Sophie

Sophie

distrib > Mageia > 7 > armv7hl > media > core-release > by-pkgid > bf9bf5a0f78bb342aeeabe6cca32e31a > files > 9

kleopatra-handbook-19.04.0-1.mga7.noarch.rpm

<?xml version="1.0" ?>
<!DOCTYPE book PUBLIC "-//KDE//DTD DocBook XML V4.5-Based Variant V1.1//EN" "dtd/kdedbx45.dtd" [
  <!ENTITY kleopatra "<application
>Kleopatra</application
>">
  <!ENTITY uiserver "UiServer">
  <!ENTITY kwatchgnupg "<application
>KWatchGnuPG</application
>">
  <!ENTITY gpgsm "<application
>GpgSM</application
>">
  <!ENTITY gnupg "<application
>GnuPG</application
>">
  <!ENTITY gpg "<application
>GPG</application
>">
  <!ENTITY gpgme "<application
>GpgME</application
>"
> <!--### there's no <library
>-->
  <!ENTITY gpgconf "<application
>GpgConf</application
>">
  <!ENTITY gpgagent "<application
>GpgAgent</application
>">
  <!ENTITY dirmngr "<application
>DirMngr</application
>">
  <!ENTITY scdaemon "<application
>SCDaemon</application
>">
  <!ENTITY pinentry "<application
>PinEntry</application
>">
  <!ENTITY kappname "&kleopatra;">
  <!ENTITY package "kdepim">
  <!ENTITY ldap "<acronym
>LDAP</acronym
>">
  <!ENTITY ldaps "<acronym
>LDAPS</acronym
>">
  <!ENTITY http "<acronym
>HTTP</acronym
>">
  <!ENTITY smime "<acronym
>S/MIME</acronym
>">
  <!ENTITY openpgp "<acronym
>OpenPGP</acronym
>">
  <!ENTITY ascii "<acronym
>ASCII</acronym
>">
  <!ENTITY der "<acronym
>DER</acronym
>">
  <!ENTITY ssl "<acronym
>SSL</acronym
>">
  <!ENTITY x509 "<acronym
>X.509</acronym
>">
  <!ENTITY crl "<acronym
>CRL</acronym
>">
  <!ENTITY ocsp "<acronym
>OCSP</acronym
>">
  <!ENTITY NA "<acronym
>N/A</acronym
>">
  <!ENTITY % addindex "IGNORE">
  <!ENTITY % German "INCLUDE">

  <!ENTITY dn "<acronym
>DN</acronym
>">
  <!ENTITY ca "<acronym
>CA</acronym
>">
]>

<book id="kleopatra" lang="&language;">

<bookinfo id="kleopatrainfo">
<title
>Das Handbuch zu &kleopatra;</title>

<authorgroup>
<author
><firstname
>Marc</firstname
> <surname
>Mutz</surname
> <affiliation
> <address
><email
>marc@kdab.net</email
></address>
</affiliation>
</author>

<othercredit role="developer"
><firstname
>David</firstname
> <surname
>Faure</surname
> <contrib
>Entwickler</contrib>
</othercredit>

<othercredit role="developer"
><firstname
>Steffen</firstname
> <surname
>Hansen</surname
> <affiliation
> <address
>&Steffen.Hansen.mail;</address>
</affiliation>
<contrib
>Entwickler</contrib>
</othercredit>

<othercredit role="developer"
><firstname
>Matthias Kalle</firstname
> <surname
>Dalheimer</surname
> <contrib
>Entwickler</contrib>
</othercredit>

<othercredit role="developer"
><firstname
>Jesper</firstname
> <surname
>Pedersen</surname
> <affiliation
> <address
>&Jesper.Pedersen.mail;</address>
</affiliation>
<contrib
>Entwickler</contrib>
</othercredit>
<othercredit role="developer"
><firstname
>Daniel</firstname
> <surname
>Molkentin</surname
> <affiliation
> <address
>&Daniel.Molkentin.mail;</address>
</affiliation>
<contrib
>Entwickler</contrib>
</othercredit>

<othercredit role="translator"
><firstname
>Matthias Kalle</firstname
><surname
>Dalheimer</surname
><affiliation
><address
><email
>kalle@kdab.net</email
></address
></affiliation
> <contrib
>Deutsche Übersetzung</contrib
></othercredit
><othercredit role="translator"
><firstname
>Torbjörn</firstname
><surname
>Klatt</surname
><affiliation
><address
><email
>torbjoern.k@googlemail.com</email
></address
></affiliation
><contrib
>Deutsche Übersetzung</contrib
></othercredit
> 
</authorgroup>

<legalnotice
>&GPLNotice;</legalnotice>

<date
>2013-07-04</date>
<releaseinfo
>2.1.1 (&kde; 4.11)</releaseinfo>

<abstract>
<para
>&kleopatra; ist ein Hilfsprogramm zum Verwalten von <ulink url="https://en.wikipedia.org/wiki/X.509"
>&x509;</ulink
>- und <ulink url="https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP"
>&openpgp;</ulink
>-Zertifikaten. </para>
</abstract>


<keywordset>
<keyword
>KDE</keyword>
<keyword
>Kapp</keyword>
<keyword
>X509</keyword>
<keyword
>OpenPGP</keyword>
<keyword
>PGP</keyword>
<keyword
>LDAP</keyword>
<keyword
>gpg</keyword>
<keyword
>gpgsm</keyword>
<keyword
>Zertifikat</keyword>
</keywordset>

</bookinfo>

<chapter id="introduction"
> <title
>Einführung</title>

<para
>&kleopatra; ist das &kde;-Programm zum Verwalten von <ulink url="https://en.wikipedia.org/wiki/X.509"
>&x509;</ulink
>- und <ulink url="https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP"
>&openpgp;</ulink
>-Zertifikaten in <ulink url="https://www.gnupg.org/documentation/manuals/gnupg/Invoking-GPGSM.html"
>&gpgsm;</ulink
>- und <ulink url="https://en.wikipedia.org/wiki/GNU_Privacy_Guard"
>&gpg;</ulink
>-Schlüsselspeichern, und zum Abfragen von Zertifikaten von &ldap;- und anderen Zertifikats-Servern.</para>

<para
>&kleopatra; kann sowohl aus dem Menü <menuchoice
><guimenu
>Extras</guimenu
><guimenuitem
>Zertifikatsverwaltung</guimenuitem
></menuchoice
> von &kmail; als auch von der Befehlszeile aus gestartet werden. Das ausführbare Programm von &kleopatra; heißt <userinput
><command
>kleopatra</command
></userinput
>.</para>

<note
><para
>Dieses Programm ist nach Kleopatra benannt, einer berühmten ägyptischen Pharaonin, die zur Zeit Julius Cäsars gelebt hat, mit dem sie ein Kind namens Caesarion hatte, das nicht als sein Erbe anerkannt wurde.</para>

<para
>Der Name wurde gewählt, weil dieses Programm aus dem <ulink url="https://www.gnupg.org/aegypten2/"
>&Auml;gypten-Projekten</ulink
> stammt.</para
></note>

</chapter>

<chapter id="functions"
><title
>Die wichtigsten Funktionen</title>

<sect1 id="functions-view"
><title
>Anzeige des lokalen Schlüsselspeichers</title>

<!-- Viewing and Refreshing, also Validation -->

<para
>Die wichtigste Funktion von &kleopatra; ist das Anzeigen und Editieren des Inhalts des lokalen Schlüsselspeichers, der dem Schlüsselring-Konzept von &gpg; ähnelt, auch wenn man diesen Vergleich nicht zu sehr bemühen sollte.</para>

<para
>Das Hauptfenster besteht aus mehreren Unterfenstern mit Listen von Zertifikaten, der Menüleiste und der <link linkend="functions-search"
>Suchleiste</link
> am oberen Rand, sowie der Statuszeile am unteren Rand.</para>

<para
>Jede Zeile in der Schlüsselliste entspricht einem Zertifikat, das durch den sogenannten <guilabel
>Betreff-&dn;</guilabel
> identifiziert wird. &dn; ist ein Akronym für den englischen Ausdruck <quote
>Distinguished Name</quote
>, ein hierarchischer Bezeichner, der einem Dateisystempfad mit ungewöhnlicher Syntax ähnelt und ein bestimmtes Zertifikat eindeutig global identifizieren soll.</para>

<para
>Um gültig und damit verwendbar zu sein, müssen (öffentliche) Schlüssel von einer &ca; (Certification Authority; Zertifizierungsinstanz) signiert sein. Diese Signaturen werden Zertifikate genannt, aber normalerweise werden die Ausdrücke <quote
>Zertifikat</quote
> und <quote
>(öffentlicher) Schlüssel</quote
> austauschbar verwendet, sofern das nicht ausdrücklich anders angegeben ist.</para>

<para
>&ca;s müssen ebenfalls wiederum von anderen &ca;s signiert sein, um gültig zu sein. Natürlich muss diese Kette irgendwo enden, deshalb signiert die oberste &ca; (die Wurzel-&ca;) ihren Schlüssel mit sich selbst (dies wird eine Selbst-Signatur genannt). Wurzel-Zertifikaten muss daher die Gültigkeit (meistens Vertrauenswürdigkeit genannt) manuell zugewiesen werden, z. B. durch Vergleichen des Fingerabdrucks mit dem auf der Website der &ca;. Dies wird normalerweise vom Systemverwalter oder dem Hersteller des Produkts, das Zertifikate verwendet, vorgenommen, kann aber über die Befehlszeilenschnittstelle von &gpgsm; auch vom Benutzer durchgeführt werden.</para>

<para
>Um zu sehen, welche Zertifikate Wurzel-Zertifikate sind, können Sie mit <xref linkend="view-hierarchical-key-list"/> in den hierarchischen Anzeigemodus wechseln.</para>

<para
>Sie können sich die Details eines beliebigen Zertifikats durch Doppelklick auf das Zertifikat oder durch Verwendung von <xref linkend="view-certificate-details"/> ansehen. Dabei wird ein Dialog geöffnet, in dem die gängigsten Eigenschaften des Zertifikats, dessen Zertifikatskette (&ie; die Kette der Aussteller bis zur Wurzel-&ca;) und alle Informationen, die das Backend über das Zertifikat ermitteln kann, angezeigt werden.</para>

<para
>Wenn Sie den Inhalt des Schlüsselspeichers außerhalb von &kleopatra; verändern (&eg; über die Befehlszeilenschnittstelle von &gpgsm;), dann können Sie die Anzeige mit <xref linkend="view-redisplay"/> aktualisieren.</para>

<!-- no longer in kde 4
para
>Since validating a key may take some time (&eg; CRLs might need
to be fetched), the normal keylisting does not attempt to check the
validity of keys. For this, <link linkend="certificates-validate">
<menuchoice
><shortcut
><keycombo action="simul"
>&Shift;<keycap
>F5</keycap
></keycombo>
</shortcut
><guimenu
>Certificates</guimenu
><guimenuitem
>Validate</guimenuitem
></menuchoice
></link
>,
a special variant of <link
linkend="view-redisplay"
><menuchoice
><shortcut
><keycombo action="simul">
<keycap
>F5</keycap
></keycombo
></shortcut
><guimenu
>View</guimenu>
<guimenuitem
>Redisplay</guimenuitem
></menuchoice
></link
>, is provided. It
either checks the selected certificates, or all keys if none are
selected.</para-->

</sect1>

<sect1 id="functions-search"
><title
>Zertifikate suchen und importieren</title>

<para
>Normalerweise bekommen Sie neue Zertifikate durch Überprüfen von Signaturen in E-Mail-Nachrichten, weil die Zertifikate normalerweise in die Signaturen, die damit vorgenommen wurden, eingebettet werden. Wenn Sie aber jemandem eine Nachricht senden wollen, mit dem Sie bisher noch keinen Kontakt hatten, dann müssen Sie das Zertifikat aus einem &ldap;-Ordner (<ulink url="https://www.gnupg.org/documentation/manuals/gnupg/Invoking-GPGSM.html#Invoking-GPGSM"
>&gpgsm;</ulink
> kann das aber auch automatisch für Sie tun) oder einer Datei holen. Außerdem müssen Sie Ihr eigenes Zertifikat importieren, nachdem Sie die Antwort der &ca; auf Ihre Zertifizierungsanfrage bekommen haben.</para>

<para
>Um ein Zertifikat in einem &ldap;-Ordner zu suchen, wählen Sie <menuchoice
><guimenu
>Datei</guimenu
><guimenuitem
>Zertifikate auf Server suchen ...</guimenuitem
></menuchoice
> und geben einen Text, wie &eg; den Namen der Person, deren Zertifikat Sie suchen, in das Eingabefeld des Dialogs <guilabel
>Zertifikatssuche auf Schlüsselserver</guilabel
> ein. Drücken Sie dann den Knopf <guilabel
>Suchen</guilabel
>. Gefundene Zertifikate werden dann in der Schlüsselliste unter der Suchleiste angezeigt. Wählen Sie ein Zertifikat aus, um sich mit <guibutton
>Details</guibutton
> zusätzliche Informationen anzeigen zu lassen oder klicken Sie auf <guibutton
>Importieren</guibutton
>, um das Zertifikat in den lokalen Schlüsselspeicher herunterzuladen.</para>
<!--
Note that you can also download the certificate from the
details dialog, using the <guilabel
>Import to Local</guilabel>
button.</para>
not found in 4.2
-->

<para
>Sie können die Liste der zu durchsuchenden &ldap;-Server auf der Seite <link linkend="configuration-directory-services"
><guilabel
>Verzeichnisdienste</guilabel
></link
> des Einrichtungsdialogs von &kleopatra; einstellen.</para>

<para
>Wenn Sie die Zertifikate als eine Datei bekommen haben, versuchen Sie es mit <xref linkend="file-import-certificates"/>. &gpgsm; muss dazu das Format der Zertifikatsdatei unterstützen; im &gpgsm;-Handbuch finden Sie eine Liste der unterstützten Dateiformate.</para>

<para
>Wenn Sie Ihr <link linkend="functions-newkey"
>Schlüsselpaar nicht mit &gpgsm; erzeugt</link
> haben, müssen Sie auch den öffentlichen und den geheimen Schlüssel aus der PKCS#12-Datei importieren, die Sie von der &ca; bekommen haben. Dies können Sie von der Befehlszeile aus mit <link linkend="commandline-option-import-certificate"
><userinput
><command
>kleopatra <option
>--import-certificate</option
> <filename
>dateiname</filename
></command
></userinput
></link
> oder in &kleopatra; mit <xref linkend="file-import-certificates"/> durchführen, genauso, wie Sie es auch für <quote
>normale</quote
> Zertifikate tun würden.</para>

</sect1>

<sect1 id="functions-newkey"
><title
>Neue Schlüsselpaare erzeugen</title>

<para
>Der Menüeintrag <xref linkend="file-new-key-pair"/> startet den <guilabel
>Assistenten zur Erstellung eines Schlüsselpaars</guilabel
>, der Sie durch die notwendigen Schritte zur Erzeugung einer Zertifikatsanfrage führt.</para>
<para
>Wenn Sie mit dem Ausfüllen einer Seite im Assistenten fertig sind, klicken Sie auf <guibutton
>Weiter</guibutton
>, um zum nächsten Schritt zu kommen (mit <guibutton
>Zurück</guibutton
> können Sie bereits durchgeführte Schritte noch einmal anschauen). Die Erzeugung der Zertifikatsanfrage kann jederzeit mit der Schaltfläche <guibutton
>Abbrechen</guibutton
> abgebrochen werden. </para>
<para
>Auf der ersten Seite des Assistenten wird die Art des Zertifikats ausgewählt, das erstellt werden soll.</para>

<variablelist>

<varlistentry>
<term
><guilabel
>Persönliches OpenPGP-Schlüsselpaar erzeugen</guilabel
></term>
<listitem
><para
>&openpgp;-Schlüsselpaare werden lokal auf Ihrem Rechner erstellt und von Ihren Freunden und Bekannten beglaubigt. Es gibt keine zentrale Beglaubigungsinstanz; jeder Anwender erstellt ein persönliches Netz des Vertrauens durch die Beglaubigung der Schlüsselpaare anderer durch sein eigenes Zertifikat.</para>
<para
>Es muss ein <guilabel
>Name</guilabel
>, eine <guilabel
>E-Mail</guilabel
>-Adresse und wahlweise ein <guilabel
>Kommentar</guilabel
> eingegeben werden.</para>
</listitem>
</varlistentry>
<varlistentry>
<term
><guilabel
>Persönliches X.509-Schlüsselpaar und Beglaubigungs-Anfrage erstellen</guilabel
></term>
<listitem>
<para
>&x509;-Schlüsselpaare werden lokal erstellt, aber zentral durch eine Beglaubigungsinstanz (Certificate Authority, &ca;) beglaubigt. &ca;s können andere &ca;s beglaubigen, dadurch entsteht eine hierarchische Vertrauenskette.</para>
<para
>Der nächste Schritt im Assistenten besteht darin, Ihre persönlichen Daten für das Zertifikat einzutragen. Die auszufüllenden Felder lauten: <itemizedlist>
<listitem>
<para
><guilabel
>Allgemeiner Name (CN):</guilabel
> Ihr Name;</para>
</listitem>
<listitem>
<para
><guilabel
>E-Mail-Adresse (EMAIL):</guilabel
> Ihre E-Mail-Adresse; geben Sie diese sorgfältig ein, denn an diese Adresse werden Nachrichten verschickt, wenn Ihr Zertifikat verwendet wird.</para>
</listitem>
<listitem>
<para
><guilabel
>Ort (L):</guilabel
> Die Stadt oder der Ort, wo Sie leben;</para>
</listitem>
<listitem>
<para
><guilabel
>Abteilung (OU):</guilabel
> Die Organisationseinheit, zu der Sie gehören (etwa <quote
>Logistik</quote
>);</para>
</listitem>
<listitem>
<para
><guilabel
>Organisation (O):</guilabel
> Die Organisation, die Sie repräsentieren (etwa Ihr Arbeitgeber);</para>
</listitem>
<listitem>
<para
><guilabel
>Ländercode (C):</guilabel
> Der zweibuchstabige Code, der das Land bezeichnet, in dem Sie leben (z. B. <quote
>DE</quote
>);</para>
</listitem>
</itemizedlist>
</para
><para
>Im nächsten Schritt des Assistenten wählen Sie aus, ob das Zertifikat in einer Datei gespeichert oder direkt an eine &ca; geschickt werden soll. Sie müssen entweder den Dateinamen oder die E-Mail-Adresse, an die die Zertifikatsanfrage geschickt werden soll, angeben. </para>
</listitem>
</varlistentry>
</variablelist>

