User: simonaw 
Date: 05/12/21 00:04:20

Modified:
 /de/www/doc/howto_2_0/office/
  signing.html

Log:
 Umlaute angepasst, Ausdrucksfehler korrigiert.

File Changes:

Directory: /de/www/doc/howto_2_0/office/
========================================

File [changed]: signing.html
Url: 
http://de.openoffice.org/source/browse/de/www/doc/howto_2_0/office/signing.html?r1=1.4&r2=1.5
Delta lines:  +46 -44
---------------------
--- signing.html        9 Dec 2005 14:55:10 -0000       1.4
+++ signing.html        21 Dec 2005 08:04:18 -0000      1.5
@@ -10,7 +10,7 @@
 
        <!-- >
        Kommentare zur Seite
-       $Id: signing.html,v 1.4 2005/12/09 14:55:10 markomlm Exp $
+       $Id: signing.html,v 1.5 2005/12/21 08:04:18 simonaw Exp $
        < -->
        <!-- End de-header -->
 <meta http-equiv="content-type" content="text/html; charset=UTF-8" />
@@ -18,23 +18,26 @@
 <body>
 <h1>Dokumente digital signieren mit OpenOffice.org 2.0 unter Linux</h1>
 
-<h2>Abstraktum</h2>
+<h2>&Uuml;bersicht</h2>
 <p>Hier erfahren Sie, wie man mit Hilfe von
 <a href="http://de.openoffice.org";>OpenOffice.org 2.0</a> unter Linux
 ein Zertifikat anlegt mit dem man seine Dokumente digital signieren
 kann.</p>
 
+<p>Es wird davon ausgegangen, dass der Benutzer mit der Shell
+und den Grundlagen des verwendeten Betriebssystems vertraut ist.</p>
+
 <h2>Voraussetzungen</h2>
 
-<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen,
+<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterst&uuml;tzen,
 sind unter Linux folgende weiteren Programme notwendig:</p>
 
 <dl>
  <dt><a href="http://www.openssl.org";>OpenSSL</a></dt>
  <dd>
-<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur
-Verfügung, mit denen zunächst ein <a
-href="http://de.wikipedia.org/wiki/RSA-Kryptosystem";>RSA</a>-Schlüssel 
generiert wird
+<p>OpenSSL stellt die erforderlichen Verschl&uuml;sselungsalgorithmen zur
+Verf&uuml;gung, mit denen zun&auml;chst ein
+<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem";>RSA</a>-Schl&uuml;ssel 
generiert wird
 und folgend das Zertifikat.</p>
  </dd>
  <dt><a href="http://www.mozilla.org";>Mozilla Thunderbird</a></dt>
@@ -54,13 +57,13 @@
 <p>Es gibt zwei grundlegende Wege, das Zertifikat zu erstellen.
 Man generiert ein sogenanntes <q>Certificate Request</q>,
 schickt es einer <q>Certificate Authority (CA)</q> und bekommt ein
-signiertes Zertifikat zurück mit dem man dann fortfahren könnte.</p>
+signiertes Zertifikat zur&uuml;ck mit dem man dann fortfahren k&ouml;nnte.</p>
 
-<p>Da dies jedoch in der Regel (viel) Geld kostet - außer z.B. bei
-<a href="http://www.cacert.org";>CACert</a> - entscheiden wir uns für die
+<p>Da dies jedoch in der Regel (viel) Geld kostet - au&szlig;er z.B. bei
+<a href="http://www.cacert.org";>CACert</a> - entscheiden wir uns f&uuml;r die
 Variante des selbst-signierten Zertifikats.</p>
 
-<p>An einer Shell (e.g. xterm) führen Sie zunächst folgenden Befehl
+<p>An einer Shell (e.g. xterm) f&uuml;hren Sie zun&auml;chst folgenden Befehl
 aus:</p>
 
