Diskussion:Pretty Good Privacy
Abschnitt hinzufügenFüge neue Diskussionsthemen unten an:
Klicke auf , um ein neues Diskussionsthema zu beginnen.Fehler im Artikel
[Quelltext bearbeiten]Hallo, im Artikel kommt im Entschlüsselungsprozess die Passphrase des Nutzers nicht vor, sondern nur der private Schlüssel. Der decrypt-Schlüssel ist aber eine Kombination aus Passphrase und privatem Schlüssel. Dies sollte eingefügt werden. Eventuell von jemandem, der genauer weiß, wie passphrase und private key zusammenspielen.
- Das ist nicht richtig. Die Entschlüsselung erfolgt ausschliesslich mit dem privaten Schlüssel, jedoch ist dieser mit Hilfe der "Passphrase" vor unbefugter Benutzung geschützt. IdR wird hierfür PKCS#5 verwendet, ich bin aber selbst gerade auf der Suche nach Details. -- Pr548 (Diskussion) 15:14, 9. Jul. 2012 (CEST)
Link führt zu Symantec?
[Quelltext bearbeiten]Hi, der Link PGP Corporation führt zu Symantec. Das finde ich irreführend. Das sollte eventuell geändert werden. (nicht signierter Beitrag von 94.103.219.79 (Diskussion) 14:18, 15. Okt. 2011 (CEST))
Ist PGP (nur) ein Computerprogramm?
[Quelltext bearbeiten]Handelt es sich bei PGP um ein Kryptologie-Programm oder nur um eine reine Kryptografie-Anwendung zur Verschlüsselung und zum Signieren von Nachrichten? Man kommt hier etwas durcheinander, weil GnuPG in Wikipedia als Kryptografieprogramm bezeichnet wird. --Trainspotter 20:23, 30. Dez 2004 (CET)
- Gute Frage! PGP war mal nur ein Programm, wurde dann zu mehreren Programmen weiterentwickelt. PGP steht auch für einen Standard zur Nachrichtenverschlüsselung (der auch ohne das Programm PGP verwendet werden kann, zB mit GnuPG). Dann gab's und gibt's gleichnamige Firmen (PGP Inc. und PGP Corp.), die PGP weiter entwickelten. Ach und dann gibt's noch das Trademark "Pretty Good Privacy", das seit 1996 bei Network Associates liegt[1] und nicht an PGP Corp. verkauft wurde.
- In einer ruhigen Stunde werde ich das mal versuchen hier aufzudröseln. Als Ausgangspunkt würde ich den englischen PGP-Artikel und die im Artikel aufgeführten Seiten von PGP Corp. und Phil Zimmermann nehmen. Die programmbegleitende Doku zu GnuPG und PGP ist auch ganz nützlich. Falls jemand anderes schon jetzt Lust dazu hat, nur zu! ;-) -zzz 00:53, 10. Okt 2005 (CEST)
Einwegfunktion
[Quelltext bearbeiten]Eine Erwähnung von Einwegfunktion, damit klar wird, warum man mit dem öffentlichen Schlüssel eine verschlüsselte Nachricht nicht wieder entschlüsseln kann, fände ich sehr sinnvoll.
Prinzipiell mal an einem Beispiel erklären, wie die asymmetrische Verschlüsselung funktioniert - PGP, GnuPG und etc. wurden, ebenso wie ihre zugrundeliegenden Techniken bis jetzt hier in der Wikipedia nur stiefmütterlich gepflegt - traut sich jemand an eine Erweiterung der Artikel dran? Insbesondere sollten auch Beispiele für die Verschlüsselungen gegeben werden und "Warums" direkt beantwortet werden.
Ich bin kein Kryptoexperte, daher möchte ich dies nicht machen, um Fehler zu vermeiden.
