Anhang E Glossar

3DES

Triple DES. Symmetrischer Verschl�sselungsalgorithmus, der auf einer dreifachen Verschl�sselung mit DES basiert. Gilt nach heutigen Ma�st�ben als sicher. Wird vom OpenPGP-Standard zwingend vorgeschrieben und gilt daher als der kleinste gemeinsame Nenner unter den verwendeten Verschl�sselungsalgorithmen. 3DES hat eine Schl�ssell�nge von 168 Bit, die wirksame Schl�ssell�nge ist aber aufgrund des eingesetzten Verfahrens 112 Bit.

Algorithmus

Allgemein: (mathematisches) Verfahren, das in kleinste Teilschritte/Handlungsanweisungen unterteilt ist.

Siehe auch: Verschl�sselungsalgorithmus.

ASCII

American Standard Code for Information Interchange. Standard-Zeichensatz f�r das Englische Alphabet. Besteht aus 128 Zeichen, jedes Zeichen wird durch eine 7 Bit lange Zahl dargestellt.

Siehe auch: Bin�r.

ASCII-armor

Die Ausgabe erfolgt nicht in bin�rer Form, sondern in Form von am Bildschirm darstellbaren ASCII-Zeichen.

Asymmetrische Verschl�sselung

Im Gegensatz zur symmetrischen Verschl�sselung wird bei asymmetrischen Verfahren zum Verschl�sseln ein anderer Schl�ssel eingesetzt als zum Entschl�sseln. Zum Verschl�sseln und �berpr�fen von digitalen Signaturen wird der �ffentliche Schl�ssel eingesetzt, zum Entschl�sseln und signieren der geheime Schl�ssel. Asymmetrische Verschl�sselung wird bei Public-Key Verfahren eingesetzt, um den eigentlichen symmetrischen Sitzungsschl�ssel sicher auszutauschen.

Authentisierung

Das Beglaubigen der Identit�t durch die Eingabe eines Mantra. Dadurch wird verhindert, da� sich eine andere Person als Urheber eines Dokumentes ausgeben kann oder ein f�r einen bestimmten Empf�nger verschl�sseltes Dokument unbefugt lesen kann.

Benutzer-ID

(Engl. User-ID) Identifikation des Benutzers durch Name und Email-Adresse?

Bin�r

Im Zweier-Zahlensystem (Bin�rsystem) dargestellt. Intern werden alle Daten in einem Computer bin�r dargestellt.

Blowfish

Von Bruce Schneier entwickelter, frei verwendbarer symmetrischer Verschl�sselungsalgorithmus mit 128 Bit Schl�ssell�nge, der Teil der OpenPGP-Spezifikation ist.

Brute Force

Angriff auf Verschl�sselte Daten, bei dem alle m�glichen Schl�sselkombinationen durchprobiert werden. Brute-Force Verfahren sind extrem rechenaufwendig. Selbst wenn alle Rechner der Welt zusammenseschaltet w�ren, w�rde das Durchprobieren aller Kombinationen bei einem 128-Bit-Schl�ssel einige Milliarden Jahre dauern.

CAST5

Symmetrischer Verschl�sselungsalgorithmus mit 128 Bit Schl�ssell�nge. In der OpenPGP-Spezifikation vorgeschrieben.

Certification Authority

Zertifizierungsinstanz innerhalb eines hierarchischen Zertifizierungsmodells. Certification Authorities lassen sich auch problemlos in das von GnuPG favorisierte Modell des "Web of Trust" einbeziehen.

Siehe auch: Web of Trust.

Cracker

Person, die vors�tzlich, unbefugterweise und oft mit b�sartiger Absicht in fremde Rechnersysteme eindringt, im deutlichen Gegensatz zu ``Hacker'', worunter man allgemein einen gutmeinenden Computer-Freak versteht (siehe hierzu auch RFC 1983).

default

Standard, Standard-Einstellung, Voreinstellung.

DES

Digital Encryption Standard. Symmetrischer Verschl�sselungsalgorithmus mit einer Schl�ssell�nge von 56 Bit. Kann nach dem heutigen Stand der Technik - wenn auch mit erheblichem Aufwand - geknackt werden.

Diffie-Hellmann

Public-Key Algorithmus. Wird zum sicheren Austausch von Schl�sseln verwendet.

