zh-hans: add tor's link translation.
[enc.git] / zh-hans / index.html
CommitLineData
4c47229e
XH
1<!DOCTYPE html>
2<html lang="zh-Hans">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>电子邮件加密指南 - 使用 GnuPG 加密对抗大规模监控</title>
6<meta name="keywords" content="GnuPG, GPG, openpgp, 监控, 隐私, 电子邮件, 安全, GnuPG2, 加密" />
7<meta name="description" content="电子邮件健康侵犯了我们的基本权利,破坏了言论自由。本指南将在四十分钟里教会你如何使用 GnuPG 加密。" />
8<meta name="viewport" content="width=device-width, initial-scale=1" />
9<link rel="stylesheet" href="../static/css/main.css" />
cc8bd872 10<link rel="stylesheet" href="../static/css/main.zh-hans.css" />
4c47229e
XH
11<link rel="shortcut icon"
12href="../static/img/favicon.ico" />
13</head>
14<body>
15
16
17
18
19
20<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
21<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
22<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26
27<h1>电子邮件加密指南</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
32<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
33帮助翻译!</a></strong></li>
34</ul>
35
36<ul id="menu" class="os">
37<li class="spacer"><a href="index.html" class="current">安装指南</a></li>
38
39
40<!--<li>
41<a href="mac.html">Mac OS</a></li>-->
42<!--<li>
43<a href="windows.html">Windows</a></li>-->
44<li class="spacer"><a href="workshops.html">研讨会</a></li>
45<li class="spacer"><a
46href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
47分享&nbsp;
48<img src="../static/img/gnu-social.png" class="share-logo"
49alt="[GNU Social]" />&nbsp;
50<img src="../static/img/mastodon.png" class="share-logo"
51alt="[Mastodon]" />&nbsp;
52<img src="../static/img/reddit-alien.png" class="share-logo"
53alt="[Reddit]" />&nbsp;
54<img src="../static/img/hacker-news.png" class="share-logo"
55alt="[Hacker News]" /></a></li>
56</ul>
57
58
59<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
60<div id="fsf-intro">
61
62<h3><a href="https://u.fsf.org/ys"><img
63alt="自由软件基金会"
64src="../static/img/fsf-logo.png" />
65</a></h3>
66
67<div class="fsf-emphasis">
68
69<p>我们为计算机用户争取权利,促进自由软件发展,对抗大规模监控对我们至关重要。</p>
70
7c0ff1f2 71<p><strong>捐款支持本指南。我们将一直改进它,使其充实。让普通人迈出他们自己隐私保护的第一步,并从中受益。</strong></p>
4c47229e
XH
72
73</div>
74
75<div style="text-align: center;">
76<p><a
77href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="捐款" src="../static/img/zh-hans/donate.png" /></a></p>
78
79<h5>注册</h5>
80<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
81<p>输入电子邮箱以获取我们每月新闻简报<br /><a href="https://www.fsf.org/free-software-supporter/">自由软件支持者</a></p>
82
83<p><input id="frmEmail" type="text" name="email-Primary" size="18"
84maxlength="80" /></p>
85<p><input type="submit" name="_qf_Edit_next" value="订阅" /></p>
86<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
87name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
88value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
89name="_qf_default" type="hidden" value="Edit:cancel" />
90</div>
91</form></div>
92
93</div>
94
95
96<!-- End #fsf-intro -->
97<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
98<div class="intro">
99
100<p><a id="infographic" href="infographic.html"><img
101src="../static/img/zh-hans/infographic-button.png"
102alt="查看并分享我们的信息图" /></a>
7c0ff1f2 103大规模监控侵犯了我们的基本权利,威胁了言论自由。本指南将会教授一个基本的监控自我保护技巧:加密电子邮件。学会后,你将能够收发其他人(包括截获邮件的监控代理和窃贼)无法阅读的电子邮件。你需要的是一台带网络连接的计算机,一个电子邮箱账号和大约四十分钟时间。</p>
4c47229e
XH
104
105<p>即使你没有不可告人的秘密,使用加密可以保护对方的隐私,使得大规模监控系统变得难以运作。如果你确实有重要的东西需要保护,那么你并不孤独;告密者在揭发人权侵犯、腐败和其他犯罪问题时,也是使用同样的工具保护他们身份。</p>
106
107<p>除了使用加密技术,对抗监控还需要我们作政治斗争,以减少政府<a
7c0ff1f2
XH
108href="https://www.gnu.org/philosophy/surveillance-vs-democracy.zh-cn.html">对我们的海量数据收集</a>。但重中之重是保护好你自己,使得政府难以监控你的通信。本指南将帮助你做到这一点。它是为初学者设计的,但如果你已经掌握了
109GnuPG 的基本知识,或是一位资深自由软件用户,你会喜欢进阶提示与<a href="workshops.html">加密探讨会指南</a>。</p>
4c47229e
XH
110
111</div>
112<!-- End .intro -->
113</div></header>
114
115
116<!-- End #header -->
117<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
118<section class="row" id="section1"><div>
119
120
121<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
122<div class="section-intro">
123
7c0ff1f2 124<h2><em>#1</em> 获取软件</h2>
4c47229e
XH
125
126<p class="notes">本指南依赖于<a
127href="https://www.gnu.org/philosophy/free-sw.zh-cn.html">自由许可</a>的软件;它是完全透明的,任何人都可以复制它,制作自己的版本。这使得它比专有软件(比如
128Windows 和 macOS)更难受到监控。在 <a href="https://u.fsf.org/ys">fsf.org</a>
129上了解更多关于自由软件的信息。</p>
130
131<p>大多数 GNU/Linux 操作系统自带 GnuPG,如果你正在使用这类系统,你不必下载 GnuPG。如果你使用的是 macOS 和
132Windows,请按以下步骤下载 GnuPG。在配置 GnuPG 前,你需要一款桌面电子邮件程序。大多数 GNU/Linux 发行版已经安装好
133IceDove 了,它可能叫另一个名字 Thunderbird。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail
134那样通过浏览器访问),但它提供了更多的功能。</p>
135
136</div>
137
138
139<!-- End .section-intro -->
