User: simonaw 
Date: 2006/07/24 17:24:18

Modified:
   de/www/doc/howto_2_0/office/signing.html

Log:
 Kleinere Anpassungen der Beschreibung zu den Screenshots
 //TODO: Deutsche Version von Thunderbird installieren und Screenshots machen.
 Und markomlm redet im Golem Forum ueber mich. ;)

File Changes:

Directory: /de/www/doc/howto_2_0/office/
========================================

File [changed]: signing.html
Url: 
http://de.openoffice.org/source/browse/de/www/doc/howto_2_0/office/signing.html?r1=1.10&r2=1.11
Delta lines:  +43 -42
---------------------
--- signing.html        16 Jul 2006 23:39:22 -0000      1.10
+++ signing.html        25 Jul 2006 00:24:15 -0000      1.11
@@ -10,7 +10,7 @@
 
        <!-- >
        Kommentare zur Seite
-       $Id: signing.html,v 1.10 2006/07/16 23:39:22 simonaw Exp $
+       $Id: signing.html,v 1.11 2006/07/25 00:24:15 simonaw Exp $
        < -->
        <!-- End de-header -->
 <meta http-equiv="content-type" content="text/html; charset=UTF-8" />
@@ -29,15 +29,15 @@
 
 <h2>Voraussetzungen</h2>
 
-<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterst&uuml;tzen,
+<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen,
 sind unter Linux folgende weitere Programme notwendig:</p>
 
 <dl>
  <dt><a href="http://www.openssl.org";>OpenSSL</a></dt>
  <dd>
-<p>OpenSSL stellt die erforderlichen Verschl&uuml;sselungsalgorithmen zur
-Verf&uuml;gung, mit denen zun&auml;chst ein
-<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem";>RSA</a>-Schl&uuml;ssel 
generiert wird
+<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur
+Verfügung, mit denen zunächst ein
+<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem";>RSA</a>-Schlüssel 
generiert wird
 und folgend das Zertifikat.</p>
  </dd>
  <dt><a href="http://www.mozilla.org";>Mozilla Thunderbird</a></dt>
@@ -57,10 +57,10 @@
 <p>Es gibt zwei grundlegende Wege, das Zertifikat zu erstellen.
 Man generiert ein sogenanntes <q>Certificate Request</q>,
 schickt es einer <q>Certificate Authority (CA)</q> und bekommt ein
-signiertes Zertifikat zur&uuml;ck, mit dem man dann fortfahren k&ouml;nnte.</p>
+signiertes Zertifikat zurück, mit dem man dann fortfahren könnte.</p>
 
 <p>Da dies jedoch in der Regel (viel) Geld kostet - au&szlig;er z.B. bei
-<a href="http://www.cacert.org";>CACert</a> - entscheiden wir uns f&uuml;r die
+<a href="http://www.cacert.org";>CACert</a> - entscheiden wir uns für die
 Variante des selbst-signierten Zertifikats.</p>
 
 <p>Zur Erstellung des Zertifikats benutzt man in der Regel das Programm
@@ -73,7 +73,7 @@
 Informationen</a>)
 </p>
 
-<p>An einer Konsole (z.B. xterm) f&uuml;hren Sie zun&auml;chst folgenden Befehl
+<p>An einer Konsole (z.B. xterm) führen Sie zunächst folgenden Befehl
 aus:</p>
 
 <pre>
@@ -81,15 +81,15 @@
 </pre>
 
 <p>Das Programm openssl wird mit dem Befehl <b>genrsa</b> aufgefordert,
-einen RSA-Schl&uuml;ssel zu erzeugen. Da das Verfahren der Zertifikate auf
-einem Public-Key-Verfahren beruht, wird erst der private Schl&uuml;ssel
-erzeugt von dem dann der &ouml;ffentliche erstellt wird.</p>
+einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf
+einem Public-Key-Verfahren beruht, wird erst der private Schlüssel
+erzeugt von dem dann der öffentliche erstellt wird.</p>
 
