Öffentliche Schlüssel

Mein Schlüssel für E-Mail/Datensignaturen und Verschlüsselung

Mein Schlüssel für Schlüsselsignaturen

Externe öffentliche Schlüsselservers

Obige Schlüssel können auch über das WKD-Protokoll automatisch gefnden werden, wenn nur der dazugehörigen E-Mail Adressen als Signaturquelle oder Verschlüsselungsziel angegeben wird.

Wenn Sie öffentliche Schlüssel suchen oder Ihren eigenen Schlüssel veröffentlichen wollen, können Sie z.B einer der folgenden Schlüsselserveradressen benutzen:

Policy

Meine (Schüssel)signatur policy

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Diese policy ist von dieser Zeile an mit meinem Schlüssel 5F993CAE digital signiert. Nur wenn sie erfolgreich verifiiert werden kann, ist der Text (sehr wahrscheinlich) identisch mit dem, den ich verfasst habe.


OpenPGP - Policy

Diese policy is gültig für Signaturen, die nach 2006-07-22 erstellt wurden. (Siehe "Change Log" für policies für Signaturen, die vor diesem Zeitpunkt erstellt wurden.)

Digitale E-Mail/Datei-Signaturen:

Ich signiere (fast) alle E-Mails, die ich verschicke, digital. Deshalb kann jede E-Mail, deren Absender ich zu sein scheine, die aber nicht mit meinem digitalen Schlüssel signiert ist, zunächst als gefälscht betrachtet werden.

Mein aktueller Schlüssel für Signaturen und Verschlüsselung von E-Mail und Dateien ist:


pub   rsa4096 2018-05-16
      AC91 7B95 D100 6A22 1BED  3C2E 0614 7FE5 5F99 3CAE
uid                      Peter L. Smilde <smilde(a)terrasysgeo.com>
uid                      Peter L. Smilde <peter.smilde(a)smilde-becker.net>
uid                      Peter L. Smilde <smilde(a)terrasysgeo.de>

Mein vorheriger Schüssel für Signaturen und Verschlüsselung, der 2018-06-19 zurückgezogen wurde, war:


pub   dsa1024 2002-10-23 [SC] [revoked: 2018-06-19]
      4B63 016E DC04 56AE 7C86  7DA3 142B 50CE B0E4 BF99
uid                      Peter L. Smilde <smilde(a)terrasys.de>
uid                      Peter L. Smilde <peter.smilde(a)smilde-becker.net>
uid                      Peter L. Smilde <smilde(a)terrasysgeo.com>

Die Datei, auf die die policy-URL http://www.smilde-becker.net/pls/OpenPGP/5F993CAE-policy.txt verweist, ist identisch mit dieser policy-Datei; ebenso wie alle http://www.smilde-becker.net/pls/OpenPGP/XXXXXXXX-policy.txt Dateien, wobei XXXXXXXX der kurze Schlüssel-ID von Signatur-Unterschlüsseln dieser Schlüssels ist.

Schlüsselsignaturen:

Schlüssel von Leuten, die ich persönlich in einem sozialen Umfeld kenne, signiere ich nach einem möglicherweise beliebig verkürzten Keysigningverfahren (s.u.) mit Signaturklasse 3.

Schlüssel von anderen Leuten, signiere ich nach dem vollständigen Keysigningverfahren (s.u.) mit Signaturklasse 2.

Schlüssel von Organisationen (z.B. Certification Authorities, CA's) signiere ich nach einem möglicherweise beliebig verkürzten Keysigningverfahren mit Signaturklasse 0, nachdem ich geprüft habe, dass die Organisation (1) "sorgfältig" mit dem Schlüssel umgeht, (2) eine ähnliche OpenPGP-Policy hat wie ich, (3) unter dem im UID aufgeführten Namen öffentlich bekannt ist, (4) den Schlüssel (Fingerprint) offiziell publiziert hat, (5) den Schlüssel auf meiner Anfrage benutzt hat, und dass (6) der Fingerprint dieses benutzten Schüssels den des publizierten Schlüssels entspricht.

Ich signiere nie mit Signaturklasse 1.

Mein aktueller Schlüssel für Schlüsselsignaturen ist:


pub   1024D/FC796E69 2003-05-12
      Key fingerprint = 1AC3 4A8B 5655 22AE 7E5C  1021 A17A E4D9 FC79 6E69
uid                  Peter L. Smilde (signature only) <peter.smilde_at_smilde-becker.net>

Die Datei, auf die die policy-URL http://www.smilde-becker.net/pls/OpenPGP/FC796E69-policy.txt verweist, ist identisch mit dieser policy-Datei.

Keysigningverfahren:

  1. Fingerabdrücke der zu signierenden Schlüssel auf Papier austauschen.
  2. Fingerabdrücke, UID's, Personalausweis/Reisepaß prüfen.
  3. "Proben" (Zufallstext) auf Papier austauschen.
  4. Diese "Proben" per E-Mail signiert (mit allen zu signierenden Schlüsseln) und verschlüsselt (notwendigerweise, wenn mehr als ein Schlüssel signiert werden soll, freiwilligerweise sonst) zurückschicken.
  5. "Proben" (Zufallstext) per E-Mail verschlüsselt austauschen; einmal für jeden zu signierenden Schlüssel und einmal für jede E-Mail-Adresse in den UID's.
  6. Diese "Proben" per E-Mail signiert (mit allen zu signierenden Schlüsseln) und verschlüsselt (freiwillgerweise) zurückschicken.
  7. Wenn alles erfolgreich geprüft wurde, den signierten Schlüssel per E-Mail seinem Eigentümer zuschicken.