Digest Algorithmus

Hashalgorithmus.

Digitale Signatur

Auch: Digitale Unterschrift. Aus dem geheimen Schl�ssel und einer Datei wird durch Anwendung einer Hash-Funktion eine eindeutige Zeichenfolge gebildet. Mit Hilfe des �ffentlichen Schl�ssels kann nun jeder �berpr�fen, ob die Datei tats�chlich von dem angegebenen Urheber bzw Absender stammt und ob der Inhalt verf�lscht wurde. Die digitale Signatur erm�glicht die Integrit�t und Authentizit�t eines elektronischen Dokumentes, unabh�ngig vom Datenformat zu verifizieren.

DSA

Digital Signature Algorithm. Ein von der NSA entwickelter, sehr sicherer Algorithmus zum Signieren von Daten. DSA verwendet den Hash-Algorithmus SHA1.

Eigenbeglaubigung

Auch Selbstunterzeichnung. Indem der Benutzer seinen �ffentlichen Schl�ssel sowie die Benutzer-ID selbst mit seinem geheimen Schl�ssel unterzeichnet, lassen sich Verf�lschungen daran sehr leicht feststellen und best�tigt er deren Authentizit�t.

Einweg-Hash

Eine nicht umkehrbare Hashfunktion. Es ist nicht m�glich, aus der durch die Hashfunktion erzeugten eindeutigen Pr�fsumme die urspr�nglichen Daten wieder herzustellen oder auch nur R�ckschl�sse darauf zu ziehen.

ElGamal

Auch ELG-EAsymmetrischer Verschl�sselungs-Algorithmus der sowohl zum Verschl�sseln als auch zum Signieren benutzt werden kann. Seit 1997 nicht mehr von Patenten gedeckt. Dieser Algorithmus gilt nach den heutigen Mas�st�ben als sicher und mu� von jedem OpenPGP-System unterst�tzt werden.

Entropie

Begriff aus der Thermodynamik. Ma� f�r die Unordnung eines Systems. Zum Erzeugen echter Zufallswerte ben�tigt GnuPG Entropie. Diese kann man beispielsweise durch (willk�rliche) Festplattenzugriffe, Mausbewegungen oder Tastatureingaben erzeugen.

Fallt�r-Algorithmus

(Engl. Doortrap Algorithm) Ein Algorithmus, der leicht zu berechnen ist, dessen Umkehrfunktion aber sehr schwer zu berechnen ist. So ist es z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in ihre Primfaktoren zu zerlegen.

Fingerabdruck

(Engl. fingerprint) Eindeutige Pr�fsumme (Hash) des �ffentlichen Schl�ssels; ist wesentlich k�rzer als der Schl�ssel selbst. Wird zum �berpr�fen bzw. verifizieren eines �ffentlichen Schl�ssels herangezogen.

Freie Software

Software, die allen Anwendern die Freiheit gibt, diese nach belieben - auch kommerziell - zu nutzen, den Quellcode einzusehen und nach eigenen Vorstellungen abzu�ndern, und die Software in ver�nderter oder unver�nderter Form - ohne ihr allerdings eigene Einschr�nkungen aufzuerlegen - an andere weiterzugeben. Beispiele f�r Freie Software sind Linux und GnuPG. Siehe auch http://www.gnu.org/philosophy/free-sw.html.

Geheimschl�ssel

(Engl. Secret Key, Private Key) Bei asymmetrischen Verfahren der Hauptschl�ssel, der sowohl zum Entschl�sseln des Geheimtextes, zum digitalen Signieren von Dokumenten als auch zur Generierung des �ffentlichen Schl�ssels und der Widerrufurkunde verwendet wird. Zum Verschl�sseln sowie zum �berpr�fen einer Signatur gen�gt der �ffentliche Schl�ssel.

Geheimtext

Die mit Hilfe eines Verschll�sselungsverfahrens verschl�sselten Daten.

Siehe auch: Klartext.

