zh-hans: update the screenshots.
[enc.git] / zh-hans / index.html
CommitLineData
4c47229e
XH
1<!DOCTYPE html>
2<html lang="zh-Hans">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>电子邮件加密指南 - 使用 GnuPG 加密对抗大规模监控</title>
6<meta name="keywords" content="GnuPG, GPG, openpgp, 监控, 隐私, 电子邮件, 安全, GnuPG2, 加密" />
7<meta name="description" content="电子邮件健康侵犯了我们的基本权利,破坏了言论自由。本指南将在四十分钟里教会你如何使用 GnuPG 加密。" />
8<meta name="viewport" content="width=device-width, initial-scale=1" />
9<link rel="stylesheet" href="../static/css/main.css" />
10<link rel="stylesheet" href="static/css/main.zh-hans.css" />
11<link rel="shortcut icon"
12href="../static/img/favicon.ico" />
13</head>
14<body>
15
16
17
18
19
20<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
21<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
22<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26
27<h1>电子邮件加密指南</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
32<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
33帮助翻译!</a></strong></li>
34</ul>
35
36<ul id="menu" class="os">
37<li class="spacer"><a href="index.html" class="current">安装指南</a></li>
38
39
40<!--<li>
41<a href="mac.html">Mac OS</a></li>-->
42<!--<li>
43<a href="windows.html">Windows</a></li>-->
44<li class="spacer"><a href="workshops.html">研讨会</a></li>
45<li class="spacer"><a
46href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
47分享&nbsp;
48<img src="../static/img/gnu-social.png" class="share-logo"
49alt="[GNU Social]" />&nbsp;
50<img src="../static/img/mastodon.png" class="share-logo"
51alt="[Mastodon]" />&nbsp;
52<img src="../static/img/reddit-alien.png" class="share-logo"
53alt="[Reddit]" />&nbsp;
54<img src="../static/img/hacker-news.png" class="share-logo"
55alt="[Hacker News]" /></a></li>
56</ul>
57
58
59<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
60<div id="fsf-intro">
61
62<h3><a href="https://u.fsf.org/ys"><img
63alt="自由软件基金会"
64src="../static/img/fsf-logo.png" />
65</a></h3>
66
67<div class="fsf-emphasis">
68
69<p>我们为计算机用户争取权利,促进自由软件发展,对抗大规模监控对我们至关重要。</p>
70
71<p><strong>捐款支持本指南。我们将一直改进它,使其充实,让普通人迈出隐私保护的第一步,从中受益。</strong></p>
72
73</div>
74
75<div style="text-align: center;">
76<p><a
77href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="捐款" src="../static/img/zh-hans/donate.png" /></a></p>
78
79<h5>注册</h5>
80<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
81<p>输入电子邮箱以获取我们每月新闻简报<br /><a href="https://www.fsf.org/free-software-supporter/">自由软件支持者</a></p>
82
83<p><input id="frmEmail" type="text" name="email-Primary" size="18"
84maxlength="80" /></p>
85<p><input type="submit" name="_qf_Edit_next" value="订阅" /></p>
86<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
87name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
88value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
89name="_qf_default" type="hidden" value="Edit:cancel" />
90</div>
91</form></div>
92
93</div>
94
95
96<!-- End #fsf-intro -->
97<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
98<div class="intro">
99
100<p><a id="infographic" href="infographic.html"><img
101src="../static/img/zh-hans/infographic-button.png"
102alt="查看并分享我们的信息图" /></a>
103大规模监控侵犯了我们的基本权利,威胁了言论自由。本指南将会教授一个基本的监控自我保护技巧:加密电子邮件。一旦你学会了,你将能够收发其他人(包括那些拦截你邮件的监控代理或窃贼)无法阅读的电子邮件。你需要的是一台带网络连接的计算机,一个电子邮箱账号和大约四十分钟时间。</p>
104
105<p>即使你没有不可告人的秘密,使用加密可以保护对方的隐私,使得大规模监控系统变得难以运作。如果你确实有重要的东西需要保护,那么你并不孤独;告密者在揭发人权侵犯、腐败和其他犯罪问题时,也是使用同样的工具保护他们身份。</p>
106
107<p>除了使用加密技术,对抗监控还需要我们作政治斗争,以减少政府<a
108href="https://www.gnu.org/philosophy/surveillance-vs-democracy.zh-cn.html">对我们的大量数据收集</a>。但重中之重是保护好你自己,使得政府难以监控你的通信。本指南将帮助你做到这一点。它是为初学者设计的,但如果你已经掌握了
109GnuPG 的基本知识,或你是一位资深自由软件用户,你会喜欢进阶提示与<a href="workshops.html">加密探讨会指南</a>。</p>
110
111</div>
112<!-- End .intro -->
113</div></header>
114
115
116<!-- End #header -->
117<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
118<section class="row" id="section1"><div>
119
120
121<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
122<div class="section-intro">
123
124<h2><em>#1</em> 获取部件</h2>
125
126<p class="notes">本指南依赖于<a
127href="https://www.gnu.org/philosophy/free-sw.zh-cn.html">自由许可</a>的软件;它是完全透明的,任何人都可以复制它,制作自己的版本。这使得它比专有软件(比如
128Windows 和 macOS)更难受到监控。在 <a href="https://u.fsf.org/ys">fsf.org</a>
129上了解更多关于自由软件的信息。</p>
130
131<p>大多数 GNU/Linux 操作系统自带 GnuPG,如果你正在使用这类系统,你不必下载 GnuPG。如果你使用的是 macOS 和
132Windows,请按以下步骤下载 GnuPG。在配置 GnuPG 前,你需要一款桌面电子邮件程序。大多数 GNU/Linux 发行版已经安装好
133IceDove 了,它可能叫另一个名字 Thunderbird。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail
134那样通过浏览器访问),但它提供了更多的功能。</p>
135
136</div>
137
138
139<!-- End .section-intro -->
