User: simonaw Date: 05/12/21 00:04:20 Modified: /de/www/doc/howto_2_0/office/ signing.html
Log: Umlaute angepasst, Ausdrucksfehler korrigiert. File Changes: Directory: /de/www/doc/howto_2_0/office/ ======================================== File [changed]: signing.html Url: http://de.openoffice.org/source/browse/de/www/doc/howto_2_0/office/signing.html?r1=1.4&r2=1.5 Delta lines: +46 -44 --------------------- --- signing.html 9 Dec 2005 14:55:10 -0000 1.4 +++ signing.html 21 Dec 2005 08:04:18 -0000 1.5 @@ -10,7 +10,7 @@ <!-- > Kommentare zur Seite - $Id: signing.html,v 1.4 2005/12/09 14:55:10 markomlm Exp $ + $Id: signing.html,v 1.5 2005/12/21 08:04:18 simonaw Exp $ < --> <!-- End de-header --> <meta http-equiv="content-type" content="text/html; charset=UTF-8" /> @@ -18,23 +18,26 @@ <body> <h1>Dokumente digital signieren mit OpenOffice.org 2.0 unter Linux</h1> -<h2>Abstraktum</h2> +<h2>Übersicht</h2> <p>Hier erfahren Sie, wie man mit Hilfe von <a href="http://de.openoffice.org">OpenOffice.org 2.0</a> unter Linux ein Zertifikat anlegt mit dem man seine Dokumente digital signieren kann.</p> +<p>Es wird davon ausgegangen, dass der Benutzer mit der Shell +und den Grundlagen des verwendeten Betriebssystems vertraut ist.</p> + <h2>Voraussetzungen</h2> -<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen, +<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen, sind unter Linux folgende weiteren Programme notwendig:</p> <dl> <dt><a href="http://www.openssl.org">OpenSSL</a></dt> <dd> -<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur -Verfügung, mit denen zunächst ein <a -href="http://de.wikipedia.org/wiki/RSA-Kryptosystem">RSA</a>-Schlüssel generiert wird +<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur +Verfügung, mit denen zunächst ein +<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem">RSA</a>-Schlüssel generiert wird und folgend das Zertifikat.</p> </dd> <dt><a href="http://www.mozilla.org">Mozilla Thunderbird</a></dt> @@ -54,13 +57,13 @@ <p>Es gibt zwei grundlegende Wege, das Zertifikat zu erstellen. Man generiert ein sogenanntes <q>Certificate Request</q>, schickt es einer <q>Certificate Authority (CA)</q> und bekommt ein -signiertes Zertifikat zurück mit dem man dann fortfahren könnte.</p> +signiertes Zertifikat zurück mit dem man dann fortfahren könnte.</p> -<p>Da dies jedoch in der Regel (viel) Geld kostet - auÃer z.B. bei -<a href="http://www.cacert.org">CACert</a> - entscheiden wir uns für die +<p>Da dies jedoch in der Regel (viel) Geld kostet - außer z.B. bei +<a href="http://www.cacert.org">CACert</a> - entscheiden wir uns für die Variante des selbst-signierten Zertifikats.</p> -<p>An einer Shell (e.g. xterm) führen Sie zunächst folgenden Befehl +<p>An einer Shell (e.g. xterm) führen Sie zunächst folgenden Befehl aus:</p> <pre> @@ -68,15 +71,15 @@ </pre> <p>Das Programm openssl wird mit dem Befehl <b>genrsa</b> aufgefordert, -einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf -einem Public-Key-Verfahren beruht, wird erst der private Schlüssel -erzeugt von dem dann der öffentliche erstellt wird.</p> +einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf +einem Public-Key-Verfahren beruht, wird erst der private Schlüssel +erzeugt von dem dann der öffentliche erstellt wird.</p> <p>Der Parameter <b>-des3</b> veranlasst das Programm, nach einem -Passphrase zu fragen, der für die Verschlüsselung benutzt wird. -<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel -geschrieben wird und schlieÃlich legen wir mit <b>2048</b> fest, wie -stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus). +Passphrase zu fragen, der für die Verschlüsselung benutzt wird. +<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel +geschrieben wird und schließlich legen wir mit <b>2048</b> fest, wie +stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus). </p> <p>Wenn der Befehl abgesetzt wird, sollten in etwa folgende Zeilen erscheinen:</p> @@ -93,8 +96,8 @@ <p>Wenn Sie das Passwort eingeben, werden keine Echozeichen angezeigt.