GNU

Gnu's Not Unix. Abk�rzung f�r das seit 1984 bestehende GNU-Projekt der Free Software Foundation, dessen Ziel die Schaffung eines auf freier Software basierenden, Unix-�hnlichen Betriebssystems ist. LINUX beruht in gro�en Teilen auf GNU-Software. Siehe auch http://www.gnu.org

GNU-GPL

GNU General Public License. Eine Lizenz f�r Freie Software, der auch GnuPG unterliegt. Jeder kann Software die unter der GPL steht frei benutzen, modifizieren und weitergeben; die einzigen Einschr�nkungen sind, da� man keine weiteren Einschr�nkungen bei der Weitergabe auferlegen darf und da� die Lizenz an sich nicht ver�ndert werden darf.

GnuPG

GNU Privacy Guard. Freie, dem OpenPGP-Standard entsprechende Verschl�sselungssoftware.

Hashfunktion)

Auch kryptographische Pr�fsumme oder Message Digest. Eine Hashfunktion ist eine Funktion, die aus einer Datei eine eindeutige Pr�fsumme errechnet. Beispiele f�r Hashalgorithmen sind SHA1 und MD5.

Hybride Verschl�sselung

Verschl�sselungsverfahren, bei dem sowohl symmetrische als auch unsymmetrische Verschl�sselungsalgorithmen eingesetzt werden. Bei GnuPG (und PGP) werden beispielsweise die eigentlichen Daten mit einem zuf�llig erzeugten symmetrischen Sitzungsschl�ssel verschl�sselt. Dieser Sitzungsschl�ssel wird dann, um einen sicheren Schl�sseltausch zu erm�glichen, mit dem �ffentlichen Schl�ssel des Empf�ngers verschl�sselt und von GnuPG zu einem Paket zusammengepackt. Auf der Empf�ngerseite entschl�sselt GnuPG zuerst mit dem geheimen Schl�ssel des Empf�ngers den Sitzungsschl�ssel mit dem die urspr�nglichen Daten wieder hergestellt werden k�nnen.

IDEA

International Data Encryption Standard. Symmetrischer Verschl�sselungsalgorithmus mit 128 Bit Schl�ssell�nge. Der IDEA-Algorithmus ist patentiert; kommerzieller Einsatz erfordert den Erwerb einer Lizenz. IDEA gilt nach den heutigen Ma�st�ben als sicher und kann von OpenPGP-Systemen optional unterst�tzt werden. Da man davon ausgehen kann, da� IDEA nicht von allen OpenPGP-Systemen unterst�tzt wird ist von seiner Verwendung abzuraten.

IETF

Internet Engineering Task Force. Gremium das technische Standards f�r das Internet koordiniert. In den sogennanten Workinggroups der IETF, in denen sich Entwickler und Wissenschaftler aus eigenen Antrieb organisieren, werden die Standards erarbeitet und in RFC ("Request forComments") genannten Dokumenten beschrieben. Siehe auch http://www.ietf.org.

Key Escrow

Schl�sselhinterlegung. Ma�nahme um beispielsweise ein Mitlesen verschl�sselter Nachrichten durch staatliche Stellen oder den Arbeitgeber zu erm�glichen.

Key Recovery

Die M�glichkeit durch eine in die Verschl�sselungssoftware eingebaute "Hintert�r" f�r Unbefugte (staatliche Stellen, Arbeitgeber) das Wiederherstellen des geheimen Schl�ssels zu vereinfachen. Key Recovery stellt einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar und wird von GnuPG nicht unterst�tzt. Da GnuPG freie Software ist, kann der Quelltext daraufhin �berpr�ft werden.

Keyserver

Zentrale Internet-Datenbanken zur Verwaltung und Ver�ffentlichung von �ffentlichen Schl�sseln. Ein Keyserver f�hrt keine Zertifizierung der verwalteten Schl�ssel durch; hierf�r bedarf es zus�tzlicher Ma�nahmen wie des Web of Trust.

key space

Der Anzahl an m�glichen Schl�sseln. Je l�nger der Schl�ssel ist, desto gr��er ist auch die m�gliche Anzahl an verschiedenen Schl�sseln und desto schwieriger ist es, den Schl�ssel durch Raten oder Ausprobieren herauszubekommen.

Klartext

Allgemein: unverschl�sselte Daten.

Siehe auch: Geheimtext.

Kompromittierung

Unbeabsichtigte oder unautorisierte Offenlegung des (Geheim-)Schl�ssels bzw. der verschl�sselten Daten.