140<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
141<div id="step-1a" class="step">
142<div class="sidebar">
143
144<p class="large"><img
145src="../static/img/zh-hans/screenshots/step1a-install-wizard.png"
146alt="第 1.A 步:安装向导" /></p>
147
148</div>
149<!-- /.sidebar -->
150<div class="main">
151
063f7b29 152<h3><em>第 1.a 步</em> 配置电子邮件账户</h3>
4c47229e 153
063f7b29
XH
154<p>打开电邮程序,按照向导一步一步配置好电邮账户。通常第一步是从“账户设置” &rarr;
155“添加邮件账户”开始的。从系统管理员和电邮账户帮助页面可以获得电邮服务器设置信息。</p>
4c47229e
XH
156
157
158
159<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
160<div class="troubleshooting">
161
162<h4>疑难解答</h4>
163
164<dl>
165<dt>向导程序没有启动</dt>
166<dd>你可以手动启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”或“新建/已有电子邮件帐户”。</dd>
167
168<dt>向导程序找不到我的账号或无法下载邮件</dt>
169<dd>在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。</dd>
170
171<dt>我找不到菜单</dt>
172<dd>在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。</dd>
173
174<dt class="feedback">没有找到解决方案?</dt>
175<dd class="feedback">请在<a
176href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
177</dl>
178
179</div>
180<!-- /.troubleshooting -->
181</div>
182<!-- End .main -->
183</div>
184
185
186<!-- End #step1-a .step -->
187<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
188<div id="step-1b" class="step">
189<div class="main">
190
191<h3><em>第 1.b 步</em> 安装 GnuPG</h3>
192
193<p>如果使用的是 GNU/Linux,或是已经安装了 GnuPG,请跳至<a href="#step-1b">第 2 节</a>。</p>
194
195<p>如果你使用的是 macOS 或 Windows,你首先需要安装 GnuPG
7c0ff1f2 196程序。根据你自己的操作系统完成下述操作。在本指南后面的篇幅,所有操作系统的步骤都是相同的。 </p>
4c47229e
XH
197
198
199<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
200<div class="troubleshooting">
201
202<h4>macOS</h4>
203
204<dl>
205<dt>使用第三方包管理器安装 GnuPG</dt>
206<dd>
207<p>macOS 的默认包管理器安装 GnuPG 和其他自由软件非常困难(比如 Emacs、GIMP 和 Inkscape)。我们推荐安装叫 Homebrew
208的第三方包管理器,用它安装 GnuPG,能够使安装变得简单。对此,我们需要用到一个叫“终端”(Terminal)的程序,它已经预安装在 macOS
209上了。</p>
210
211<p># 在 <a href="https://brew.sh/">Homebrew</a>
212主页点击剪贴板图标复制第一条命令,把它粘贴在终端里。按回车键,等待安装完成。</p>
213<p># 在终端输入如下命令安装 GnuPG:<br/>
214<code>brew install gnupg gnupg2</code></p>
215</dd>
216</dl>
217
218</div>
219
220
221<!-- /.troubleshooting -->
222<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
223<div class="troubleshooting">
224
225<h4>Windows</h4>
226
227<dl>
228<dt>下载 GPG4Win 获取 GnuPG</dt>
229<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> 是一个包含 GnuPG
230的电邮文件加密的软件包。下载安装它的最新版本,所有步骤都选择默认选项。安装结束后,你可以关闭程序创建的窗口。</p>
231</dd>
232</dl>
233
234</div>
235<!-- /.troubleshooting -->
236</div>
237<!-- End .main -->
238</div>
239
240
241<!-- End #step1-b .step -->
242<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
243<div id="terminology" class="step">
244<div class="main">
245
246<h3>GnuPG 和 OpenPGP 有何区别?</h3>
247
248<p>通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP
249可以互换其称呼。技术上说,OpenPGP(Pretty Good Privacy)是一种加密标准, GNU Privacy Guard(常被缩写为
7c0ff1f2 250GPG 和 GnuPG)是实现该标准的程序。大多数电邮程序提供了 GnuPG 接口,GnuPG 也有叫 GnuPG2 的新版本。</p>
4c47229e
XH
251
252</div>
253<!-- End .main -->
254</div>
255
256<!-- End #terminology.step-->
257</div></section>
258
259
260<!-- End #section1 -->
261<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
262<section id="section2" class="row"><div>
263
264
265<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
266<div class="section-intro">
267
268<h2><em>#2</em> 生成密钥</h2>
269<p class="float medium"><img src="../static/img/zh-hans/screenshots/step2a-01-make-keypair.png" alt="大头机器人手里握着私钥和公钥"/></p>
270
271<p>要使用 GnuPG
7c0ff1f2 272系统,你将会用到一把公钥和一把私钥,他们合称为密钥对。每一把都是由随机字母数字组成的长字符串,并且独一无二。你的公钥和私钥是由一种特殊的数学函数联系在一起。</p>
4c47229e 273
7c0ff1f2 274<p>你的公钥不像现实中的钥匙,它被公开储存在被称之为密钥服务器的在线目录上。人们可以下载使用它,借助
4c47229e
XH
275GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。</p>
276
7c0ff1f2 277<p>你的私钥更像是现实中的钥匙,你需要自行保管(在你的计算机中)。你使用 GnuPG
4c47229e
XH
278和你的私钥来解密他人发给你的加密邮件。<strong>无论如何,你都不应该向他人分享你的私钥。</strong></p>
279
280<p>除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。</p>
281
282</div>
283
284
285<!-- End .section-intro -->
286<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
287<div id="step-2a" class="step">
288<div class="sidebar">
289<p class="large"><img
290src="../static/img/zh-hans/screenshots/step2a-02-make-keypair.png"
291alt="第 2.A 步:生成密钥对" /></p>
292
293<p class="large"><img
294src="../static/img/zh-hans/screenshots/step2a-03-make-keypair.png"
295alt="第 2.A 步:设置密码" /></p>
296
297</div>
298<!-- /.sidebar -->
299<div class="main">
300
301<h3><em>第 2.a 步</em> 生成密钥对</h3>
302
303<h4>生成密钥对</h4>
304
305<p>我们将在终端里使用 GnuPG 程序的命令完成创建密钥对。</p>
306
307<p class="notes">无论在 GNU/Linux、macOS 还是 Windows 系统,你都能够使用终端(macOS 叫 Termial,Windows 叫
308PowerShell),一些 GNU/Linux 发行版可以通过快捷键 <kbd>Ctrl + Alt + T</kbd> 打开终端。</p>
309
310<p># 输入 <code>gpg --full-generate-key</code> 开始生成密钥。</p>
