alternative zu PGP entwickelt. Es gibt mittlerweile viele Erweiterungen des OpenPGP-Standards, die über den Funktionsumfang von PGP hinausgehen, so dass der reibungslose Austausch von Daten und Schlüsseln nicht immer garantiert ist.&lt;br /&gt;
&lt;br /&gt;
Die PGP Corporation wurde im Juni 2010 von [[NortonLifeLock|Symantec]] für 300 Millionen US-Dollar&amp;lt;ref&amp;gt;{{Internetquelle |autor=Peter-Michael Ziegler |url=https://www.heise.de/newsticker/meldung/Symantec-kauft-Verschluesselungsspezialisten-PGP-und-GuardianEdge-990166.html |titel=Symantec kauft Verschlüsselungsspezialisten PGP und GuardianEdge |werk=heise online |datum=2010-04-29 |abruf=2012-08-30}}&amp;lt;/ref&amp;gt; übernommen.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://www.symantec.com/about/profile/development/acquisitions/detail.jsp?id=pgp |titel=PGP |werk=About Symantec |hrsg=Symantec Corporation |sprache=en |abruf=2012-08-30}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
Man kann mit PGP wahlweise eine Nachricht nur signieren, nur verschlüsseln oder sowohl signieren als auch verschlüsseln. Die Signatur dient dazu, die Echtheit der Nachricht zu garantieren, also dass sie vom behaupteten [[Absender]] ist ([[Authentizität#Informatik|Authentizität]]) und nach der Signierung nicht verändert wurde ([[Integrität (Informationssicherheit)|Integrität]]). In der Praxis wird man Nachrichten, wenn man sie verschlüsselt, zumeist auch signieren.&lt;br /&gt;
&lt;br /&gt;
=== Erzeugen einer digitalen Signatur ===&lt;br /&gt;
Um später sichergehen zu können, dass eine empfangene Nachricht nicht manipuliert oder ersetzt wurde ([[Integrität (Informationssicherheit)|Integrität]]) und außerdem vom behaupteten Absender stammt ([[Authentizität#Informatik|Authentizität]]), muss der Sender eine [[digitale Signatur]] für die Nachricht (oder Teile davon) erzeugen.&lt;br /&gt;
Dabei wird auf die Klartextnachricht eine [[kryptologische Hashfunktion]] angewandt (früher oft [[Secure Hash Algorithm|SHA-1]], inzwischen aber veraltet und durch u.&amp;amp;nbsp;a. SHA-256 ersetzt). Dadurch entsteht ein [[Message Digest]] (eindeutiger Fingerprint) der Nachricht, der wesentlich kürzer ist als die Nachricht selbst, was die Generierung der digitalen Signatur vereinfacht. Anschließend wird aus dem Message Digest unter Verwendung des privaten Schlüssels des Senders eine Signatur erzeugt.&lt;br /&gt;
&lt;br /&gt;
=== Verschlüsselung ===&lt;br /&gt;
Als zweiten Schritt (oder ersten, falls nicht signiert werden soll) kann der Sender nun die Verschlüsselung der Nachricht vornehmen. Hierbei werden die Klartextnachricht und die digitale Signatur aus dem ersten Schritt zu einem Datensatz zusammengefasst und komprimiert, zur Reduktion der Größe und Erschwerung der [[Kryptoanalyse]]. Diese komprimierten Daten werden nun mit dem zufällig generierten Session Key K&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; symmetrisch zum [[Geheimtext]] verschlüsselt. Da es sich um einen zufällig erstellten Einmalschlüssel handelt, muss dieser dem Empfänger mitgeteilt werden. Dazu wird der Schlüssel K&amp;lt;sub&amp;gt;M&amp;lt;/sub&amp;gt; mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und der verschlüsselten Nachricht vorangestellt. Eine verschlüsselte Nachricht ist deshalb immer nur so sicher wie das schwächere Element aus dem asymmetrischen Schlüssel, für den verschlüsselt wird, und dem Session Key. Zum Schluss müssen die Bytes des Geheimtextes und des verschlüsselten Schlüssels noch E-Mail-freundlich gemacht werden. Dazu werden diese (genauso wie andere Binärdaten im E-Mail-Versand) mittels einer [[Base64]]-Variante (Radix-64) in bestimmte druckbare [[American Standard Code for Information Interchange|ASCII]]-Zeichen codiert.&lt;br /&gt;