140<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
141<div id="step-1a" class="step">
142<div class="sidebar">
143
144<p class="large"><img
145src="../static/img/zh-hans/screenshots/step1a-install-wizard.png"
146alt="第 1.A 步:安装向导" /></p>
147
148</div>
149<!-- /.sidebar -->
150<div class="main">
151
152<h3><em>第 1.a 步</em> 配置电子邮件帐号</h3>
153
154<p>打开电邮程序,按照向导一步一步配置好电邮帐号。通常第一步是从“帐号设置”&rarr;“添加电子邮件帐号”开始的。从系统管理员和电邮帐号帮助页面可以获得电邮服务器设置信息。</p>
155
156
157
158<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
159<div class="troubleshooting">
160
161<h4>疑难解答</h4>
162
163<dl>
164<dt>向导程序没有启动</dt>
165<dd>你可以手动启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”或“新建/已有电子邮件帐户”。</dd>
166
167<dt>向导程序找不到我的账号或无法下载邮件</dt>
168<dd>在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。</dd>
169
170<dt>我找不到菜单</dt>
171<dd>在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。</dd>
172
173<dt class="feedback">没有找到解决方案?</dt>
174<dd class="feedback">请在<a
175href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
176</dl>
177
178</div>
179<!-- /.troubleshooting -->
180</div>
181<!-- End .main -->
182</div>
183
184
185<!-- End #step1-a .step -->
186<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
187<div id="step-1b" class="step">
188<div class="main">
189
190<h3><em>第 1.b 步</em> 安装 GnuPG</h3>
191
192<p>如果使用的是 GNU/Linux,或是已经安装了 GnuPG,请跳至<a href="#step-1b">第 2 节</a>。</p>
193
194<p>如果你使用的是 macOS 或 Windows,你首先需要安装 GnuPG
195程序。在下面根据你选择操作系统进行操作。在本指南后面的篇幅,所有操作系统的步骤都是相同的。 </p>
196
197
198<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
199<div class="troubleshooting">
200
201<h4>macOS</h4>
202
203<dl>
204<dt>使用第三方包管理器安装 GnuPG</dt>
205<dd>
206<p>macOS 的默认包管理器安装 GnuPG 和其他自由软件非常困难(比如 Emacs、GIMP 和 Inkscape)。我们推荐安装叫 Homebrew
207的第三方包管理器,用它安装 GnuPG,能够使安装变得简单。对此,我们需要用到一个叫“终端”(Terminal)的程序,它已经预安装在 macOS
208上了。</p>
209
210<p># 在 <a href="https://brew.sh/">Homebrew</a>
211主页点击剪贴板图标复制第一条命令,把它粘贴在终端里。按回车键,等待安装完成。</p>
212<p># 在终端输入如下命令安装 GnuPG:<br/>
213<code>brew install gnupg gnupg2</code></p>
214</dd>
215</dl>
216
217</div>
218
219
220<!-- /.troubleshooting -->
221<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
222<div class="troubleshooting">
223
224<h4>Windows</h4>
225
226<dl>
227<dt>下载 GPG4Win 获取 GnuPG</dt>
228<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> 是一个包含 GnuPG
229的电邮文件加密的软件包。下载安装它的最新版本,所有步骤都选择默认选项。安装结束后,你可以关闭程序创建的窗口。</p>
230</dd>
231</dl>
232
233</div>
234<!-- /.troubleshooting -->
235</div>
236<!-- End .main -->
237</div>
238
239
240<!-- End #step1-b .step -->
241<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
242<div id="terminology" class="step">
243<div class="main">
244
245<h3>GnuPG 和 OpenPGP 有何区别?</h3>
246
247<p>通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP
248可以互换其称呼。技术上说,OpenPGP(Pretty Good Privacy)是一种加密标准, GNU Privacy Guard(常被缩写为
249GPG 或 GnuPG)是实现该标准的程序。大多数电邮程序提供了 GnuPG 接口,GnuPG 也有叫 GnuPG2 的新版本。</p>
250
251</div>
252<!-- End .main -->
253</div>
254
255<!-- End #terminology.step-->
256</div></section>
257
258
259<!-- End #section1 -->
260<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
261<section id="section2" class="row"><div>
262
263
264<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
265<div class="section-intro">
266
267<h2><em>#2</em> 生成密钥</h2>
268<p class="float medium"><img src="../static/img/zh-hans/screenshots/step2a-01-make-keypair.png" alt="大头机器人手里握着私钥和公钥"/></p>
269
270<p>要使用 GnuPG
271系统,你将会用到一把公钥和一把私钥,他们合称为密钥对。每一把都是随机生成的一长串数字和字母的值,它是独一无二的。你的公钥和私钥是由一种特殊的数学函数联系在一起。</p>
272
273<p>你的公钥不像现实中的钥匙,它公开储存在被称之为密钥服务器的在线目录上。人们可以下载使用它,借助
274GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。</p>
275
276<p>你的私钥更像是现实中的钥匙,你需要自行保管它(在你的计算机中)。你使用 GnuPG
277和你的私钥来解密他人发给你的加密邮件。<strong>无论如何,你都不应该向他人分享你的私钥。</strong></p>
278
279<p>除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。</p>
280
281</div>
282
283
284<!-- End .section-intro -->
285<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
286<div id="step-2a" class="step">
287<div class="sidebar">
288<p class="large"><img
289src="../static/img/zh-hans/screenshots/step2a-02-make-keypair.png"
290alt="第 2.A 步:生成密钥对" /></p>
291
292<p class="large"><img
293src="../static/img/zh-hans/screenshots/step2a-03-make-keypair.png"
294alt="第 2.A 步:设置密码" /></p>
295
296</div>
297<!-- /.sidebar -->
298<div class="main">
299
300<h3><em>第 2.a 步</em> 生成密钥对</h3>
301
302<h4>生成密钥对</h4>
303
304<p>我们将在终端里使用 GnuPG 程序的命令完成创建密钥对。</p>
305
306<p class="notes">无论在 GNU/Linux、macOS 还是 Windows 系统,你都能够使用终端(macOS 叫 Termial,Windows 叫
307PowerShell),一些 GNU/Linux 发行版可以通过快捷键 <kbd>Ctrl + Alt + T</kbd> 打开终端。</p>
308