 <pre>
@@ -68,15 +71,15 @@
 </pre>
 
 <p>Das Programm openssl wird mit dem Befehl <b>genrsa</b> aufgefordert,
-einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf
-einem Public-Key-Verfahren beruht, wird erst der private Schlüssel
-erzeugt von dem dann der öffentliche erstellt wird.</p>
+einen RSA-Schl&uuml;ssel zu erzeugen. Da das Verfahren der Zertifikate auf
+einem Public-Key-Verfahren beruht, wird erst der private Schl&uuml;ssel
+erzeugt von dem dann der &ouml;ffentliche erstellt wird.</p>
 
 <p>Der Parameter <b>-des3</b> veranlasst das Programm, nach einem
-Passphrase zu fragen, der für die Verschlüsselung benutzt wird.
-<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel
-geschrieben wird und schließlich legen wir mit <b>2048</b> fest, wie
-stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus).
+Passphrase zu fragen, der f&uuml;r die Verschl&uuml;sselung benutzt wird.
+<b>-out privkey.pem</b> gibt die Datei an, in die der Schl&uuml;ssel
+geschrieben wird und schlie&szlig;lich legen wir mit <b>2048</b> fest, wie
+stark die Verschl&uuml;sselung in Bit sein soll (d.h. die L&auml;nge des 
Modulus).
 </p>
 
 <p>Wenn der Befehl abgesetzt wird, sollten in etwa folgende Zeilen 
erscheinen:</p>
@@ -93,8 +96,8 @@
 <p>Wenn Sie das Passwort eingeben, werden keine Echozeichen
 angezeigt.</p>
 
-<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so
-aussehen (gekürzte Fassung):</p>
+<p>Der Schl&uuml;ssel - hier im Beispiel privkey.pem - sollte in etwa so
+aussehen (gek&uuml;rzte Fassung):</p>
 
 <pre>
 -----BEGIN RSA PRIVATE KEY-----
@@ -109,28 +112,28 @@
 -----END RSA PRIVATE KEY-----
 </pre>
 
-<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p>
+<p>Als n&auml;chstes ist das Zertifikat zu erstellen mittels:</p>
 
 <pre>
 $ openssl req -new -x509 -key privkey.pem -out cacert.pem -days 31
 </pre>
 
 <p>openssl wird nun mit dem Befehl <b>req</b> gestartet, der das X.509
-Certificate Signing Request (CSR) Management übernimmt. Die Parameter
+Certificate Signing Request (CSR) Management &uuml;bernimmt. Die Parameter
 <b>-new -x509</b> veranlassen die Erstellung eines <a
 href="http://de.wikipedia.org/wiki/X.509";>X.509</a>-Zertifikats. Der zu
-benutzende private Schlüssel wird mit <b>-key privkey.pem</b>
+benutzende private Schl&uuml;ssel wird mit <b>-key privkey.pem</b>
 spezifiziert, die Ausgabedatei mit <b>-out cacert.pem</b> und der
-Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt.
+G&uuml;ltigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt.
 </p>
 
-<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p>
+<p>Erst wird nach dem Passwort f&uuml;r den privaten Schl&uuml;ssel 
gefragt:</p>
 
 <pre>Enter pass phrase for privkey.pem:</pre>
 
 <p>Darauffolgend werden Sie nach einigen standortbezogenen und
 personellen
-Informationen über sich gefragt, die in das Zertifikat einfließen:</p>
+Informationen &uuml;ber sich gefragt, die in das Zertifikat 
einflie&szlig;en:</p>
 
 <pre>
 You are about to be asked to enter information that will be incorporated
@@ -151,14 +154,14 @@
 
 <p>Das Zertifikat sollte danach in der Datei cacert.pem vorliegen.</p>
 
-<p>Der letzte Schritt besteht in der Überführung in das PKCS#12-Format,
-da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p>
+<p>Der letzte Schritt besteht in der &Uuml;berf&uuml;hrung in das 
PKCS#12-Format,
+da Mozilla Firefox und Thunderbird nur dieses Format importieren 
k&ouml;nnen:</p>
 