 <p>Der Parameter <b>-des3</b> veranlasst das Programm, nach einem
-Passphrase zu fragen, der f&uuml;r die Verschl&uuml;sselung benutzt wird.
-<b>-out privkey.pem</b> gibt die Datei an, in die der Schl&uuml;ssel
+Passphrase zu fragen, der für die Verschlüsselung benutzt wird.
+<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel
 geschrieben wird und schlie&szlig;lich legen wir mit <b>2048</b> fest, wie
-stark die Verschl&uuml;sselung in Bit sein soll (d.h. die L&auml;nge des 
Modulus).
+stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus).
 </p>
 
 <p>Wenn der Befehl abgesetzt wird, sollten in etwa folgende Zeilen 
erscheinen:</p>
@@ -106,8 +106,8 @@
 <p>Wenn Sie das Passwort eingeben, werden keine Echozeichen
 angezeigt.</p>
 
-<p>Der Schl&uuml;ssel - hier im Beispiel privkey.pem - sollte in etwa so
-aussehen (gek&uuml;rzte Fassung):</p>
+<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so
+aussehen (gekürzte Fassung):</p>
 
 <pre>
 -----BEGIN RSA PRIVATE KEY-----
@@ -122,28 +122,28 @@
 -----END RSA PRIVATE KEY-----
 </pre>
 
-<p>Als n&auml;chstes ist das Zertifikat zu erstellen mittels:</p>
+<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p>
 
 <pre>
 $ openssl req -new -x509 -key privkey.pem -out cacert.pem -days 31
 </pre>
 
 <p>openssl wird nun mit dem Befehl <b>req</b> gestartet, der das X.509
-Certificate Signing Request (CSR) Management &uuml;bernimmt. Die Parameter
+Certificate Signing Request (CSR) Management übernimmt. Die Parameter
 <b>-new -x509</b> veranlassen die Erstellung eines <a
 href="http://de.wikipedia.org/wiki/X.509";>X.509</a>-Zertifikats. Der zu
-benutzende private Schl&uuml;ssel wird mit <b>-key privkey.pem</b>
+benutzende private Schlüssel wird mit <b>-key privkey.pem</b>
 spezifiziert, die Ausgabedatei mit <b>-out cacert.pem</b> und der
-G&uuml;ltigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt.
+Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt.
 </p>
 
-<p>Erst wird nach dem Passwort f&uuml;r den privaten Schl&uuml;ssel 
gefragt:</p>
+<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p>
 
 <pre>Enter pass phrase for privkey.pem:</pre>
 
 <p>Darauffolgend werden Sie nach einigen standortbezogenen und
-pers&ouml;nlichen
-Informationen &uuml;ber sich gefragt, die in das Zertifikat 
einflie&szlig;en:</p>
+persönlichen
+Informationen über sich gefragt, die in das Zertifikat einflie&szlig;en:</p>
 
 <pre>
 You are about to be asked to enter information that will be incorporated
@@ -164,14 +164,14 @@
 
 <p>Das Zertifikat sollte danach in der Datei cacert.pem vorliegen.</p>
 
-<p>Der letzte Schritt besteht in der &Uuml;berf&uuml;hrung in das 
PKCS#12-Format,
-da Mozilla Firefox und Thunderbird nur dieses Format importieren 
k&ouml;nnen:</p>
+<p>Der letzte Schritt besteht in der &Uuml;berführung in das PKCS#12-Format,
+da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p>
 
 <pre>
 $ openssl pkcs12 -export -inkey privkey.pem -in cacert.pem -out cacert.p12
 </pre>
 
-<p>Hier wird zun&auml;chst ein weiteres Mal das Passwort f&uuml;r den privaten 
Schl&uuml;ssel
+<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten 
Schlüssel
 angefordert und ein zweites <q>Export-Passwort</q>, das zweimal eingegeben
 wird:</p>
 