311<p># 创建何种类型的密钥,请选择默认选项: <samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
312<p># 输入以下密钥长度: <code>4096</code> 来得到强壮的密钥。</p>
313<p># 选择失效日期;我们建议 <code>2y</code> (两年)。</p>
314<p>按照提示继续设置个人信息。</p>
315<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
7c0ff1f2 316版本而定。&#65279;</p>
4c47229e
XH
317
318<h4>设置密码</h4>
7c0ff1f2 319<p>在“密码”界面,取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 方法。自己取密码虽然快捷,但不安全。使用 Diceware
4c47229e
XH
320需要更长时间,并要求掷骰子,但它能生成攻击者难以猜测的密码。要使用它,请阅读 Micah Lee 写的<a
321href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>的“使用
322Diceware 生成安全密码 ”章节。</p>
323
324
7c0ff1f2 325<p>如果你喜欢自己取密码,想一个能记住的至少十二字符长的东西,包含至少一个小写和一个大写字母,至少一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言等等。</p>
4c47229e
XH
326
327
328<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
329<div class="troubleshooting">
330
331<h4>疑难解答</h4>
332<dl>
333<dt>未安装 GnuPG</dt>
334<dd>
335通过命令 <code>gpg --version</code> 可以检查是否安装了 GnuPG。如果未安装,在 GNU/Linux
336操作系统下会有类似提示:<samp>Command 'gpg' not found, but can be installed with: sudo
aea097ef 337apt install gnupg</samp>。使用这条命令安装 GnuPG。</dd>
4c47229e
XH
338
339<dt><i>gpg --full-generate-key</i> 命令没用</dt>
340<dd>一些发行版的 GPG 版本不同。当你看到类似 <samp>gpg: Invalid option
341"--full-generate-key"</samp> 错误提示时,请尝试: <br />
342<code>sudo apt update</code><br />
343<code>sudo apt install gnupg2</code><br />
344<code>gpg2 --full-generate-key</code><br />
345如果问题得以解决,你将在下面使用 gpg2 而非 gpg 完成本指南的下列步骤。
346<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
7c0ff1f2 347版本而定。&#65279;</p>
4c47229e
XH
348</dd>
349
350<dt>太难想一个好密码了</dt>
351<dd>没关系。想一个好密码很重要。当你准备好了,请从头开始按照步骤生成密钥。</dd>
352
353<dt>怎么才能看到我的密钥?</dt>
354<dd>
355使用命令 <code>gpg --list-keys</code> 查看所有密钥。你的密钥将会显示在上面,在稍后的<a
356href="#section3">第 3 节</a>,爱德华的密钥也会显示出来。<br />
357如果只想查看自己的密钥,使用命令 <code>gpg --list-key [你的邮箱]</code>&#65279;。<br />
358你也可以使用 <code>gpg --list-secret-key</code> 查看自己的私钥。</dd>
359
360<dt>更多资源</dt>
aea097ef
XH
361<dd>更多信息,请参考文档 <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU
362隐私手册</a>。请确保选择的是"RSA and RSA" (the default),它比文档中推荐的算法更新更安全。如果你想更安全,你的密钥至少应当
3634096 bits。</dd>
4c47229e
XH
364
365<dt class="feedback">没有找到解决方案?</dt>
366<dd class="feedback">请在<a
367href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
368</dl>
369
370</div>
371
372
373<!-- /.troubleshooting -->
374<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
375<div class="troubleshooting">
376
377<h4>进阶指南</h4>
378<dl>
379<dt>高级密钥对</dt>
380<dd>当 GnuPG 创建一个新的密钥对时,加密函数和签名函数会通过<a
381href="https://wiki.debian.org/Subkeys">子密钥</a>分离开来。如果你谨慎地使用子密钥,你能够更加安全地保证
382GnuPG 身份,并迅速从密钥泄漏中恢复回来。对于如何安全配置子密钥,推荐阅读 <a
383href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
384Cabal</a> 和 <a href="http://keyring.debian.org/creating-key.html">Debian
385wiki</a> 的文档。</dd>
386</dl>
387
388</div>
389<!-- /.troubleshooting -->
390</div>
391<!-- End .main -->
392</div>
393
394
395<!-- End #step-2a .step -->
396<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
397<div id="step-2b" class="step">
398<div class="sidebar">
399<p class="large"><img
400src="../static/img/zh-hans/screenshots/step2b-04-upload-and-certificate.png"
401alt="第 2.B 步:上传公钥和生成吊销证书" /></p>
402
403</div>
404<!-- /.sidebar -->
405<div class="main">
406
407<h3><em>第 2.b 步</em> 生成密钥的一些重要步骤</h3>
408
409<h4>上传公钥到密钥服务器</h4>
aea097ef 410<p>我们将公钥上传到密钥服务器,想给你发送加密信息的人现在可以从因特网上下载到你的公钥了。上传时菜单中有多个密钥服务器可供选择,它们拥有彼此的完整副本,所以你选择哪一个无关紧要,但最好记住上传密钥的原始服务器。请注意,新密钥上传后,服务器间可能要数小时才能完成同步。</p>
4c47229e
XH
411<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
412KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
413<p># 上传密钥到服务器:<code>gpg --send-key [keyID]</code></p>
414
415<h4>导出密钥</h4>
7c0ff1f2 416<p>使用下面命令导出私钥,并在下一步中导入到电邮客户端中。将它储存在安全的地方,如果需要转移密钥,请保证以可信的方式传输,避免泄露私钥。使用下面命令导出密钥:</p>
4c47229e
XH
417<p><code> $ gpg --export-secret-keys -a [keyID] > my_secret_key.asc<br/>
418$ gpg --export -a [keyID] > my_public_key.asc </code></p>
419
420<h4>创建吊销证书</h4>
421<p>你需要生成吊销证书,并把它保存在安全的地方(请参考<a href="#step-6c">第 6.C
422步</a>了解如何安全保存吊销证书)。它能够在发生密钥丢失或密钥泄露用到。此步骤是本指南的重要步骤,您将在<a href="#section5">第 5
423节</a>里了解原因。</p>
424
425<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
426KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
427<p># 生成吊销证书: <code>gpg --gen-revoke --output revoke.asc [keyID]</code></p>
428<p># 它将引导你输入吊销原因,我们建议选择 <samp>1&nbsp;=&nbsp;key has been compromised</samp>。</p>
429<p># 但你也可以不输入原因;将它留空,按回车键,确认选择。</p>
430
431
432
433<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
434<div class="troubleshooting">
435
436<h4>疑难解答</h4>
437
438<dl>
439<dt>无法上传密钥到服务器</dt>
440<dd>除了使用常规的命令上传密钥,你可以使用特定的命令,将密钥服务器加进你的命令之中 <code>gpg --keyserver
441keys.openpgp.org --send-key [keyID]</code>&#65279;。</dd>