Danke, --Abdull 21:00, 17. Jan 2005 (CET)
- Ich bin ganz deiner Meinung, dass diese Artikel ein eher stiefmuetterlichen Dasein haben. Wenn ich wieder mehr Zeit habe, werde ich vielleicht ein paar davon verbessern.
- --Qbi 14:24, 18. Jan 2005 (CET)
- Ich denke, man sollte in diesem Artikel garnicht so detailliert auf die Verfahren eingehen, das wird an anderer Stelle (z.B. Asymmetrisches Kryptosystem) schon ganz gut gemacht. Vielleicht sollte man erstmal versuchen Links auf die schon vorhandenen Artikel einzubauen? Ich machs gleich mal für OpenPGP (wobei auch der Eintrag heftig überarbeitet werden muss :-()
- --HoSe 23:54, 20. Jun 2005 (CEST)
Aufteilung in mehrere Artikel
[Quelltext bearbeiten]Das Thema "PGP" im weitesten Sinne finde ich ziemlich kompliziert, auch ohne kryptographische Details. Ich würde es gerne in mehrere Artikel aufteilen, die ansatzweise auch schon so angelegt sind:
- PGP gibt einen Überblick über wesentliche Verwendungen der Worte "PGP" und "Pretty Good Privacy". Zielgruppe Endanwender. Schwerpunkt auf Schlüsselbegriffe ("PGP Schlüssel", "PGP Public Key Server"), Geschichte (PZ, Produktentwicklung, Firmenverkäufe, Rüstungsexportverbot, PGPi, Patentstreits, OpenPGP) und Produktübersicht für "PGP"-Produkte (kommerziell, open source, alternativ). So wenig kryptographische Details wie möglich, aber kurze Hinweise auf alle für Endanwender wichtigen Begriffe. Alles weitere in OpenPGP.
- OpenPGP ist der relevante Standard für "PGP Verschlüsselung" (im ugs. Sinne). Hier würde ich eine zusammenhängende, normalmenschverständliche Erklärung der Konzepte Verschlüsseln, Signatur, Asymmetrisches Kryptosystem, Public Key, Web of trust, Keyserver suchen, soweit sie für die Verwendung von OpenPGP nötig sind. Hierher gehören m.E. auch Weblinks zu Anleitungen und Keyservern. Denn wer heute "PGP" sagt, meint eigentlich "OpenPGP" und RFC 2440.
- PGP/MIME (RFC 3156) sehe ich eher als Redirect auf OpenPGP
- GnuPG als eigenständiger Artikel erklärt die Besonderheiten dieser Implementation von OpenPGP. Hier sollte rüberkommen, dass "GnuPG ein vollständiger und freier Ersatz für PGP"[2] ist, also eine eigentständige und gleichwertige Implementation. (Genaugenommen wird GnuPG zunehmend zur Referenzimplementation, das sollte aber begründet werden.)
Was haltet ihr davon? -zzz 01:44, 10. Okt 2005 (CEST)
- Das halte ich - auch angesichts der anderen Diskussionsbeiträge zum Artikel - für eine sehr gute Idee. Auch die vorgeschlagene Aufteilung gefällt mir. Vielleicht kann / sollte eine Disambig. Seite vorgeschaltet werden? --Sarge 11:23, 6. Aug. 2007 (CEST)
Brauchbarkeit von PGP / GPG / OpenPGP
[Quelltext bearbeiten]Bei dieser Änderung wurde unter anderem aus:
- ... wurde als freie Alternative zu PGP entwickelt. Mittlerweile folgt auch PGP dem OpenPGP-Standard fast vollständig, so dass es kaum noch zu Problemen beim Austausch von Daten kommt.
dies:
- ... wurde als freie Alternative zu PGP entwickelt. Zu PGP gibt es mittlerweile viele Erweiterungen des OpenPGP-Standard, so dass der reibungslose Austausch von Daten nicht garantiert ist.
