- Einführung in die Kryptographie von Günther H. Leber
Nach einem kurzen Ausflug in die Antike, wo auch schon Kryptographie - natürlich im militärischen Bereich, wo sonst - eingesetzt wurde, wurde das Wesen der symmetrischen und asymmetrischen Verschlüsselungsverfahren und deren Unterschiede erklärt. Weiters wurden Methoden zur Erstellung eindeutiger Message Digests (Prüfsummen) gezeigt. Danach wurde die Funktionsweise von RSA, eine Schlüsselkomponente von PGP, erklärt und anhand eines Beispieles die Verschlüsselung und Entschlüsselung gezeigt. Abschließend wurde noch gesagt, daß mit PGP Daten verschlüsselt und/oder signiert werden können.
- PGP - Anwendung von Peter J. Holzer
Dieser Vortag beschäftigte sich mit dem Userinterface von PGP, PGP-Keyservern und mit Programmen, die PGP verwenden. Weiters wurde erklärt, was das Web-of-Trust ist, und wie es funktioniert. Es wurde auch gezeigt, wie Interaktionen mit Keyservern aussehen und wie Programme wie Mutt (ein E-Mail Client) PGP einbinden. Abschließend wurde ein Überblick darüber gegeben, welche Programme PGP verwenden und welche nicht und was PGP 5 ist.
Fotos gibt es diesmal leider keine.