442
443<dt>无法使用密钥或是“权限拒绝”</dt>
444<dd><p>像其他文件和目录一样,gpg 密钥是权限的主体。如果权限没有正确设置,系统可能无法接受你的密钥。下面步骤将帮助你排查问题,更正权限设置。</p>
445
446<p># 检查权限: <code>ls -l ~/.gnupg/*</code></p>
447<p># 设置权限为只有你可以读、写和执行。这是该目录的推荐权限设置。 <br/>
448使用此命令设置:<code>chmod 700 ~/.gnupg</code></p>
449<p># 设置权限为只有你可以读和写。这是目录里密钥文件的推荐权限设置。 <br/>
450使用此命令设置: <code>chmod 600 ~/.gnupg/*</code></p>
451
452<p class="notes">如果需要在 ~/.gnupg 里创建目录,你必须对这个目录给予执行权限。打开目录需要执行权限。关于权限的更多信息,请查看<a
453href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">这篇指南</a>。</p>
454</dd>
455
456<dt class="feedback">没有找到解决方案?</dt>
457<dd class="feedback">请在<a
458href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
459</dl>
460
461</div>
462
463
464<!-- /.troubleshooting -->
465<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
466<div class="troubleshooting">
467
468<h4>进阶指南</h4>
469
470<dl>
471<dt>关于密钥服务器</dt>
472<dd>你可以在<a
473href="https://www.gnupg.org/gph/en/manual/x457.html">这篇手册中</a>了解关于密钥服务器的更多信息。<a
474href="https://sks-keyservers.net/overview-of-pools.php">SKS
475网站</a>维护着一个高度互连的密钥服务器列表。你也可以<a
476href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">直接导出公钥文件</a>到你的计算机中。</dd>
477
7c0ff1f2 478<dt>转移密钥</dt>
4c47229e 479<dd>
7c0ff1f2 480<p>使用下面命令转移密钥。将它保存在安全的地方,以可信的方式进行传输,避免密钥泄露。如下是导入和导出密钥的命令:</p>
4c47229e
XH
481
482<p><code> $ gpg --export-secret-keys -a [keyID] > my_private_key.asc<br />
483$ gpg --export -a [keyID] > my_public_key.asc<br />
484$ gpg --import my_private_key.asc<br />
485$ gpg --import my_public_key.asc </code></p>
486
487<p>确认 KeyID 是正确的,将它添加到完全信任之中:</p>
488
489<p><code> $ gpg --edit-key [你的邮箱] </code></p>
490
491<p>因为这是你的密钥,你应当选择 <code>ultimate</code>&#65279;。你不应该对他人的密钥选择完全信任。</p>
492
493<p class="notes"> 参考<a href="#step-2b">第 2.B
494步的疑难解答</a>有关权限的信息。当传输密钥时,权限设置可能会变得混乱,提示出现一些错误。这是一些简单的避免方法</p>
495</dd>
496</dl>
497
498</div>
499<!-- /.troubleshooting -->
500</div>
501<!-- End .main -->
502</div>
503<!-- End #step-2b .step -->
504</div></section>
505
506
507<!-- End #section2 -->
508<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
509<section id="section3" class="row"><div>
510
511
512<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
513<div class="section-intro">
514
515<h2><em>#3</em> 设置邮件加密</h2>
516<p class="notes">Icedove(或 Thunderbird)电邮程序集成了 PGP 功能,这让它非常便于使用。我们将在下面一系列步骤中带你在电邮客户端里使用密钥。</p>
517
518</div>
519
520
521<!-- End .section-intro -->
522<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
523<div id="step-3a" class="step">
524<div class="sidebar">
525
526<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-open-key-manager.png"
527alt="第 3.A 步:电子邮件菜单" /></p>
528
529<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-import-from-file.png"
530alt="第 3.A 步:从文件中导入" /></p>
531
532<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-success.png"
533alt="第 3.A 步:成功" /></p>
534
535<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-troubleshoot.png"
536alt="第 3.A 步:疑难解答" /></p>
537</div>
538<!-- /.sidebar -->
539<div class="main">
540
063f7b29 541<h3><em>第 3.a 步</em> 配置电子邮件账户</h3>
4c47229e
XH
542
543<p>完成邮件加密设置后,你就帮助增加了因特网上的加密流量。首先我们把密钥导入到电邮客户端,我们也将学习如何从服务器导入其他人的公钥,这样你就可以发送和接收加密邮件。</p>
544
545<p># 打开电邮客户端,选择“工具” &rarr; <i>OpenPGP 密钥管理器</i></p>
063f7b29 546<p># 选择“文件” &rarr; <i>从文件导入私钥</i></p>
c883dfce 547<p># 选择你在<a href="#step-2b">第 2.B 步</a>导出保存的私钥文件</p>
4c47229e 548<p># 使用密码解锁</p>
063f7b29
XH
549<p># 你会看到 “已成功导入 OpenPGP 密钥!” 的窗口确认导入成功</p>
550<p># 在 “账户设置” &rarr; “端到端加密”里,确认你的密钥已经导入,并选择 <i>将此密钥视为个人密钥</i>。</p>
4c47229e
XH
551
552</div>
553
554
555<!-- End .main -->
556<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
557<div class="main">
558<div class="troubleshooting">
559<h4>疑难解答</h4>
560<dl>
561<dt>我不知道是否已正确导入密钥</dt>
562<dd>
063f7b29 563在 “账户设置” &rarr; “端到端加密”里查看。在这里你可以看到与此电邮账户相关的密钥是否存在。如果没有,请重试 <i>添加密钥</i>
4c47229e
XH
564选项。确保你有正确、未过期的私钥文件。
565</dd>
566
567<dt class="feedback">没有找到解决方案?</dt>
568<dd class="feedback">请在<a
569href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
570</dl>
571
572</div>
573<!-- /.troubleshooting -->
574</div>
575<!-- End .main -->
576</div>
577<!-- End #step3-a .step -->
578</div></section>
579
580
581<!-- End #section3 -->
582<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
583<section class="row" id="section4"><div>
584
585
586<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
587<div class="section-intro">
588
589<h2><em>#4</em> 试一试!</h2>
590<p class="float small"><img src="../static/img/zh-hans/screenshots/section3-try-it-out.png" alt="插图说明:房子里有一个人和一只猫,房间连接到服务器"/></p>
591<p>现在你将要尝试与名为爱德华(Edward)的 FSF 计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。</p>
592
593
594
595<!-- <p>
596NOTE: Edward is currently having some technical difficulties, so he