Was stimmt denn nun? --Rat 21:30, 7. Mär 2006 (CET)
Gerüchte
[Quelltext bearbeiten]- Ich habe Gerüchte darüber gehört und gelesen, dass Geheimdienste immer wieder gezielt den Einsatz von starker Kryptografie unterdrückt oder manipuliert haben. (Geheimdienste, die sich auch in der Industriespionage stark beteiligen, was durchaus ein großer Wirtschaftsfaktor ist.)
- Als Beispiel sei das offizielle PGP genannt:
- Nachdem der Programmierer von PGP, Phil Zimmermann, nach der Veröffentlichung kurzfristig verhaftet wurde, ging das Projekt in eine Firma über, die eng mit der NSA zusammenarbeitet (NSA = Weltweit der größte Geheimdienst in Sachen Daten).
- Vielleicht haben ja Geheimdienste tatsächlich gezielt den Einsatz von starker Kryptografie unterdrückt oder manipuliert und zwar, indem sie mit subtilen Methoden, z.B. der Verbreitung von Gerüchten, für die Verbreitung von PGP gesorgt haben (?). Jedenfalls ist PGP mit im Jahr 1991 noch vermeintlich sicheren Schlüsseln heute offenbar leicht zu knacken und ganz simple Stromchiffren wie RC4 sind dagegen kaum zu knacken.
- Danach gab es einige seltsame Bewegungen. Zuerst wurde RSA aus dem Programm entfernt und durch DH/DSS ersetzt. Da dies nicht gut bei den Benutzern angekommen ist, hat man RSA wieder integriert, diesmal aber nur mit einer möglichen maximalen Schlüssellänge von 2048, statt wie zuvor 4096 Bit. Experten haben dann angeblich festgestellt, dass bei DH in PGP zwar die Schlüssellängen auswählbar sind, der Zahlenraum (Anzahl möglicher Kombinationen) aber der gleiche bleibt. Untersuchungen in den Key-Dateien der neueren Versionen sollen ergeben haben, dass einige kurze Informationseinheiten nicht klassifiziert werden konnten, niemand weiß also, wozu sie dienen. Und, soweit ich weiß, war es ab der Version 7 nicht mehr möglich, die Sourcen zu kompilieren und damit die Bit-exakte Prüfung nicht mehr möglich war (?), später wurden die Sourcen überhaupt nicht mehr veröffentlicht. Und Zimmerman hat sich, soweit ich weiß, mittlerweile aus der Firma zurückgezogen. Und da wäre natürlich noch ADK (Additional Decryption Key) womit man nun ein MPGP (Maybe Pretty Good Privacy) hat.
- Einige Projekte, die sehr lange RSA Schlüssel erlaubten, sind plötzlich aus der Öffentlichkeit verschwunden, was keinen Sinn ergeben würde, wenn bereits RSA-2048 100% unknackbar wäre (?) (die CKT Version z.B.). Auch macht die Reduktion auf 2048 keinen wirklichen Sinn, heutige PCs schaffen auch 4096 oder sogar 8192 und längere Codes ohne Probleme.
- Und dann wären noch:
- Ebenfalls ist bekannt, dass Geheimdienste bei dem heute unsicheren DES-Verfahren bewirkt haben, dass nur eine Schlüssellänge von 56 Bit zum Standard wurde, obwohl auch ein längerer Schlüssel möglich und geplant gewesen wäre.
- Ich habe mir mal die Bedingungen durchgelesen, die an den neuen AES Algorithmus gestellt wurden. Ich bin kein Kryptografie-Experte, aber die Einschränkungen erschienen mir unnötig restriktiv und am Ende wurde Rijmen zu AES und nicht z.B. Blowfish, der ebenfalls sicher und schnell ist. Über AES habe ich gelesen, dass er Schwächen zeigen sein soll gegen verschachtelte quadratische Gleichungen, dass dies zwar nicht den Algorithmus komplett bricht aber dadurch erwartet werden könne, dass noch mehr Schwächen gefunden werden könnten (Mir fehlt das Fachwissen, diese Aussage zu verstehen.)
