+
-
#2 Make your keys
-
-
-
To use the GnuPG system, you'll need a public key and a private key (known
-together as a keypair). Each is a long string of randomly generated numbers
-and letters that are unique to you. Your public and private keys are linked
-together by a special mathematical function.
-
-
Your public key isn't like a physical key, because it's stored in the open
-in an online directory called a keyserver. People download it and use it,
-along with GnuPG, to encrypt emails they send to you. You can think of the
-keyserver as a phonebook; people who want to send you encrypted email can
-look up your public key.
-
-
Your private key is more like a physical key, because you keep it to
-yourself (on your computer). You use GnuPG and your private key together to
-descramble encrypted emails other people send to you. You should never share your private key with anyone, under any
-circumstances.
+
#2 Erstellen Sie Ihre Schlüssel
+
+
+
Um das GnuPG-System zu nutzen, benötigen Sie einen öffentlichen und einen
+privaten Schlüssel (zusammen als Schlüsselpaar bezeichnet). Jeder dieser
+Schlüssel ist eine lange Kette von zufällig generierten Zahlen und
+Buchstaben, die für Sie einzigartig sind. Ihr öffentlicher und Ihr privater
+Schlüssel sind durch eine spezielle mathematische Funktion miteinander
+verknüpft.
+
+
Ihr öffentlicher Schlüssel ist nicht wie ein physischer Schlüssel, da er
+öffentlich in einem Verzeichnis im Netz namens Schlüsselserver gespeichert
+ist. Andere laden ihn herunter und verwenden ihn zusammen mit GnuPG, um
+E-Mails zu verschlüsseln, die sie Ihnen schicken. Sie können sich den
+Schlüsselserver wie ein Telefonbuch vorstellen; Leute, die Ihnen
+verschlüsselte E-Mails schicken wollen, können Ihren öffentlichen Schlüssel
+nachschlagen.
+
+
Ihr privater Schlüssel ist eher wie ein physischer Schlüssel, denn Sie
+behalten ihn für sich (auf Ihrem Computer). Sie verwenden GnuPG und Ihren
+privaten Schlüssel zusammen, um verschlüsselte E-Mails zu entschlüsseln, die
+andere Personen an Sie senden. Sie sollen Ihren privaten Schlüssel
+unter keinen Umständen an andere weitergeben.
+
+
Neben der Ver- und Entschlüsselung können Sie diese Schlüssel auch
+verwenden, um Nachrichten zu signieren und die Echtheit der Signaturen
+anderer Personen zu überprüfen. Wir werden dies im nächsten Abschnitt näher
+erläutern.
-
In addition to encryption and decryption, you can also use these keys to
-sign messages and check the authenticity of other people's signatures. We'll
-discuss this more in the next section.
+
-
+
-
Step 2.a Make a keypair
-
-
Make your keypair
-
-
We will use the command line in a terminal to create a keypair using the
-GnuPG program.
-
-
Whether on GNU/Linux, macOS or Windows, you can launch your
-terminal ("Terminal" in macOS, "PowerShell" in Windows) from the Applications
-menu (some GNU/Linux systems respond to the Ctrl + Alt + T
-shortcut).
+
Step 2.a Erstellen Sie Ihr Schlüsselpaar
+
+
Schritt 2.A: Festlegen der Sicherheitsabfrage (Passphrase)
+
+
Wir werden die Befehlszeile in einem Terminal verwenden, um ein
+Schlüsselpaar mit dem Programm GnuPG zu erstellen.
+
+
Ob unter GNU/Linux, macOS oder Windows, Sie können Ihr Terminal ("Terminal"
+in macOS, "PowerShell" in Windows) über das Menü "Anwendungen" starten
+(einige GNU/Linux-Systeme reagieren auf die Tastenkombination Strg +
+Alt + T).
+
+
# Geben Sie gpg --full-generate-key
ein, um den Prozess zu
+starten.
+
# Wählen Sie zur Beantwortung der Frage, welche Art von Schlüssel Sie
+erstellen möchten, die Standardoption:
+1 RSA und RSA.