597may take a long time to respond, or not respond at all. We're sorry about
598this and we're working hard to fix it. Your key will still work even without
599testing with Edward.</p> -->
600<div style="clear: both"></div>
601</div>
602
603
604<!-- End .section-intro -->
605<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
606<div id="step-4a" class="step">
607<div class="sidebar">
608
609<p class="large"><img
610src="../static/img/zh-hans/screenshots/step4a-send-key-to-Edward.png"
611alt="第 4.A 步 向爱德华发送公钥" /></p>
612
613</div>
614<!-- /.sidebar -->
615<div class="main">
616
617<h3><em>第 4.a 步</em> 发送公钥给爱德华</h3>
618
619<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,选择“工具” &rarr;
063f7b29 620“OpenPGP密钥管理器”。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过电子邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮,在附件中会看到你的公钥。</p>
4c47229e
XH
621
622<p>收信人地址填写 <a
623href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在邮件主题栏和正文里任意撰写内容。先别发送。</p>
624
aea097ef
XH
625<p>我们希望爱德华能够打开你的密钥文件,因此我们需要第一封特别邮件是未经加密的。请下拉菜单“安全”,选择
626<i>不加密</i>,将加密关闭。加密关闭后,点击发送。</p>
4c47229e 627
7c0ff1f2 628<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并阅读本指南<a
4c47229e
XH
629href="#section6">善用加密</a>章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。</p>
630
631<p>你打开爱德华的回复邮件,在使用私钥解密消息时,GnuPG 可能会提示要求输入密码。</p>
632
633</div>
634<!-- End .main -->
635</div>
636
637
638<!-- End #step-4a .step -->
639<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
640<div id="step-4b" class="step">
641<div class="sidebar">
642
643<p class="large"><img
644src="../static/img/zh-hans/screenshots/step4b-option1-verify-key.png"
645alt="第 4.B 步 选项一 验证密钥" /></p>
646
647<p class="large"><img
648src="../static/img/zh-hans/screenshots/step4b-option2-import-key.png"
649alt="第 4.B 步 选项二 导入密钥" /></p>
650</div>
651
652<!-- /.sidebar -->
653<div class="main">
654
655<h3><em>第 4.b 步</em> 发送一封测试加密邮件</h3>
656
657<h4>获取爱德华的密钥</h4>
658
aea097ef 659<p>你需要爱德华的公钥才能给他发送加密邮件,因此你需要从密钥服务器下载它。有两种不同方式可以做到:</p>
4c47229e 660<p><strong>选项一</strong> 爱德华的公钥在它回复你的第一封邮件里。在邮件右侧,撰写区域的上方,你能够找到 OpenPGP
063f7b29 661按钮,旁边有锁和齿轮图标。点击它,选择“此消息是用您没有的密钥所签名的”旁的 <i>寻找</i>。爱德华密钥的细节将会显示。</p>
4c47229e 662
063f7b29
XH
663<p><strong>选项二</strong> 打开 OpenPGP 密钥管理器,在密钥服务器选择
664<i>在网上寻找密钥</i>。输入爱德华电子邮箱,导入密钥。</p>
4c47229e 665
063f7b29 666<p><i>接受 (未验证)</i> 选项将这个你要添加到密钥管理器,现在它将用于向爱德华发送加密电邮和验证数字签名。</p>
4c47229e
XH
667
668<p class="notes">弹出窗口将确认是否导入爱德华密钥,你会看到这个密钥关联了许多邮箱。这没问题,你可以安全导入密钥。</p>
669
670<p class="notes">因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。爱德华是唯一有它私钥的人,因此除了他,没人能解密。</p>
671
672<h4>给爱德华发送一封加密邮件</h4>
673
674<p> 在你的邮件程序中写一封新的邮件,收信人地址填写 <a
675href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。</p>
676
063f7b29 677<p>这次,在下拉菜单“安全”里选择 <i>要求加密</i> 将加密开启。加密开启后,点击发送。</p>
4c47229e
XH
678
679
680
681<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
682<div class="troubleshooting">
683
684<h4>疑难解答</h4>
685
686<dl>
687<dt>“收件人不合法,不受信任或未找到”</dt>
aea097ef 688<dd>你可能会遇到上述错误提示,或是“由于下列收件人的密钥有问题,无法用端到端加密的方式发送此消息:……”这种情况很可能是由于你还没有收件人的公钥,根据上面步骤将密钥导入密钥管理器。打开
4c47229e
XH
689OpenPGP 密钥管理器,确认收件人密钥在上面。</dd>
690
691<dt>无法发送消息</dt>
7c0ff1f2 692<dd>当你尝试发送加密邮件时可能会遇到下列问题:“由于下列收件人的密钥有问题,无法用端到端加密的方式发送此消息:edward-zh@fsf.org。”则通常是导入密钥时选择了
063f7b29
XH
693不接受 (未验证) 选项。到 OpenPGP 密钥管理器里选择此密钥,右键“密钥属性”,在窗口底部的“接受”选项中选择
694<i>接受,但我未验证过是否为正确密钥</i> 。重新发送邮件。</dd>
4c47229e
XH
695
696<dt>我找不到爱德华的公钥</dt>
697<dd>关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,请手动在<a
698href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">密钥服务器</a>下载密钥,并在
063f7b29 699OpenPGP 密钥管理器中选择 <i>从文件导入公钥</i> 选项导入密钥。</dd>
4c47229e
XH
700
701<dt>已发送文件夹中解密的消息</dt>
702<dd>即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。</dd>
703
704<dt class="feedback">没有找到解决方案?</dt>
705<dd class="feedback">请在<a
706href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
707</dl>
708
709</div>
710
711
712<!-- /.troubleshooting -->
713<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
714<div class="troubleshooting">
715
716<h4>进阶指南</h4>
717
718<dl>
719<dt>使用命令行加密消息</dt>
720<dd>如果你喜欢,你也可以用<a
721href="https://www.gnupg.org/gph/en/manual/x110.html">命令行</a>加解密消息和文件。命令选项
722--armor 能够使加密输出显示为常规字符集。</dd>
723</dl>
724
725</div>
726<!-- /.troubleshooting -->
727</div>
728<!-- End .main -->
729</div>
730
731
732<!-- End #step-4b .step -->
733<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
734<div id="step-headers_unencrypted" class="step">
735<div class="main">
736
737<h3><em>重要:</em> 安全提示</h3>
738
739<p>即便你加密了邮件,主题行是不受加密的,因此不要在主题里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以知道你在和谁通信。同时,监控代理将会知道你使用了
7c0ff1f2 740GnuPG,即便它不知道你在说什么。当你发送附件时,可以选择是否加密,加密附件是独立于真实邮件的。</p>
4c47229e 741
7c0ff1f2
XH