Nun kann die PGP-Nachricht an den Empfänger gesendet werden. Neben der Verwendung für E-Mails kann PGP auch für andere Nachrichtenkanäle verwendet werden, indem Dateien oder Text (dafür gibt es wegen der zwischen den Betriebssystemen uneinheitlichen Zeilenende-Codierung ein gesondertes Signaturverfahren) signiert und/oder verschlüsselt werden.&lt;br /&gt;
&lt;br /&gt;
==== Aussehen einer verschlüsselten Nachricht ====&lt;br /&gt;
Verschlüsselt man den Text&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://de.wikipedia.org/wiki/Pretty_Good_Privacy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
dann sieht die codierte Nachricht so aus (im [[PGP/INLINE|Inline-PGP-Format]]; bei einer [[PGP/MIME]]-E-Mail sähe es etwas anders aus):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-----BEGIN PGP MESSAGE-----&lt;br /&gt;
Version: GnuPG v2.0.16 (GNU/Linux)&lt;br /&gt;
&lt;br /&gt;
hQEMA1PUVhZb8UnsAQf+KS9PNvkWYFONnoStveMc4KwvGT7WlRFv/ZACvdyFsKDO&lt;br /&gt;
icurhL57uh56KCof1m5drfftwjDQWgNyMy0cixqV/2WzeQgjZILE0Z1FDg7cgAbs&lt;br /&gt;
UZvy2hmaJf0dhHEUziALotfUMhoSeHeObxmomzb7vovJv5tWDtQ9W+p2tbQ4tiin&lt;br /&gt;
LAsJtwQhEVPNltootBteC0dTgOdISe6kfqUSoN3A22SiSUihmjxMPiiO6iZB8gBS&lt;br /&gt;
hhfiSPa4khNwODncRe2BjqW+YQHf7L6CfLjx2S1BCSr+KWLmUnVdWSUonhHPF9mI&lt;br /&gt;
E/q7t2uoBWg0iQgCjQubgYeqSUYN/xWpqAUX9O71zdKUAbVjjLVT0qTjNLLvms2H&lt;br /&gt;
s4BDzHEqKeuGuMAWFzyfuW+VNofTxtcHhzrdjPuYi7sRL3YNUvqUpcGeKGyTApW2&lt;br /&gt;
k/fd7U32av7Pq63NoKK2g3RFcyBUiSdNlNhW8TYS1NdMSMXNw1R9dWVgFmsLj2vs&lt;br /&gt;
Rv89ufRiPbNLDXcx7CkRrTf13q0miy1850d6k5nt8qUFrnh4xQ==&lt;br /&gt;
=z6Xk&lt;br /&gt;
-----END PGP MESSAGE-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Entschlüsselung ===&lt;br /&gt;
Zu Beginn muss der Empfänger die vorliegenden ASCII-Zeichen mit [[Base64]] wieder decodieren, um an den Geheimtext und den verschlüsselten Session Key zu gelangen. Jetzt kann der Session Key durch den privaten Schlüssel des Empfängers entschlüsselt werden und damit gleich anschließend der Geheimtext wieder in die komprimierte Kombination aus Klartextnachricht und digitaler Signatur entschlüsselt werden. Um schließlich an die Nachricht zu gelangen, muss diese nur noch dekomprimiert werden.&lt;br /&gt;
&lt;br /&gt;
Allerdings sollen auch noch die Authentizität des Senders und die Integrität der Nachricht sichergestellt werden. Dazu wird einerseits auf den Klartext die gleiche Hash-Funktion wie beim Sender angewandt, und andererseits die digitale Signatur mit dem öffentlichen Schlüssel des Senders dechiffriert. Wurde zum Erstellen der Signatur tatsächlich der zugehörige private Schlüssel verwendet, so stimmen die beiden Klartexte des Message Digests überein; und man kann davon ausgehen, dass die Nachricht nicht verändert wurde. Davon, dass sie auch von einem bestimmten Sender stammt, kann man ausgehen, wenn der signierende Schlüssel einem Absender sicher zugeordnet werden kann, was unabhängig von der Bearbeitung einzelner Nachrichten ist.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit ==&lt;br /&gt;