+
# Wählen Sie die folgende Schlüsselgrösse 4096
für einen
+starken Schlüssel.
+
# Wählen Sie das Verfallsdatum; wir schlagen 2y
(2 Jahre) vor.
+
Folgen Sie den Aufforderungen, um mit der Einrichtung Ihrer persönlichen
+Daten fortzufahren.
+
Abhängig von Ihrer GPG-Version müssen Sie möglicherweise
+--gen-key
anstelle von --full-generate-key
+verwenden.
+
Sie können weitere Optionen einstellen, indem Sie gpg --edit-key
+[ihre@email-adres.se]
in einem Terminalfenster ausführen.
+
+
Setzen Sie Ihre Sicherheitsabfrage
+
Wählen Sie auf dem Bildschirm "Sicherheitsabfrage " eine starke
+Sicherheitsabfrage! Sie können dies manuell tun oder die Diceware-Methode
+verwenden. Die manuelle Eingabe ist schneller, aber nicht so sicher. Mit
+Diceware dauert es länger und man muss würfeln, aber es wird eine
+Sicherheitsabfrage erstellt, die für Angreifer viel schwieriger zu
+entschlüsseln ist. Um sie zu verwenden, lesen Sie den Abschnitt "Erstellen
+einer sicheren Passphrase mit Diceware" in diesem
+Artikel von Micah Lee.
+
+
+
Wenn Sie eine Sicherheitsabfrage manuell wählen möchten, denken Sie sich
+etwas aus, das Sie sich merken können, das mindestens zwölf Zeichen lang ist
+und mindestens einen Klein- und einen GroÃbuchstaben sowie mindestens eine
+Zahl oder ein Satzzeichen enthält. Wählen Sie niemals eine
+Sicherheitsabfrage, die Sie schon einmal verwendet haben. Verwenden Sie
+keine erkennbaren Muster, wie Geburtstage, Telefonnummern, Namen von
+Haustieren, Liedtexte, Zitate aus Büchern und so weiter.
-
# Enter gpg --full-generate-key
to start the process.
-
# To answer what kind of key you would like to create, select the default option: 1 RSA and RSA.
-
# Enter the following keysize: 4096
for a strong key.
-
# Choose the expiration date; we suggest 2y
(2 years).
-
Follow the prompts to continue setting up with your personal details.
-
Depending on your version of GPG, you may need to use
---gen-key
instead of --full-generate-key
.
-
-
Set your passphrase
-
On the screen titled "Passphrase," pick a strong passphrase! You can
-do it manually, or you can use the Diceware method. Doing it manually
-is faster but not as secure. Using Diceware takes longer and requires
-dice, but creates a passphrase that is much harder for attackers to figure
-out. To use it, read the section "Make a secure passphrase with Diceware" in
-this article by Micah Lee.
-
-
-
If you'd like to pick a passphrase manually, come up with something
-you can remember which is at least twelve characters long, and includes
-at least one lower case and upper case letter and at least one number or
-punctuation symbol. Never pick a passphrase you've used elsewhere. Don't use
-any recognizable patterns, such as birthdays, telephone numbers, pets' names,
-song lyrics, quotes from books, and so on.
-
Troubleshooting
+
Fehlerbehebung
-- GnuPG is not installed
+- GnuPG ist nicht installiert
-
-You can check if this is the case with the command
gpg --version
.
-If GnuPG is not installed, it will bring up the following result on most GNU/Linux operating systems, or something like it:
-Command 'gpg' not found, but can be installed with:
- sudo apt install gnupg. Follow that command and install the program.
-
-- gpg --full-generate-key command not working
-- Some distributions use a different version of GPG. When you receive an error code that is something along the lines of: gpg: Invalid option "--full-generate-key", you can try the following commands:
+Mit dem Befehl gpg --version
können Sie überprüfen, ob
+dies der Fall ist. Wenn GnuPG nicht installiert ist, wird bei den meisten
+GNU/Linux-Systemen folgendes Ergebnis angezeigt: Befehl 'gpg' nicht
+gefunden, kann aber installiert werden mit: sudo apt install
+gnupg. Führen Sie diesen Befehl aus und installieren Sie das
+Programm.