742<p>为了防范潜在的攻击,你可以关闭 HTML 格式,使用纯文本渲染正文。在 Icedove 和 Thunderbird 里,到 “查看” &rarr;
743“消息体为” &rarr; <i>纯文本</i>&nbsp;可以做到这一点。</p>
4c47229e
XH
744
745</div>
746<!-- End .main -->
747</div>
748
749
750<!-- End #step-headers_unencrypted .step-->
751<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
752<div id="step-4c" class="step">
753<div class="sidebar">
754
755<p class="large"><img
756src="../static/img/zh-hans/screenshots/step4c-Edward-response.png"
757alt="第 4.C 步 爱德华的回复" /></p>
758
759</div>
760
761<!-- /.sidebar -->
762<div class="main">
763
764<h3><em>第 4.c 步</em> 接收回信</h3>
765
766<p>当爱德华收到你的邮件,它会使用它的私钥去解密消息,并给你回复。 </p>
767
768<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
769
770<p>爱德华将用加密邮件给你回信,告知你的邮件已经收到并被解密。你的邮件客户端会自动解密爱德华的消息。</p>
771
772<p class="notes">邮件里的 OpenPGP
773将会在锁形图标上显示绿色标记,表明消息已经加密。橙色警告表明密钥已经被接受但未经验证。如果你未接受密钥,你会看到小问号标记。点击提示按钮将引导你设置密钥属性。</p>
774
775</div>
776<!-- End .main -->
777</div>
778
779
780<!-- End #step-4c .step -->
781<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
782<div id="step-4d" class="step">
783<div class="main">
784
785<h3><em>第 4.d 步</em> 发送一封测试签名邮件</h3>
786
787<p>GnuPG
788提供了对消息或文件签名的方式,验证它们的确来自于你,并且始终未被篡改。这些签名比笔头签名更强有力——因为无法被伪造,没有你的私钥就无法签名(这是保护私钥安全另一个的原因)。</p>
789
790<p>你可以向任何人签名消息,因此让对方意识到你在使用 GnuPG——他们可以和你安全的通信——是个不错的主意。如果他们没有
791GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。</p>
792
793<p>要想对发给爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG
794可能会在你点击发送消息前询问你密码,这是因为签名需要解锁私钥。</p>
795
063f7b29 796<p>在“账户设置” &rarr; “端到端加密”,你可以选择 <i>默认添加我的数字签名</i>。</p>
4c47229e
XH
797
798</div>
799<!-- End .main -->
800</div>
801
802
803<!-- End #step-4d .step -->
804<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
805<div id="step-4e" class="step">
806<div class="main">
807
ceae8310 808<h3><em>第 4.e 步</em> 接收回信</h3>
4c47229e
XH
809
810<p>当爱德华收到你的邮件,他将会使用你的公钥(你在<a href="#step-3a">第 3.A
811步</a>发给他了)验证你发送的消息未经篡改,并以加密形式给你回复。</p>
812
813<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
814
7c0ff1f2 815<p>爱德华的回复会是加密的,因为他应加密尽加密。如果一切顺利,他会回复“你的签名已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。</p>
4c47229e
XH
816
817<p>当你接收爱德华的邮件并打开它时,电邮程序会自动检测它是否使用你的公钥加密,接下来使用你的私钥解密消息。</p>
818
819</div>
820<!-- End .main -->
821</div>
822<!-- End #step-4e .step -->
823</div></section>
824
825
826<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
827<section class="row" id="section5"><div>
828
829
830<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
831<div class="section-intro">
832
833<h2><em>#5</em> 了解信任网</h2>
834<p class="float small"><img src="../static/img/zh-hans/screenshots/section5-web-of-trust.png" alt="插图说明:各种密钥由交错的线网彼此连接在一起"/></p>
835
836<p>邮件加密是一种强有力的技术,但它有弱点:它要求验证某人的公钥的确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件程序员开发出密钥签名和信任网。</p>
837
838<p>当你签署了某人的公钥,相当于你公开声称这把公钥经你验证是属于他的,而不是其他人。</p>
839
7c0ff1f2 840<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你会意外地为冒充者做了担保。</p>
4c47229e
XH
841
842<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
843后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
844用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
845
846</div>
847
848
849<!-- End .section-intro -->
850<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
851<div id="step-5a" class="step">
852<div class="sidebar">
853
854<p class="large"><img
855src="../static/img/zh-hans/screenshots/step5a-key-properties.png"
856alt="第 5 节:信任密钥" /></p>
857
858</div>
859<!-- /.sidebar -->
860<div class="main">
861
862<h3><em>第 5.a 步</em> 签署密钥</h3>
863
864<p>在电邮菜单中,找到 OpenPGP 密钥管理器,右键爱德华的密钥,选择<i>密钥属性</i>。</p>
865
063f7b29 866<p>在“您是否要接受”里,选择 <i>“接受,但我还未验证过是否为正确密钥”</i>。</p>
4c47229e
XH
867
868<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。但对于真人,这很重要。在<a
aea097ef 869href="#check-ids-before-signing">签名前检查 ID</a> 章节阅读更多有关对其他人密钥签名的信息。</p>
4c47229e
XH
870
871
872<!--<div id="pgp-pathfinder">
873
874
875<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
876method="get">
877
878<p><strong>From:</strong><input type="text" value="xD41A008"
879name="FROM"></p>
880
881<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
882
883<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
884type="reset" value="reset" name=".reset"></p>
885
886</form>
887
888</div>End #pgp-pathfinder -->
889</div>
890<!-- End .main -->
891</div>
892
893
894<!-- End #step-5a .step -->
895<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
896<div id="step-identify_keys" class="step">
897<div class="main">
898
899<h3>验证密钥:指纹和 ID</h3>
900
aea097ef 901<p>密钥的指纹可以确认其对应使用的公钥,指纹是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8
4c47229e
XH
902(这是爱德华的密钥)的数字串。电邮程序菜单的 OpenPGP
903密钥管理,右键选择密钥属性,可以查看当前计算机中你和其他人的公钥指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。</p>
904