<!--FIXME modified copy from kgpg-->
<sect2 id="key-revoke">
<title
>Einen Schlüssel widerrufen</title>

<para
>Solange Sie den privaten Schlüssel und das Passwort besitzen, können Sie einen abgelaufenen Schlüssel wieder benutzbar machen. Wenn Sie einen Schlüssel endgültig unbenutzbar machen möchten, müssen Sie ihn sperren. Das wird mittels einer speziellen Sperrsignatur erreicht, die zum Schlüssel hinzugefügt wird.</para>

<para
>Eine Widerrufssignatur in einer gesonderten Datei gespeichert. Diese kann später in den Schlüsselbund importiert werden und wird dann an den Schlüssel angehängt und macht ihn damit unbrauchbar. Bitte beachten Sie, dass dazu das Passwort des Schlüssels nicht erforderlich ist. Deshalb sollten Sie die Datei mit der Sperrsignatur sicher aufbewahren, am besten getrennt von Ihrem privaten Schlüssel. Es ist ratsam, dazu einen Ort zu wählen, der nicht mit einem Computer verbunden ist, z. B. können Sie die Datei auf ein externes Speichermedium wie einen USB-Stick übertragen oder Sie drucken sie einfach aus.</para>

<para
>In &kleopatra; gibt es keine Funktion, um so eine Widerrufssignatur zu einem beliebigen Zeitpunkt zu erzeugen. Sie können dazu jedoch das &kde;-Programm &kgpg; verwenden und in diesem Programm <menuchoice
><guimenu
>Schlüssel</guimenu
><guimenuitem
>Schlüssel sperren</guimenuitem
></menuchoice
> im Menü wählen und dann gegebenenfalls diese Signatur sofort in Ihren Schlüsselring importieren.</para>

<para
>Als andere Möglichkeit um ein Widerrufs-Zertifikat  können Sie &gpg; direkt auf der Befehlszeile verwenden:<userinput
>gpg --output <replaceable
>revocation_certificate</replaceable
>.asc --gen-revoke <replaceable
>ihr_schlüssel</replaceable
></userinput
>. Als Argument für <replaceable
>ihr_schlüssel</replaceable
> muss die Kennung eines Schlüssels, entweder die Schlüsselkennung Ihres primären Schlüsselpaars oder ein beliebiger Teil einer Benutzerkennung, die Ihr Schlüsselpaar identifiziert.</para>

</sect2>

</sect1>


<!-- hopelessly outdated
<sect1 id="functions-keybox-management"
><title
>Keybox Management</title>

<para
>In addition to <link linkend="functions-view"
>list and
validate</link
>, <link linkend="functions-search"
>search and
import</link
> certificates and <link
linkend="functions-newkey"
>creating new ones</link
>, &kleopatra; also
has some less often used functions that help you manage your local
keybox.</para>

<para
>These functions include deleting certificates from the local
keybox with <xref linkend="certificates-delete"/>, as well
as manual handling of CRLs (<xref linkend="certificates-refresh-x509"/>,
<xref linkend="crls-clear-crl-cache"/>, <xref linkend="crls-dump-crl-cache"/>).
</para>

</sect1>
-->

</chapter>

<chapter id="menu"
><title
>Menüreferenz</title>

<sect1 id="menufile"
><title
>Das Menü Datei</title>

<variablelist>

<varlistentry id="file-new-key-pair">
<term
><menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>N</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Neues Zertifikat ...</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Erzeugt ein neues Schlüsselpaar (aus öffentlichem und privatem Schlüssel)</action
> und ermöglicht das Verschicken des öffentlichen Teils an eine Zertifizierungsinstanz (&ca;) zur Signierung. Das resultierende Zertifikat wird an Sie zurückgeschickt oder in einem &ldap;-Server gespeichert, von wo Sie es in Ihren lokalen Schlüsselspeicher herunterladen können, wo es zum Signieren und Entschlüsseln von Nachrichten dient.</para>

<para
>Dieser Betriebsmodus wird <quote
>dezentrale Schlüsselerzeugung</quote
> genannt, weil alle Schlüssel lokal erzeugt werden. &kleopatra; (und &gpgsm;) unterstützt die <quote
>zentrale Schlüsselerzeugung</quote
> nicht direkt, aber Sie können das Bündel aus öffentlichem und geheimen Schlüssel, das Sie von der &ca; im PKCS#12-Format bekommen, mit <xref linkend="file-import-certificates"/> importieren.</para>
</listitem>
</varlistentry>

        <varlistentry id="file-lookup-certificates">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;&Shift;<keycap
>I</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Zertifikate auf Server suchen ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Sucht Zertifikate auf Zertifikatsservern und importiert sie in den lokalen Schlüsselspeicher.</action
> Weitere Informationen finden Sie unter <xref linkend="functions-search"/>. </para>
            <para
>Um diese Funktion verwenden zu können, müssen Schlüsselserver eingerichtet sein. Weitere Informationen finden Sie unter <xref linkend="configuration-directory-services"/>. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="file-import-certificates">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>I</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Zertifikate importieren ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Importiert Zertifikate und/oder geheime Schlüssel aus Dateien in den lokalen Schlüsselspeicher.</action
> Weitere Informationen finden Sie unter <xref linkend="functions-search"/>. </para>
            <para
>Das Format der Zertifikatsdatei muss von &gpgsm;/&gpg; unterstützt werden. In den Handbüchern von &gpgsm; und &gpg; finden Sie eine Liste der unterstützten Formate. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="file-export-certificates">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>E</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Zertifikate exportieren ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Exportiert die ausgewählten Zertifikate in eine Datei.</action>
            </para>
            <para
>Die ausgewählte Dateierweiterung für den Namen der Exportdatei bestimmt gleichzeitig deren Format: </para>
            <itemizedlist>
              <listitem>
                <para
>Bei &openpgp;-Zertifikaten wird mit der Dateierweiterung <filename class="extension"
>gpg</filename
> und <filename class="extension"
>pgp</filename
> eine binäre Datei, mit der Erweiterung <filename class="extension"
>asc</filename
> eine Datei im &ascii;-Format erstellt. </para>
              </listitem>
              <listitem>
                <para
>Bei &smime;-Zertifikaten wird mit der Dateierweiterung <filename class="extension"
>der</filename
> eine binäre Datei, mit der Erweiterung <filename class="extension"
>pem</filename
> eine Datei im &ascii;-Format erstellt. </para>
              </listitem>
            </itemizedlist>
            <para
>Sofern nicht mehrere Zertifikate ausgewählt sind, wird &kleopatra; <filename
><replaceable
>Fingerabdruck</replaceable
>.{asc,pem}</filename
> als Namen der Exportdatei vorschlagen. </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn ein oder mehrere Zertifikate ausgewählt sind. </para>
            <note>
              <para
>Diese Funktion exportiert nur die öffentlichen Schlüssel; auch wenn geheime Schlüssel verfügbar sind. Mit <xref linkend="file-export-secret-key"/> können Sie die geheimen Schlüssel in eine Datei exportieren. </para>
            </note>
          </listitem>
        </varlistentry>

        <varlistentry id="file-export-secret-key">
          <term>
            <menuchoice
><guimenu
>Datei</guimenu
> <guimenuitem
>Geheime Schlüssel exportieren ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Exportiert den geheimen Schlüssel in eine Datei.</action>
            </para>
            <para
>Im Dialog können Sie entscheiden, ob Sie in eine binäre Datei oder eine im &ascii;-Format (<guilabel
>ASCII-Mantel</guilabel
>) exportieren möchten. Klicken Sie dann auf das Ordnersymbol rechts neben dem Textfeld <guilabel
>Ausgabedatei</guilabel
> und wählen den Ordner und den Namen für die Exportdatei. Beim Export von geheimen &smime;-Schlüsseln können Sie zudem den <guilabel
>Zeichensatz des Kennsatzes</guilabel
> wählen. Hierfür sei auf die Erläuterungen der <option
>--p12-charset&nbsp;<replaceable
>Zeichensatz</replaceable
></option
>-Option im Handbuch zu &gpgsm; verwiesen. </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein Zertifikat ausgewählt ist und der zugehörige geheime Schlüssel verfügbar ist. </para>
            <warning>
              <para
>Diese Funktion benötigt man nur sehr selten, und wenn das doch einmal der Fall sein sollte, dann sollte dies sorgfältig geplant werden. Zur Planung der Migration eines geheimen Schlüssels gehört neben vielen anderen Dingen die Wahl des Transportmediums und das sichere Löschen der Schlüsseldaten auf dem alten Rechner sowie auf dem Transportmedium. </para>
            </warning>
          </listitem>
        </varlistentry>

        <varlistentry>
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;&Shift;<keycap
>E</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Zertifikate zu einem Server exportieren ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Exportiert die ausgewählten Zertifikate</action
> zu einem Schlüsselserver. Diese Funktion steht nur für &openpgp; zu Verfügung. </para>
            <para
>Falls eingestellt, wird das Zertifikat auf den für &openpgp; konfigurierten Zertifikatserver hochgeladen (siehe <xref linkend="configuration-directory-services"/>), anderenfalls auf <systemitem class="systemname"
>keys.gnupg.net</systemitem
>. </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn mindestens ein &openpgp;-Zertifikat und kein &smime;-Zertifikat ausgewählt ist. </para>
            <note>
              <!-- also appears in message box in -->
              <!-- commands/exportopenpgpcertificatestoserver.cpp -->
              <para
>Wenn ein &openpgp;-Zertifikat bei einem öffentlichen Verzeichnisdienst registriert wurde, kann es in der Regel von dort nicht mehr entfernt werden. Stellen Sie daher vor der Registrierung sicher, dass Sie ein Widerrufszertifikat erstellt haben, sodass Sie das Zertifikat bei Bedarf zurückziehen können. </para>
            </note>
            <note>
              <para
>Die meisten öffentlichen &openpgp;-Zertifikatserver werden untereinander abgeglichen, so dass es wenig Sinn macht das Zertifikat zu mehr als einen Server hochzuladen. </para>
              <para
>Es mag vorkommen, dass eine Suche nach einem Zertifikat keine Treffer ergibt, auch wenn es gerade erst hochgeladen wurde. Dies erklärt sich dadurch, dass die meisten öffentlichen Schlüsselserver zur Verteilung der Last <acronym
>DNS</acronym
>-Ringverteilung nutzen. Diese Server synchronisieren sich untereinander, jedoch in der Regel nur etwa alle 24 Stunden. </para>
            </note>
          </listitem>
        </varlistentry>

        <varlistentry>
          <term>
            <menuchoice
><guimenu
>Datei</guimenu
> <guimenuitem
>Dateien entschlüsseln/überprüfen ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Entschlüsselt Dateien und/oder überprüft</action
> Signaturen von Dateien. </para>
<!--
            <para>
              See <xref linkend="function-decrypt-verify-files"/> for details.
            </para>
-->
          </listitem>
        </varlistentry>

        <varlistentry>
          <term>
            <menuchoice
><guimenu
>Datei</guimenu
> <guimenuitem
>Dateien signieren/verschlüsseln ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Signiert und/oder verschlüsselt Dateien.</action>
            </para>
<!--
            <para>
              See <xref linkend="function-sign-encrypt-files"/> for details.
            </para>
-->
          </listitem>
        </varlistentry>
<!--
Create Checksum Files...
Verify Checksum Files...
  missing-->
        <varlistentry>
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>W</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Schließen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Schließt &kleopatra;s Hauptfenster.</action
> Es kann jederzeit durch Klicken auf das Symbol in der Kontrollleiste wieder hergestellt werden. </para>
          </listitem>
        </varlistentry>

<varlistentry id="file-quit">
<term
><menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>Q</keycap
></keycombo
></shortcut
> <guimenu
>Datei</guimenu
><guimenuitem
>Beenden</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Beendet &kleopatra;.</action
></para>
</listitem>
</varlistentry>

</variablelist>

</sect1
> <!-- File Menu -->



<sect1 id="menuview"
><title
>Das Menü Ansicht</title>

      <variablelist>

        <varlistentry id="view-redisplay">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
><keycap
>F5</keycap
></keycombo
> </shortcut
><guimenu
>Ansicht</guimenu
> <guimenuitem
>Aktualisieren</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Aktualisiert die Zertifikatsliste.</action>
            </para>
            <para
>Diese Funktion ist im Normalfall nicht erforderlich, da &kleopatra; das Dateisystem überwacht und die Zertifikatsliste bei Bedarf automatisch aktualisiert. </para>
          </listitem>
        </varlistentry>


        <varlistentry id="view-stop-operation">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
>&Esc;</keycombo
></shortcut
> <guimenu
>Ansicht</guimenu
> <guimenuitem
>Vorgang abbrechen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Bricht alle schwebenden Operationen ab,</action
> etwa eine Suche, Anzeige einer Schlüsselliste oder ein Herunterladen. </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn mindestens eine Operation ausgeführt wird. </para>
            <note>
              <para
>Es kann vorkommen, dass diese Funktion nicht in der Lage ist Operationen direkt abzubrechen, wenn überhaupt. Dies ist in Einschränkungen der Treiber begründet. </para>
              <para
>Um unter diesen Umständen die Funktionsfähigkeit wiederherzustellen, müssen die Prozesse &scdaemon;, &dirmngr;, &gpgsm; und &gpg; (in dieser Reihenfolge) mit den Werkzeugen des Betriebssystems (<command
>top</command
>, Systemüberwachung &etc;) gestoppt werden, bis die Blockade der Operation aufgehoben ist. </para>
            </note>
          </listitem>
        </varlistentry>


<varlistentry id="view-certificate-details">
<term
><menuchoice
><guimenu
>Ansicht</guimenu
> <guimenuitem
>Zertifikatsdetails</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Zeigt die Details des derzeit ausgewählten Zertifikats an.</action
></para>

<para
>Diese Funktion steht nur zur Verfügung, wenn genau ein Zertifikat ausgewählt ist.</para>

<para
>Diese Funktion kann auch direkt durch Doppelklicken des entsprechenden Eintrags in der Zertifikatsliste aufgerufen werden.</para>

<!--FIXME: link to the dialog's help, but where do we put _that_?-->
</listitem>
</varlistentry>


<varlistentry id="view-hierarchical-key-list">
<term
><menuchoice
><guimenu
>Ansicht</guimenu
> <guimenuitem
>Hierarchische Zertifikatsliste</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Schaltet zwischen der hierarchischen und der flachen Anzeige der Zertifikatsliste um. </action
></para>

<para
>Im hierarchischen Modus werden die Zertifikate nach Aussteller und Subjekt angeordnet, sodass man einfach sehen kann, zu welcher Zertifikationshierarchie ein bestimmtes Zertifikat gehört; ein bestimmtes Zertifikat kann aber anfangs schwerer zu finden sein (zum Suchen können Sie aber natürlich die <link linkend="functions-search"
>Suchleiste</link
> verwenden).</para>

<para
>In der flachen Ansicht werden alle Zertifikate alphabetisch sortiert in einer flachen Liste angezeigt. In diesem Modus kann man ein bestimmtes Zertifikat leicht finden, aber es ist nicht direkt ersichtlich zu welchem Wurzel-Zertifikat es gehört.</para>

            <para
>Diese Funktion wechselt zwischen der hierarchischen und flachen Ansicht auf einer Karteikarte, &ie; jede Karteikarte hat ihre eigene hierarchische Ansicht. Dies ermöglicht es zur gleichen Zeit sowohl eine hierarchische und eine flache Ansicht der gleichen Liste griffbereit zu haben. </para>

            <note>
              <para
>Derzeit steht die hierarchische Ansicht nur für &smime;-Zertifikate zur Verfügung. Es besteht noch Uneinigkeit unter den Entwicklern, wie die hierarchische Ansicht für &openpgp;-Zertifikate auszusehen hat (also: <quote
>Elternelement &equals; Unterzeichner</quote
> oder <quote
>Elternelement &equals; Unterzeichneter</quote
>). </para>
            </note>