</p> -<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so -aussehen (gekürzte Fassung):</p> +<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so +aussehen (gekürzte Fassung):</p> <pre> -----BEGIN RSA PRIVATE KEY----- @@ -109,28 +112,28 @@ -----END RSA PRIVATE KEY----- </pre> -<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p> +<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p> <pre> $ openssl req -new -x509 -key privkey.pem -out cacert.pem -days 31 </pre> <p>openssl wird nun mit dem Befehl <b>req</b> gestartet, der das X.509 -Certificate Signing Request (CSR) Management übernimmt. Die Parameter +Certificate Signing Request (CSR) Management übernimmt. Die Parameter <b>-new -x509</b> veranlassen die Erstellung eines <a href="http://de.wikipedia.org/wiki/X.509">X.509</a>-Zertifikats. Der zu -benutzende private Schlüssel wird mit <b>-key privkey.pem</b> +benutzende private Schlüssel wird mit <b>-key privkey.pem</b> spezifiziert, die Ausgabedatei mit <b>-out cacert.pem</b> und der -Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt. +Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt. </p> -<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p> +<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p> <pre>Enter pass phrase for privkey.pem:</pre> <p>Darauffolgend werden Sie nach einigen standortbezogenen und personellen -Informationen über sich gefragt, die in das Zertifikat einflieÃen:</p> +Informationen über sich gefragt, die in das Zertifikat einfließen:</p> <pre> You are about to be asked to enter information that will be incorporated @@ -151,14 +154,14 @@ <p>Das Zertifikat sollte danach in der Datei cacert.pem vorliegen.</p> -<p>Der letzte Schritt besteht in der Ãberführung in das PKCS#12-Format, -da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p> +<p>Der letzte Schritt besteht in der Überführung in das PKCS#12-Format, +da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p> <pre> $ openssl pkcs12 -export -inkey privkey.pem -in cacert.pem -out cacert.p12 </pre> -<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten Schlüssel +<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten Schlüssel angefordert und ein zweites <q>Export-Passwort</q>, das zweimal eingegeben wird:</p> @@ -172,8 +175,8 @@ <h2>Import der PKCS-Datei in Thunderbird</h2> -<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog -über <b>Edit - Preferences</b>.</p> +<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog +über <b>Edit - Preferences</b>.</p> <img src="./pics/thb-options.png" alt="Thunderbird Optionsdialog" /> @@ -181,45 +184,44 @@ Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>Manage Certificates</b> erscheint folgendes Dialogfenster:</p> -<img src="./pics/thb-certmanager.png" alt="Thunderbird Manage -Certificates" /> +<img src="./pics/thb-certmanager.png" alt="Thunderbird Manage Certificates" /> <p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b>. Es wird nach dem Master-Password des Software Security Devices gefragt. Hierbei handelt es sich um das Passwort, das bei der Generierung des privaten -Schlüssel angegeben wurde. Nach Eingabe dessen -wird das zweite Passwort angefordert, das, mit dem der Schlüssel in das +Schlüssel angegeben wurde. Nach Eingabe dessen +wird das zweite Passwort angefordert, das, mit dem der Schlüssel in das PKCS#12-Format exportiert wurde.</p> <p>Somit sollte eine Meldung erscheinen, die das erfolgreiche Importieren des Zertifikats bescheinigt. Mit Klick auf <b>View</b> kann man sich noch einmal vom Zustand und der Richtigkeit aller Daten -überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p> +überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p> <h2>Signieren eines Textdokuments</h2> <p>Starten Sie jetzt OpenOffice.org, erstellen Sie ein neues Textdokument und speichern es. Rufen Sie den Dialog <b>Digitale Signaturen</b> mittels <b>Datei - -Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu. +Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu. </p> <img src="./pics/ooo-sign.png" alt="Digitale Signaturen" /> -<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster -geöffnet:</p> +<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster +geöffnet:</p> <img src="./pics/ooo-enterpw.png" alt="Passwortabfrage" /> <p>Es wird -wiederum nach dem Passwort gefragt, mit dem der private Schlüssel -verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die -verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und -bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun +wiederum nach dem Passwort gefragt, mit dem der private Schlüssel +verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die +verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und +bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun ein Element enthalten:</p> <img src="./pics/ooo-sign-added.png" alt="Digitale Signaturen - -Zertifikat hinzugefügt" /> +Zertifikat hinzugefügt" /> <p>Klicken Sie auf OK. In der Statuszeile sollte nun ein rotes Siegel-Symbol erscheinen:</p> --------------------------------------------------------------------- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