- Auch SHA-1 galt als sicher und nur sehr kurze Zeit später musste das revidiert werden, gleiches bei MD5 (Hash-Verfahren). Grundsätzlich habe ich den Eindruck, dass man sich bei kryptografischer Sicherheit immer im unteren Bereich dessen bewegt, was offiziell noch als sicher gilt. Vor allem seltsam, wenn man die technologische Entwicklung sieht, auch in Anbetracht der Quanten-Computer. Zudem gibt es auch Daten, die noch in 10 oder 20 Jahren geschützt bleiben sollen und nicht ihre Bedeutung verlieren. Wieso also nicht schon von Anfang an z.B. DES-128 oder RSA-8192 oder AES-256 oder Blowfish-448 oder SHA-256 ("Wiso" ein Rechtschreibfehler oder meint er WISO als Software? Zitat "Wiso z.B. nicht schon von Anfang an"), statt immer abzuwarten bis der erste offizielle Bruch stattgefunden hat und dann erst die Größen zu erhöhen? Zudem ist anzunehmen, dass viel Geld und eine große Anzahl an Mathematikern vielleicht auch noch Dinge möglich machen, die der Öffentlichkeit unmöglich scheinen oder von denen niemand weiß. Weiter hinzu kommt, dass eine vorgetäuschte Sicherheit schlimmer ist als gar keine.
- Diese Informationen stammen aus vielen verschieden Quellen und bestätigen sich zum Teil gegenseitig. Ich habe bewusst auf Links dazu verzichtet in der Hoffnung, dass Interessierte vielleicht auch andere Quellen finden als ich.
- Was ist davon zu halten und weiß jemand was Genaues oder hat detaillierte professionelle Kenntnisse darüber?
- Der Quelltext von PGP ist verfügbar - bisher hat aber niemand eine Hintertür gefunden --Juergen Nieveler 17:39, 6. Okt 2006 (CEST)
- Ich habe mir die Freiheit genommen den Text zu überarbeiten, Kommata und Doppel-S zu ergänzen, etliche H zu entfernen, Groß- und Kleinschreibung zu überprüfen, die neue Rechtschreibung zu adaptieren und mehrere Formulierungen neu zu schreiben. Ich bitte den Schreiberling, der ihn verfasst oder kopiert hat bzw. einen fachmännischen Wikipeden, einige mit (?) gekennzeichnete Stellen zu überprüfen, da sich mir dort kein Sinn erschließen will. Ich helfe beim Aussehen, für den Inhalt ist jeder selbst verantwortlich. --Schaf 16:57, 21. Mai 2009 (CEST)
Sinn und Zweck
[Quelltext bearbeiten]Unter der Überschrift "Sinn und Zweck" findet man irgendwie weder etwas zum Sinn noch zum Zweck. Der einzige Hinweis zu Sinn und Zweck erscheint mir der zweite Satz im Absatz Geschichte zu sein. Vielleicht hat ja jemand mit Durchblick Lust das zu ändern. viele Grüße --axel 17:11, 10. Jun. 2008 (CEST) -- Hast recht, habe es in "Eigenschaften" geändert. --Feliz 23:09, 30. Nov. 2008 (CET)
- Zu Sinn und Zweck der Software habe ich in der aktuellen Version des Artikels wenig gefunden. Nur im Abschnitt zur Geschichte das Zitat:
- Phil Zimmermann schrieb die erste Version 1991. Sein Ziel war es, dass alle Bürger und insbesondere Bürgerbewegungen auch vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können (starke Verschlüsselung).<ref name="singh">ISBN 3-423-33071-6 Simon Singh - Geheime Botschaften</ref>
-- Zitat Ende
- Da kann ich allerdings nur den Kopf schütteln. Wir wissen heute, dass die 1991 mit PGP verschlüsselten Nachrichten (bei Verwendung der damals empfohlenen Schlüssel) heute leicht zu knacken sind. Sollte ein Geheimdienst solche Nachrichten damals archiviert haben, können sie heute entschlüsselt werden. Damals waren E-Mails noch etwas eher ungewöhnliches und mit PGP verschlüsselte ohnehin. Die Chance, dass der Geheimdienst solche E-Mail zwischen Bürgern tatsächlich aufgezeichnet hat, ist daher recht hoch. Es ist geradezu absurd