</listitem>
</varlistentry>


<varlistentry id="view-expand-all">
<term
><menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>.</keycap
> </keycombo
></shortcut
><guimenu
>Ansicht</guimenu
><guimenuitem
>Alle aufklappen</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Klappt alle Listeneinträge in der Zertifikatsliste auf,</action
> macht also die untergeordneten Einträge sichtbar.</para>

<para
>Dies ist die Standardeinstellung, wenn in die hierarchische Ansicht umgeschaltet wird.</para>

<para
>Natürlich können Sie auch weiterhin jeden Eintrag einzeln ein- und ausklappen.</para>

<para
>Diese Funktion steht nur zur Verfügung, wenn <xref linkend="view-hierarchical-key-list"/> aktiviert ist.</para>

</listitem>
</varlistentry>

<varlistentry id="view-collapse-all">
<term
><menuchoice
><shortcut
><keycombo action="simul"
>&Ctrl;<keycap
>,</keycap
> </keycombo
></shortcut
><guimenu
>Ansicht</guimenu
> <guimenuitem
>Alle einklappen</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Klappt alle Listeneinträge in der Zertifikatsliste ein,</action
> macht also alle Einträge außer denen auf der obersten Ebene unsichtbar.</para>

<para
>Natürlich können Sie auch weiterhin jeden Eintrag einzeln ein- und ausklappen.</para>

<para
>Diese Funktion steht nur zur Verfügung, wenn <xref linkend="view-hierarchical-key-list"/> aktiviert ist.</para>
</listitem>
</varlistentry>

</variablelist>

</sect1>

<sect1 id="menucertificates"
><title
>Das Menü Zertifikate</title>

      <variablelist>

        <varlistentry id="certificates-change-owner-trust">
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
> <guimenuitem
>Inhaber-Vertrauenswürdigkeit ändern ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Ändert die Vertrauenswürdigkeit des Inhabers des ausgewählten &openpgp;-Zertifikats.</action>
<!--
              See <xref linkend="functions-manage-wot"/> for details.
-->
            </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &openpgp;-Zertifikat ausgewählt ist. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-trust-root">
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
><guimenuitem
>Wurzelzertifikat vertrauen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Markiert dieses (&smime;-)Wurzelzertifikat als vertrauenswürdig.</action>
            </para>
            <para
>Gewissermaßen ist dies gleichbedeutend mit <xref linkend="certificates-change-owner-trust"/> für &smime;-Wurzelzertifikate. Allerdings können Sie nur zwischen &mdash; in &openpgp;-Begriffen gesprochen &mdash; <quote
>uneingeschränktem</quote
> Vertrauen und <quote
>niemals vertrauen</quote
> wählen. </para>
            <note>
              <para
>Beim Import eines Wurzelzertifikats wird der Treiber (also &gpgagent;) fragen, ob dem importierten Wurzelzertifikat vertraut werden soll. Allerdings muss diese Funktion in den Treibereinstellungen ausdrücklich aktiviert werden (<option
>allow-mark-trusted</option
> in <filename
>gpg-agent.conf</filename
>, oder entweder <menuchoice
><guimenu
>GnuPG&nbsp;System</guimenu
><guisubmenu
>GPG&nbsp;Agent</guisubmenu
><guimenuitem
>Klienten erlauben Schlüssel als "vertrauenswürdig" zu markieren</guimenuitem
></menuchoice
> oder <link linkend="configuration-smime-validation-allow-mark-trusted"
><menuchoice
><guimenu
>S/MIME&nbsp;Validierung</guimenu
><guimenuitem
>Erlauben, Wurzelzertifikate als vertrauenswürdig zu markieren</guimenuitem
></menuchoice
></link
> in <xref linkend="configuration"/>). </para>
              <para
>Diese Funktion in den Treibereinstellungen zu aktivieren kann zu sich öffnenden Fenstern durch &pinentry; zu unliebsamen Zeitpunkten führen (&eg; beim Überprüfen von Signaturen) und kann dadurch unbeaufsichtigte E-Mail-Bearbeitung blockieren. Aus diesem Grund und weil es wünschenswert sein kann einem vertrauten Wurzelzertifikat wieder zu <emphasis
>misstrauen</emphasis
>, erlaubt &kleopatra; das manuelle Setzen des Vertrauens. </para>
            </note>
            <warning>
              <para
>Auf Grund von fehlender Treiberunterstützung dieser Funktion ist &kleopatra; gezwungen die &gpgsm;-Vertrauensdatenbank (<filename
>trustlist.txt</filename
>) direkt zu bearbeiten. Stellen Sie sicher, dass beim Verwenden dieser Funktion keine andere Kryptografieanwendung neben &kleopatra; Veränderungen an dieser Datenbank vornimmt. </para>
            </warning>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &smime;-Wurzelzertifikat ausgewählt ist und das Zertifikat noch nicht vertrauenswürdig ist. </para>
            <para
>Benutzen Sie <xref linkend="certificates-distrust-root"/>, um diese Funktion wieder rückgängig zu machen. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-distrust-root">
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
><guimenuitem
>Wurzelzertifikat nicht vertrauen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Markiert dieses (&smime;-)Wurzelzertifikat als nicht vertrauenswürdig.</action>
            </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &smime;-Wurzelzertifikat ausgewählt ist und das Zertifikat vertrauenswürdig ist. </para>
            <para
>Diese Funktion wird benutzt, um <xref linkend="certificates-trust-root"/> rückgängig zu machen. Näheres finden Sie in dieser Verknüpfung. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-certify">
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
><guimenuitem
>Zertifikat beglaubigen ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Ermöglicht es, ein anderes &openpgp;-Zertifikat zu beglaubigen.</action>
<!-- ### xref
              See <xref linkend="functions-manage-wot"/> for details.
-->
            </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &openpgp;-Zertifikat ausgewählt ist. </para>
          </listitem>
        </varlistentry>


<!--no longer in kde4
<para
>This is similar to <link
linkend="view-redisplay"
><menuchoice
><shortcut
><keycombo action="simul">
<keycap
>F5</keycap
></keycombo
></shortcut
><guimenu
>View</guimenu>
<guimenuitem
>Redisplay</guimenuitem
></menuchoice
></link
>, but
performs a validation of the (selected) keys. Validation here means
that all relevant CRLs are fetched, and the certificate chain is
checked for correctness. As a result, invalid or expired keys will be
marked according to your color and font preferences set in the <link
linkend="configuration-appearance-certificate-filters"
><guilabel
>Appearance</guilabel>
page</link
> of &kleopatra;'s <link linkend="configuration"
>configure
dialog</link
>.</para>

<warning
><para
>You can only rely on information from validated keys,
and, since any of them may be revoked at any time, even validation is
only ever a snapshot of the current state of the local keyring. This
is why the backend normally performs such checks whenever the keys
are used (&eg; for signing, signature verification, encryption or
decryption).</para
></warning>
</listitem>
</varlistentry>
-->
<!--not in 4.2
varlistentry id="certificates-refresh-crls">
<term
><menuchoice
><guimenu
>Certificates</guimenu
><guimenuitem
>Refresh CRLs</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Fetches the current CRLs for all selected keys,</action>
even though they would normally not be fetched when using the
key.</para>

<para
>This function only has an effect on certificates which define a
&crl; distribution point. Depending on the backend used, certificates
configured to perform checks using &ocsp; will not be updated.</para>

<para
>You may use this &eg; if you have sideband knowledge that a key
has been revoked, and you want the backend to reflect this
<emphasis
>now</emphasis
> instead of relying on this to automatically
happen at the next scheduled &crl; update.</para>

<warning
><para
>Excessive use of this function might put a high load on
your provider's or company's network, since CRLs of large
organizations can be surprisingly big (several megabytes are not
uncommon).</para>

<para
>Use this function scarcely.</para
></warning>
</listitem>
</varlistentry-->

        <varlistentry>
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
><guimenuitem
>Ablaufdatum ändern ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Ermöglicht die Änderung des Ablaufdatums Ihres &openpgp;-Zertifikats.</action>
            </para>
            <para
>Benutzen Sie diese Funktion, um die Verfallszeit Ihrer &openpgp;-Zertifikate zu verlängern, als eine Alternative zum Erstellen eines neuen Zertifikats oder eines unbegrenzten Ablaufdatums (<quote
>verfällt nie</quote
>). </para>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &openpgp;-Zertifikat ausgewählt ist und der zugehörige geheime Schlüssel verfügbar ist. </para>
          </listitem>
        </varlistentry>

        <varlistentry>
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
> <guimenuitem
>Kennsatz ändern ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Ermöglicht die Änderung des Kennsatzes des geheimes Schlüssels.</action>
            </para>
            <para
>Diese Funktion ist nur dann verwendbar, wenn genau ein Zertifikat ausgewählt ist und der geheime Schlüssel für dieses vorhanden ist. Sie erfordert sehr aktuelle Treiber, da in der Implementierung nicht mehr &gpg; und &gpgsm; direkt aufgerufen wird, sondern auf eine auf &gpgme; basierende Lösung umgestiegen wurde. </para>
            <note>
              <para
>Aus Sicherheitsgründen ist die Frage durch &pinentry; nach sowohl dem alten als auch dem neuen Kennsatz ein separater Prozess. Abhängig von Ihrem System und der Güte der &pinentry;-Implementierung auf Ihrem System kann es passieren, dass das &pinentry;-Fenster im Hintergrund erscheint. Wenn Sie also diese Funktion gewählt haben und nichts passiert, überprüfen Sie in der Fensterleiste Ihres Betriebssystems, ob ein &pinentry;-Fenster im Hintergrund geöffnet ist. </para>
            </note>
          </listitem>
        </varlistentry>

        <varlistentry>
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
> <guimenuitem
>Benutzerkennung hinzufügen ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Erlaubt es Ihrem &openpgp;-Zertifikat eine neue Benutzer-ID hinzuzufügen.</action>
            </para>
            <para
>Nutzen Sie diese Funktion, um neue Identitäten einem bestehendem Zertifikat hinzuzufügen, alternativ zum Erstellen eines neuen Schlüsselpaares. Eine &openpgp;-Benutzer-ID hat die folgende Form: </para>
            <programlisting
><replaceable
>Wirklicher&nbsp;Name</replaceable
>&nbsp;<optional
>(<replaceable
>Kommentar</replaceable
>)</optional
>&nbsp;&lt;<replaceable
>E-Mail</replaceable
>&gt;</programlisting>
            <para
>In dem Fenster, das beim Auswählen dieser Funktion erscheint, fragt &kleopatra; Sie nach den drei Parametern (<replaceable
>Wirklicher&nbsp;Name</replaceable
>, <replaceable
>Kommentar</replaceable
> und <replaceable
>E-Mail</replaceable
>) getrennt und zeigt das Ergebnis in einer Vorschau an. </para>
            <note>
              <para
>Diese Parameter unterliegen den selben Administrationsrichtlinie wie bei neuen Zertifikaten. Sehen Sie <xref linkend="functions-newkey"/> und <xref linkend="admin-certificate-request-wizard"/> für Details. </para>
            </note>
            <para
>Diese Funktion steht nur zur Verfügung, wenn genau ein &openpgp;-Zertifikat ausgewählt ist und der zugehörige geheime Schlüssel verfügbar ist. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-delete">
          <term>
            <menuchoice
><shortcut
><keycombo action="simul"
><keycap
>Entf</keycap
></keycombo
></shortcut
> <guimenu
>Zertifikate</guimenu
><guimenuitem
>Löschen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Löscht die ausgewählten Zertifikate</action
> aus dem lokalen Schlüsselspeicher. </para>
            <para
>Verwenden Sie diese Funktion, um unbenutzte Schlüssel aus Ihrem lokalen Schlüsselspeicher zu entfernen. Weil Zertifikate aber normalerweise an signierte E-Mail-Nachrichten angehängt sind, kann das Überprüfen einer Nachricht dazu führen, dass ein Schlüssel, den Sie gerade entfernt haben, wieder im lokalen Schlüsselspeicher auftaucht. Daher sollte man dies Funktion weitgehend vermeiden. Wenn Sie sich in den Zertifikaten nicht mehr zurechtfinden, verwenden Sie die <link linkend="functions-search"
>Suchleiste</link
> oder die Funktion <xref linkend="view-hierarchical-key-list"/>, um wieder klar zu sehen. </para>
            <warning>
              <para
>Zum obigen gibt es eine Ausnahme: Wenn Sie eines Ihrer eigenen Zertifikate löschen, entfernen Sie ebenfalls den geheimen Schlüssel. Dies hat zur Folge, dass Sie nicht mehr in der Lage sind ältere Korrespondenzen, die mit diesem Zertifikat verschlüsselt sind, zu lesen sofern Sie nicht irgendwo eine Sicherungskopie Ihres geheimen Schlüssels haben. </para>
              <para
>&kleopatra; warnt Sie beim Versuch, einen geheimen Schlüssel zu löschen. </para>
            </warning>
            <para
>Auf Grund der hierarchischen Struktur von &smime;-Zertifikaten werden beim Löschen eines &smime;-Ausstellerzertifikates (&ca;-Zertifikat) auch alle Verwendungen gelöscht.<footnote
><para
>Das ist wie bei einem Dateisystem. Wenn Sie einen Ordner löschen, dann werden auch alle darin enthaltenen Dateien und Ordner gelöscht.</para
></footnote>
            </para>
            <para
>Natürlich steht diese Funktion steht nur zur Verfügung, wenn mindestens ein Zertifikat ausgewählt ist. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-dump-certificate">
          <term>
            <menuchoice
><guimenu
>Zertifikate</guimenu
><guimenuitem
>Zertifikat ausgeben</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Zeigt alle Informationen eines ausgewählten (&smime;-)Zertifikates an, die &gpgsm; über dieses hat.</action>
            </para>
            <para
>Für nähere Details über die Ausgabe sei auf den Abschnitt <option
>--dump-key&nbsp;<replaceable
>Schlüssel</replaceable
></option
> des Handbuchs von &gpgsm; verwiesen. </para>
          </listitem>
        </varlistentry>

<!--not in 4.2
varlistentry id="certificates-download">
<term
><menuchoice
><guimenu
>Certificates</guimenu
><guimenuitem
>Download</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Downloads the selected certificate(s) from the &ldap; to the local keybox.</action
></para>
</listitem>
</varlistentry-->

</variablelist>

</sect1>

<sect1 id="menutools"
><title
>Das Menü Extras</title>

<variablelist>

        <varlistentry id="tools-gnupg-log-viewer">
          <term>
            <menuchoice
><guimenu
>Extras</guimenu
> <guimenuitem
>GnuPG-Protokollanzeige ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Startet <ulink url="help:/kwatchgnupg/index.html"
>&kwatchgnupg;</ulink
></action
>, ein Hilfsprogramm, mit dem Sie die Ausgaben des Programms &gnupg; verfolgen können. Wenn das Signieren, Verschlüsseln oder Überprüfen auf einmal mysteriöserweise nicht mehr funktioniert, können Sie so möglicherweise den Grund dafür herausfinden. </para>
            <para
>Da die zugrundeliegenden Mechanismen dieser Funktion unter &Windows; nicht implementiert sind, ist sie dort nicht verfügbar. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-refresh-openpgp">
          <term>
            <menuchoice
><guimenu
>Extras</guimenu
> <guimenuitem
>OpenPGP-Zertifikate aktualisieren</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Aktualisiert alle &openpgp;-Zertifikate</action
> durch Ausführung von <programlisting
><command
>gpg&nbsp;<option
>--refresh-keys</option
></command
></programlisting
>. Nach der erfolgreichen Ausführung des Befehls ist der lokale Schlüsselspeicher unter Berücksichtigung der Gültigkeit der &openpgp;-Zertifikate aktualisiert worden. </para>
            <para
>Beachten sie die Hinweise zu Warnungen in <xref linkend="certificates-refresh-x509"/>. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="certificates-refresh-x509">
          <term>
            <menuchoice
><guimenu
>Extras</guimenu
> <guimenuitem
>X.509-Zertifikate aktualisieren</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para
><action
>Aktualisiert alle &smime;-Zertifikate</action
> durch Ausführung von <programlisting
><!--
                --><command
>gpgsm&nbsp;<!--
                  --><option
>-k</option
>&nbsp;<!--
                  --><option
>--with-validation</option
>&nbsp;<!--
                  --><option
>--force-crl-refresh</option
>&nbsp;<!--
                  --><option
>--enable-crl-checks</option
><!--
                  --></command
></programlisting
>. Nach der erfolgreichen Ausführung des Befehls  ist der lokale Schlüsselspeicher unter Berücksichtigung der Gültigkeit der &smime;-Zertifikate aktualisiert worden. </para>
            <note>
              <para
>Das Aktualisieren von &x509;- oder &openpgp;-Zertifikaten beinhaltet das erneute Herunterladen aller Zertifikate und Sperrlisten (&crl;s), um zu überprüfen, ob sie in der Zwischenzeit zurückgezogen wurden. </para>
              <para
>Dies kann Ihre Netzwerkverbindung stark belasten und kann bis zu einer Stunde oder länger andauern, abhängig von der Geschwindigkeit Ihrer Netzwerkanbindung sowie der Anzahl der zu überprüfenden Zertifikate. </para>
            </note>
          </listitem>
        </varlistentry>