309<p># 输入 <code>gpg --full-generate-key</code> 开始生成密钥。</p>
310<p># 创建何种类型的密钥,请选择默认选项: <samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
311<p># 输入以下密钥长度: <code>4096</code> 来得到强壮的密钥。</p>
312<p># 选择失效日期;我们建议 <code>2y</code> (两年)。</p>
313<p>按照提示继续设置个人信息。</p>
314<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
315版本而定&#65279;.</p>
316
317<h4>设置密码</h4>
318<p>在“密码”界面,取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用 Diceware
319需要更长时间,并要求掷骰子,但它能生成攻击者难以猜测的密码。要使用它,请阅读 Micah Lee 写的<a
320href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>的“使用
321Diceware 生成安全密码 ”章节。</p>
322
323
324<p>如果你喜欢自己取密码,想一个能记住的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言等等。</p>
325
326
327<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
328<div class="troubleshooting">
329
330<h4>疑难解答</h4>
331<dl>
332<dt>未安装 GnuPG</dt>
333<dd>
334通过命令 <code>gpg --version</code> 可以检查是否安装了 GnuPG。如果未安装,在 GNU/Linux
335操作系统下会有类似提示:<samp>Command 'gpg' not found, but can be installed with: sudo
336apt install gnupg</samp>。使用此安装 GnuPG。</dd>
337
338<dt><i>gpg --full-generate-key</i> 命令没用</dt>
339<dd>一些发行版的 GPG 版本不同。当你看到类似 <samp>gpg: Invalid option
340"--full-generate-key"</samp> 错误提示时,请尝试: <br />
341<code>sudo apt update</code><br />
342<code>sudo apt install gnupg2</code><br />
343<code>gpg2 --full-generate-key</code><br />
344如果问题得以解决,你将在下面使用 gpg2 而非 gpg 完成本指南的下列步骤。
345<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
346版本而定&#65279;.</p>
347</dd>
348
349<dt>太难想一个好密码了</dt>
350<dd>没关系。想一个好密码很重要。当你准备好了,请从头开始按照步骤生成密钥。</dd>
351
352<dt>怎么才能看到我的密钥?</dt>
353<dd>
354使用命令 <code>gpg --list-keys</code> 查看所有密钥。你的密钥将会显示在上面,在稍后的<a
355href="#section3">第 3 节</a>,爱德华的密钥也会显示出来。<br />
356如果只想查看自己的密钥,使用命令 <code>gpg --list-key [你的邮箱]</code>&#65279;。<br />
357你也可以使用 <code>gpg --list-secret-key</code> 查看自己的私钥。</dd>
358
359<dt>更多资源</dt>
360<dd>更多信息,请参考文档 <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The
361GNU Privacy Handbook</a>。请确保选择的是"RSA and RSA" (the
362default),它比文档中推荐的算法更新更安全。如果你想更安全,你的密钥至少应当 4096 bits。</dd>
363
364<dt class="feedback">没有找到解决方案?</dt>
365<dd class="feedback">请在<a
366href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
367</dl>
368
369</div>
370
371
372<!-- /.troubleshooting -->
373<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
374<div class="troubleshooting">
375
376<h4>进阶指南</h4>
377<dl>
378<dt>高级密钥对</dt>
379<dd>当 GnuPG 创建一个新的密钥对时,加密函数和签名函数会通过<a
380href="https://wiki.debian.org/Subkeys">子密钥</a>分离开来。如果你谨慎地使用子密钥,你能够更加安全地保证
381GnuPG 身份,并迅速从密钥泄漏中恢复回来。对于如何安全配置子密钥,推荐阅读 <a
382href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
383Cabal</a> 和 <a href="http://keyring.debian.org/creating-key.html">Debian
384wiki</a> 的文档。</dd>
385</dl>
386
387</div>
388<!-- /.troubleshooting -->
389</div>
390<!-- End .main -->
391</div>
392
393
394<!-- End #step-2a .step -->
395<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
396<div id="step-2b" class="step">
397<div class="sidebar">
398<p class="large"><img
399src="../static/img/zh-hans/screenshots/step2b-04-upload-and-certificate.png"
400alt="第 2.B 步:上传公钥和生成吊销证书" /></p>
401
402</div>
403<!-- /.sidebar -->
404<div class="main">
405
406<h3><em>第 2.b 步</em> 生成密钥的一些重要步骤</h3>
407
408<h4>上传公钥到密钥服务器</h4>
409<p>我们将上传公钥到密钥服务器,想给你发送加密信息的人可以从因特网上下载到你的公钥了。上传时菜单中有多个密钥服务器可供选择,他们拥有彼此的完整副本,所以你选择哪一个无关紧要,但最好记住上传密钥的原始服务器。请注意,新密钥上传后,服务器间可能要数小时才能完成同步。</p>
410<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
411KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
412<p># 上传密钥到服务器:<code>gpg --send-key [keyID]</code></p>
413
414<h4>导出密钥</h4>
415<p>使用下面命令导出私钥,并在下一步中导入到电邮客户端中。将它储存在安全的地方,如果需要传输,请保证以可行的方式传输,避免泄露私钥。使用下面命令导出密钥:</p>
416<p><code> $ gpg --export-secret-keys -a [keyID] > my_secret_key.asc<br/>
417$ gpg --export -a [keyID] > my_public_key.asc </code></p>
418
419<h4>创建吊销证书</h4>
420<p>你需要生成吊销证书,并把它保存在安全的地方(请参考<a href="#step-6c">第 6.C
421步</a>了解如何安全保存吊销证书)。它能够在发生密钥丢失或密钥泄露用到。此步骤是本指南的重要步骤,您将在<a href="#section5">第 5
422节</a>里了解原因。</p>
423
424<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
425KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
426<p># 生成吊销证书: <code>gpg --gen-revoke --output revoke.asc [keyID]</code></p>
427<p># 它将引导你输入吊销原因,我们建议选择 <samp>1&nbsp;=&nbsp;key has been compromised</samp>。</p>
428<p># 但你也可以不输入原因;将它留空,按回车键,确认选择。</p>
429
430
431
432<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
433<div class="troubleshooting">
434
435<h4>疑难解答</h4>
436
437<dl>
438<dt>无法上传密钥到服务器</dt>
439<dd>除了使用常规的命令上传密钥,你可以使用特定的命令,将密钥服务器加进你的命令之中 <code>gpg --keyserver
440keys.openpgp.org --send-key [keyID]</code>&#65279;。</dd>
441
442<dt>无法使用密钥或是“权限拒绝”</dt>