öffentliche Verzeichnisse mit Schlüsseln anzulegen, die der Geheimdienst natürlich lesen kann. Selbst wenn die Software leisten würde was sie verspricht, könnte der Geheimdienst zumindest leicht erkennen, wer verschlüsselte Nachrichten austauscht. Dieses PGP von Herr Zimmermann ist und war also vollkommen ungeeignet für seinen vermeintlichen Zweck. Falls die Bürgerrechtler aber elektronische Dokumente mit einer Art One-Time-Pad (schon Anfang des 20. Jahrhunderts bekannt) verschlüsselt hätten, wäre dies durchaus sinnvoll gewesen, um die Geheimhaltung wirksam zu gewährleisten. --88.68.127.104 11:08, 16. Dez. 2008 (CET)
- Das ist prinzipiell richtig, aber eben nicht ganz. Leicht zu knacken sind PGP Schlüssel von damals auch heute nicht. Ob sich nun ein Geheimdienst der Sisyphosarbeit unterzieht, sämtliche 20 Jahre alten, dechiffrierbaren Dokumente zu entschlüsseln, die dann i.a. keine besonders relevanten Informationen enthalten, darf mit Fug und Recht bezweifelt werden. Der Rechenaufwand ist immer noch enorm. Wichtig ist eben, dass alle auch und gerade banale E-Mails verschlüsselt werden. Es ist im Übrigen eigentlich viel preiswerter geheime PGP Schlüssel zu klauen, zu konfiszieren oder zu beschlagnahmen. Insofern trifft o.a. Einwand nur bedingt. Wer unter einem repressiven Regime lebt, kommt um zusätzliche Steganografie nicht herum.
- Auch muss man bedenken, dass Ideen einer Entwicklung unterliegen. Die RSA-Kryptografie, so wie sie Zimmermann veröffentlicht hat, ist die Voraussetzung, dass es heute Open-SSL gibt. Und daran können sich die Geheimdienste jetzt die nächsten 20 Jahre abarbeiten. Ja und wenn sie das Problem der Primzahlen (darauf basiert RSA) irgendwann vollständig lösen sollten, können sie sich schon einmal in die Problematik elliptischer Kurven einlesen.
- Fazit: Der Igel gewinnt immer gegen den Hasen. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 16:31, 30. Jun. 2012 (CEST))
Eigentlich sollte es heute möglich sein, bei den üblichen Prozessorleistungen, alle E-Mails zu verschlüsseln. Der Mailclient erzeugt einen öffentlichen Schlüssel, der beim Provider hinterlegt wird / Zeitintervall der Schlüsseländerung frei wählbar. Soll der Emailclient eine Email versenden, holt er sich den aktuellen Schlüssel vom Provider des Empfängers, verschlusselt die E-Mail und sendet sie. Kann der Empfänger die Email nicht entschlüsseln, wurde der öffentliche Schlüssel kompromitiert. Eine kontrolle der Kommunikation kann nur erfolgen, indem man den E-Mail Client kontrolliert. Die Verschlüsselung mit RSA, richtig angewannt, ist z.Z. sehr sicher! Eine Kompromitierung jedes einzelnen Clienten sehr aufwendig. 99% aller Emails sind irrelevant. Das würde eine Kontrolle extrem erschwehren. Und eine Absolute Sicherheit gibt es nicht. -- Aber: warum wird dies nicht gemacht ? -- (nicht signierter Beitrag von 89.182.98.72 (Diskussion) 09:19, 12. Mai 2014 (CEST))
Qualität
[Quelltext bearbeiten]Auf EN:WP heißt es: To the best of publicly available information, there is no known method which will allow a person or group to break PGP encryption by cryptographic or computational means. Kann man bis heute davon ausgehen, dass PGP ein (nach heutiger Technik) absolut sicheres Verfahren ist? -- Gamgee 13:11, 28. Apr. 2009 (CEST)
- PGP ist sicher. Und selbst wenn es Quantencomputer gibt, die heutige PGP Schlüssel in ein paar Minuten knacken, so kann man dem dadurch begegnen, den Schlüssel halt ein paar Bit länger zu machen. Der Igel (PGP) gewinnt immer gegen den Hasen (Quantencomputer).