        <varlistentry id="file-import-crls">
          <term>
            <menuchoice
><guimenu
>Datei</guimenu
> <guimenuitem
>Sperrliste aus Datei importieren ...</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Importiert Sperrlisten (&crl;) manuell aus Dateien.</action>
            </para>
            <para
>Normalerweise werden Sperrlisten (Zertifikatswiderrufslisten, Certificate Revocation Lists, &crl;s) vom Backend transparent verarbeitet, aber manchmal kann es trotzdem nützlich sein, eine &crl; manuell in den lokalen &crl;-Cache zu importieren. </para>
            <note>
              <para
>Damit der Import von &crl;s funktionieren kann, muss das Hilfsprogramm &dirmngr; im Suchpfad <envar
>PATH</envar
> enthalten sein. Wenn dieser Menüeintrag inaktiv ist, dann sollten Sie mit Ihrem Systemverwalter Kontakt aufnehmen und um die Installation von &dirmngr; bitten. </para>
            </note>
          </listitem>
        </varlistentry>

<!-- no longer provided
that is wrong
"Clear CRL Cache"+"Dump CRL Cache" are still in the gui of 4.5 + trunk
-->
<varlistentry id="crls-clear-crl-cache">
<term
><menuchoice
><guimenu
>Extras</guimenu
> <guimenuitem
>Sperrlisten-Zwischenspeicher leeren ...</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Leert den Sperrlisten-Zwischenspeicher von &gpgsm;.</action
></para>

<para
>Diese Funktion benötigen Sie wahrscheinlich nie. Sie können das Aktualisieren des Sperrlisten-Zwischenspeichers erzwingen, indem Sie alle Zertifikate auswählen und <xref linkend="certificates-refresh-x509"/> aufrufen.</para>
</listitem>
</varlistentry>

<varlistentry id="crls-dump-crl-cache">
<term
><menuchoice
><guimenu
>Extras</guimenu
> <guimenuitem
>Sperrlisten-Zwischenspeicher ausgeben ....</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Zeigt den genauen Inhalt des Sperrlisten-Zwischenspeichers von &gpgsm; an.</action
></para>
</listitem>
</varlistentry>
<!-- no longer provided
<varlistentry id="settings-configure-gpgme-backend">
<term
><menuchoice
><guimenu
>Tools</guimenu
><guimenuitem
>Configure GnuPG Backend...</guimenuitem
></menuchoice
></term>

<listitem>
<para
><action
>Opens a dialog that allows you to configure every aspect of
&gpgsm; and other backend modules.</action
></para>

<para
>This dialog is dynamically built from the output of the
&gpgconf; utility and may thus change when backend modules are
updated.</para>
</listitem>
</varlistentry>
-->

</variablelist>

</sect1>

<sect1 id="menusettings"
><title
>Das Menü Einstellungen</title>

<para
>&kleopatra; hat das bekannten &kde;-Menü <guimenu
>Einstellungen</guimenu
> aus den <ulink url="help:/fundamentals/ui.html#menus-settings"
>&kde;-Grundlagen</ulink
> mit einem zusätzlichen Eintrag:</para>

      <variablelist>

        <varlistentry id="settings-self-test">
          <term>
            <menuchoice
><guimenu
>Einstellungen</guimenu
> <guimenuitem
>Selbsttest durchführen</guimenuitem
> </menuchoice>
          </term>
          <listitem>
            <para>
              <action
>Führt alle Selbsttests durch und zeigt deren Ergebnisse.</action>
            </para>
            <para
>Dies sind die gleichen Tests, die beim Starten ausgeführt werden. Sollten Sie die Selbsttests beim Starten ausgeschaltet haben, können Sie diese hier wieder einschalten. </para>
<!-- ### xref
            <para>
              See <xref linkend="function-selftest"/> for details.
            </para>
-->
          </listitem>
        </varlistentry>

      </variablelist>

    </sect1
> <!-- Settings Menu -->

<sect1 id="menuwindow"
><title
>Das Menü Fenster</title>
<para
>Im Menü <guimenu
>Fenster</guimenu
> können die Unterfenster verwaltet werden. Mit den Einträgen können Unterfenster umbenannt, hinzugefügt, dupliziert, geschlossen und nach rechts oder links verschoben werden.</para>

<para
>Wenn Sie mit der &RMBn; auf einen Karteireiter klicken, wird ein Kontextmenü mit denselben Aktion geöffnet.</para>
</sect1>

<sect1 id="menuhelp"
><title
>Das Menü Hilfe</title>

<para
>&kleopatra; hat das bekannten &kde;-Menü <guimenu
>Hilfe</guimenu
> das in den <ulink url="help:/fundamentals/ui.html#menus-help"
>&kde;-Grundlagen</ulink
> erläutert wird.</para>

</sect1>

</chapter>

<chapter id="commandline-options"
><title
>Referenz der Befehlszeilenoptionen</title>

<para
>Hier werden nur die &kleopatra;-spezifischen Optionen aufgezählt. Wie bei allen &kde;-Applikationen können Sie durch Aufrufen von <userinput
><command
>kleopatra <option
>--help</option
></command
></userinput
> eine vollständige Liste aller Optionen bekommen.</para>

<variablelist>

<varlistentry>
<term
><option
>--uiserver-socket</option
> <replaceable
>argument</replaceable
></term>
<listitem>
<para
>Adresse der Socket-Datei, an der der Benutzerschnittstellen-Server auf Befehle wartet</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>--daemon</option
></term>
<listitem>
<para
>Nur Benutzerschnittstellen-Server starten, Hauptfenster nicht anzeigen</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-p</option
> <option
>--openpgp</option
></term>
<listitem>
<para
>Für die folgende Operation &openpgp; verwenden</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-c</option
> <option
>--cms</option
></term>
<listitem>
<para
>Für die folgende Operation CMS (&x509;, S/&MIME;) verwenden</para>
</listitem>
</varlistentry>

<varlistentry id="commandline-option-import-certificate">
<term
><option
>-i</option
> <option
>--import-certificate</option
></term>
<listitem>
<para
><action
>Gibt eine Datei oder &URL; an, aus der Zertifikate (oder geheime Schlüssel) importiert werden sollen.</action
></para>

<para
>Dies ist das Befehlszeilen-Gegenstück zu <xref linkend="file-import-certificates"/>.</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-e</option
> <option
>--encrypt</option
></term>
<listitem>
<para
>Datei(en) verschlüsseln</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-s</option
> <option
>--sign</option
></term>
<listitem>
<para
>Datei(en) unterschreiben</para>
</listitem>
</varlistentry>
<!-- comment for 4.5-->
<varlistentry>
<term
><option
>-E</option
> <option
>--encrypt-sign</option
></term>
<listitem>
<para
>Verschlüsseln und/oder Signieren von Datei(en). Analog zu <option
>--sign-encrypt</option
>, nicht benutzen</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-d</option
> <option
>--decrypt</option
></term>
<listitem>
<para
>Datei(en) entschlüsseln</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-V</option
> <option
>--verify</option
></term>
<listitem>
<para
>Datei/Signatur überprüfen</para>
</listitem>
</varlistentry>

<varlistentry>
<term
><option
>-D</option
> <option
>--decrypt-verify</option
></term>
<listitem>
<para
>Dateien entschlüsseln/überprüfen</para>
</listitem>
</varlistentry>

</variablelist>

</chapter>

  <chapter id="configuration">
    <title
>&kleopatra; einrichten</title>

    <para
>Den Einrichtungsdialog von &kleopatra; öffnen Sie mit <menuchoice
><guimenu
>Einstellungen</guimenu
> <guimenuitem
>&kleopatra; einrichten ...</guimenuitem
></menuchoice
>. </para>
    <para
>Sämtliche Seiten dieses Dialogs werden in den folgenden Abschnitten beschrieben. </para>

    <sect1 id="configuration-directory-services">
      <title
>Einrichtung von Zertifikatsservern</title>

      <para
>Auf dieser Seite können Sie einstellen welche &ldap;-Server für die Suche nach &smime;-Zertifikaten genutzt werden sollen und welche Schlüsselserver für die Suche nach &openpgp;-Zertifikaten. </para>
      <note>
        <para
>Dies ist eine benutzerfreundlichere Version der gleichen Einstellungen, wie sie unter <xref linkend="configuration-gnupg-system"/> zu finden sind. Alles, was Sie hier einstellen können, ist auch dort möglich. </para>
      </note>
      <note>
        <title
>Ein Hinweis zu den Proxy-Einstellungen</title>
        <para
>Die Proxy-Einstellungen für &http; und &ldap; können in <xref linkend="configuration-smime-validation"/> eingestellt werden, allerdings nur für &gpgsm;. Auf Grund der Komplexität der &gpg;-Schlüsselserveroptionen und fehlender Unterstützung dieser in &gpgconf; müssen Sie die Proxyeinstellungen für &gpg; in der Konfigurationsdatei <filename
>gpg.conf</filename
> selbst vornehmen. Bitte sehen Sie im Handbuch von &gpg; für Details hierüber nach. &kleopatra; wird die dort vorgenommenen Einstellungen beibehalten aber erlaubt es noch nicht diese in der &GUI; zu ändern. </para>
      </note>
      <para
>Die <guilabel
>Verzeichnisdienste</guilabel
>-Tabelle zeigt an, welche Server derzeit eingerichtet sind. Mit einem Doppelklick in eine Zelle lassen sich die Parameter bestehender Einträge bearbeiten. </para>
      <para
>Die Spalten in dieser Tabelle bedeuten: </para>
      <variablelist>
        <varlistentry id="configuration-directory-services-scheme">
          <term
><guilabel
>Protokoll</guilabel
></term
> <!-- linebreak here'd show up in xref text :/ -->
          <listitem>
            <para
>Bestimmt das Netzwerkprotokoll, welches benutzt wird, um den Server zu erreichen. Häufig genutzte Schemata sind <guilabel
>ldap</guilabel
> (und das &ssl;-gesicherte Pendant <guilabel
>ldaps</guilabel
>) für &ldap;-Server (übliches Protokoll für &smime;; das einzige von &gpgsm; unterstütze), und <guilabel
>hkp</guilabel
>, das Horowitz Keyserver Protocol („Horowitz-Schlüsselserver-Protokoll“), heute in der Regel &http;-Schlüsselserver-Protokoll, einem auf &http; basierendem Protokoll das wirklich alle öffentlichen &openpgp;-Schlüsselserver unterstützen. </para>
            <para
>In den Handbüchern von &gpg; und &gpgsm; finden Sie eine Liste der unterstützten Formate. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-server-name">
          <term
><guilabel
>Servername</guilabel
></term>
          <listitem>
            <para
>Der Domain-Name des Servers, &eg; <systemitem class="systemname"
>keys.gnupg.net</systemitem
>. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-server-port">
          <term
><guilabel
>Server-Port</guilabel
></term>
          <listitem>
            <para
>Der Netzwerk-Port, auf dem der Server auf Anfragen wartet. </para>
            <para
>Dieser ändert sich automatisch zum Standard-Port, wenn Sie das <xref linkend="configuration-directory-services-scheme"/> ändern &mdash; sofern es anfangs kein Standard-Port war. Sollten Sie den Standard-Port verändert haben und schaffen es nicht mehr, die Standardwerte einzustellen, versuchen Sie <xref linkend="configuration-directory-services-scheme"/> auf <userinput
>http</userinput
> und <xref linkend="configuration-directory-services-server-port"/> auf <userinput
>80</userinput
> (Standard für &http;) zu setzen und fahren von dort fort. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-base-dn">
          <term
><guilabel
>Basis-DN</guilabel
></term>
          <listitem>
            <para
>Die Basis-&dn; (nur für &ldap; und &ldaps;), &ie; die Wurzel der &ldap;-Hierarchie, von der aus gestartet werden soll. Oft wird dies auch als <quote
>Such-Wurzel</quote
> oder <quote
>Such-Basis</quote
> bezeichnet. </para>
            <para
>In der Regel sieht dies aus wie <userinput
>c=de,o=Foo</userinput
> und ist Teil der &ldap;-&URL;. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-user-name">
          <term
><guilabel
>Benutzername</guilabel
></term>
          <listitem>
            <para
>Der Benutzername, wenn vorhanden, der für die Anmeldung am Server genutzt wird. </para>
            <para
>Diese Spalte wird nur angezeigt, wenn <guilabel
>Benutzername und Passwort anzeigen</guilabel
> unter der Tabelle ausgewählt ist. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-password">
          <term
><guilabel
>Passwort</guilabel
></term>
          <listitem>
            <para
>Das Passwort, wenn vorhanden, das für die Anmeldung am Server genutzt wird. </para>
            <para
>Diese Spalte wird nur angezeigt, wenn <guilabel
>Benutzername und Passwort anzeigen</guilabel
> unter der Tabelle ausgewählt ist. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-x509">
          <term
><guilabel
>X.509</guilabel
></term>
          <listitem>
            <para
>Markieren Sie diese Spalte, wenn dieser Eintrag für die Suche nach &x509;-Zertifikaten (&smime;) genutzt werden soll. </para>
            <para
>Es werden nur &ldap;- und &ldaps;-Server für &smime; unterstützt. </para>
          </listitem>
        </varlistentry>
        <varlistentry id="configuration-directory-services-openpgp">
          <term
><guilabel
>OpenPGP</guilabel
></term>
          <listitem>
            <para
>Markieren Sie diese Spalte, wenn dieser Eintrag für die Suche nach &openpgp;-Zertifikaten genutzt werden soll. </para>
          </listitem>
        </varlistentry>
      </variablelist>
      <para
>Sie können so viele &smime;-Server (&x509;) einrichten, wie Sie wollen. Jedoch ist nur ein &openpgp;-Server erlaubt. Die &GUI; stellt dies sicher. </para>
      <para
>Um einen neuen Server hinzuzufügen, klicken Sie auf den Knopf <guibutton
>Neu</guibutton
>. Ist ein bestehender Eintrag ausgewählt, wird dieser dupliziert. Anderenfalls wird ein Standard-&openpgp;-Server eingefügt. Anschließend können Sie den  <xref linkend="configuration-directory-services-server-name"/>, den <xref linkend="configuration-directory-services-server-port"/>, die <xref linkend="configuration-directory-services-base-dn"/>, sowie das übliche <xref linkend="configuration-directory-services-password"/> und <xref linkend="configuration-directory-services-user-name"/> einstellen. Letztere beiden werden benötigt, wenn der Server eine Authentifizierung erfordert. </para>
      <para
>Um einen neuen Eintrag für &x509;-Zertifikate einzufügen, nutzen Sie <menuchoice
><guimenu
>Neu</guimenu
><guimenuitem
>X.509</guimenuitem
></menuchoice
>. Für &openpgp; nutzen Sie analog <menuchoice
><guimenu
>Neu</guimenu
><guimenuitem
>OpenPGP</guimenuitem
></menuchoice
>. </para>
      <para
>Um einen Server aus der Suchliste zu entfernen, wählen Sie ihn in der Liste aus und betätigen dann den Knopf <guibutton
>Löschen</guibutton
>. </para>
<!-- not in 4.2
<para
>To change the relative search order of servers, select one of
them and move it up or down with the arrow buttons right next to the
list.</para>
-->
      <para
>Mit dem Eingabefeld <guilabel
>LDAP-Zeitüberschreitung (Minuten:Sekunden)</guilabel
> können Sie die &ldap;-Zeitüberschreitung einstellen, also die maximale Zeit, die das Hintergrundprogramm auf die Antwort eines Servers warten soll. </para>
      <para
>Wenn einer Ihrer Server eine so große Datenbank enthält, dass selbst sinnvolle Suchanfragen wie <userinput
>Schmidt</userinput
> die <guilabel
>Maximale Anzahl Treffer bei Anfragen</guilabel
> überschreiten, dann können Sie diese Begrenzung heraufsetzen. Sie können leicht feststellen, wenn das der Fall ist, weil ein Dialog erscheinen wird, der Ihnen mitteilt, dass die Suchergebnisse verkürzt worden sind. </para>
      <note>
        <para
>Einige Server haben eigene Beschränkungen, wieviele Einträge sie in einer Abfrage zurückgeben. In diesem Fall führt das Heraufsetzen der Begrenzung in diesem Dialog natürlich zu keiner Änderung. </para>
      </note>
    </sect1>

    <sect1 id="configuration-appearance">
      <title
>Erscheinungsbild einrichten</title>

      <sect2 id="configuration-appearance-tooltips">
          <title
><guilabel
>Kurzinfos</guilabel
> einrichten</title>