443<dd><p>像其他文件和目录一样,gpg 密钥是权限的主体。如果权限没有正确设置,系统可能无法接受你的密钥。下面步骤将帮助你排查问题,更正权限设置。</p>
444
445<p># 检查权限: <code>ls -l ~/.gnupg/*</code></p>
446<p># 设置权限为只有你可以读、写和执行。这是该目录的推荐权限设置。 <br/>
447使用此命令设置:<code>chmod 700 ~/.gnupg</code></p>
448<p># 设置权限为只有你可以读和写。这是目录里密钥文件的推荐权限设置。 <br/>
449使用此命令设置: <code>chmod 600 ~/.gnupg/*</code></p>
450
451<p class="notes">如果需要在 ~/.gnupg 里创建目录,你必须对这个目录给予执行权限。打开目录需要执行权限。关于权限的更多信息,请查看<a
452href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">这篇指南</a>。</p>
453</dd>
454
455<dt class="feedback">没有找到解决方案?</dt>
456<dd class="feedback">请在<a
457href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
458</dl>
459
460</div>
461
462
463<!-- /.troubleshooting -->
464<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
465<div class="troubleshooting">
466
467<h4>进阶指南</h4>
468
469<dl>
470<dt>关于密钥服务器</dt>
471<dd>你可以在<a
472href="https://www.gnupg.org/gph/en/manual/x457.html">这篇手册中</a>了解关于密钥服务器的更多信息。<a
473href="https://sks-keyservers.net/overview-of-pools.php">SKS
474网站</a>维护着一个高度互连的密钥服务器列表。你也可以<a
475href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">直接导出公钥文件</a>到你的计算机中。</dd>
476
477<dt>传输密钥</dt>
478<dd>
479<p>使用下面命令传输密钥。将它保存在安全的地方,以可信的方式进行传输,避免密钥泄露。如下是导入和导出密钥的命令:</p>
480
481<p><code> $ gpg --export-secret-keys -a [keyID] > my_private_key.asc<br />
482$ gpg --export -a [keyID] > my_public_key.asc<br />
483$ gpg --import my_private_key.asc<br />
484$ gpg --import my_public_key.asc </code></p>
485
486<p>确认 KeyID 是正确的,将它添加到完全信任之中:</p>
487
488<p><code> $ gpg --edit-key [你的邮箱] </code></p>
489
490<p>因为这是你的密钥,你应当选择 <code>ultimate</code>&#65279;。你不应该对他人的密钥选择完全信任。</p>
491
492<p class="notes"> 参考<a href="#step-2b">第 2.B
493步的疑难解答</a>有关权限的信息。当传输密钥时,权限设置可能会变得混乱,提示出现一些错误。这是一些简单的避免方法</p>
494</dd>
495</dl>
496
497</div>
498<!-- /.troubleshooting -->
499</div>
500<!-- End .main -->
501</div>
502<!-- End #step-2b .step -->
503</div></section>
504
505
506<!-- End #section2 -->
507<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
508<section id="section3" class="row"><div>
509
510
511<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
512<div class="section-intro">
513
514<h2><em>#3</em> 设置邮件加密</h2>
515<p class="notes">Icedove(或 Thunderbird)电邮程序集成了 PGP 功能,这让它非常便于使用。我们将在下面一系列步骤中带你在电邮客户端里使用密钥。</p>
516
517</div>
518
519
520<!-- End .section-intro -->
521<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
522<div id="step-3a" class="step">
523<div class="sidebar">
524
525<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-open-key-manager.png"
526alt="第 3.A 步:电子邮件菜单" /></p>
527
528<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-import-from-file.png"
529alt="第 3.A 步:从文件中导入" /></p>
530
531<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-success.png"
532alt="第 3.A 步:成功" /></p>
533
534<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-troubleshoot.png"
535alt="第 3.A 步:疑难解答" /></p>
536</div>
537<!-- /.sidebar -->
538<div class="main">
539
540<h3><em>第 3.a 步</em> 配置电子邮件帐号</h3>
541
542<p>完成邮件加密设置后,你就帮助增加了因特网上的加密流量。首先我们把密钥导入到电邮客户端,我们也将学习如何从服务器导入其他人的公钥,这样你就可以发送和接收加密邮件。</p>
543
544<p># 打开电邮客户端,选择“工具” &rarr; <i>OpenPGP 密钥管理器</i></p>
545<p># 选择“文件” &rarr; <i>从文件中导入私钥</i></p>
c883dfce 546<p># 选择你在<a href="#step-2b">第 2.B 步</a>导出保存的私钥文件</p>
4c47229e
XH
547<p># 使用密码解锁</p>
548<p># 你会看到 “OpenPGP 密钥成功导入” 的窗口确认导入成功</p>
549<p># 在 “帐号设置” &rarr; “端到端加密”里,确认你的密钥已经导入,并选择 <i>Treat this key as a Personal
550Key</i>。</p>
551
552</div>
553
554
555<!-- End .main -->
556<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
557<div class="main">
558<div class="troubleshooting">
559<h4>疑难解答</h4>
560<dl>
561<dt>我不知道是否已正确导入密钥</dt>
562<dd>
563在 “帐号设置” &rarr; “端到端加密”里查看。在这里你可以看到与此电邮帐号相关的密钥是否存在。如果没有,请重试 <i>添加密钥</i>
564选项。确保你有正确、未过期的私钥文件。
565</dd>
566
567<dt class="feedback">没有找到解决方案?</dt>
568<dd class="feedback">请在<a
569href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
570</dl>
571
572</div>
573<!-- /.troubleshooting -->
574</div>
575<!-- End .main -->
576</div>
577<!-- End #step3-a .step -->
578</div></section>
579
580
581<!-- End #section3 -->
582<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
583<section class="row" id="section4"><div>
584
585
586<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
587<div class="section-intro">
588
589<h2><em>#4</em> 试一试!</h2>
590<p class="float small"><img src="../static/img/zh-hans/screenshots/section3-try-it-out.png" alt="插图说明:房子里有一个人和一只猫,房间连接到服务器"/></p>
591<p>现在你将要尝试与名为爱德华(Edward)的 FSF 计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。</p>
592
593
594
595<!-- <p>
596NOTE: Edward is currently having some technical difficulties, so he