- Das Sicherheitsproblem, das PGP beinhaltet, ist eigentlich anderer Natur. Es liegt darin begründet, dass der öffentliche Schlüssel Bestandteil der Datenübermittlung ist. Im Zeitalter der Vorratsdatenspeicherung bedeutet das, dass zwar die übertragene E-Mail (noch!) nicht lesbar ist, aber sobald der geheime Schlüssel konfisziert, gestohlen oder beschafft wurde, alle mit diesem Schlüssel übertragenen Informationen wie ein offenes Buch vorliegen. Kein besonders beruhigender Gedanke.
- Anders sieht die Geschichte mit SSL/TSL übertragener E-Mail aus (Die Verschlüsselungsalgorithmen unterscheiden sich nicht von PGP). Kennen die Kommunikationspartner ihre Zertifikate, wird für jede Übertragung ein eigener Sitzungsschlüssel vereinbart und selbst die Konfiszierung des geheimen Schlüssels ermöglicht i.a. nicht die Rekonstruktion dieses Sitzungsschlüssels. Das einzig Ärgerliche ist die Zertifizierung (Beglaubigung) der verwendeten Public Keys und die stupiden Sicherheitswarnungen vor selbst beglaubigten Keys. Dies trägt eigentlich nur zur Verwirrung, nicht aber zur Sicherheit bei. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 17:18, 4. Jun. 2012 (CEST))
- nota bene: diese Lücke bleibt selbstverständlich so lange bestehen, so lange man ein E-Mail Konto bei einem E-Mail Provider wie GMX, Yahoo, GMail, Hotmail usw. unterhält. Dort liegen die E-Mails natürlich für jeden, der genügend "Druck" anwendet, zur Abholung bereit. Ein eigener E-Mail Server (z.B. Freetz -> XMail mit SSL/TLS) schafft Erleichterung. (nicht signierter Beitrag von 176.198.133.69 (Diskussion) 18:07, 4. Jun. 2012 (CEST))
- Hier wird wohl X.509 mit Kryptographie durcheinandergewürfelt. PGP ist genauso sicher wie RSA oder Kryptographie auf Basis ellyptischer Kurven, denn es benutzt für Signatur und Verschlüsselung die gleichen Algorithmen. Der Hauptunterschied zur X.509-basierten PKI besteht aber in der Art der Etablierung von Vertrauen: wer garantiert, dass der aktuelle Schlüssel auch zur vermuteten Person gehört? Im X.509-Umfeld geben CAs diese Garantie - in Abhängigkeit ihrer anwendbaren Policy. Bei PGP muss ich mich aber immer selbst um eine Prüfung bemühen oder einer Gruppe (Unbekannter) vertrauen, die diesen Schlüssel bereits signiert haben. -- Pr548 (Diskussion) 15:27, 9. Jul. 2012 (CEST)
Ziel des Artikels
[Quelltext bearbeiten]Ich sehe das Ziel des Artikels, PGP zu erläutern, nicht erreicht. Stattdessen wird allgemeines kryptographisches Wissen vermittelt, welches auf anderen Seiten besser erklärt wird. Ich habe Angaben zum Inhalt von PGP-Zertifikaten (zB Identitätsangaben), zur Herstellung von Vertrauensbeziehungen (wie kann ich einem Schlüssel vertrauen? sind alle auf einem PGP-Server liegenden Schlüssel ausreichend geprüft?), Angaben zu den proprietären Dateiformaten und schliesslich zu rechtlichen Dingen (zB wie wird PGP im Zusammanhang mit dem deutschen SigG oder der europäischen Signaturverordnung bewertet?) erwartet. -- Pr548 (Diskussion) 15:35, 9. Jul. 2012 (CEST)