        <para
>In der Hauptliste der Zertifikate kann &kleopatra; Details eines Zertifikats als Kurzinfos anzeigen. Die angezeigten Informationen sind die selben wie in der Karteikarte <guilabel
>Übersicht</guilabel
> des Fensters <guilabel
>Zertifikatsdetails</guilabel
>. Allerdings können Kurzinfos nur einige Informationen anzeigen. </para>
        <note>
          <para
>Die <guilabel
>Schlüssel-ID</guilabel
> wird <emphasis
>immer</emphasis
> angezeigt. Dies stellt sicher, dass die Kurzinfos unterschiedlicher Zertifikate sich voneinander unterschieden (dies ist besonders dann wichtig, wenn nur <xref linkend="tooltips-validity"/> ausgewählt wurde). </para>
        </note>
        <para
>Sie können unabhängig voneinander die folgenden Informationen ein- oder ausschalten: </para>
        <variablelist>
          <varlistentry id="tooltips-validity">
            <term
><guilabel
>Gültigkeit anzeigen</guilabel
></term>
            <listitem>
              <para
>Zeigt Informationen über die Gültigkeit eines Zertifikats an: seinen derzeitigen Status, Aussteller-&dn; (nur bei &smime;), Verfallsdatum (wenn vorhanden) und Markierung zur Nutzung des Zertifikats. </para>
              <para
>Beispiel: <programlisting
><!--
                  -->Dieses Zertifikat ist derzeit gültig.
<!--              -->Ausgestellt durch:            CN=Test-ZS7,O=Intevation GmbH,C=DE
<!--              -->Gültigkeit:                   von 25.08.2009 10:42 bis 19.10.2010 10:42
<!--              -->Verwendung des Zertifikats:   Signieren von E-Mails und Dateien, Verschlüsseln von E-Mails und Dateien
<!--              -->Schlüssel-Kennung:            DC9D9E43<!--
                  --></programlisting>
              </para>
            </listitem>
          </varlistentry>
          <varlistentry id="tooltips-owner">
            <term
><guilabel
>Inhaber-Informationen anzeigen</guilabel
></term>
            <listitem>
              <para
>Zeigt Informationen über den Besitzer des Zertifikats: Verwendungs-&dn; (nur bei &smime;), Benutzer-ID (einschließlich E-Mail-Adressen) und Besitzervertrauen (nur bei &openpgp;). </para>
              <para
>Beispiel für &openpgp;: <programlisting
><!--
                  -->Benutzer-ID:           Gpg4winUserA &lt;gpg4winusera@test.hq&gt;
<!--              -->Schlüssel-Kennung:     C6BF6664
<!--              -->Eigentümer-Vertrauen:  vollständiges Vertrauen<!--
                  --></programlisting
> Beispiel für &smime;: <programlisting
><!--
                  -->Verwendung:         CN=Gpg4winTestuserA,OU=Testlab,O=Gpg4win Project,C=DE
<!--              -->Auch bekannt als:   Gpg4winUserA@test.hq
<!--              -->Schlüssel-Kennung:  DC9D9E43<!--
                  --></programlisting>
              </para>
            </listitem>
          </varlistentry>
          <varlistentry id="tooltips-details">
            <term
><guilabel
>Technische Details anzeigen</guilabel
></term>
            <listitem>
              <para
>Zeigt technische Informationen über das Zertifikat an: Seriennummer (nur bei &smime;), Typ, Fingerabdruck und Speicherort. </para>
              <para
>Beispiel: <programlisting
><!--
                  -->Seriennummer:        27
<!--              -->Zertifikatstyp:      1,024-bit RSA (geheimer Schlüssel vorhanden)
<!--              -->Schlüssel-Kennung:   DC9D9E43
<!--              -->Fingerabdruck:       854F62EEEBB41BFDD3BE05D124971E09DC9D9E43
<!--              -->Gespeichert:         auf diesem Rechner<!--
                  --></programlisting>
              </para>
            </listitem>
          </varlistentry>
        </variablelist>

      </sect2>

      <sect2 id="configuration-appearance-certificate-filters">
        <title
><guilabel
>Zertifikats-Kategorien</guilabel
> einrichten</title>

        <para
>Sie können in &kleopatra; die Darstellung der Schlüssel in der Schlüsselliste einstellen. Dazu gehören die Anzeige kleiner Symbole aber auch die Vordergrund- (Text-) und Hintergrundfarbe sowie der Zeichensatz. </para>
        <para
>Jeder Schlüsselkategorie in der Liste ist ein Satz von Farben, ein optionales Symbol und ein Zeichensatz zugeordnet, in denen die Schlüssel, die zu dieser Kategorie gehören, dargestellt werden. Die Kategorieliste dient auch als Vorschau für die Einstellungen. Der Systemverwalter oder erfahrene Benutzer können die Kategorien frei definieren; siehe dazu <xref linkend="admin-key-filters"/> in <xref linkend="admin"/>. </para>
        <para
>Um das Symbol einer Kategorie zu ändern, wählen Sie die Kategorie in der Liste aus und klicken auf <guilabel
>Symbol einstellen...</guilabel
>. Der Standard-Symboldialog von &kde; erscheint, in dem Sie ein Symbol aus der &kde;-Sammlung auswählen oder ein eigenes einstellen können. </para>
        <para
>Um ein Symbol wieder zu löschen, verwenden Sie die Schaltfläche <guilabel
>Voreingestelltes Erscheinungsbild</guilabel
>. </para>
        <para
>Um die Textfarbe, &ie; den Vordergrund einer Kategorie zu ändern, wählen Sie die Kategorie in der Liste aus und klicken auf <guibutton
>Textfarbe einstellen ...</guibutton
> Der Standard-Farbdialog von &kde; erscheint, indem Sie eine Farbe auswählen oder eine neue erstellen können. </para>
        <para
>Die Hintergrundfarbe wird auf die gleiche Weise geändert, verwenden Sie hier die Schaltfläche <guibutton
>Hintergrundfarbe einstellen ..</guibutton
>. </para>
        <para
>Sie haben zwei Möglichkeiten, den Zeichensatz einzustellen: </para>
        <orderedlist>
          <listitem>
            <para
>Verändern Sie den Standard-Zeichensatz, der für alle Listenanzeigen in &kde; verwendet wird. </para>
          </listitem>
          <listitem>
            <para
>Verwenden Sie einen benutzerdefinierten Zeichensatz. </para>
          </listitem>
        </orderedlist>
        <para
>Die erste Option hat den Vorteil, dass der Zeichensatz Ihren &kde;-weiten Stileinstellungen folgen wird, während Sie bei der letzteren Möglichkeit die volle Kontrolle über den zu verwendenden Zeichensatz haben. Die Wahl liegt bei Ihnen. </para>
        <para
>Um den Standard-Zeichensatz zu verändern, wählen Sie die Kategorie in der Liste und ändern Sie die Modifikatoren <guilabel
>Kursiv</guilabel
>, <guilabel
>Fett</guilabel
> und/oder <guilabel
>Durchgestrichen</guilabel
>. Sie können den Effekt auf den Zeichensatz in der Kategorienliste unmittelbar sehen. </para>
        <para
>Um einen benutzerdefinierten Zeichensatz einzustellen, klicken Sie auf die Schaltfläche <guibutton
>Zeichensatz einstellen ..</guibutton
>. Der Standard-Zeichensatzdialog von &kde; erscheint, in dem Sie den neuen Zeichensatz einstellen können. </para>
        <note>
          <para
>Beachten Sie, dass Sie die Zeichensatz-Modifikatoren weiterhin für den eigenen Zeichensatz verwenden können; genau wie beim Verändern des Standard-Zeichensatz. </para>
        </note>
        <para
>Um auf den Standard-Zeichensatz zurückzuschalten, verwenden Sie die Schaltfläche <guibutton
>Voreingestelltes Erscheinungsbild</guibutton
>. </para>

      </sect2>

      <sect2 id="configuration-dn-order">
        <title
>Die <guilabel
>&dn;-Attributreihenfolge</guilabel
> einstellen</title>

<para
>&dn;s sind zwar hierarchisch, aber die Reihenfolge der einzelnen Komponenten (auch relative &dn;s (RDNs) oder &dn;-Attribute genannt) ist nicht definiert. Die Reihenfolge, in der die Attribute angezeigt werden, ist daher eine Frage des persönlichen Geschmacks oder von Firmenvorgaben, weswegen Sie diese Reihenfolge in &kleopatra; konfigurieren können.</para>

<note
><para
>Diese Einstellung gilt nicht nur für &kleopatra;, sondern für alle Anwendungen, die &kleopatra;-Technologie verwenden. Dazu gehören derzeit &kmail;, &kaddressbook; und natürlich &kleopatra; selbst.</para
></note>

<para
>Diese Konfigurationsseite besteht im wesentlichen aus zwei Listen, eine für die bekannten Attribute (<guilabel
>Verfügbare Attribute</guilabel
>) und eine, die die <guilabel
>Aktuelle Attributreihenfolge</guilabel
> beschreibt.</para>

<para
>Beide Listen enthalten Einträge, die sowohl durch die Kurzform des Attributs (&eg; <guilabel
>CN</guilabel
>) als auch durch die ausgeschriebene Form (<guilabel
>Allgemeiner Name</guilabel
>) beschrieben werden.</para>

<para
>Die Einträge in der Liste <guilabel
>Verfügbare Attribute</guilabel
> sind immer alphabetisch sortiert, während die Reihenfolge in der Liste <guilabel
>Aktuelle Attributreihenfolge</guilabel
> die eingestellte Reihenfolge der &dn;-Attribute widerspiegelt; das erste Attribut in dieser Liste wird auch als erstes angezeigt.</para>

<para
>Nur Attribute, die explizit in der Liste <guilabel
>Aktuelle Attributreihenfolge:</guilabel
> aufgeführt sind, werden überhaupt angezeigt. Der Rest ist in der Voreinstellung ausgeblendet.</para>

<para
>Wenn aber der Platzhalter <guilabel
>_X_</guilabel
> (<guilabel
>Alle anderen</guilabel
>) in der <quote
>aktuellen</quote
> Liste steht, dann werden alle nicht aufgeführten Attribute (ob bekannt oder nicht) an der Position des <guilabel
>_X_</guilabel
> in ihrer ursprünglichen relativen Reihenfolge eingefügt.</para>

<para
>Ein kleines Beispiel soll dies deutlicher machen:</para>

<informalexample>
<para
>Im &dn;</para>
<blockquote>
<para
>O=&kde;, C=US, CN=Dave Devel, X-BAR=foo, OU=&kleopatra;, X-FOO=bar, </para>
</blockquote>
<para
>die Standardreihenfolge der Attribute <quote
>CN, L, _X_, OU, O, C</quote
> ergibt folgenden formatierten &dn;.</para>
<blockquote>
<para
>CN=Dave Devel, X-BAR=foo, X-FOO=bar, OU=&kleopatra;, O=&kde;, C=US </para>
</blockquote>
<para
><quote
>CN, L, OU, O, C</quote
> dagegen ergibt</para>
<blockquote>
<para
>CN=Dave Devel, OU=&kleopatra;, O=&kde;, C=US </para>
</blockquote>
</informalexample>

<para
>Um ein Attribut zur Anzeigeliste hinzuzufügen, wählen Sie es in der Liste der verfügbaren Attribute aus und klicken auf die Schaltfläche <guilabel
>Zur aktuellen Attributreihenfolge hinzufügen</guilabel
>.</para>

<para
>Um ein Attribut aus der Anzeigeliste zu entfernen, wählen Sie es in dieser aus und klicken auf die Schaltfläche <guilabel
>Von der aktuellen Attributreihenfolge entfernen</guilabel
>.</para>

<para
>Um ein Attribut an den Anfang oder das Ende zu verschieben, wählen Sie es in der Liste <guilabel
>Aktuelle Attributreihenfolge</guilabel
> aus und klicken auf eine der Schaltflächen <guilabel
>Nach ganz oben</guilabel
> oder <guilabel
>Nach ganz unten</guilabel
>.</para>

<para
>Um ein Attribut um eine Position nach oben oder unten zu verschieben, wählen Sie es in der Anzeigeliste aus und klicken auf eine der Schaltflächen <guilabel
>Nach oben</guilabel
> oder <guilabel
>Nach unten</guilabel
>.</para>

      </sect2>

    </sect1>

    <sect1 id="configuration-crypto-operations">
      <title
>Kryptografie-Aktionen einrichten</title>

      <sect2 id="configuration-crypto-operations-email">
        <title
><guilabel
>E-Mail-Aktionen</guilabel
> einrichten</title>

        <para
>Hier können Sie einige Dinge der E-Mail-Operationen des &kleopatra;-&uiserver;s einstellen. Derzeit lässt sich nur einstellen, ob Sie den <quote
>Schnell-Modus</quote
> für das Signieren und Verschlüsseln von E-Mails nutzen wollen. </para>
        <para
>Wenn der <quote
>Schnell-Modus</quote
> aktiviert ist, werden zum Signieren (Verschlüsseln) von E-Mails keine Dialoge erscheinen, solange keine Konflikte auftreten, die eine manuelle Auflösung erfordern. </para>

      </sect2>

      <sect2 id="configuration-crypto-operations-file">
        <title
><guilabel
>Datei-Aktionen</guilabel
> einrichten</title>

        <para
>Hier lassen sich einige Dinge der Datei-Operation des &kleopatra;-&uiserver;s einstellen. Derzeit können Sie nur das Programm zum Erstellen der Prüfsummen durch <command
>CHECKSUM_CREATE_FILES</command
> festlegen. </para>
        <para
>Verwenden Sie <guilabel
>Prüfsummen-Programm</guilabel
>, um festzulegen, welches der eingestellten Prüfsummen-Programme für das Erstellen von Prüfsummendateien verwendet werden soll. </para>
        <para
>Zum Verifizieren wird das erforderliche Prüfsummen-Programm automatisch aus den Namen der Prüfsummen-Datei ermittelt. </para>
        <note>
          <para
>Systemverwalter und erfahrene Benutzer können die Prüfsummen-Programme, die &kleopatra; zur Verfügung stehen sollen, völlig frei in den sogenannten <quote
>Checksum Definitions</quote
> der Einrichtungsdatei definieren. Für Details sei auf <xref linkend="admin-checksum-definitions"/> in <xref linkend="admin"/> verwiesen. </para>
        </note>

      </sect2>

    </sect1>

    <sect1 id="configuration-smime-validation">
    <!-- keep in sync with section configure-security-smime-validation from kmail configure.docbook
    both apps have the same page in settings-->
      <title
>S/&MIME;-Prüfung einrichten</title>

      <para
>Auf dieser Seite können Sie einige Aspekte der Validierung von &smime;-Zertifikaten einstellen. </para>
      <note>
        <para
>In der Regel ist dies eine einfachere und benutzerfreundlichere Version der gleichen Einstellungen, wie sie unter <xref linkend="configuration-gnupg-system"/> zu finden sind. Alles, was Sie hier einstellen können, ist auch dort möglich. Einzige Ausnahme bildet <xref linkend="configuration-smime-validation-refresh-interval"/>, welches spezifisch für &kleopatra; ist. </para>
      </note>
      <para
>Diese Optionen haben folgende Bedeutung: </para>

      <sect2 id="configuration-smime-validation-interval-checking">
        <title
>Einstellen des Intervalls zur Zertifikatüberprüfung</title>

        <variablelist>
          <varlistentry id="configuration-smime-validation-refresh-interval">
            <term
><guilabel
>Zertifikatsgültigkeit überprüfen alle <replaceable
>N</replaceable
> Stunden</guilabel
></term>
            <listitem>
              <para
>Diese Option aktiviert regelmäßiges Überprüfen der Zertifikatgültigkeit. Sie können außerdem das Intervall in Stunden wählen. Der Effekt der hier eingestellten regelmäßigen Überprüfung ist der gleiche wie der von <xref linkend="view-redisplay"/>. Es gibt keine Vorbedingungen für die Intervallplanung von <xref linkend="certificates-refresh-openpgp"/> oder <xref linkend="certificates-refresh-x509"/>. </para>
              <note>
                <para
>Die Überprüfung wird vorbehaltlos immer dann ausgeführt, wenn wichtige Dateien in <filename
>~/.gnupg</filename
> verändert werden. Diese Option, wie auch <xref linkend="certificates-refresh-openpgp"/> und <xref linkend="certificates-refresh-x509"/>, betrifft daher nur äußere Faktoren der Zertifikatgültigkeit. </para>
              </note>
            </listitem>
          </varlistentry>
        </variablelist>

      </sect2>

      <sect2 id="configuration-smime-validation-method">
        <title
>Einstellung der Überprüfungsmethode</title>

        <variablelist>
          <varlistentry id="configuration-smime-validation-use-crls">
            <term
><guilabel
>Zertifikate unter Verwendung von Sperrlisten prüfen</guilabel
></term>
            <listitem>
              <para
>Falls diese Einstellung aktiviert ist, werden &smime;-Zertifikate mit Hilfe von Zertifikatsperrlisten (&crl;s) überprüft. </para>
              <para
>Siehe <xref linkend="configuration-smime-validation-use-ocsp"/> für eine alternative Methode zur Überprüfung der Zertifikatgültigkeit. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-use-ocsp">
            <term
><guilabel
>Zertifikate online überprüfen (OCSP)</guilabel
></term>
            <listitem>
              <para
>Wenn diese Einstellung ausgewählt ist, werden &smime;-Zertifikate mittels des Online Certificates Status Protocol (&ocsp;) überprüft. </para>
              <warning>
                <para
>Wenn diese Methode gewählt ist, wird eine Anfrage an den Server des &ca; eigentlich immer dann gestellt, wenn Sie eine verschlüsselte Nachricht empfangen oder senden. Daher ist es dem Zertifikataussteller theoretisch möglich nachzuverfolgen mit wem Sie (&eg;) E-Mails austauschen. </para>
              </warning>
              <para
>Um diese Methode nutzen zu können müssen Sie die &URL; des &ocsp;-Antwortservers in <xref linkend="configuration-smime-validation-ocsp-url"/> eingeben. </para>
              <para
>Sehen Sie <xref linkend="configuration-smime-validation-use-ocsp"/> für eine traditionellere Methode zur Überprüfung der Zertifikatgültigkeit, die keine Informationen darüber verrät, mit wem sie Nachrichten austauschen. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-ocsp-url">
            <term
><guilabel
>Adresse der OCSP-Gegenstelle</guilabel
></term>
            <listitem>
              <para
>Geben Sie hier die Adresse des Servers für die Online-Überprüfung von Zertifikaten ein (&ocsp;-Antwortserver). Die Adresse (&URL;) beginnt üblicherweise mit <literal
>http://</literal
>. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-ocsp-signature">
            <term
><guilabel
>Signatur der OCSP-Gegenstelle</guilabel
></term>
            <listitem>
              <para
>Wählen Sie hier das Zertifikat mit dem der &ocsp;-Server seine Antworten signiert. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-ocsp-ignore-service-url">
            <term
><guilabel
>Dienst-Adresse in Zertifikaten ignorieren</guilabel
></term>
            <listitem>
              <para
>Normalerweise enthält jedes &smime;-Zertifikat die &URL; des &ocsp;-Antwortservers des zugehörigen Ausstellers (<xref linkend="certificates-dump-certificate"/> gibt aus, ob ein bestimmtes Zertifikat diese enthält). </para>
              <para
>Auswählen dieser Option lässt &gpgsm; diese &URL;s ignorieren und nutzt nur die oben eingestellten. </para>
              <para
>Benutzen Sie dies um &eg; die Verwendung eines firmenweiten &ocsp;-Proxys zu erzwingen. </para>
            </listitem>
          </varlistentry>