597may take a long time to respond, or not respond at all. We're sorry about
598this and we're working hard to fix it. Your key will still work even without
599testing with Edward.</p> -->
600<div style="clear: both"></div>
601</div>
602
603
604<!-- End .section-intro -->
605<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
606<div id="step-4a" class="step">
607<div class="sidebar">
608
609<p class="large"><img
610src="../static/img/zh-hans/screenshots/step4a-send-key-to-Edward.png"
611alt="第 4.A 步 向爱德华发送公钥" /></p>
612
613</div>
614<!-- /.sidebar -->
615<div class="main">
616
617<h3><em>第 4.a 步</em> 发送公钥给爱德华</h3>
618
619<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,选择“工具” &rarr;
620“OpenPGP密钥管理器”。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮,在附件中会看到你的公钥。</p>
621
622<p>收信人地址填写 <a
623href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在邮件主题栏和正文里任意撰写内容。先别发送。</p>
624
625<p>我们希望爱德华能够打开你的密钥文件,因此我们需要第一风特别邮件是未经加密的。请下拉菜单“安全”,选择 <i>Do Not
626Encrypt</i>,将加密关闭。加密关闭后,点击发送。</p>
627
628<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a
629href="#section6">善用加密</a>章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。</p>
630
631<p>你打开爱德华的回复邮件,在使用私钥解密消息时,GnuPG 可能会提示要求输入密码。</p>
632
633</div>
634<!-- End .main -->
635</div>
636
637
638<!-- End #step-4a .step -->
639<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
640<div id="step-4b" class="step">
641<div class="sidebar">
642
643<p class="large"><img
644src="../static/img/zh-hans/screenshots/step4b-option1-verify-key.png"
645alt="第 4.B 步 选项一 验证密钥" /></p>
646
647<p class="large"><img
648src="../static/img/zh-hans/screenshots/step4b-option2-import-key.png"
649alt="第 4.B 步 选项二 导入密钥" /></p>
650</div>
651
652<!-- /.sidebar -->
653<div class="main">
654
655<h3><em>第 4.b 步</em> 发送一封测试加密邮件</h3>
656
657<h4>获取爱德华的密钥</h4>
658
659<p>你需要爱德华的公钥才能给他发送加密邮件,因此你需要从密钥服务器下载它。有两种不同法师可以做到:</p>
660<p><strong>选项一</strong> 爱德华的公钥在它回复你的第一封邮件里。在邮件右侧,撰写区域的上方,你能够找到 OpenPGP
661按钮,旁边有锁和齿轮图标。点击它,选择“这封信由一个尚未保存的密钥进行签名”旁的 <i>Discover</i>。爱德华密钥的细节将会显示。</p>
662
663<p><strong>选项二</strong> 打开 OpenPGP 密钥管理器,在密钥服务器选择 <i>Discover Keys
664Online</i>。输入爱德华电子邮箱,导入密钥。</p>
665
666<p><i>Accepted (unverified)</i> 选项将这个你要添加到密钥管理器,现在它将用于向爱德华发送加密电邮和验证数字签名。</p>
667
668<p class="notes">弹出窗口将确认是否导入爱德华密钥,你会看到这个密钥关联了许多邮箱。这没问题,你可以安全导入密钥。</p>
669
670<p class="notes">因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。爱德华是唯一有它私钥的人,因此除了他,没人能解密。</p>
671
672<h4>给爱德华发送一封加密邮件</h4>
673
674<p> 在你的邮件程序中写一封新的邮件,收信人地址填写 <a
675href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。</p>
676
677<p>这次,在“安全”下拉菜单里安全 <i>Require Encryption</i> 将加密开启。加密开启后,点击发送。</p>
678
679
680
681<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
682<div class="troubleshooting">
683
684<h4>疑难解答</h4>
685
686<dl>
687<dt>“收件人不合法,不受信任或未找到”</dt>
688<dd>你可能会遇到上述错误提示,或是“无法用端到端加密发送此消息,因为下列收件人的密钥存在问题:……”这种情况很可能是由于向你没有公钥的人发送加密邮件,根据上面步骤将密钥导入密钥管理器。打开
689OpenPGP 密钥管理器,确认收件人密钥在上面。</dd>
690
691<dt>无法发送消息</dt>
692<dd>当你尝试发送加密邮件时可能会遇到下列问题:“无法使用端到端加密发送此消息,因为下列收件人的密钥存在问题:edward-en@fsf.org。”则通常是导入密钥时选择了
693unaccepted (unverified) 选项。到 OpenPGP 密钥管理器里选择此密钥,右键“密钥属性”,在窗口底部的 Acceptance
694选项中选择 <i>Yes, but I have not verified that this is the correct key</i>
695。重新发送邮件。</dd>
696
697<dt>我找不到爱德华的公钥</dt>
698<dd>关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,请手动在<a
699href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">密钥服务器</a>下载密钥,并在
700OpenPGP 密钥管理器中选择 <i>Import Public Key(s) from File</i>选项导入密钥。</dd>
701
702<dt>已发送文件夹中解密的消息</dt>
703<dd>即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。</dd>
704
705<dt class="feedback">没有找到解决方案?</dt>
706<dd class="feedback">请在<a
707href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
708</dl>
709
710</div>
711
712
713<!-- /.troubleshooting -->
714<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
715<div class="troubleshooting">
716
717<h4>进阶指南</h4>
718
719<dl>
720<dt>使用命令行加密消息</dt>
721<dd>如果你喜欢,你也可以用<a
722href="https://www.gnupg.org/gph/en/manual/x110.html">命令行</a>加解密消息和文件。命令选项
723--armor 能够使加密输出显示为常规字符集。</dd>
724</dl>
725
726</div>
727<!-- /.troubleshooting -->
728</div>
729<!-- End .main -->
730</div>
731
732
733<!-- End #step-4b .step -->
734<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
735<div id="step-headers_unencrypted" class="step">
736<div class="main">
737
738<h3><em>重要:</em> 安全提示</h3>
739
740<p>即便你加密了邮件,主题行是不受加密的,因此不要在主题里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以知道你在和谁通信。同时,监控代理将会知道你使用了
741GnuPG,即便它不知道你在说什么。当你发送附件时,Enigmail 会让你选择是否加密,加密附件是独立于真实邮件的。</p>
742
743<p>为了防范潜在的攻击,你可以关闭 HTML 格式,使用纯文本渲染正文。在 Icedove/Thunderbird 中,到 查看 &gt; 消息体为