Fehler im Artikel und Funktionsweise
[Quelltext bearbeiten]"Dadurch entsteht ein Message Digest (eindeutiger Fingerprint) ..." Hashes sind NIEMALS eindeutig, außer, wenn sie genauso lang sind, wie die Nachricht, aus der sie sich berechnen. Denn sonst würde es verlustfrei Datenkomprimierungsverfahren geben, die jede beliebige Datenmenge auf eine fest vorgegebene Größe komprimieren können. (nicht signierter Beitrag von 178.5.175.45 (Diskussion) 09:56, 22. Jan. 2014 (CET))
- fuer eine kurze erlaeuterung in klammern finde ich das hinreichend genau. --Mario d 11:29, 22. Jan. 2014 (CET)
- Hashes sind eindeutig. Sie sind allerdings in der Regel nicht eineindeutig. --RokerHRO (Diskussion) 07:37, 23. Jan. 2014 (CET)
OPENPGPKEY
[Quelltext bearbeiten]Der neue Standard OPENPGPKEY sollte erwähnt werden: http://m.heise.de/newsticker/meldung/Mail-Verschluesselung-Mail-de-bringt-automatisierte-PGP-Schluesselverwaltung-2571867.html --46.114.168.8 14:05, 10. Mär. 2015 (CET)
Nachteile fehlen
[Quelltext bearbeiten]Bei aller Euphorie denke ich sollten die Nachteile derzeit verfügbarer PGP-Software nicht unerwähnt bleiben. Neben der derzeit noch recht umständlichen Handhabe, ist doch ein ganz erhebliches Problem/Nachteil, dass sich verschlüsselte Nachrichten vom Anwender nicht durchsuchen lassen (teilweise ist es nicht einmal möglich, sich gesendete Nachrichten noch einmal anzuschauen). Ein weiterer Nachteil besteht darin, dass verschlüsselte Nachrichten nicht auf Virusverdacht gescannt werden können. Der Inhalt offenbart sich immer erst dann, wenn es u.U. bereits "zu spät" ist. Oder kann man diese Nachteile alle entkräften? --Max schwalbe (Diskussion) 23:10, 19. Okt. 2015 (CEST)
Im Prinzip ist es sehr wohl möglich, die verschlüsselten Nachrichen zu durchsuchen. Man könnte einen geeigneten Index erstellen und diesen dann wiederum verschlüsseln. Das funktioniert natürlich nur, wenn man ein Email-Client-Programm verwendet, im Browser kann das nicht funktionieren. Nur leider tun das weder Outlook noch Thunderbird (bei outlook ist die s/mime Unterstürtzung brauchbar, die pgp Unterstützung rottig. Bei thunderbird ists andersrum -- naja, genaugenommen ist bei thunderbird beides rottig). Das Argument bzgl Viren trifft nicht ganz. Wenn das Email-Programm mittels pgp entschlüsselt, sind die Daten erst mal im Hauptspeicher und werden nicht ausgeführt. Dann werden sie auf der Platte gespeichert. In diesem Schritt könnte ein Virenscanner zuschlagen, also bevor es zu spät ist. (nicht signierter Beitrag von 93.223.60.54 (Diskussion) 21:24, 25. Jul. 2017 (CEST))