Kryptographie

Wissenschaft von der Verschl�sselung von Daten und deren Anwendung.

LINUX

Betriebssystem der Unix-Familie das als freie Software f�r verschiedene Rechner-Plattformen verf�gbar ist. Benannt nach dem Initiator Linus Torvalds, der 1991 die erste Version im Internet ver�ffentlicht hat, wird es von einem weltweiten Netzwerk von Programmierern st�ndig weiterentwickelt. Linux basiert in gro�en Teilen auf dem GNU-Projekt und ist der GNU GPL unterstellt. LINUX ist derzeit das meistverwendete Betriebssystem auf dem Gebiet der Internetserver und gewinnt immer mehr Marktanteile im Desktop-Bereich.

Mantra

Ein Passwort-Satz. Der geheime Schl�ssel ist bei GnuPG noch einmal selbst mit einem Mantra gesch�tzt. Ohne das Mantra kann man den geheimen Schl�ssel weder zum Entschl�sseln noch zum Signieren verwenden. Ein sicheres Mantra sollte m�glichst lang sein, m�glichst wenig W�rter aus dem W�rterbuch/Lexikon enthalten und trotzdem leicht zu behalten sein. Um sich das Mantra zu merken sollte man es niemals aufschreiben, sondern quasi wie ein "Mantra" still in sich "hineinmurmeln".

MD5

Message Digest 5. Ein kryptographisch sicherer Hashalgorithmus.

NSA

National Security Agency. Amerikanischer Geheimdienst, der sich vorrangig mit Kryptographie und dem weltweiten gezielten Abh�ren der elektronischen Kommunikation besch�ftigt.

�ffentlicher Schl�ssel

(Engl. public key) Bei asymmetrischen und hybriden Verschl�sselungsverfahren der frei zug�ngliche Schl�ssel. Mit dem �ffentlichen Schl�ssel k�nnen Daten verschl�sselt und Signaturen �berpr�ft werden. Zum Signieren und Verschl�sseln ist der geheime Schl�ssel erforderlich.

OpenPGP

Protokoll das den Austausch von verschl�sselten Daten, Signaturen und Schl�sseln regelt. Spezifiziert in RFC 2440.

PGP

Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte, weit verbreitete Verschl�sselungssoftware. PGP benutzt den patentierten Algorithmus IDEA und fordert f�r kommerzielle Anwender den Erwerb einer Lizenz. Der Quellcode von PGP ist �ffentlich nicht verf�gbar, die Integrit�t der Software wird von Experten in Frage gestellt.

Primzahl

Auch Primfaktor. Zahl, die nur durch sich selbst oder die Zahl 1 teilbar ist. Die Zerlegung in Primfaktoren spielt bei vielen Verschl�sselungsalgorithmen eine zentrale Rolle.

Privatsph�re

(Engl. Privacy) Im Rahmen dieses Handbuches das Sch�tzen vertraulicher Informationen vor dem Zugriff oder der Manipulation durch Dritte. Da Daten, die �ber das Internet oder ein Lokales Netzwerk verschickt werden, leicht mitgelesen, abgefangen oder manipuliert werden k�nnen, und Daten auf einem nicht vernetzten Einzelplatzrechner in der Regel auch nicht sicher vor unbefugten Zugriffen sind, ist die einzige M�glichkeit, seine Privatsph�re zu sch�tzen eine wirkungsvolle Verschl�sselung.

Public-Key-Verschl�sselung

Hybrides oder Asymmetrisches Verschl�sselungsverfahren mit einem �ffentlichen (engl. public key) und einem geheimen Schl�ssel (engl. secret key). Der �ffentliche Schl�ssel wird zum Verschl�sseln und �berpr�fen von Signaturen ben�tigt, der geheime zum Entschl�sseln und Signieren.

Quelltext

(Engl. source code) Ein Computer-Programm in seiner urspr�nglichen, vom Menschen lesbaren Textform; kann nicht direkt vom Prozessor ausgef�hrt werden, sondern mu� vorher von einem Compiler oder Interpreter in Bin�rcode �bersetzt werden. Kann von Programmierern oder Systemadministratoren ver�ndert, den eigenen Anforderungen angepa�t und auf eventuelle Sicherheitsrisiken gepr�ft werden. Der Quelltext der meisten gebr�uchlichen kommerziellen Software ist nur dem Hersteller zug�nglich; erst in letzter Zeit gewinnt freie Software, bei welcher der Benutzer Zugriff auf die Quelltexte hat, zunehmend an Bedeutung. Der Quellcode von GnuPG, welches der GNU GPL unterliegt ist jedermann frei zug�nglich.