@@ -185,16 +185,16 @@
 
 <h2>Import der PKCS-Datei in Thunderbird</h2>
 
-<p>Starten Sie nun Mozilla Thunderbird und &ouml;ffnen Sie den Optionsdialog
-&uuml;ber <b>Edit - Preferences</b>.</p>
+<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog
+über <b>Edit - Preferences</b>.</p>
 
 <img src="./pics/thb-options-2.png" alt="Thunderbird Optionsdialog" />
 
 <p>Klicken Sie links unten auf <b>Advanced</b> und scrollen Sie zu dem
-Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>Manage
+Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>View
 Certificates</b> erscheint folgendes Dialogfenster:</p>
 
-<img src="./pics/thb-certmanager-2.png" alt="Thunderbird Manage Certificates" 
/>
+<img src="./pics/thb-certmanager-2.png" alt="Thunderbird View Certificates" />
 
 <p>Der Import läuft in zwei Schritten ab. Zunächst importieren Sie die 
cacert.pem, die Sie zuvor angelegt
 haben in die <b>Authorities</b>. Damit ist sichergestellt, dass das Zertifikat 
gültig ist.
@@ -206,42 +206,43 @@
 
 <img src="pics/thb-cert-your.png" alt="Your Certificates" />
 
-<p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b>. Es wird nach
+<p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b> in die Gruppe 
<b>Your Certificates</b>.
+Es wird nach
 dem Master-Password des Software Security Devices gefragt. Hierbei
 handelt es sich um das Passwort, das bei der Generierung des privaten
-Schl&uuml;ssels angegeben wurde. Nach dessen Eingabe 
-wird das zweite Passwort angefordert, das, mit dem der Schl&uuml;ssel in das
+Schlüssels angegeben wurde. Nach dessen Eingabe 
+wird das zweite Passwort angefordert, jenes, mit dem der Schlüssel in das
 PKCS#12-Format exportiert wurde.</p>
 
 <p>Somit sollte eine Meldung erscheinen, die das erfolgreiche
 Importieren des Zertifikats bescheinigt. Mit Klick auf <b>View</b> kann
 man sich noch einmal vom Zustand und der Richtigkeit aller Daten
-&uuml;berzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p>
+überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p>
 
 <h2>Signieren eines Textdokuments</h2>
 
 <p>Starten Sie jetzt OpenOffice.org, erstellen Sie ein neues
 Textdokument und speichern es.
 Rufen Sie den Dialog <b>Digitale Signaturen</b> mittels <b>Datei -
-Digitale Signaturen</b> auf und f&uuml;gen ein Zertifikat hinzu.
+Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu.
 </p>
 
 <img src="./pics/ooo-sign.png" alt="Digitale Signaturen" />
 
-<p>Durch Klicken auf <b>Hinzuf&uuml;gen</b> werden zwei neue Fenster
-ge&ouml;ffnet:</p>
+<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster
+geöffnet:</p>
 
 <img src="./pics/ooo-enterpw.png" alt="Passwortabfrage" />
 
 <p>Es wird
-wiederum nach dem Passwort gefragt, mit dem der private Schl&uuml;ssel
-verschl&uuml;sselt wurde. Ein weiteres Fenster &ouml;ffnet sich, das die
-verf&uuml;gbaren Zertifikate auflistet. W&auml;hlen Sie das entsprechende aus 
und
-best&auml;tigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun
+wiederum nach dem Passwort gefragt, mit dem der private Schlüssel
+verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die
+verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und
+bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun
 ein Element enthalten:</p>
 
 <img src="./pics/ooo-sign-added.png" alt="Digitale Signaturen -
-Zertifikat hinzugef&uuml;gt" />
+Zertifikat hinzugefügt" />
 
 <p>Klicken Sie auf OK. In der Statuszeile sollte nun ein rotes
 Siegel-Symbol erscheinen:</p>




---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

Antwort per Email an