+
+- gpg --full-generate-key Befehl funktioniert nicht
+- Einige Distributionen verwenden eine andere Version von GPG. Falls Sie eine
+Fehlermeldung bekommen, dessen Programmcode in etwas so aussieht: gpg:
+Invalid option "--full-generate-key", können Sie folgende Befehle
+ausprobieren:
sudo apt update
sudo apt install gnupg2
gpg2 --full-generate-key
-If this resolved the issue, you need to continue to use the gpg2 identifier instead of gpg throughout the following steps of the guide.
- Depending on your version of GPG, you may need to use
---gen-key
instead of --full-generate-key
.
+Wenn dies das Problem gelöst hat, müssen Sie in den folgenden Schritten der
+Anleitung weiterhin den Bezeichner gpg2 anstelle von gpg verwenden.
+ Abhängig von Ihrer GPG-Version müssen Sie möglicherweise
+--gen-key
anstelle von --full-generate-key
+verwenden.
-- I took too long to create my passphrase
-- That's okay. It's important to think about your passphrase. When you're ready, just follow the steps from the beginning again to create your key.
+- Ich habe zu lange gebraucht, um meine Passphrase zu erstellen
+- Das ist in Ordnung. Es ist wichtig, dass Sie über Ihre Sicherheitsabfrage
+nachdenken. Wenn Sie bereit sind, führen Sie einfach die Schritte von Anfang
+an aus, um Ihren Schlüssel zu erstellen.
-- How can I see my key?
+- Wie kann ich meinen Schlüssel sehen?
-
-Use the following command to see all keys:
gpg --list-keys
. Yours should be listed in there, and later, so will Edward's (Section 3).
-If you want to see only your key, you can use gpg --list-key [your@email]
.
-You can also use gpg --list-secret-key
to see your own private key.
-
-- More resources
-- For more information about this process, you can also refer to The GNU Privacy
-Handbook. Make sure you stick with "RSA and RSA" (the default),
-because it's newer and more secure than the algorithms the documentation
-recommends. Also make sure your key is at least 4096 bits if you
-want to be secure.
-
-- Don't see a solution to your problem?
-- Please let us know on the feedback
-page.
+Verwenden Sie den folgenden Befehl, um alle Schlüssel zu sehen: gpg
+--list-keys
. Ihr Schlüssel sollte dort aufgelistet sein, und später
+auch der von Edward(Abschnitt 3).
+Wenn Sie nur Ihren Schlüssel sehen wollen, können Sie gpg --list-key
+[your@email]
verwenden.
+Sie können auch den Code gpg --list-secret-key
benutzen, um
+Ihren Privatschlüssel zu sehen.
+
+- Mehr Ressourcen
+- Für weitere Informationen über diesen Prozess können Sie auch das GNU
+Privatsphären-Handbuch lesen. Achten Sie darauf, dass Sie bei "RSA und
+RSA" (der Standardeinstellung) bleiben, da es neuer und sicherer ist als die
+in der Dokumentation empfohlenen Algorithmen. Stellen Sie auÃerdem sicher,
+dass Ihr Schlüssel mindestens 4096 Bit lang ist, wenn Sie sicher sein
+wollen.
+
+- Finden Sie keine Lösung für Ihr Problem?
+- Bitte informieren Sie uns auf der Rückmeldungsseite.
-
+
+
+
-
Step 2.b Some important steps following creation
-
-
Upload your key to a keyserver
-
We will upload your key to a keyserver, so if someone wants to send you an encrypted message, they can download your public key from the Internet. There are multiple keyservers
-that you can select from the menu when you upload, but they are mostly all copies
-of each other. Any server will work, but it's good to remember which one you uploaded your key to originally. Also keep in mind, sometimes takes a few hours for them to match each other when a new key is uploaded.
-
# Copy your keyID: gpg --list-key [your@email]
will list your public ("pub") key information, including your keyID, which is a unique list of numbers and letters. Copy this keyID, so you can use it in the following command.