RIPE-MD-160

Ein Hash-Algorithmus.

RFC

Request For Comments. Dokumente, die (unter anderem) technische Standards f�r das Internet beschreiben. Die RFCs werden von den sog. Workinggroups der IETF erarbeitet. Der Standard f�r OpenPGP beispielsweise ist in RFC 2440 spezifiziert. Weitere Informationen sowie alle RFCs finden Sie unterhttp://www.rfc-editor.org.

RSA

Ein Algorithmus zum Signieren und asymetrischen Verschl�sseln von Daten. RSA steht f�r Rivest, Shamir, und Adelman, die Erfinder des Algorithmus. Die Spezifikation von OpenPGP unterst�tzt die optionale Verwndung von RSA. Dieser Algorithmus ist von Patenten gesch�tzt und daher nicht frei verwendbar.

Schl�ssel

Datensequenz, die benutzt wird, um mit einer Verschl�sselungssoftware aus dem Klartext Geheimtext zu erzeugen (Verschl�sselung) und um aus dem Geheimtext den Klartext wieder herzustellen (Entschl�sselung). Auch zum Signieren und �berpr�fen einer digitalen Signatur wird ein Schl�ssel ben�tigt.

Schl�ssel ID

(Engl. key ID) Eindeutige Kennzeichnung eines Schl�ssels. Bestehend aus Schl�ssell�nge, verwendetem Algorithmus, den letzten 8 Stellen des Fingerabdrucks, dem Erzeugungsdatum und der Benutzer-ID.

Schl�sselbund

(Engl. key ring) Eine Sammlung �ffentlicher und geheimer Schl�ssel, wird als Schl�sselbund bezeichnet. bei GnuPG die Dateien pubring.gpg und secring.gpg. Da ein Teilnehmer f�r jeden Gespr�chspartner, dem er verschl�sselte Email schicken will, dessen �ffentlichen Schl�ssel seinem �ffentlichen Schl�sselbund hinzuf�gt, kann dieser recht gro� werden.

Schl�sseleditor

Der GnuPG-Schl�sseleditor ist ein interaktives Kommandozeilen-Interface zum Bearbeiten und Anzeigen der Schl�ssel. es wird mit der Option --edit-key ``Schl�ssel-ID� aufgerufen.

Schl�ssell�nge

Wie bei guten symmetrischen Verschl�sselungen beruht die Sicherheit auch bei einer Public-Key Verschl�sselung ganz und gar auf dem Schl�ssel. Deshalb ist die Schl�sselgr��e ein Ma� f�r die Sicherheit des Systems, doch kann man die Gr��e eines symmetrischen Schl�ssels nicht mit der eines Schl�ssels einer Public-Key-Verschl�sselung vergleichen, um R�ckschl�sse auf ihre relative Sicherheit ziehen zu k�nnen.

Schl�sselpaar

Bei Public-Key Verfahren: der geheime und der dazugehörige öffentliche Schlüssel.

Schl�ssel-Server

Siehe: Keyserver

SHA1

Secure Hash Algorithm One. Von der NSA entwickelter Hashalgorithmus mit einer Schl�ssell�nge von 160 Bit.

Selbstunterzeichnung

(Engl. self signature)

Siehe auch: Eigenbeglaubigung.

Signatur

Auch digitale Signatur. Aus der zu signierenden Datei und dem Geheimschl�ssel wird mittels eines Einweg-Hashalgorithmus eine digitale Signatur erzeugt, deren Echtheit man mit dem �ffentlichen Schl�ssel �berpr�fen kann. Wird die Datei oder die Signatur ver�ndert, ergibt sich bei der �berpr�fung der Signatur eine Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten wie beispielsweise Texten, Fotografien, Quellcode best�tigen.