        </variablelist>

      </sect2>

      <sect2 id="configuration-smime-validation-options">
        <title
>Überprüfungseinstellungen einrichten</title>

        <variablelist>
          <varlistentry id="configuration-smime-validation-dont-check-cert-policy">
            <term
><guilabel
>Zertifikats-Richtlinien nicht überprüfen</guilabel
></term>
            <listitem>
              <para
>Standardmäßig verwendet &gpgsm; die Datei <filename
>~/.gnupg/policies.txt</filename
> zur Überprüfung, ob ein bestimmter Umgang mit einem Zertifikat erlaubt ist. Falls diese Einstellung aktiviert ist, wird die Überprüfung nicht durchgeführt. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-never-consult-crl">
            <term
><guilabel
>Nie Sperrlisten zu Rate ziehen</guilabel
></term>
            <listitem>
              <para
>Wenn diese Option ausgewählt ist, werden Zertifikat-Widerrufslisten (Certificate Revocation Lists, CRLs) nie zur Überprüfung von &smime;-Zertifikaten verwendet. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-allow-mark-trusted">
            <term
><guilabel
>Das Markieren von Wurzelzertifikaten als vertrauenswürdig zulassen</guilabel
></term>
            <listitem>
            <para
>Falls diese Einstellung beim Importieren eines Wurzel-&ca;-Zertifikates aktiviert ist, werden Sie um Bestätigung des Fingerabdrucks und des Status gebeten, egal ob Sie dem Zertifikat vertrauen oder nicht. </para>
              <para
>Sie müssen einem Wurzelzertifikat vertrauen, damit die damit signierten Zertifikate ebenfalls vertrauenswürdig werden können. Durch leichtfertiges Importieren und Vertrauen von Wurzelzertifikaten können Sie die Sicherheit des gesamten Systems gefährden. </para>
              <note>
                <para
>Diese Funktion in den Treibereinstellungen zu aktivieren kann zu sich öffnenden Fenstern durch &pinentry; zu unliebsamen Zeitpunkten führen (&eg; beim Überprüfen von Signaturen) und kann dadurch unbeaufsichtigte E-Mail-Bearbeitung blockieren. Aus diesem Grund und weil es wünschenswert sein kann einem vertrauten Wurzelzertifikat wieder zu <emphasis
>misstrauen</emphasis
>, erlaubt &kleopatra; das manuelle Setzen des Vertrauens mit Hilfe von <xref linkend="certificates-trust-root"/> und <xref linkend="certificates-distrust-root"/>. </para>
                <para
>Diese Einstellung hier beeinträchtigt die &kleopatra;-Funktion nicht. </para>
              </note>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-fetch-missing-issuers">
            <term
><guilabel
>Fehlende Aussteller-Zertifikatsketten einholen</guilabel
></term>
            <listitem>
              <para
>Falls diese Einstellung aktiviert ist, werden fehlende Ausstellerzertifikate heruntergeladen (das gilt für beide Überprüfungsmethoden, &crl;s und &ocsp;). </para>
            </listitem>
          </varlistentry>
        </variablelist>

      </sect2>

      <sect2 id="configuration-smime-validation-http-options">
        <title
>Einrichten der Optionen für &http;-Anfragen</title>

        <variablelist>
          <varlistentry id="configuration-smime-validation-disable-http">
            <term
><guilabel
>Keine HTTP-Anfragen durchführen</guilabel
></term>
            <listitem>
              <para
>Schaltet die Verwendung von &http; für &smime; gänzlich ab. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-ignore-http-dp">
            <term
><guilabel
>HTTP-Quellen für Sperrlisten von Zertifikaten ignorieren</guilabel
></term>
            <listitem>
              <para
>Für die Suche der Adresse einer Sperrliste (&crl;) enthält das fragliche Zertifikat häufig die Angabe eines &crl;-Verteilers (<quote
>Distribution Point</quote
>: <acronym
>DP</acronym
>), der die Angabe von Adressen (&URL;s) zur Beschreibung des Zugriffs auf die &crl; enthält. Der erste <acronym
>DP</acronym
>-Eintrag wird verwendet. </para>
              <para
>Bei dieser Einstellung werden alle Einträge, die das &ldap;-Schema verwenden, bei der Suche nach einem passenden <acronym
>DP</acronym
>-Eintrag ignoriert. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-honor-http-proxy">
            <term
><guilabel
>Systemweiten HTTP-Proxy-Server verwenden</guilabel
></term>
            <listitem>
              <para
>Falls diese Einstellung aktiviert ist, wird der rechts angezeigte &http;-Proxyserver (die Einstellung stammt aus der Umgebungsvariable <envar
>http_proxy</envar
>) für alle &http;-Anfragen verwendet. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-custom-http-proxy">
            <term
><guilabel
>Diesen Proxy für HTTP-Anfragen verwenden</guilabel
></term>
            <listitem>
              <para
>Sollte kein systemweiter Proxy vorgegeben sein oder Sie einen anderen Proxy für &gpgsm; nutzen wollen, können Sie diesen hier angeben. </para>
              <para
>Dieser wird für alle &HTTP;-Anfragen, die &smime; betreffen, genutzt. </para>
              <para
>Als Syntax wird <userinput
><replaceable
>Host</replaceable
><literal
>:</literal
><replaceable
>Port</replaceable
></userinput
>, &eg; <userinput
>meinproxy.nirgendwo.de:3128</userinput
> benutzt. </para>
            </listitem>
          </varlistentry>
        </variablelist>

      </sect2>

      <sect2 id="configuration-smime-validation-ldap-options">
        <title
>Einrichten der Optionen für &ldap;-Anfragen</title>

        <variablelist>
          <varlistentry id="configuration-smime-validation-disable-ldap">
            <term
><guilabel
>Keine Verzeichnisdienstanfragen durchführen</guilabel
></term>
            <listitem>
              <para
>Die Verwendung von &ldap; für &smime; gänzlich abschalten. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-ignore-ldap-dp">
            <term
><guilabel
>Verzeichnisdienst-Quellen für Sperrlisten von Zertifikaten ignorieren</guilabel
></term>
            <listitem>
              <para
>Für die Suche der Adresse einer Sperrliste (&crl;) enthält das fragliche Zertifikat häufig die Angabe eines &crl;-Verteilers (<quote
>Distribution Point</quote
>: <acronym
>DP</acronym
>), der die Angabe von Adressen (&URL;s) zur Beschreibung des Zugriffs auf die &crl; enthält. Der erste <acronym
>DP</acronym
>-Eintrag wird verwendet. </para>
              <para
>Bei dieser Einstellung werden alle Einträge, die das &ldap;-Schema verwenden, bei der Suche nach einem passenden <acronym
>DP</acronym
>-Eintrag ignoriert. </para>
            </listitem>
          </varlistentry>
          <varlistentry id="configuration-smime-validation-custom-ldap-proxy">
            <term
><guilabel
>Primäre Adresse für Anfragen an den Verzeichnisdienst: </guilabel
></term>
            <listitem>
              <para
>Ist hier ein &ldap;-Server angegeben, werden alle &ldap;-Anfragen zuerst zu diesem Server gesendet. Genauer gesagt überschreibt diese Einstellung hier sämtliche <replaceable
>Host</replaceable
>- und <replaceable
>Port</replaceable
>-Teile in einer &ldap;-&URL; und wird auch dann genutzt wenn <replaceable
>Host</replaceable
> und <replaceable
>Port</replaceable
> in der &URL; nicht auftauchen. </para>
              <para
>Andere &ldap;-Server werden nur dann genutzt, wenn die Verbindung <quote
>Proxy</quote
> nicht aufgebaut werden konnte. Die Syntax hierfür ist <userinput
><replaceable
>Host</replaceable
></userinput
> oder <userinput
><replaceable
>Host</replaceable
><literal
>:</literal
><replaceable
>Port</replaceable
></userinput
>. Ist <replaceable
>Port</replaceable
> ausgelassen, wird Port 389 (der Standard-Port für &ldap;) genutzt. </para>
            </listitem>
          </varlistentry>
        </variablelist>

      </sect2>

    </sect1>

    <sect1 id="configuration-gnupg-system">
    <!-- kleopatra + kmail have the this page in settings-->

      <title
>Einrichtung des &gnupg;-Systems</title>

      <para
>Dieser Teil des Fensters wird automatisch aus den Ausgaben von <command
>gpgconf <option
>--list-option</option
> <replaceable
>Komponente</replaceable
></command
> generiert, wobei dieser für jede von <command
>gpgconf <option
>--list-components</option
></command
> zurückgegebener <replaceable
>Komponente</replaceable
> ausgeführt wird. </para>
      <note>
        <para
>Die nützlichsten dieser Optionen wurden als eigenständige Seiten im Einstellungsdialog von &kleopatra; dupliziert. Sehen Sie <xref linkend="configuration-directory-services"/> und <xref linkend="configuration-smime-validation"/>, um mehr über diese beiden Seiten und die in diesem Teil dieses Fensters enthaltenen Optionen zu erfahren. </para>
      </note>
      <para
>Der genaue Inhalt dieses Teils des Fensters hängt von der Version des &gnupg;-Treibers ab, den Sie installiert haben. Zudem vermutlich ebenfalls vom Betriebssystem, das Sie nutzen. Daher wird hier nur der allgemeine Aufbau des Fensters einschließlich der Abbildung der &gpgconf;-Optionen auf die &GUI;-Bedienelemente von &kleopatra; erläutert. </para>
      <para
>&gpgconf; gibt Informationen über die Einstellungen zahlreicher Optionen. Innerhalb jeder Komponente sind individuelle Optionen zu Gruppen zusammengestellt. </para>
      <para
>&kleopatra; zeigt eine Registerkarte pro von &gpgconf; zurückgegebener Komponente. Gruppen sind durch horizontale Linien und den Namen der Gruppe, so wie der von &gpgconf; zurückgegeben wird, voneinander getrennt. </para>
      <para
>Jede &gpgconf;-Option hat einen Typen. Mit Ausnahme einiger gut bekannter Optionen, die &kleopatra; mit besonderen Bedienelementen für eine bessere Benutzbarkeit gesondert handhabt, ist die Abbildung der &gpgconf;-Typen auf die &GUI;-Bedienelemente wie folgt: </para>
      <table id="table-gpgconf-types">
	<title
>Abbilden der &gpgconf;-Typen auf die &GUI;-Bedienelemente</title>
	<tgroup cols="3">
          <colspec colname="type"/>
	  <colspec colname="lists" align="center"/>
          <colspec colname="non-lists" align="center"/>
	  <thead>
	    <row>
	      <entry morerows="1"
>&gpgconf;-Typ</entry>
              <entry namest="lists" nameend="non-lists"
>&kleopatra;-Bedienelement</entry>
            </row>
            <row>
	      <entry
>für Listen</entry>
	      <entry
>für nicht-Listen</entry>
	    </row>
	  </thead>
	  <!--tfoot/-->
	  <tbody>
	    <row>
	      <entry
><literal
>none</literal
></entry>
	      <entry
>Drehfeld (bezogen auf eine <quote
>Anzahl</quote
>)</entry>
	      <entry
>Ankreuzfeld</entry>
	    </row>
            <row>
              <entry
><literal
>string</literal
></entry>
              <entry
>&NA;</entry>
              <entry
>Eingabefeld</entry>
            </row>
            <row>
              <entry
><literal
>int32</literal
></entry>
              <entry morerows="1"
>Eingabefeld (unformatiert)</entry>
              <entry morerows="1"
>Drehfeld</entry>
            </row>
            <row>
              <entry
><literal
>uint32</literal
></entry>
            </row>
            <row>
              <entry
><literal
>pathname</literal
></entry>
              <entry
>&NA;</entry>
              <entry
>spezialisiertes Bedienelement</entry>
            </row>
            <row>
              <entry
><literal
>ldap server</literal
></entry>
              <entry
>spezialisiertes Bedienelement</entry>
              <entry
>&NA;</entry>
            </row>
            <row>
              <entry
><literal
>key fingerprint</literal
></entry>
              <entry morerows="3" namest="lists" nameend="non-lists"
>&NA;</entry>
            </row>
            <row>
              <entry
><literal
>pub key</literal
></entry>
            </row>
            <row>
              <entry
><literal
>sec key</literal
></entry>
            </row>
            <row>
              <entry
><literal
>alias list</literal
></entry>
            </row>
          </tbody>
        </tgroup>
      </table>
      <para
>Im Handbuch von &gpgconf; finden Sie weitere Informationen über die Einstellungsmöglichkeiten. </para>

    </sect1>

</chapter>

<chapter id="admin"
><title
>Handbuch für den Systemverwalter</title>

<para
>Dieses Handbuch für den Systemverwalter beschreibt Möglichkeiten, &kleopatra; zu konfigurieren, die nicht über die grafische Benutzerschnittstelle, sondern nur über Konfigurationsdateien erreichbar sind.</para>

<para
>Wir gehen hier davon aus, dass der Leser mit der Technologie zum Konfigurieren von &kde;-Applikationen vertraut ist. Dazu gehören das Format, die Lage im Dateisystem und das Kaskadieren von &kde;-Konfigurationsdateien, sowie das KIOSK-System.</para>

<sect1 id="admin-certificate-request-wizard"
><title
>Anpassung des Assistenten zum Erzeugen von Zertifikaten</title>

<sect2 id="admin-certificate-request-wizard-dn"
><title
>Anpassung der &dn;-Felder</title>

<para
>Sie können in &kleopatra; die Felder anpassen, die der Benutzer ausfüllen muss, um ein Zertifikat zu erzeugen.</para>

<para
>Legen Sie eine Gruppe namens <literal
>CertificateCreationWizard</literal
> in der systemweiten <filename
>kleopatrarc</filename
>-Datei an. Wenn Sie die Reihenfolge der Attribute verändern wollen, oder nur bestimmte Elemente anzeigen wollen, dann definieren Sie einen Schlüssel namens <varname
>DNAttributeOrder</varname
>. Das Argument besteht aus einem oder mehreren der Elementen <varname
>CN,SN,GN,L,T,OU,O,PC,C,SP,DC,BC,EMAIL</varname
>. Wenn Sie Felder mit einem bestimmten Wert initialisieren wollen, dann schreiben Sie Attribut=Wert. Wenn das Attribut obligatorisch sein soll, dann fügen Sie ihm ein Ausrufungszeichen an (wie in <varname
>CN!,L,OU,O!,C!,EMAIL!</varname
>, der Standardeinstellung).</para>

<para
>Mit dem <acronym
>KIOSK</acronym
>-Modus-Modifikator <varname
>$e</varname
> können Sie Werte aus Umgebungsvariablen oder einem ausgewerteten Skript oder Binärprogramm verwenden. Wenn Sie außerdem noch das Editieren des entsprechenden Feldes verhindern wollen, verwenden Sie den Modifikator <varname
>$i</varname
>. Wenn Sie die Benutzung der Schaltfläche <guibutton
>Meine Adresse einfügen</guibutton
> verbieten wollen, dann setzen Sie <varname
>ShowSetWhoAmI</varname
> auf false.</para>

<tip
><para
>Aufgrund der Funktionsweise des <acronym
>KIOSK</acronym
>-Systems von &kde;, ist es für den Benutzer unmöglich, den Schalter <varname
>$i</varname
> zu überschreiben. Das ist das beabsichtigte Verhalten. <varname
>$i</varname
> und <varname
>$e</varname
> können auch bei allen anderen Konfigurationsschlüsseln in &kde;-Applikationen verwendet werden.</para
></tip>

<para
>Das folgende Beispiel zeigt mögliche Anpassungen:</para>

<para>
<programlisting
>[CertificateCreationWizard]
;Persönliche Daten dürfen nicht aus dem Adressbuch kopiert werden;
;lokales Überschreiben ist verboten
ShowSetWhoAmI[$i]=false

;Benutzername mit $USER vordefinieren
CN[$e]=$USER

;Firmenname mit "Meine Firma" vordefinieren; editieren verbieten
O[$i]=Meine Firma