-
# Upload your key to a server:
-gpg --send-key [keyID]
-
-
Export your key to a file
-
Use the following command to export your secret key so you can import it into your email client at the next step. To avoid getting your key compromised, store this in a safe place, and make sure that if it is transferred, it is done so in a trusted way. Exporting your keys can be done with the following commands:
-
-$ gpg --export-secret-keys -a [keyID] > my_secret_key.asc
-$ gpg --export -a [keyID] > my_public_key.asc
-
-
-
Generate a revocation certificate
-
Just in case you lose your key, or it gets compromised, you want to generate a certificate and choose to save it in a safe place on your computer for now (please refer to Step 6.C for how to best store your revocation cerficate safely). This step is essential for your email self-defense, as you'll learn more about in Section 5.
+
Schritt 2b Einige wichtige Schritte nach der Erstellung
+
+
Hochladen Ihres Schlüssels auf einen Schlüsselserver
+
Wir laden Ihren Schlüssel auf einen Schlüsselserver hoch, so dass jemand,
+der Ihnen eine verschlüsselte Nachricht senden möchte, Ihren öffentlichen
+Schlüssel aus dem Internet herunterladen kann. Es gibt mehrere
+Schlüsselserver , die Sie beim Hochladen aus dem Menü auswählen können, aber
+sie sind meist alle Kopien voneinander. Jeder Server funktioniert, aber es
+ist gut, sich zu merken, auf welchen Server Sie Ihren Schlüssel ursprünglich
+hochgeladen haben. Denken Sie auch daran, dass es manchmal ein paar Stunden
+dauert, bis sie sich gegenseitig abgleichen, wenn ein neuer Schlüssel
+hochgeladen wird.
+
# Kopieren Sie Ihre keyID: gpg --list-key [ihre@emailadresse]
+listet Ihre öffentlichen ("pub") Schlüsselinformationen auf, einschlieÃlich
+Ihrer keyID, eine eindeutigen Liste von Zahlen und Buchstaben. Kopieren Sie
+diese keyID, damit Sie sie im folgenden Befehl verwenden können.
+
# Laden Sie Ihren Schlüssel auf einen Server hoch: gpg --send-key
+[keyID]
+
+
Exportieren Sie Ihren Schlüssel in eine Datei
+
Verwenden Sie den folgenden Befehl, um Ihren geheimen Schlüssel zu
+exportieren, damit Sie ihn im nächsten Schritt in
+Ihr E-Mail-Programm importieren können. Um zu vermeiden, dass Ihr Schlüssel
+kompromittiert wird, bewahren Sie ihn an einem sicheren Ort auf und stellen
+Sie sicher, dass die Ãbertragung auf eine vertrauenswürdige Weise
+erfolgt. Sie können Ihre Schlüssel mit den folgenden Befehlen exportieren:
+
$ gpg --export-secret-keys -a [keyID] > mein_geheimer_schluessel.asc
+$ gpg --export -a [SchlüsselID] > mein_öffentlicher_Schlüssel.asc
+
+
Erzeugen Sie ein Sperrzertifikat
+
Für den Fall, dass Sie Ihren Schlüssel verlieren oder er kompromittiert
+wird, möchten Sie ein Zertifikat erzeugen und es zunächst an einem sicheren
+Ort auf Ihrem Computer speichern (siehe Step 6.C wie
+Sie Ihr Sperrzertifikat am besten sicher aufbewahren). Dieser Schritt ist
+für Ihre E-Mail-Selbstverteidigung unerlässlich, wie Sie in Abschnitt 5 erfahren werden.
-
# Copy your keyID: gpg --list-key [your@email]
will list your public ("pub") key information, including your keyID, which is a unique list of numbers and letters. Copy this keyID, so you can use it in the following command.
-
# Generate a revocation certificate: gpg --gen-revoke --output revoke.asc [keyID]
-
# It will prompt you to give a reason for revocation, we recommend to use 1 = key has been compromised.
-
# You don't have to fill in a reason, but you can; then press "Enter" for an empty line, and confirm your selection.
+
# Kopieren Sie Ihre keyID: gpg --list-key [ihre@emailadresse]
+listet Ihre öffentlichen ("pub") Schlüsselinformationen auf, einschlieÃlich
+Ihrer keyID, eine eindeutigen Liste von Zahlen und Buchstaben. Kopieren Sie
+diese keyID, damit Sie sie im folgenden Befehl verwenden können.