 <pre>
 $ openssl pkcs12 -export -inkey privkey.pem -in cacert.pem -out cacert.p12
 </pre>
 
-<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten 
Schlüssel
+<p>Hier wird zun&auml;chst ein weiteres Mal das Passwort f&uuml;r den privaten 
Schl&uuml;ssel
 angefordert und ein zweites <q>Export-Passwort</q>, das zweimal eingegeben
 wird:</p>
 
@@ -172,8 +175,8 @@
 
 <h2>Import der PKCS-Datei in Thunderbird</h2>
 
-<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog
-über <b>Edit - Preferences</b>.</p>
+<p>Starten Sie nun Mozilla Thunderbird und &ouml;ffnen Sie den Optionsdialog
+&uuml;ber <b>Edit - Preferences</b>.</p>
 
 <img src="./pics/thb-options.png" alt="Thunderbird Optionsdialog" />
 
@@ -181,45 +184,44 @@
 Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>Manage
 Certificates</b> erscheint folgendes Dialogfenster:</p>
 
-<img src="./pics/thb-certmanager.png" alt="Thunderbird Manage
-Certificates" />
+<img src="./pics/thb-certmanager.png" alt="Thunderbird Manage Certificates" />
 
 <p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b>. Es wird nach
 dem Master-Password des Software Security Devices gefragt. Hierbei
 handelt es sich um das Passwort, das bei der Generierung des privaten
-Schlüssel angegeben wurde. Nach Eingabe dessen
-wird das zweite Passwort angefordert, das, mit dem der Schlüssel in das
+Schl&uuml;ssel angegeben wurde. Nach Eingabe dessen
+wird das zweite Passwort angefordert, das, mit dem der Schl&uuml;ssel in das
 PKCS#12-Format exportiert wurde.</p>
 
 <p>Somit sollte eine Meldung erscheinen, die das erfolgreiche
 Importieren des Zertifikats bescheinigt. Mit Klick auf <b>View</b> kann
 man sich noch einmal vom Zustand und der Richtigkeit aller Daten
-überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p>
+&uuml;berzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p>
 
 <h2>Signieren eines Textdokuments</h2>
 
 <p>Starten Sie jetzt OpenOffice.org, erstellen Sie ein neues
 Textdokument und speichern es.
 Rufen Sie den Dialog <b>Digitale Signaturen</b> mittels <b>Datei -
-Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu.
+Digitale Signaturen</b> auf und f&uuml;gen ein Zertifikat hinzu.
 </p>
 
 <img src="./pics/ooo-sign.png" alt="Digitale Signaturen" />
 
-<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster
-geöffnet:</p>
+<p>Durch Klicken auf <b>Hinzuf&uuml;gen</b> werden zwei neue Fenster
+ge&ouml;ffnet:</p>
 
 <img src="./pics/ooo-enterpw.png" alt="Passwortabfrage" />
 
 <p>Es wird
-wiederum nach dem Passwort gefragt, mit dem der private Schlüssel
-verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die
-verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und
-bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun
+wiederum nach dem Passwort gefragt, mit dem der private Schl&uuml;ssel
+verschl&uuml;sselt wurde. Ein weiteres Fenster &ouml;ffnet sich, das die
+verf&uuml;gbaren Zertifikate auflistet. W&auml;hlen Sie das entsprechende aus 
und
+best&auml;tigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun
 ein Element enthalten:</p>
 
 <img src="./pics/ooo-sign-added.png" alt="Digitale Signaturen -
-Zertifikat hinzugefügt" />
+Zertifikat hinzugef&uuml;gt" />
 
 <p>Klicken Sie auf OK. In der Statuszeile sollte nun ein rotes
 Siegel-Symbol erscheinen:</p>




---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

Antwort per Email an