Ein möglicher Angriff ergibt sich aus dem Vorgehen, Nachrichten zuerst zu signieren und dann zu verschlüsseln.&amp;lt;ref&amp;gt;{{Literatur |Autor=Donald T. Davis |Titel=Defective Sign &amp;amp; Encrypt in S/MIME, PKCS#7, MOSS, PEM, PGP, and XML |Sammelwerk=2001 USENIX Annual Technical Conference |Datum=2001 |Online=http://world.std.com/~dtd/sign_encrypt/sign_encrypt7.html}}&amp;lt;/ref&amp;gt; Der Empfänger kann die signierte Nachricht nach dem Entschlüsseln mit gefälschtem Absender an eine dritte Person weiterleiten. Falls der Adressat in der Nachricht nicht namentlich genannt ist, kann die gültige Signatur den Eindruck erwecken, sie sei direkt vom ursprünglichen Sender an diese dritte Person geschickt worden.&lt;br /&gt;
&lt;br /&gt;
Daneben wurde kritisiert, dass die öffentlichen Schlüssel häufig auf Servern gespeichert werden, auf die jede Person Lese- und Schreibzugang hat. So ist es dazu gekommen, dass dort falsche Schlüssel abgelegt wurden. Ein Ansatz, um dies zu verhindern, ist die Spezifikation DANE/OPENPGPKEY von der [[Internet Engineering Task Force]].&amp;lt;ref&amp;gt;{{Internetquelle |autor=Paul Wouters, [[Red Hat]] |url=https://datatracker.ietf.org/doc/draft-ietf-dane-openpgpkey/ |titel=Using DANE to Associate OpenPGP public keys with email addresses |werk= |hrsg=Network Working Group, [[Internet Engineering Task Force]] |datum=2015-10-19 |sprache=en |offline= |archiv-url= |archiv-datum= |abruf=2015-12-04}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Dusan Zivadinovic |url=https://heise.de/-2571867 |titel=Mail-Verschlüsselung: Mail.de bringt automatisierte PGP-Schlüsselverwaltung |werk=[[heise online]] |datum=2015-03-10 |offline= |archiv-url= |archiv-datum= |abruf=2017-01-22}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[GNU Privacy Guard]]&lt;br /&gt;
* [[OpenPGP]]&lt;br /&gt;
* [[Hal Finney]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
{{Commonscat|OpenPGP}}&lt;br /&gt;
* [https://www.symantec.com/encryption PGP-Produktwebsite von Symantec] – Aktuelle, kommerzielle Versionen von PGP (englisch). &amp;lt;small&amp;gt;Freie binäre Versionen werden nicht mehr zum Download angeboten&amp;lt;/small&amp;gt;&lt;br /&gt;
* [https://www.gnupg.org/index.de.html Offizielle GnuPG Website]&lt;br /&gt;
* [http://www.pgpi.org/ The International PGP Home Page] (englisch)&lt;br /&gt;
* [https://www.rossde.com/PGP/pgp_keyserv.html Liste öffentlicher PGP-Schlüsselserver] (englisch)&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Gesprochene Version&lt;br /&gt;
|datei      = Pretty Good Privacy.ogg&lt;br /&gt;
|länge      = mm:ss&lt;br /&gt;
|größe      = 29,3 MB&lt;br /&gt;
|sprecher   = Michael Kingski&lt;br /&gt;
|geschlecht = maennlich&lt;br /&gt;
|dialekt    = Deutscher Dialekt, z.&amp;amp;nbsp;B. Hochdeutsch&lt;br /&gt;
|version    = 1&lt;br /&gt;
|datum      = 2015-03-14&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
{{Normdaten|TYP=s|GND=4370042-1|LCCN=n94101989|VIAF=180726619}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kryptosoftware]]&lt;br /&gt;
[[Kategorie:Halbfreie Software]]&lt;br /&gt;
[[Kategorie:Asymmetrisches Verschlüsselungsverfahren]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Frank C. Müller</name></author>
	</entry>
</feed>