744&gt; 纯文本&nbsp;可以做到这一点。</p>
745
746</div>
747<!-- End .main -->
748</div>
749
750
751<!-- End #step-headers_unencrypted .step-->
752<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
753<div id="step-4c" class="step">
754<div class="sidebar">
755
756<p class="large"><img
757src="../static/img/zh-hans/screenshots/step4c-Edward-response.png"
758alt="第 4.C 步 爱德华的回复" /></p>
759
760</div>
761
762<!-- /.sidebar -->
763<div class="main">
764
765<h3><em>第 4.c 步</em> 接收回信</h3>
766
767<p>当爱德华收到你的邮件,它会使用它的私钥去解密消息,并给你回复。 </p>
768
769<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
770
771<p>爱德华将用加密邮件给你回信,告知你的邮件已经收到并被解密。你的邮件客户端会自动解密爱德华的消息。</p>
772
773<p class="notes">邮件里的 OpenPGP
774将会在锁形图标上显示绿色标记,表明消息已经加密。橙色警告表明密钥已经被接受但未经验证。如果你未接受密钥,你会看到小问号标记。点击提示按钮将引导你设置密钥属性。</p>
775
776</div>
777<!-- End .main -->
778</div>
779
780
781<!-- End #step-4c .step -->
782<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
783<div id="step-4d" class="step">
784<div class="main">
785
786<h3><em>第 4.d 步</em> 发送一封测试签名邮件</h3>
787
788<p>GnuPG
789提供了对消息或文件签名的方式,验证它们的确来自于你,并且始终未被篡改。这些签名比笔头签名更强有力——因为无法被伪造,没有你的私钥就无法签名(这是保护私钥安全另一个的原因)。</p>
790
791<p>你可以向任何人签名消息,因此让对方意识到你在使用 GnuPG——他们可以和你安全的通信——是个不错的主意。如果他们没有
792GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。</p>
793
794<p>要想对发给爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG
795可能会在你点击发送消息前询问你密码,这是因为签名需要解锁私钥。</p>
796
797<p>在“帐号设置” &rarr; “端到端加密”,你可以选择 <i>add digital signature by default</i>。</p>
798
799</div>
800<!-- End .main -->
801</div>
802
803
804<!-- End #step-4d .step -->
805<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
806<div id="step-4e" class="step">
807<div class="main">
808
809<h3><em>第 3.e 步</em> 接收回信</h3>
810
811<p>当爱德华收到你的邮件,他将会使用你的公钥(你在<a href="#step-3a">第 3.A
812步</a>发给他了)验证你发送的消息未经篡改,并以加密形式给你回复。</p>
813
814<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
815
816<p>爱德华的回复会是加密的,因为他能加密就加密。如果一切顺利,他会回复“你的签名已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。</p>
817
818<p>当你接收爱德华的邮件并打开它时,电邮程序会自动检测它是否使用你的公钥加密,接下来使用你的私钥解密消息。</p>
819
820</div>
821<!-- End .main -->
822</div>
823<!-- End #step-4e .step -->
824</div></section>
825
826
827<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
828<section class="row" id="section5"><div>
829
830
831<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
832<div class="section-intro">
833
834<h2><em>#5</em> 了解信任网</h2>
835<p class="float small"><img src="../static/img/zh-hans/screenshots/section5-web-of-trust.png" alt="插图说明:各种密钥由交错的线网彼此连接在一起"/></p>
836
837<p>邮件加密是一种强有力的技术,但它有弱点:它要求验证某人的公钥的确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件程序员开发出密钥签名和信任网。</p>
838
839<p>当你签署了某人的公钥,相当于你公开声称这把公钥经你验证是属于他的,而不是其他人。</p>
840
841<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
842
843<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
844后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
845用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
846
847</div>
848
849
850<!-- End .section-intro -->
851<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
852<div id="step-5a" class="step">
853<div class="sidebar">
854
855<p class="large"><img
856src="../static/img/zh-hans/screenshots/step5a-key-properties.png"
857alt="第 5 节:信任密钥" /></p>
858
859</div>
860<!-- /.sidebar -->
861<div class="main">
862
863<h3><em>第 5.a 步</em> 签署密钥</h3>
864
865<p>在电邮菜单中,找到 OpenPGP 密钥管理器,右键爱德华的密钥,选择<i>密钥属性</i>。</p>
866
867<p>在 Your Acceptance 里,选择 <i>Yes, I've verified in person this key has the
868correct fingerprint"</i>。</p>
869
870<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。但对于真人,这很重要。在<a
4de2f142 871href="#check-ids-before-signing">签名前检查 ID</a>阅读更多有关对其他人密钥签名的信息。</p>
4c47229e
XH
872
873
874<!--<div id="pgp-pathfinder">
875
876
877<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
878method="get">
879
880<p><strong>From:</strong><input type="text" value="xD41A008"
881name="FROM"></p>
882
883<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
884
885<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
886type="reset" value="reset" name=".reset"></p>
887
888</form>
889
890</div>End #pgp-pathfinder -->
891</div>
892<!-- End .main -->
893</div>
894
895
896<!-- End #step-5a .step -->
897<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
898<div id="step-identify_keys" class="step">
899<div class="main">
900
901<h3>验证密钥:指纹和 ID</h3>
902
903<p>密钥的指纹可以确认使用的公钥,指纹是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8
904(这是爱德华的密钥)的数字串。电邮程序菜单的 OpenPGP
905密钥管理,右键选择密钥属性,可以查看当前计算机中你和其他人的公钥指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。</p>
906
907<p class="notes">你可能已经看到有人使用短 key ID 表示公钥。密钥管理窗口中,你可以直接看到 key
908ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你拥有对方正确的密钥。不幸的是,有人故意生成的后六位指纹与另一支密钥相同的密钥,这种伪造是很常见的。</p>
909
910</div>
911<!-- End .main -->
912</div>
913
914
915<!-- End #step-identify_keys .step-->
916<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
917<div id="check-ids-before-signing" class="step">
918<div class="main">
919
920<h3><em>重要:</em> 签署密钥时需要考虑什么</h3>
921
922<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
923key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。</p>
924
925
926<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
927<div class="troubleshooting">
928
929<h4>进阶指南</h4>
930
931<dl>
932<dt>精通信任网</dt>
933<dd>不幸地是,信任并不是像<a
934href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">大多数人想象的</a>那样在用户之间传递。深入<a
935href="https://www.gnupg.org/gph/en/manual/x334.html">理解</a>信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强
936GnuPG 社区的最佳方式之一。</dd>
937</dl>
938
939</div>
940<!-- /.troubleshooting -->
941</div>
942<!-- End .main -->
943</div>
944<!-- End #check-ids-before-signing .step-->
945</div></section>
946
947
948<!-- End #section5 -->
949<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
950<section id="section6" class="row"><div>
951
952
953<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
954<div class="section-intro">
955
956<h2><em>#6</em> 善用加密</h2>
957
958<p>每个人使用 GnuPG 方法不尽相同,遵循一些基本实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。</p>
959
960</div>
961
962
963<!-- End .section-intro -->
964<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
965<div id="step-6a" class="step">
966<div class="sidebar">
967
968<p class="medium"><img
969src="../static/img/zh-hans/screenshots/section6-01-use-it-well.png"
970alt="第 6 节:善用加密(1)" /></p>
971
972</div>
973<!-- /.sidebar -->
974<div class="main">
975
976<h3>何时该加密?何时该签名?</h3>
977
978<p>加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像向监控系统发送警报。如果全部邮件都是加密的,做监控的人会不知道从何处开始——这不是说加密部分邮件毫无帮助——它使大规模监控变得困难,这是重要的开始。</p>
979
980<p>除非你不想暴露身份(这还要求其他保护措施),没有理由不对每封信签名,无论是否加密。除了允许 GnuPG
981验证消息确实来自于你,签名是一种非侵入性的方式,提醒别人你在使用 GnuPG,并表示对安全通信的支持。如果你经常给不熟悉 GnuPG
982的人发送签名消息,在你的标准邮件签名(这里的签名指的是文字,而非密码学签名)中附上本指南的链接将会不错。</p>
983
984</div>
985<!-- End .main -->
986</div>
987
988
989<!-- End #step-6a .step -->
990<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
991<div id="step-6b" class="step">
992<div class="sidebar">
993
994<p class="medium"><img
995src="../static/img/zh-hans/screenshots/section6-02-use-it-well.png"
996alt="第 6 节:善用加密(2)" /></p>
997
998</div>
999<!-- /.sidebar -->
1000<div class="main">
1001
1002<h3>警惕非法密钥</h3>
1003
1004<p>GnuPG 能够使邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。使用非法密钥加密的邮件可能能被监控程序读取。</p>
1005
1006<p>在邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,在 OpenPG 按钮上方会有一个绿色标记。</p>
1007
1008<p><strong>使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。</strong></p>
1009
1010</div>
1011<!-- End .main -->
1012</div>
1013
1014
1015<!-- End #step-6b .step -->
1016<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1017<div id="step-6c" class="step">
1018<div class="main">
1019
1020<h3>备份吊销证书到安全的地方</h3>
1021
1022<p>还记得你何时生成密钥和保存 GnuPG
1023生成的吊销证书的吗?是时候将证书备份到安全的数字储存设备上——理想的地方是闪存盘,磁盘或者硬盘,他们存放在家中安全的地方——而不是你随身携带的设备。我们已知的最安全方式是将吊销证书打印出来,保存的安全地方。</p>
1024
1025<p>如果你的私钥丢失或失窃,你需要这张证书文件让人们知道你不再使用这对密钥对。</p>
1026
1027</div>
1028<!-- End .main -->
1029</div>
1030
1031
1032<!-- End #step-6c .step -->
1033<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1034<div id="step-lost_key" class="step">
1035<div class="main">
1036
1037<h3><em>重要:</em> 如果某人获得了你的私钥,要迅速行动</h3>
1038
1039<p>如果你丢失了私钥或是某人取得了它(比如你的计算机失窃或是被入侵),在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销它显得格外重要。本指南不包含如何吊销密钥,但你可以遵循这些<a
1040href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">指示</a>。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。</p>
1041
1042</div>
1043<!-- End .main -->
1044</div>
1045
1046
1047<!-- End #step-lost_key .step-->
1048<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1049<div id="webmail-and-GnuPG" class="step">
1050<div class="main">
1051
1052<h3>网页邮箱和 GnuPG</h3>
1053
1054<p>当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱,它是一个直接储存在网站里的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开你的电子邮件客户端。</p>
1055
1056</div>
1057<!-- End .main -->
1058</div>
1059
1060
1061<!-- End #webmail-and-GnuPG .step-->
1062<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1063<div id="step-6d" class="step">
1064<div class="main">
1065
1066<h3>将公钥作为网络身份的组成部分</h3>
1067
1068<p> 在电子邮件签名里加入你的公钥指纹,给你的至少五位朋友撰写邮件,告诉他们你刚刚完成了 GnuPG