Die Schritte 3/4 können vom einen und die Schritte 5/6 vom anderen Teilnehmer kombiniert durchgeführt werden.


Peter L. Smilde

2019-08-10


Change log:

2019-08-10

Keine Änderungen im Verfahren selbst,. Neuer Schlüssel 5F993CAE aktiviert und Schlüssel B0E4BF99 zurückgezogen.

2009-03-07

Keine Änderungen im Verfahren selbst, nur XHTML-Tags für PGP-Anhänge geändert.

2008-02-29

Keine Änderungen im Verfahren selbst, nur eine UID zu Schlüssel 5F993CAE hinzugefügt.

2006-10-24

Keine Änderungen im Verfahren selbst, nur formatierung geändert und XHTML-Tags hinzugefügt.

2006-07-31

Hinzugefügt, dass die Verschlüsselung der zurückgeschickten "Proben" notwendigerweise (Schritt 4) bzw. freiwillig (Schritt 4 und 6) geschehen kann.

Es wurden von mir bisher keine öffentliche Schlüsselsignaturen erstellt, mit einem Verfahren, der mit dieser Version der Policy in Konfikt wäre.

2006-07-22

Keine Änderungen im Verfahren selbst, nur textuelle Verbesserungen.

Es wurden von mir bisher keine öffentliche Schlüsselsignaturen erstellt, mit einem Verfahren, der mit dieser Version der Policy in Konfikt wäre.

2005-06-30

(steht noch zur Verfügung)

Erste Version.

Es wurden keine öffentliche Schlüsselsignaturen erstellt, mit einem Verfahren, der mit dieser Version der Policy in Konfikt wäre.


Diese policy ist bis zu dieser Zeile mit meinem Schlüssel 5F993CAE digital signiert.

-----BEGIN PGP SIGNATURE-----

iQKbBAEBCACFFiEEt8VuyvIPj4dJehwfjOtlTtl0HcUFAl1P6fc0Gmh0dHA6Ly93
d3cuc21pbGRlLWJlY2tlci5uZXQvcGxzL09wZW5QR1AvcG9saWN5LnR4dDIYaHR0
cDovL3d3dy5zbWlsZGUtYmVja2VyLm5ldC9wbHMvT3BlblBHUC9EOTc0MURDNQAK
CRCM62VO2XQdxVtpEACVlpfZy9LVDj++5p5fXnhTQQwECx7Wlm7O45PRN2RjxU5O
CjUK3loAVQe2VkcEQuE/K/WRTTlELaF8Me6ZdfkG6lSj4h4lyiSoy4wdjzNL5XxB
/Vl8BwlJgdNQVkSI7Uw/XMVclxV1RS2n9IIRsObGb1KEWy8tgNJadAlTxpvuLXxE
kzspg0OH83jL+RY/4jUtrC9mTJd5z0x+QsigKipDI9hxWRTpQ6QfG/mQfQd++NCX
pO4TrlQNre+bgoOHUXWQe/bf3ksCb3cE/2SA+Pf1TIUaezTN/y56k3tDU8Xz3Gtk
VY+zhFG6/v61IV0bJkRiqDkgxuDQ99QMkh0zlH+C1ZCYzXEbEBhqCCrXgj4snVPc
29RCYedcmhGBN22z1jNGI9vbXnN1nqBTxi8dABnV1dENdbj7k6yKA2kRrfQls6hg
AwDRGochWJ4sRhcRYMKKZWo+/hHpS5Iy9NiSjqkKihE3JOMVM5XlM1zby/Q02IVz
Z0cl6Mr6WGbLLDzk49u3jgdilIAY213tCg/1LJ/JZvt6CkLKy1nr5FxhvzN+xqMO
nHf9bQFGtsfZJyid2W4dwXadi5GXdJbBHkafJDm6DrUjX/QSUPbzvIyrhK8/+o+9
UFdQHslpVg3uWOIqqZI2uTLV7AOAgqQGesK9xMeIyQpS0lCTO3JVyUhyWSJIGw==
=F5Gw
-----END PGP SIGNATURE-----
				

Policy Prüfverfahren

für misstrauische Leute

Sie können die Unversehrtheit und den Autor dieser Policy mit dem folgenden Verfahren prüfen:

Bemerkung über Schlüsselsignaturen

Bemerkung über Schlüsselsignaturen und dem Web of Trust

Wenn

dann könnten Sie auf Grund des Web of Trust (d.h. die Schlüsselsignaturen von Leuten die Sie vertrauen) zuversichtlich zu sein, dass dieser Schlüssel tatächlich "Alice" gehört.

Aber obacht: Es könnte mehr als nur eine "Alice" existieren (es existiert tatsächlich mehr als nur ein "Peter L. Smilde")!

Also, sogar wenn viele Personen, die Sie vertrauen, einen Schüssel einer gewissen "Alice" nach sorgfältiger Prüfung signiert haben, könnte der Schüssel einer anderen physikalischen "Alice" gehören, als diejenige, mit der Sie vor hatten zu kommunizieren.

Sie sollten prüfen ob der signierte Schlüssel der richtigen Alice gehört, indem Sie:

Die beste Lösung ist natürlich ein persönliches Keysigning-Verfahren durchzuführen.