;Den Abteilungsnamen mit dem Rückgabewert eines Skripts vordefinieren
OU[$ei]=$(lookup_dept_from_ip)

; das Land mit DE vordefinieren, aber Änderungen durch den Benutzer zulassen
C=DE
</programlisting>
</para>

</sect2>

      <sect2 id="admin-certificate-request-wizard-keys">

        <title
>Beschränkung der Schlüsselarten, die ein Benutzer erzeugen darf</title>

        <para
>In &kleopatra; kann auch die Art der Zertifikate beschränkt werden, die ein Benutzer erzeugen darf. Beachten Sie aber, das diese Einschränkungen leicht umgangen werden können, indem das Zertifikat in einer Konsole auf der Befehlszeile generiert wird. </para>

        <sect3 id="admin-certificate-request-wizard-keys-type">

          <title
>Algorithmen für öffentliche Schlüssel</title>

          <para
>Um den verwendeten Algorithmus für öffentliche Schlüssel zu beschränken, fügen Sie den Einrichtungsschlüssel <varname
>PGPKeyType</varname
> und <varname
>CMSKeyType</varname
> (für <acronym
>CMS</acronym
>-Typen wird nur <acronym
>RSA</acronym
> unterstützt) zum Abschnitt <literal
>CertificateCreationWizard</literal
> in der Datei <filename
>kleopatrarc</filename
> ein. </para>

          <para
>Die erlaubten Werte sind <literal
>RSA</literal
> für <acronym
>RSA</acronym
>-Schlüssel, <literal
>DSA</literal
> für <acronym
>DSA</acronym
>-Schlüssel (nur zur Signierung) und <literal
>DSA+ELG</literal
> für einen <acronym
>DSA</acronym
>-Schlüssel  (nur zur Signierung) mit einem Elgamal-Unterschlüssel zum Verschlüsseln. </para>

          <para
>Der Standardwert wird aus der Datei &gpgconf; eingelesen. Ist hier kein Standard eingetragen, wird <literal
>RSA</literal
> verwendet. </para>

        </sect3>

        <sect3 id="admin-certificate-request-wizard-keys-size">

          <title
>Größe des öffentlichen Schlüssels</title>

          <para
>Um die mögliche Schlüsselgröße für einen öffentlichen Algorithmus zu beschränken, fügen Sie den Einrichtungsschlüssel <varname
><replaceable
>&lt;ALG&gt;</replaceable
>KeySizes</varname
> (erlaubte Werte für <replaceable
>ALG</replaceable
> <literal
>RSA</literal
>, <literal
>DSA</literal
> oder <literal
>ELG</literal
>) zum Abschnitt <literal
>CertificateCreationWizard</literal
> der Datei <filename
>kleopatrarc</filename
> ein. Tragen Sie als Wert eine durch Kommata getrennte Liste von Schlüsselgrößen in Bit ein. Der Standardwert wird durch das Voranstellen eines Bindestrichs (<literal
>-</literal
>) gekennzeichnet. </para>

          <para>
            <programlisting
>RSAKeySizes = 1536,-2048,3072
            </programlisting>
          </para>


          <para
>In diesem Beispiel sind nur <acronym
>RSA</acronym
>-Schlüsselgrößen von 1536, 2048 und 3072 Bit erlaubt, der Standardwert ist 2048 Bit. </para>

          <para
>Zusätzlich zur Größe selbst können Sie auch Marken für jede Größe bestimmen. Geben Sie dazu für den Einrichtungsschlüssel <varname
><replaceable
>ALG</replaceable
>KeySizeLabels</varname
> ein durch Kommata getrennte Liste von Marken ein. </para>

          <para>
            <programlisting
>RSAKeySizeLabels = weak,normal,strong
            </programlisting>
          </para>

          <para
>Zusammen ergeben die beiden oben genannten Beispiele die folgende Möglichkeit zur Auswahl: <programlisting
>weak (1536 bits)
              normal (2048 bits)
              strong (3072 bits)
            </programlisting>
          </para>

          <para
>Die Standardwerte entsprechen der folgenden Vorgabe: <programlisting
>RSAKeySizes = 1536,-2048,3072,4096
              RSAKeySizeLabels =
              DSAKeySizes = -1024,2048
              DSAKeySizeLabels = v1,v2
              ELGKeySizes = 1536,-2048,3072,4096
            </programlisting>
          </para>

        </sect3>

      </sect2>

    </sect1>

    <sect1 id="admin-key-filters">

      <title
>Schlüsselkategorien erzeugen und editieren</title>

      <para
>Sie können in &kleopatra; das <link linkend="configuration-appearance-certificate-filters"
>Aussehen</link
> von Schlüsseln auf der Basis eines Konzepts namens <guilabel
>Schlüsselkategorien</guilabel
> verändern. <guilabel
>Schlüsselkategorien</guilabel
> werden auch benutzt, um die Liste der Zertifikate zu filtern. In diesem Abschnitt beschreiben wir, wie Sie die verfügbaren Kategorien editieren und neue hinzufügen können. </para>

      <para
>Um herauszufinden, zu welcher Kategorie ein Schlüssel gehört, versucht &kleopatra;, den Schlüssel mit einer Folge von Schlüsselfiltern abzugleichen, die in der Datei <filename
>libkleopatrarc</filename
> konfiguriert sind. Der erste passende Filter definiert die Kategorie, basierend auf dem später erläuterten Konzept der <emphasis
>Genauigkeit</emphasis
>. </para>

      <para
>Jeder Schlüsselfilter ist in einer Konfigurationsgruppe namens <literal
>Key Filter #<replaceable
>n</replaceable
></literal
> definiert, wobei <replaceable
>n</replaceable
> eine Zahl ist, beginnend bei <literal
>0</literal
>. </para>

      <para
>Die einzigen obligatorischen Schlüssel in einer solchen <literal
>Key Filter #<replaceable
>n</replaceable
></literal
>-Gruppe sind der <varname
>Name</varname
>, der den Namen der Kategorie enthält, wie er im <link linkend="configuration-appearance-certificate-filters"
>Einrichtungsdialog</link
> angezeigt wird und <varname
>id</varname
>,  die als Verweis auf Filter in anderen Abschnitten der Einrichtungsdatei dient, wie zum Beispiel <literal
>View #<replaceable
>n</replaceable
></literal
>. </para>

      <para
><xref linkend="table-key-filters-appearance"/> führt alle Schlüssel auf, die die Anzeigeeigenschaften von Schlüsseln dieser Kategorie definieren (&ie; die Schlüssel, die im <link linkend="configuration-appearance-certificate-filters"
>Einrichtungsdialog</link
> editiert werden können), wohingegen <xref linkend="table-key-filters-criteria"/> alle Schlüssel auflistet, die die Kriterien definieren, anhand denen Filter mit Schlüsseln verglichen werden. </para>

      <table id="table-key-filters-appearance">
	<title
>Schlüsselfilter-Konfigurationsschlüssel, die Anzeigeeigenschaften definieren</title>
	<tgroup cols="3">
	  <colspec colnum="2" align="center"/>
	  <thead>
	    <row>
	      <entry
>Konfigurationsschlüssel</entry>
	      <entry
>Typ</entry>
	      <entry
>Beschreibung</entry>
	    </row>
	  </thead>
	  <!--tfoot/-->
	  <tbody>
	    <row>
	      <entry
><varname
>background-color</varname
></entry>
	      <entry
>Farbe</entry>
	      <entry
>Die zu verwendende Hintergrundfarbe. Wenn dieser Schlüssel nicht vorhanden ist, wird als Vorgabe die global definierte Hintergrundfarbe für Listenansichten verwendet. </entry>
	    </row>
	    <row>
	      <entry
><varname
>foreground-color</varname
></entry>
	      <entry
>Farbe</entry>
	      <entry
>Die zu verwendende Vordergrundfarbe. Wenn dieser Schlüssel nicht vorhanden ist, wird als Vorgabe die global definierte Vordergrundfarbe für Listenansichten verwendet. </entry>
	    </row>
	    <row>
	      <entry
><varname
>font</varname
></entry>
	      <entry
>Zeichensatz</entry>
	      <entry
>Der zu verwendende benutzerdefinierte Zeichensatz. Der Zeichensatz wird auf die für Listenansichten konfigurierte Größe skaliert, und mit Zeichensatzattributen (siehe unten) versehen. </entry>
	    </row>
	    <row>
	      <entry
><varname
>font-bold</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>Wenn dieser Schlüssel den Wert <literal
>true</literal
> hat und <varname
>font</varname
> nicht gesetzt ist, dann wird der Standard-Listen-Zeichensatz in Fettschrift (so verfügbar) verwendet. Wenn auch <varname
>font</varname
> vorhanden ist, wird dieser Schlüssel ignoriert. </entry>
	    </row>
	    <row>
	      <entry
><varname
>font-italic</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>Analog zu <varname
>font-bold</varname
>, aber für kursiven Schriftstil anstelle von fettem. </entry>
	    </row>
	    <row>
	      <entry
><varname
>font-strikeout</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>Wenn dieser Schlüssel den Wert <literal
>true</literal
> hat, dann wird eine zentrierte Linie durch den Zeichensatz gezogen. Wird auch dann verwendet, wenn <varname
>font</varname
> gesetzt ist. </entry>
	    </row>
	    <row>
	      <entry
><varname
>icon</varname
></entry>
	      <entry
>Text</entry>
	      <entry
>Der Name eines Icons, das in der ersten Spalte angezeigt wird. Noch nicht implementiert. </entry>
	    </row>
	  </tbody>
	</tgroup>
      </table>

      <table id="table-key-filters-criteria">
	<title
>Schlüsselfilter-Konfigurationsschlüssel, die Filterkriterien definieren</title>
	<tgroup cols="3">
	  <colspec colnum="2" align="center"/>
	  <thead>
	    <row>
	      <entry
>Konfigurationsschlüssel</entry>
	      <entry
>Typ</entry>
	      <entry
>Wenn dieser Schlüssel angegeben ist, passt der Filter, wenn ...</entry>
	    </row>
	  </thead>
	  <!--tfoot/-->
	  <tbody>
	    <row>
	      <entry
><varname
>is-revoked</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel widerrufen worden ist.</entry>
	    </row>
	    <row>
	      <entry
><varname
>match-context</varname
></entry>
	      <entry
>Kontext<footnote
> <para
>Kontext besteht aus einer Aufzählung der folgenden zulässigen Werte: <literal
>appearance</literal
>, <literal
>filtering</literal
> und <literal
>any</literal
>.</para>
                </footnote>
              </entry>
	      <entry
>der Kontext der auf diesen Filter passt.</entry>
	    </row>
	    <row>
	      <entry
><varname
>is-expired</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel abgelaufen ist.</entry>
	    </row>
	    <row>
	      <entry
><varname
>is-disabled</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel vom Benutzer deaktiviert worden ist (nicht mehr benutzt werden soll). Wird bei &smime;-Schlüsseln ignoriert. </entry>
	    </row>
	    <row>
	      <entry
><varname
>is-root-certificate</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel ein Wurzelzertifikat ist. Wird bei &openpgp;-Schlüsseln ignoriert. </entry>
	    </row>
	    <row>
	      <entry
><varname
>can-encrypt</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel zum Verschlüsseln verwendet werden kann. </entry>
	    </row>
	    <row>
	      <entry
><varname
>can-sign</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel zum Signieren verwendet werden kann. </entry>
	    </row>
	    <row>
	      <entry
><varname
>can-certify</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel zum Signieren (Zertifizieren) anderer Schlüssel verwendet werden kann. </entry>
	    </row>
	    <row>
	      <entry
><varname
>can-authenticate</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel zur Authentifikation (etwa als <acronym
>TLS</acronym
>-Client-Zertifikat) verwendet werden kann. </entry>
	    </row>
	    <row>
	      <entry
><varname
>is-qualified</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel kann benutzt werden, um qualifizierte Signaturen zu erzeugen, wie sie im deutschen Signaturgesetz ((Gesetz über Rahmenbedingungen für elektronische Signaturen) definiert sind. </entry>
	    </row>
	    <row>
	      <entry
><varname
>is-cardkey</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel wird auf einer Chipkarte und nicht auf dem Rechner gespeichert. </entry>
	    </row>
	    <row>
	      <entry
><varname
>has-secret-key</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der geheime Schlüssel zu diesem Schlüsselpaar zur Verfügung steht. </entry>
	    </row>
	    <row>
	      <entry
><varname
>is-openpgp-key</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel ein &openpgp;-Schlüssel (<literal
>true</literal
>) oder ein &smime;-Schlüssel (<literal
>false</literal
>) ist. </entry>
	    </row>
	    <row>
	      <entry
><varname
>was-validated</varname
></entry>
	      <entry
>Boolescher Wert</entry>
	      <entry
>der Schlüssel überprüft worden ist. </entry>
	    </row>
	    <row>
	      <entry
><varname
><replaceable
>pr&auml;fix</replaceable
>-ownertrust</varname
></entry>
	      <entry
>Gültigkeit<footnote
> <para
>Die Gültigkeit ist eine (geordnete) Aufzählung mit den folgenden zulässigen Werten: <literal
>unknown</literal
>, <literal
>undefined</literal
>, <literal
>never</literal
>, <literal
>marginal</literal
>, <literal
>full</literal
> und <literal
>ultimate</literal
>. Eine vollständige Beschreibung finden Sie in den Handbüchern zu &gpg; und &gpgsm;.</para>
		</footnote>
	      </entry>
	      <entry
>der Schlüssel hat genau (<replaceable
>pr&auml;fix</replaceable
>&nbsp;=&nbsp;<literal
>is</literal
>), hat alle außer (<replaceable
>pr&auml;fix</replaceable
>&nbsp;=&nbsp;<literal
>is-not</literal
>), hat mindestens (<replaceable
>pr&auml;fix</replaceable
>&nbsp;=&nbsp;<literal
>is-at-least</literal
>), oder hat höchstens (<replaceable
>pr&auml;fix</replaceable
>&nbsp;=&nbsp;<literal
>is-at-most</literal
>) das Eigentümer-Vertrauen, das als Wert des Konfigurationsschlüssels angegeben ist. Wenn mehr als ein <varname
><replaceable
>pr&auml;fix</replaceable
>-ownertrust</varname
>-Schlüssel (mit unterschiedlichen <replaceable
>pr&auml;fix</replaceable
>-Werten) in einer einzigen Gruppe steht, ist das Verhalten undefiniert. </entry>
	    </row>
	    <row>
	      <entry
><varname
><replaceable
>pr&auml;fix</replaceable
>-validity</varname
></entry>
	      <entry
>Gültigkeit</entry>
	      <entry
>Entsprechend <varname
><replaceable
>pr&auml;fix</replaceable
>-ownertrust</varname
>, aber für die Gültigkeit von Schlüsseln anstelle vom Eigentümer-Vertrauen. </entry>
	    </row>
	  </tbody>
	</tgroup>
      </table>

      <note>
	<para
>Einige der interessanteren Kriterien wie <varname
>is-revoked</varname
> oder <varname
>is-expired</varname
> funktionieren nur bei <emphasis
>validierten</emphasis
> Schlüsseln, weswegen standardmäßig nur überprüfte Schlüssel auf Widerruf oder Ablauf geprüft werden, auch wenn es Ihnen frei steht, diese zusätzlichen Abfragen zu entfernen. </para>
      </note>

      <para
>Zusätzlich zu den oben genannten Konfigurationsschlüsseln kann ein Schlüsselfilter auch noch die Attribute <varname
>id</varname
> und <varname
>match-contexts</varname
> haben. </para>

      <para
>Mit der <varname
>id</varname
> des Filters ist überall in der Konfiguration der Zugriff auf den Schlüsselfilter möglich, &eg; in &kleopatra;s Konfiguration des Erscheinungsbilds. Der Standardwert der <varname
>id</varname
> ist  der Name der Gruppe in der Konfigurationsdatei, falls nicht anders angegeben. Der Wert darf auch nicht gesetzt sein. Die <varname
>id</varname
> wird durch &kleopatra; nicht verarbeitet und kann daher einen beliebigen Text enthalten, der aber eindeutig sein muss. </para>

      <para
>Das Attribut <varname
>match-contexts</varname
> begrenzt die Anwendungsmöglichkeit des Filters. Es sind zurzeit zwei Kontexte definiert: <literal
>appearance</literal
> wird benutzt zur Definition von Farben und Schriften für die Anzeige. Mit <literal
>filtering</literal
> werden Zertifikate in der Ansicht ein- oder ausgeblendet.  <literal
>any</literal
> kann zur Kennzeichnung aller aktuell definierten Kontexte verwendet werden. Dies ist die Voreinstellung, wenn <varname
>match-contexts</varname
> nicht definiert ist oder sich ansonsten kein Kontext ergibt. Damit wird sichergestellt, dass es keinen Filter ohne Kontext gibt. </para>

      <para
>Ein Eintrag besteht aus einer Liste von Zeichengruppen, getrennt durch Leerzeichen. Jeder Zeichengruppe kann ein Ausrufungszeichen (<literal
>!</literal
>) vorangestellt werden, damit wird der Ausdruck verneint. Die Zeichengruppen werden der Reihe nach auf eine interne Liste von Kontexten angewendet, die zu Beginn leer ist. Das lässt sich am Besten an einem Beispiel erklären: <literal
>any !appearance</literal
> entspricht <literal
>filtering</literal
>, und <literal
>appearance !appearance</literal
> ebenso wie <literal
>!any</literal
> ergeben eine leere Menge. Die letzten beiden Ergebnisse werden intern durch <literal
>any</literal
> ersetzt, da sie keinerlei Kontext ergeben. </para>