+
# Erzeugen Sie ein Sperrzertifikat: gpg --gen-revoke --output
+revoke.asc [keyID]
+
# Sie werden aufgefordert, einen Grund für den Widerruf anzugeben, wir
+empfehlen die Angabe 1 = Schlüssel wurde
+kompromittiert.
+
# Sie müssen keinen Grund angeben, können es aber tun; drücken Sie dann
+"Eingabe" für eine leere Zeile und bestätigen Sie Ihre Auswahl.
+
-
Troubleshooting
+
Fehlerbehebung
-- Sending my key to the keyserver is not working
-- Instead of using the general command to upload your key to the keyserver, you can use a more specific command and add the keyserver to your command
gpg --keyserver keys.openpgp.org --send-key [keyID]
.
-
-- My key doesn't seem to be working or I get a "permission denied."
-Like every other file or folder, gpg keys are subject to permissions. If these are not set correctly, your system may not be accepting your keys. You can follow the next steps to check, and update to the right permissions.
-
-# Check your permissions: ls -l ~/.gnupg/*
-# Set permissions to read, write, execute for only yourself, no others. These are the recommended permissions for your folder.
-You can use the command: chmod 700 ~/.gnupg
-# Set permissions to read and write for yourself only, no others. These are the recommended permissions for the keys inside your folder.
-You can use the code: chmod 600 ~/.gnupg/*
-
-If you have (for any reason) created your own folders inside ~/.gnupg, you must also additionally apply execute permissions to that folder. Folders require execution privileges to be opened. For more information on permissions, you can check out this detailed information guide.
+- Das Senden meines Schlüssels an den Schlüsselserver funktioniert nicht
+- Anstatt den allgemeinen Befehl zum Hochladen Ihres Schlüssels auf den
+Schlüsselserver zu verwenden, können Sie einen spezifischeren Befehl
+verwenden und den Schlüsselserver zu Ihrem Befehl hinzufügen
gpg
+--keyserver keys.openpgp.org --send-key [keyID]
.
+
+- Mein Schlüssel scheint nicht zu funktionieren, oder ich erhalte die Meldung
+"Genehmigung verweigert".
+Wie jede andere Datei oder jeder andere Ordner unterliegen auch
+gpg-Schlüssel einer Berechtigung. Wenn diese nicht korrekt eingestellt sind,
+kann es sein, dass Ihr System Ihre Schlüssel nicht annimmt. Sie können die
+nächsten Schritte befolgen, um die richtigen Berechtigungen zu überprüfen
+und zu aktualisieren.
+
+# Ãberprüfen Sie Ihre Berechtigungen: ls -l ~/.gnupg/*
+# Legen Sie die Berechtigungen Lesen, Schreiben und Ausführen nur für sich
+selbst fest, nicht für andere. Dies sind die empfohlenen Berechtigungen für
+Ihren Ordner.
+Sie können den Befehl chmod 700 ~/.gnupg
verwenden.
+# Legen Sie Lese- und Schreibrechte nur für sich selbst fest, nicht für
+andere. Dies sind die empfohlenen Berechtigungen für die Schlüssel in Ihrem
+Ordner.
+Sie können den Befehl chmod 600 ~/.gnupg
verwenden.
+
+Wenn Sie (aus irgendeinem Grund) eigene Ordner innerhalb von ~/.gnupg
+erstellt haben, müssen Sie zusätzlich Ausführungsrechte für diesen Ordner
+vergeben. Ordner benötigen Ausführungsberechtigungen, um geöffnet zu
+werden. Für weitere Informationen über Berechtigungen können Sie diesen
+detaillierten Informationsleitfaden lesen.
-- Don't see a solution to your problem?
-- Please let us know on the feedback
-page.
+- Finden Sie keine Lösung für Ihr Problem?
+- Bitte informieren Sie uns auf der Rückmeldungsseite.
-
+
+
+