905<p class="notes">你可能已经看到有人使用短 key ID 表示公钥。密钥管理窗口中,你可以直接看到 key
aea097ef 906ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你拥有对方正确的密钥。不幸的是,有人故意生成的后六位指纹与另一支密钥相同的指纹进行伪造欺骗,这种情况是很常见的。</p>
4c47229e
XH
907
908</div>
909<!-- End .main -->
910</div>
911
912
913<!-- End #step-identify_keys .step-->
914<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
915<div id="check-ids-before-signing" class="step">
916<div class="main">
917
918<h3><em>重要:</em> 签署密钥时需要考虑什么</h3>
919
920<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
921key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。</p>
922
923
924<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
925<div class="troubleshooting">
926
927<h4>进阶指南</h4>
928
929<dl>
930<dt>精通信任网</dt>
931<dd>不幸地是,信任并不是像<a
932href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">大多数人想象的</a>那样在用户之间传递。深入<a
933href="https://www.gnupg.org/gph/en/manual/x334.html">理解</a>信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强
934GnuPG 社区的最佳方式之一。</dd>
935</dl>
936
937</div>
938<!-- /.troubleshooting -->
939</div>
940<!-- End .main -->
941</div>
942<!-- End #check-ids-before-signing .step-->
943</div></section>
944
945
946<!-- End #section5 -->
947<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
948<section id="section6" class="row"><div>
949
950
951<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
952<div class="section-intro">
953
954<h2><em>#6</em> 善用加密</h2>
955
956<p>每个人使用 GnuPG 方法不尽相同,遵循一些基本实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。</p>
957
958</div>
959
960
961<!-- End .section-intro -->
962<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
963<div id="step-6a" class="step">
964<div class="sidebar">
965
966<p class="medium"><img
967src="../static/img/zh-hans/screenshots/section6-01-use-it-well.png"
968alt="第 6 节:善用加密(1)" /></p>
969
970</div>
971<!-- /.sidebar -->
972<div class="main">
973
974<h3>何时该加密?何时该签名?</h3>
975
976<p>加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像向监控系统发送警报。如果全部邮件都是加密的,做监控的人会不知道从何处开始——这不是说加密部分邮件毫无帮助——它使大规模监控变得困难,这是重要的开始。</p>
977
7c0ff1f2 978<p>除非你不想暴露身份(这还要求其他保护措施),每一封邮件都不签名是没有理由的,无论你是否加密。除了允许 GnuPG
4c47229e
XH
979验证消息确实来自于你,签名是一种非侵入性的方式,提醒别人你在使用 GnuPG,并表示对安全通信的支持。如果你经常给不熟悉 GnuPG
980的人发送签名消息,在你的标准邮件签名(这里的签名指的是文字,而非密码学签名)中附上本指南的链接将会不错。</p>
981
982</div>
983<!-- End .main -->
984</div>
985
986
987<!-- End #step-6a .step -->
988<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
989<div id="step-6b" class="step">
990<div class="sidebar">
991
992<p class="medium"><img
993src="../static/img/zh-hans/screenshots/section6-02-use-it-well.png"
994alt="第 6 节:善用加密(2)" /></p>
995
996</div>
997<!-- /.sidebar -->
998<div class="main">
999
1000<h3>警惕非法密钥</h3>
1001
1002<p>GnuPG 能够使邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。使用非法密钥加密的邮件可能能被监控程序读取。</p>
1003
1004<p>在邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,在 OpenPG 按钮上方会有一个绿色标记。</p>
1005
1006<p><strong>使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。</strong></p>
1007
1008</div>
1009<!-- End .main -->
1010</div>
1011
1012
1013<!-- End #step-6b .step -->
1014<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1015<div id="step-6c" class="step">
1016<div class="main">
1017
1018<h3>备份吊销证书到安全的地方</h3>
1019
1020<p>还记得你何时生成密钥和保存 GnuPG
7c0ff1f2 1021生成的吊销证书的吗?该将证书备份到安全的数字储存设备上了——理想的地方是闪存盘、磁盘和硬盘,它们存放在家中安全的地方——而不是你随身携带的设备。我们已知的最安全方式是将吊销证书打印出来,保存在安全地方。</p>
4c47229e
XH
1022
1023<p>如果你的私钥丢失或失窃,你需要这张证书文件让人们知道你不再使用这对密钥对。</p>
1024
1025</div>
1026<!-- End .main -->
1027</div>
1028
1029
1030<!-- End #step-6c .step -->
1031<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1032<div id="step-lost_key" class="step">
1033<div class="main">
1034
1035<h3><em>重要:</em> 如果某人获得了你的私钥,要迅速行动</h3>
1036
7c0ff1f2 1037<p>如果你丢失了私钥或是某人取得了它(比如你的计算机失窃或是被入侵),在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销是非常重要的。本指南不包含如何吊销密钥,但你可以遵循这些<a
4c47229e
XH
1038href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">指示</a>。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。</p>
1039
1040</div>
1041<!-- End .main -->
1042</div>
1043
1044
1045<!-- End #step-lost_key .step-->
1046<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1047<div id="webmail-and-GnuPG" class="step">
1048<div class="main">
1049
1050<h3>网页邮箱和 GnuPG</h3>
1051
aea097ef 1052<p>当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱,它是一个直接储存在网站里的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开自己的电子邮件客户端。</p>
4c47229e
XH
1053
1054</div>
1055<!-- End .main -->
1056</div>
1057
1058
1059<!-- End #webmail-and-GnuPG .step-->
1060<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1061<div id="step-6d" class="step">
1062<div class="main">
1063
1064<h3>将公钥作为网络身份的组成部分</h3>
1065
aea097ef
XH
1066<p> 在电子邮件签名里加入你的公钥指纹,给至少五位朋友撰写邮件,告诉他们你刚刚完成了 GnuPG