      <para
>Nicht angegebene Kriterien (Kriterien, deren Konfigurationsschl&uuml;ssel nicht angegeben ist), werden nicht abgefragt. Wenn ein Kriterium angegeben ist, dann wird es abgefragt und muss zutreffen, damit der Filter als Ganzes zutrifft; die einzelnen Kriterien werden also UND-verknüpft. </para>

      <para
>Jeder Filter beinhaltet eine <quote
>Genauigkeit</quote
>, die alle passenden Filter bewertet. Der genauere Filter wird dem weniger genauen vorgezogen. Haben zwei Filter die gleiche Genauigkeit, wird der zuerst in der Konfigurationsdatei aufgeführte benutzt. Die Genauigkeit entspricht der Anzahl der Kriterien des Filters. </para>

      <example>
	<title
>Beispiele für Schlüsselfilter</title>
	<para
>Um alle abgelaufenen, aber nicht widerrufenen Wurzel-Zertifikate abzufragen, würden Sie den folgenden Schlüsselfilter verwenden: </para>
<!-- isn't there a better way to not indent this in the output??? -->
	<screen
><!--
-->[Key Filter #<replaceable
>n</replaceable
>]
Name=abgelaufen, aber nicht widerrufen
was-validated=true
is-expired=true
is-revoked=false
is-root-certificate=true
; ( specificity 4 )<!--
     --></screen>
	<para
>Um alle deaktivierten &openpgp;-Schlüssel (derzeit noch nicht von &kleopatra; unterstützt) mit einem Eigentümer-Vertrauen von mindestens <quote
>marginal</quote
> abzudecken, verwenden Sie: </para>
	<screen
><!--
-->[Key Filter #<replaceable
>n</replaceable
>]
Name=deaktivierte OpenPGP-Schlüssel mit einem Ownertrust von marginal oder besser
is-openpgp=true
is-disabled=true
is-at-least-ownertrust=marginal
; ( specificity 3 )<!--
     --></screen>
      </example>

    </sect1>

    <sect1 id="admin-archive-definitions">

      <title
>Einstellung von Archivierungs-Programmen für die Benutzung mit <quote
>Dateien signieren/verschlüsseln ...</quote
></title>

      <para
>&kleopatra; ermöglicht dem Systemverwalter (und erfahrenen Benutzer) die Liste der Archivierungs-Programme, die im <quote
>Dateien signieren/verschlüsseln ...</quote
>-Dialog wählbar sind, einzustellen. </para>

      <para
>Jedes Archivierungs-Programm wird in <filename
>libkleopatrarc</filename
> als eigenständige <literal
>Archive&nbsp;Definition&nbsp;#<replaceable
>n</replaceable
></literal
>-Gruppe mit den folgenden verbindlichen Schlüsseln definiert: </para>

      <variablelist>

        <varlistentry id="archive-definition-extensions">
          <term
><literal
>extensions</literal
></term>
          <listitem>
            <para
>Eine durch Komma getrennte Liste von Dateierweiterung, die normalerweise eine Archivdatei kennzeichnen. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="archive-definition-id">
          <term
><literal
>id</literal
></term>
          <listitem>
            <para
>Eine eindeutige Kennung, um dieses Archivierungs-Programm intern zu identifizieren. Falls Sie Zweifel haben, nutzen Sie den Namen des Befehls. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="archive-definition-Name">
          <term
><literal
>Name</literal
> (übersetzt)</term>
          <listitem>
            <para
>Der Name des Archivierungs-Programms, so wie er dem Benutzer im entsprechenden Aufklappmenü des <quote
>Dateien signieren/verschlüsseln ...</quote
>-Dialogs angezeigt wird. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="archive-definition-pack-command">
          <term
><literal
>pack-command</literal
></term>
          <listitem>
            <para
>Der eigentliche Befehl zum Archivieren von Dateien. Sie können hier jeden Befehl verwenden, so lange es nicht erforderlich ist eine Shell auszuführen. Sofern Sie keinen absoluten Pfad angeben, wird die Programmdatei wird mit Hilfe der <envar
>PATH</envar
>-Umgebungsvariable nachgeschlagen. Anführungszeichen werden so unterstützt, als wenn eine Shell verwendet wird: <programlisting
>pack-command="/opt/ZIP v2.32/bin/zip" -r -</programlisting>
            </para>
          </listitem>
        </varlistentry>

      </variablelist>

      <note id="backslashes-in-config-keys">
        <para
>Da umgedrehte Schrägstriche (<literal
>\</literal
>) ein Steuerzeichen in &kde;-Einrichtungsdateien sind, müssen Sie diese doppelt verwenden, wenn sie in Pfadnamen auftauchen:<programlisting
>pack-command=C:\\Programme\\GNU\\tar\\gtar.exe&nbsp;...</programlisting
> Für den Befehl selbst (im Gegensatz zu seinen Argumenten) sollten Sie nur normale Schrägstriche (<literal
>/</literal
>) als Trennzeichen für Pfade auf allen Plattformen nutzen. <programlisting
>pack-command=C:/Programme/GNU/tar/gtar.exe&nbsp;...</programlisting
> In den Argumenten des Befehls wird dies nicht unterstützt, da zumindest &Windows;-Programme den Schrägstrich für Optionen nutzen. Zum Beispiel funktioniert das folgende nicht, da <literal
>C:/meinearchivierung.bat</literal
> ein Argument für <command
>cmd.exe</command
> ist und <literal
>/</literal
> in Argumenten nicht in <literal
>\</literal
> umgewandelt wird, sondern nur in Befehlen: <programlisting
>pack-command=cmd.exe C:/meinearchivierung.bat</programlisting
> Dies muss wie folgt umgeschrieben werden. <programlisting
>pack-command=cmd.exe C:\\meinearchivierung.bat</programlisting>
        </para>
      </note>

      <sect2 id="admin-archive-definitions-filename-passing">

      <title
>Dateiname der zu archivierenden Datei, wie er dem <literal
>pack-command</literal
> übergeben wird</title>

      <para
>Es gibt drei Möglichkeiten Dateinamen dem Archivierungs-Befehl zu übergeben. </para>

      <orderedlist>

        <listitem>
          <para
>Als Befehlszeilen-Argumente.</para>
            <para
>Beispiel (GNU-tar): <programlisting
>pack-command=tar cf -</programlisting
> Beispiel (ZIP): <programlisting
>pack-command=zip -r - %f</programlisting
> In diesem Fall werden die Dateinamen über die Befehlszeile übergeben, genau so, als wenn die Befehlszeileneingabe genutzt würde. &kleopatra; benutzt keine Shell um den Befehl auszuführen. Daher ist die sicherste Methode Dateinamen zu übergeben, auch wenn dies auf einigen Systemen an Begrenzungen der Befehlszeilenlänge stoßen kann. Sofern das Literal <literal
>%f</literal
> angegeben ist, wird es durch die Namen der zu archivierenden Dateien ersetzt. Anderenfalls werden diese Dateinamen an das Ende der Befehlszeile abgehängt. Daher kann das ZIP-Beispiel wie folgt gleichbedeutend umgeschrieben werden: <programlisting
>pack-command=zip -r -</programlisting>
            </para>
        </listitem>

        <listitem>
          <para
>Über die Standard-Eingabe und durch Zeilenumbrüche getrennt: <literal
>|</literal
> voranstellen.</para>
            <para
>Beispiel (&GNU;-tar): <programlisting
>pack-command=|gtar cf - -T-</programlisting
> Beispiel (ZIP): <programlisting
>pack-command=|zip -@ -</programlisting
> In diesem Fall werden die Dateinamen dem Archivierungs-Programm über <acronym
>stdin</acronym
> zeilenweise übergeben. Dies umgeht Probleme auf Systemen, die eine niedrige Begrenzung für die Anzahl an erlaubten Befehlszeilenzeilenparametern setzen, schlägt jedoch fehl, wenn Dateinamen Zeilenumbrüche enthalten. </para>
            <note>
              <para
>Derzeit unterstützt &kleopatra; nur <acronym
>LF</acronym
> als Steuerzeichen für einen Zeilenumbruch und nicht <acronym
>CRLF</acronym
>. Abhängig von Rückmeldungen der Benutzer kann sich dies in Zukunft ändern. </para>
            </note>
        </listitem>

        <listitem>
          <para
>Über die Standard-Eingabe und durch NUL-Bytes getrennt: <literal
>0|</literal
> voranstellen.</para>
            <para
>Beispiel (&GNU;-tar): <programlisting
>pack-command=0|gtar cg - -T- --null</programlisting
> Dies ist das gleiche wie oben, außer, dass NUL-Bytes für die Trennung der Dateinamen genutzt wurde. Da NUL-Bytes in Dateinamen verboten sind, ist dies die robusteste Methode um Dateinamen zu übergeben. Allerdings wird sie nicht von allen Archivierungs-Programmen unterstützt. </para>
        </listitem>

      </orderedlist>

      </sect2
> <!-- Input Filename Passing for pack-command -->

    </sect1
> <!-- Archive Definitions -->

    <sect1 id="admin-checksum-definitions">

      <title
>Einrichtung der Prüfsummen-Programme zur Benutzung mit <quote
>Prüfsummen erstellen/verifizieren</quote
></title>

      <para
>&kleopatra; ermöglicht es dem Systemverwalter (und erfahrenen Benutzer) die Liste der Prüfsummen-Programme, aus denen der Benutzer im Einstellungs-Fenster wählen kann, einzustellen. Zudem ist &kleopatra; dann in der Lage bei Bedarf eines für die Überprüfung der Prüfsumme einer gegebenen Datei automatisch zu wählen. </para>

      <note>
        <para
>Um von &kleopatra; benutzbar zu sein muss die Ausgabe eines Prüfsummen-Programms (sowohl die gespeicherte Prüfsummendatei als auch die Ausgabe auf <acronym
>stdout</acronym
>) kompatibel mit &GNU; <command
>md5sum</command
> und <command
>sha1sum</command
> sein. </para>

        <para
>Insbesondere muss die Prüfsummendatei zeilenbasiert sein, wobei jede Zeile das folgende Format erfüllen muss: <programlisting
><replaceable
>PRÜFSUMME</replaceable
> ' ' ( ' ' | '*' ) <replaceable
>DATEINAME</replaceable
></programlisting
>, wobei <replaceable
>PRÜFSUMME</replaceable
> nur aus hexadezimal-Zeichen besteht. Sollte <replaceable
>DATEINAME</replaceable
> ein Zeilenumbruchzeichen enthalten, muss die Zeile wie folgt formatiert sein: <programlisting
>\<replaceable
>PRÜFSUMME</replaceable
> ' ' ( ' ' | '*' ) <replaceable
>MASKIERTER-DATEINAME</replaceable
></programlisting
>, wobei <replaceable
>MASKIERTER-DATEINAME</replaceable
> der Dateiname ist, in dem Zeilenumbrüche durch <literal
>\n</literal
> und umgedrehte Schrägstriche gedoppelt sind (<literal
>\</literal
>&#x21A6;<literal
>\\</literal
>). </para>

        <para
>Vergleichbar muss die Ausgabe von <xref linkend="checksum-definition-verify-command"/> die Form <programlisting
><replaceable
>DATEINAME</replaceable
> ( ': OK' | ': FAILED')</programlisting
> haben, wobei Zeilenumbrüche wieder als Trennzeichen dienen. Allerdings werden Zeilenumbrüche und andere Steuerzeichen der Ausgabe hier <emphasis
>nicht</emphasis
> maskiert.<footnote
> <para
>Diese Programme wurden nicht für eine graphische Benutzeroberfläche geschrieben und &kleopatra; wird beim analysieren von irrsinnigen Dateinamen, die „:&nbsp;OK“ und einen Zeilenumbruch enthalten, versagen. </para>
          </footnote>
        </para>
      </note>

      <para
>Jedes Prüfsummen-Programm ist in <filename
>libkleopatrarc</filename
> als eigenständige <literal
>Checksum&nbsp;Definition&nbsp;#<replaceable
>n</replaceable
></literal
>-Gruppe mit den folgenden verbindlichen Schlüsseln definiert: </para>

      <variablelist>

        <varlistentry id="checksum-definition-file-patterns">
          <term
><literal
>file-patterns</literal
></term>
          <listitem>
            <para
>Eine Liste regulärer Ausdrücke, die beschreiben welche Dateien als Prüfsummendateien für diese Prüfsummen-Programm gehalten werden sollen. Die Syntax ist die gleiche, die auch für Zeichen-Listen in &kde;-Einrichtungsdateien verwendet wird. <note
><para
>Da reguläre Ausdrücke normalerweise umgedrehte Schrägstriche enthalten, muss Vorsicht gewaltet werden, um diese in der Einrichtungsdatei richtig zu maskieren. Die Verwendung von Werkzeugen zur Bearbeitung von Einrichtungsdateien wird empfohlen.</para
></note
> Ausschlaggebend dafür, ob die Muster Groß-/Kleinschreibung unterscheiden, ist das System. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="checksum-definition-output-file">
          <term
><literal
>output-file</literal
></term>
          <listitem>
            <para
>Der typische Name der Ausgabedatei dieses Prüfsummen-Programms (sollte natürlich einem der <xref linkend="checksum-definition-file-patterns"/> entsprechend). Diesen verwendet &kleopatra; als Name der Ausgabedatei beim Erstellen von Prüfsummendateien dieses Typs. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="checksum-definition-id">
          <term
><literal
>id</literal
></term>
          <listitem>
            <para
>Eine eindeutige Kennung, um dieses Prüfsummen-Programm intern zu identifizieren. Falls Sie Zweifel haben, nutzen Sie den Namen des Befehls. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="checksum-definition-Name">
          <term
><literal
>Name</literal
> (übersetzt)</term>
          <listitem>
            <para
>Der Name des Archivierungs-Programms, so wie er dem Benutzer in &kleopatra;s Einrichtungsdialog angezeigt wird. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="checksum-definition-create-command">
          <term
><literal
>create-command</literal
></term>
          <listitem>
            <para
>Der eigentliche Befehl mit dem Prüfsummendateien erzeugt werden. Die Syntax sowie Begrenzungen und Optionen der Argument-Übergabe sind die gleichen wie für <xref linkend="archive-definition-pack-command"/> in <xref linkend="admin-archive-definitions"/> beschrieben. </para>
          </listitem>
        </varlistentry>

        <varlistentry id="checksum-definition-verify-command">
          <term
><literal
>verify-command</literal
></term>
          <listitem>
            <para
>Genau wie <xref linkend="checksum-definition-create-command"/>, allerdings für Prüfsummen-Verifizierung. </para>
          </listitem>
        </varlistentry>

      </variablelist>

      <para
>Hier sehen Sie ein vollständiges Beispiel: <programlisting
>[Checksum Definition #1]
          file-patterns=sha1sum.txt
          output-file=sha1sum.txt
          id=sha1sum-gnu
          Name=sha1sum (GNU)
          Name[de]=sha1sum (GNU)
          ...
          create-command=sha1sum -- %f
          verify-command=sha1sum -c -- %f
        </programlisting>
      </para>

    </sect1
> <!-- Checksum Definition -->

  </chapter
> <!-- Administrator's Guide -->

<chapter id="credits-and-license">
<title
>Danksagungen und Lizenz</title>

<para
>&kleopatra; Copyright 2002 &Steffen.Hansen;, &Matthias.Kalle.Dalheimer; und &Jesper.Pedersen;, Copyright 2004 &Daniel.Molkentin;, Copyright 2004, 2007, 2008, 2009, 2010 Klar&auml;lvdalens Datakonsult AB</para>

<para
>Copyright der Dokumentation 2002 &Steffen.Hansen;, Copyright 2004 &Daniel.Molkentin;, Copyright 2004,2010 Klar&auml;lvdalens Datakonsult AB</para>

<itemizedlist>
<title
>Mitwirkende</title>
<listitem>
<para
>&Marc.Mutz; &Marc.Mutz.mail;</para>
</listitem>
<listitem>
<para
>&David.Faure; &David.Faure.mail;</para>
</listitem>
<listitem>
<para
>&Steffen.Hansen; <email
>hansen@kde.org</email
></para>
</listitem>
<listitem>
<para
>&Matthias.Kalle.Dalheimer; &Matthias.Kalle.Dalheimer.mail;</para>
</listitem>
<listitem>
<para
>&Jesper.Pedersen; &Jesper.Pedersen.mail;</para>
</listitem>
<listitem>
<para
>&Daniel.Molkentin; &Daniel.Molkentin.mail;</para>
</listitem>
</itemizedlist>

<para
>Übersetzung Matthias Kalle Dalheimer<email
>kalle@kdab.net</email
> und Torbjörn Klatt<email
>torbjoern.k@googlemail.com</email
></para
> 
&underFDL; &underGPL; </chapter>

&documentation.index;
</book>

<!--
Local Variables:
mode: sgml
sgml-minimize-attributes:nil
sgml-general-insert-case:lower
sgml-indent-step:2
sgml-indent-data:t
End:

// vim:ts=2:sw=2:tw=78:noet
-->