1069的设置,以及你的公钥指纹是什么。将本指南链接发送给他们,让他们加入你。别忘了还有一幅很棒的<a
1070href="infographic.html">信息图</a>值得分享。</p>
1071
1072<p class="notes">在所有显示你邮箱地址的地方,附上公钥指纹。一些好地方有:你的电子邮件签名(这里的签名指的是文字,而非密码学签名),社交媒体简历,博客,网站,商业名片。在自由软件基金会,我们把把它放在了我们的<a
1073href="https://fsf.org/about/staff">雇员页面</a>。当我们看到电子邮箱地址却没有看到公钥指纹好像缺少了某样东西,这就是我们需要创造的文化。</p>
1074
1075</div>
1076<!-- End .main-->
1077</div>
1078<!-- End #step-6d .step-->
1079</div></section>
1080
1081
1082<!-- End #section6 -->
1083<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1084<section class="row" id="section7">
1085<div id="step-click_here" class="step">
1086<div class="main">
1087
1088<h2><a href="next_steps.html">很不错!继续查看下一步。</a></h2>
1089
1090</div>
1091<!-- End .main -->
1092</div>
1093<!-- End #step-click_here .step-->
1094</section>
1095
1096
1097
1098
1099
1100<!-- End #section7 -->
1101<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1102<!-- When un-commenting this section go to main.css and search
1103for /* Guide Sections Background */ then add #faq to the desired color
1104<section class="row" id="faq">
1105<div>
1106<div class="sidebar">
1107
1108<h2>FAQ</h2>
1109
1110</div>
1111<div class="main">
1112
1113<dl>
1114<dt>My key expired</dt>
1115<dd>Answer coming soon.</dd>
1116
1117<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1118<dd>Answer coming soon.</dd>
1119
1120<dt>My email program is opening at times I don't want it to open/is now my
1121default program and I don't want it to be.</dt>
1122<dd>Answer coming soon.</dd>
1123</dl>
1124
1125</div>
1126</div>
1127</section> -->
1128<!-- End #faq -->
1129<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1130<footer class="row" id="footer"><div>
1131<div id="copyright">
1132
1133<h4><a href="https://u.fsf.org/ys"><img
1134alt="自由软件基金会"
1135src="../static/img/fsf-logo.png" /></a></h4>
1136
1137<p>版权所有 &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1138Foundation</a>, Inc. <a
1139href="https://my.fsf.org/donate/privacypolicy.html">隐私政策</a>. <a
1140href="https://u.fsf.org/yr">成为会员</a>,支持我们的工作。</p>
1141
1142<p>翻译:何旭鑫 <a href="mailto:hxxtom@gmail.com">&lt;hxxtom@gmail.com&gt;
1143</a>。</p><p>此页面上的图片采用<a
1144href="https://creativecommons.org/licenses/by/4.0/">知识共享 署名 4.0
1145许可协议(或较新版本)</a>进行许可,其余部分以<a
1146href="https://creativecommons.org/licenses/by-sa/4.0">知识共享 署名-相同方式 4.0
1147许可协议(或较新版本)</a>进行许可。下载<a
1148href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">爱德华自动回复机器人的源代码</a>,它由
1149Andrew Engelbrecht &lt;andrew@engelbrecht.io&gt; 和 Josh Drake
1150&lt;zamnedix@gnu.org&gt; 编写,采用 GNU Affero General Public License 许可证进行许可。<a
1151href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">为什么使用这种许可协议?</a></p>
1152
1153<p>本指南和信息图所使用的字体:<a
1154href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo
1155Impallari, <a
1156href="https://www.google.com/fonts/specimen/Signika">Signika</a> by Anna
1157Giedry&#347;, <a
1158href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1159Narrow</a> by Omnibus-Type, <a
1160href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1161by Florian Cramer.</p>
1162
1163<p>下载本指南(含字体、图片和爱德华邮件文本)的<a href="emailselfdefense_source.zip">源码包</a>。</p>
1164
1165<p>本站使用 Weblabels 标准标记 <a href="https://www.fsf.org/campaigns/freejs">自由的
1166JavaScript</a>。 查看 JavaScript <a
1167href="//weblabels.fsf.org/emailselfdefense.fsf.org/"
1168rel="jslicense">源代码和许可证信息</a>。</p>
1169
1170</div>
1171
1172<!-- /#copyright -->
1173<p class="credits">信息图和指南由<a rel="external"
1174href="http://jplusplus.org"><strong>Journalism++</strong>设计<img
1175src="static/img/jplusplus.png"
1176alt="Journalism++" /></a></p>
1177<!-- /.credits -->
1178</div></footer>
1179
1180
1181<!-- End #footer -->
1182<script type="text/javascript"
1183src="../static/js/jquery-1.11.0.min.js"></script>
1184<script type="text/javascript"
1185src="../static/js/scripts.js"></script>
1186
1187<!-- Piwik -->
1188<script type="text/javascript">
1189 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1190 var _paq = _paq || [];
1191 _paq.push(["trackPageView"]);
1192 _paq.push(["enableLinkTracking"]);
1193
1194 (function() {
1195 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1196 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1197 _paq.push(["setSiteId", "13"]);
1198 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1199 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1200 })();
1201 // @license-end
1202</script>
1203
1204
1205<!-- End Piwik Code -->
1206<!-- Piwik Image Tracker -->
1207<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1208
1209<!-- End Piwik -->
1210</body>
1211</html>