1067的设置,以及你的公钥指纹是什么。将本指南链接发送给他们,让他们加入你的队伍。别忘了还有一幅很棒的<a
4c47229e
XH
1068href="infographic.html">信息图</a>值得分享。</p>
1069
aea097ef 1070<p class="notes">在所有显示你邮箱地址的地方,附上公钥指纹。一些好地方有:你的电子邮件签名(这里的签名指的是文字,而非密码学签名)、社交媒体简历、博客、网站和商务名片。在自由软件基金会,我们把它放在了<a
7c0ff1f2 1071href="https://fsf.org/about/staff">雇员页面</a>。我们需要创造一种文化:当我们看到电子邮箱地址却没有看到公钥指纹,就好像缺少了某样东西。</p>
4c47229e
XH
1072
1073</div>
1074<!-- End .main-->
1075</div>
1076<!-- End #step-6d .step-->
1077</div></section>
1078
1079
1080<!-- End #section6 -->
1081<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1082<section class="row" id="section7">
1083<div id="step-click_here" class="step">
1084<div class="main">
1085
1086<h2><a href="next_steps.html">很不错!继续查看下一步。</a></h2>
1087
1088</div>
1089<!-- End .main -->
1090</div>
1091<!-- End #step-click_here .step-->
1092</section>
1093
1094
1095
1096
1097
1098<!-- End #section7 -->
1099<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1100<!-- When un-commenting this section go to main.css and search
1101for /* Guide Sections Background */ then add #faq to the desired color
1102<section class="row" id="faq">
1103<div>
1104<div class="sidebar">
1105
1106<h2>FAQ</h2>
1107
1108</div>
1109<div class="main">
1110
1111<dl>
1112<dt>My key expired</dt>
1113<dd>Answer coming soon.</dd>
1114
1115<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1116<dd>Answer coming soon.</dd>
1117
1118<dt>My email program is opening at times I don't want it to open/is now my
1119default program and I don't want it to be.</dt>
1120<dd>Answer coming soon.</dd>
1121</dl>
1122
1123</div>
1124</div>
1125</section> -->
1126<!-- End #faq -->
1127<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1128<footer class="row" id="footer"><div>
1129<div id="copyright">
1130
1131<h4><a href="https://u.fsf.org/ys"><img
1132alt="自由软件基金会"
1133src="../static/img/fsf-logo.png" /></a></h4>
1134
1135<p>版权所有 &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1136Foundation</a>, Inc. <a
1137href="https://my.fsf.org/donate/privacypolicy.html">隐私政策</a>. <a
1138href="https://u.fsf.org/yr">成为会员</a>,支持我们的工作。</p>
1139
0853b84d
XH
1140<p>翻译:何旭鑫 <a href="mailto:hxxtom@gmail.com">&lt;hxxtom@gmail.com&gt; </a>,
11412017-2020, 2022. </p><p>此页面上的图片采用<a
4c47229e
XH
1142href="https://creativecommons.org/licenses/by/4.0/">知识共享 署名 4.0
1143许可协议(或较新版本)</a>进行许可,其余部分以<a
1144href="https://creativecommons.org/licenses/by-sa/4.0">知识共享 署名-相同方式 4.0
1145许可协议(或较新版本)</a>进行许可。下载<a
1146href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">爱德华自动回复机器人的源代码</a>,它由
1147Andrew Engelbrecht &lt;andrew@engelbrecht.io&gt; 和 Josh Drake
1148&lt;zamnedix@gnu.org&gt; 编写,采用 GNU Affero General Public License 许可证进行许可。<a
1149href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">为什么使用这种许可协议?</a></p>
1150
1151<p>本指南和信息图所使用的字体:<a
1152href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo
1153Impallari, <a
1154href="https://www.google.com/fonts/specimen/Signika">Signika</a> by Anna
1155Giedry&#347;, <a
1156href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1157Narrow</a> by Omnibus-Type, <a
1158href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1159by Florian Cramer.</p>
1160
1161<p>下载本指南(含字体、图片和爱德华邮件文本)的<a href="emailselfdefense_source.zip">源码包</a>。</p>
1162
7831b5f3 1163<p>本站使用 Weblabels 标准标记<a href="https://www.fsf.org/campaigns/freejs">自由的
4c47229e
XH
1164JavaScript</a>。 查看 JavaScript <a
1165href="//weblabels.fsf.org/emailselfdefense.fsf.org/"
1166rel="jslicense">源代码和许可证信息</a>。</p>
1167
1168</div>
1169
1170<!-- /#copyright -->
1171<p class="credits">信息图和指南由<a rel="external"
1172href="http://jplusplus.org"><strong>Journalism++</strong>设计<img
317245bd 1173src="../static/img/jplusplus.png"
4c47229e
XH
1174alt="Journalism++" /></a></p>
1175<!-- /.credits -->
1176</div></footer>
1177
1178
1179<!-- End #footer -->
1180<script type="text/javascript"
1181src="../static/js/jquery-1.11.0.min.js"></script>
1182<script type="text/javascript"
1183src="../static/js/scripts.js"></script>
1184
1185<!-- Piwik -->
1186<script type="text/javascript">
1187 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1188 var _paq = _paq || [];
1189 _paq.push(["trackPageView"]);
1190 _paq.push(["enableLinkTracking"]);
1191
1192 (function() {
1193 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1194 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1195 _paq.push(["setSiteId", "13"]);
1196 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1197 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1198 })();
1199 // @license-end
1200</script>
1201
1202
1203<!-- End Piwik Code -->
1204<!-- Piwik Image Tracker -->
1205<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1206
1207<!-- End Piwik -->
1208</body>
1209</html>