Es ist heutzutage weit verbreitet, E-Mails digital zu unterschreiben (manchmal auch zu verschlüsseln). Sie können z.B. feststellen, dass viele Menschen auf Mailinglisten ihre E-Mails signieren. Signaturen von öffentlichen Schlüsseln ist im Moment die einzige Möglichkeit festzustellen, ob eine E-Mail vom Absender geschickt wurden und nicht von jemand anderem.
Debian GNU/Linux enthält eine Anzahl von E-Mail-Clients mit der eingebauten Fähigkeit, E-Mails zu signieren. Sie arbeiten entweder mit
gnupg oder
pgp zusammen:
evolution.
mutt.
kmail.
icedove (umbenannte Version von Mozillas Thunderbird) mittels des Plugins
http://enigmail.mozdev.org/. Dieses Plugin wird durch das Paket
enigmail bereitgestellt.
sylpheed. Abhängig davon wie sich die stabile Version dieses Pakets entwickelt, müssen Sie die bleeding edge Version, sylpheed-claws, verwenden.
gnus ist, wenn mit dem Paket mailcrypt installiert, eine Schnittstelle für emacs
zu gnupg
.
kuvert stellt diese Funktion unabhängig von Ihrem Mail-User-Agent (MUA) zur Verfügung, indem es mit dem Mail-Transport-Agent (MTA) arbeitet.
Key-Server ermöglichen es Ihnen, veröffentlichte öffentliche Schlüssel herunterzuladen, damit Sie Signaturen überprüfen können. Einer diese Key-Server ist
http://wwwkeys.pgp.net.
gnupg kann automatisch öffentliche Schlüssel holen, die sich nicht schon in Ihrem öffentlichen Schlüsselbund befinden. Um beispielsweise
gnupg
so einzurichten, dass es den oben genannten Key-Server verwendet, müssen Sie die Datei
~/.gnupg/options
bearbeiten und folgende Zeile hinzufügen:
keyserver wwwkeys.pgp.net
Die meisten Key-Server sind miteinander verbunden. Wenn Sie also Ihren öffentlichen Schlüssel einem hinzufügen, wird er an alle anderen Key-Server weitergereicht. Da wäre auch noch das Debian GNU/Linux Paket debian-keyring, das die öffentlichen Schlüssel aller Debian-Entwickler enthält. Der Schlüsselbund von gnupg
wird in /usr/share/keyrings/
installiert.