Sitzungsschl�ssel

Der symmetrische Schl�ssel mit dem bei OpenPGP-Verfahren die eigentlichen Daten verschl�sselt werden. Der Sitzungsschl�ssel selbst wird dann mit dem asymetrischen �ffentlichen Schl�ssel verschl�sselt. Auf diese Weise kann der Sitzungsschl�ssel sicher �bertragen werden.

Symmetrische Verschl�sselung

Symmetrisch verschl�sselte Daten m�ssen mit dem gleichen Schl�ssel entschl�sselt werden, mit dem sie auch verschl�sselt worden sind. Das heisst, Absender und Empf�nger m�ssen sich auf einen Schl�ssel einigen bzw. den Schl�ssel miteinander tauschen. Das Sicherheitsrisiko bei symmetrischen Verfahren ist die �berbringung des Schl�ssels an den Empf�nger. Dieses Problem wird bei Public-Key Verfahren durch die Kombination mit asymmetrischen Verfahren gel�st.

subkey

?

Trust-Datenbank

Datei, in der die Vertrauensstufen, die man den verschiedenen Schl�sselbesitzern zuordnet, verwaltet werden.

Twofish

Von Bruce Schneier entwickelter,symmetrischer Verschl�sselungsalgorithmus mit wahlweise 128 oder 256 Bit Schl�ssell�nge. Der OpenPGP-Standard spezifiziert 256 Bit.

Unix

Familie von Multi-User-Multi-Tasking-Multi-Platform-Betriebssystemen. W�hrend Unix fr�her ausschliesslich auf mittelgro�en und gro�en Rechenanlagen eingesetzt wurde, gewinnt es heute in Form von LINUX einen wachsenden Markt im Internet, in der Industrie und im Privatbereich.

Verschl�sselung

Das Ver�ndern eines Textes, Bildes bzw. allgemein einer Datei unter Verwendung eines Schl�ssels und nach einen festgelegten Verfahren (Verschl�sselungsalgorithmus), mit dem Ziel, dessen Inhalte f�r andere unkenntlich zu machen, wobei der Vorgang unter Verwendung des Schl�ssels wieder Umkehrbar ist.

Verschl�sselungsalgorithmus

Methode nach der aus dem Klartext der Geheimtext erzeugt wird. Es wird unterschieden zwischen symmetrischen und asymmetrischen Verschl�sselungsalgorithmen. Beispiele f�r Verschl�sselungsalgorithmen: 3DES, Blowfish, ElGamal und Twofish.

Siehe auch: Algorithmus.

Vertrauensstufen

(Engl. trustlevel) Ma� f�r das Vertrauen in die F�higkeit des Schl�sselbesitzers Schl�ssel sorgf�ltig zu authentifizieren und zu signieren. Die vier Vertrauensstufen werden folgenderma�en abgek�rzt:

    q  Unbekannt
    n  kein Vertrauen
    m  teilweises Vertrauen
    f  volles Vertrauen

GnuPG entscheidet ausgehend von dieser Einstufung ob es von anderen Kommunikationspartnern signierte und authentifizierte Schl�ssel als echt anerkennt. F�r ein sicheres Web of Trust ist es entscheidend, da� man den einzelnen Benutzer-IDs in seinem Schl�sselbund wohl�berlegte Vertrauensstufen zuweist.

Web of Trust

("Netzwerk gegenseitigen Vertrauens") Schl�sselunterschriften werden auch in einem als Web of Trust bekannten Schema benutzt, um die G�ltigkeit auch auf Schl�ssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen signiert worden sind. Dabei ist nicht das Vertrauen in die andere Person, sondern das Vertrauen in deren F�higkeit, Schl�ssel sorgf�ltig zu authentifizieren und richtig zu signieren entscheidend. Verantwortungsbewu�te Benutzer, die eine gute Schl�sselverwaltung praktizieren, k�nnen das Verf�lschen des Schl�ssels als einen praktischen Angriff auf sichere Kommunikation mit Hilfe von GnuPG abwehren.

Widerrufurkunde

Wenn ein geheimer Schl�ssel kompromittiert worden ist, sollte man - um Sch�den und Missbrauch zu vermeiden - die davon abgeleiteten �ffentlichen Schl�ssel f�r ung�ltig erkl�ren. Dies geschieht durch das ver�ffentlichen einer aus dem geheimen Schl�ssel erzeugten Widerrufs-Urkunde.