zh-hans: translate thunderbird's string base on thunderbird's l10n.
[enc.git] / zh-hans / index.html
1 <!DOCTYPE html>
2 <html lang="zh-Hans">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>电子邮件加密指南 - 使用 GnuPG 加密对抗大规模监控</title>
6 <meta name="keywords" content="GnuPG, GPG, openpgp, 监控, 隐私, 电子邮件, 安全, GnuPG2, 加密" />
7 <meta name="description" content="电子邮件健康侵犯了我们的基本权利,破坏了言论自由。本指南将在四十分钟里教会你如何使用 GnuPG 加密。" />
8 <meta name="viewport" content="width=device-width, initial-scale=1" />
9 <link rel="stylesheet" href="../static/css/main.css" />
10 <link rel="stylesheet" href="static/css/main.zh-hans.css" />
11 <link rel="shortcut icon"
12 href="../static/img/favicon.ico" />
13 </head>
14 <body>
15
16
17
18
19
20 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
21 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
22 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
23 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24 <header class="row" id="header"><div>
25
26
27 <h1>电子邮件加密指南</h1>
28
29
30 <!-- Language list for browsers that do not have JS enabled -->
31 <ul id="languages" class="os">
32 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
33 帮助翻译!</a></strong></li>
34 </ul>
35
36 <ul id="menu" class="os">
37 <li class="spacer"><a href="index.html" class="current">安装指南</a></li>
38
39
40 <!--<li>
41 <a href="mac.html">Mac OS</a></li>-->
42 <!--<li>
43 <a href="windows.html">Windows</a></li>-->
44 <li class="spacer"><a href="workshops.html">研讨会</a></li>
45 <li class="spacer"><a
46 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
47 分享&nbsp;
48 <img src="../static/img/gnu-social.png" class="share-logo"
49 alt="[GNU Social]" />&nbsp;
50 <img src="../static/img/mastodon.png" class="share-logo"
51 alt="[Mastodon]" />&nbsp;
52 <img src="../static/img/reddit-alien.png" class="share-logo"
53 alt="[Reddit]" />&nbsp;
54 <img src="../static/img/hacker-news.png" class="share-logo"
55 alt="[Hacker News]" /></a></li>
56 </ul>
57
58
59 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
60 <div id="fsf-intro">
61
62 <h3><a href="https://u.fsf.org/ys"><img
63 alt="自由软件基金会"
64 src="../static/img/fsf-logo.png" />
65 </a></h3>
66
67 <div class="fsf-emphasis">
68
69 <p>我们为计算机用户争取权利,促进自由软件发展,对抗大规模监控对我们至关重要。</p>
70
71 <p><strong>捐款支持本指南。我们将一直改进它,使其充实,让普通人迈出隐私保护的第一步,从中受益。</strong></p>
72
73 </div>
74
75 <div style="text-align: center;">
76 <p><a
77 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="捐款" src="../static/img/zh-hans/donate.png" /></a></p>
78
79 <h5>注册</h5>
80 <form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
81 <p>输入电子邮箱以获取我们每月新闻简报<br /><a href="https://www.fsf.org/free-software-supporter/">自由软件支持者</a></p>
82
83 <p><input id="frmEmail" type="text" name="email-Primary" size="18"
84 maxlength="80" /></p>
85 <p><input type="submit" name="_qf_Edit_next" value="订阅" /></p>
86 <div><input name="postURL" type="hidden" value="" /> <input type="hidden"
87 name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
88 value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
89 name="_qf_default" type="hidden" value="Edit:cancel" />
90 </div>
91 </form></div>
92
93 </div>
94
95
96 <!-- End #fsf-intro -->
97 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
98 <div class="intro">
99
100 <p><a id="infographic" href="infographic.html"><img
101 src="../static/img/zh-hans/infographic-button.png"
102 alt="查看并分享我们的信息图" /></a>
103 大规模监控侵犯了我们的基本权利,威胁了言论自由。本指南将会教授一个基本的监控自我保护技巧:加密电子邮件。一旦你学会了,你将能够收发其他人(包括那些拦截你邮件的监控代理或窃贼)无法阅读的电子邮件。你需要的是一台带网络连接的计算机,一个电子邮箱账号和大约四十分钟时间。</p>
104
105 <p>即使你没有不可告人的秘密,使用加密可以保护对方的隐私,使得大规模监控系统变得难以运作。如果你确实有重要的东西需要保护,那么你并不孤独;告密者在揭发人权侵犯、腐败和其他犯罪问题时,也是使用同样的工具保护他们身份。</p>
106
107 <p>除了使用加密技术,对抗监控还需要我们作政治斗争,以减少政府<a
108 href="https://www.gnu.org/philosophy/surveillance-vs-democracy.zh-cn.html">对我们的大量数据收集</a>。但重中之重是保护好你自己,使得政府难以监控你的通信。本指南将帮助你做到这一点。它是为初学者设计的,但如果你已经掌握了
109 GnuPG 的基本知识,或你是一位资深自由软件用户,你会喜欢进阶提示与<a href="workshops.html">加密探讨会指南</a></p>
110
111 </div>
112 <!-- End .intro -->
113 </div></header>
114
115
116 <!-- End #header -->
117 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
118 <section class="row" id="section1"><div>
119
120
121 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
122 <div class="section-intro">
123
124 <h2><em>#1</em> 获取部件</h2>
125
126 <p class="notes">本指南依赖于<a
127 href="https://www.gnu.org/philosophy/free-sw.zh-cn.html">自由许可</a>的软件;它是完全透明的,任何人都可以复制它,制作自己的版本。这使得它比专有软件(比如
128 Windows 和 macOS)更难受到监控。在 <a href="https://u.fsf.org/ys">fsf.org</a>
129 上了解更多关于自由软件的信息。</p>
130
131 <p>大多数 GNU/Linux 操作系统自带 GnuPG,如果你正在使用这类系统,你不必下载 GnuPG。如果你使用的是 macOS 和
132 Windows,请按以下步骤下载 GnuPG。在配置 GnuPG 前,你需要一款桌面电子邮件程序。大多数 GNU/Linux 发行版已经安装好
133 IceDove 了,它可能叫另一个名字 Thunderbird。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail
134 那样通过浏览器访问),但它提供了更多的功能。</p>
135
136 </div>
137
138
139 <!-- End .section-intro -->
140 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
141 <div id="step-1a" class="step">
142 <div class="sidebar">
143
144 <p class="large"><img
145 src="../static/img/zh-hans/screenshots/step1a-install-wizard.png"
146 alt="第 1.A 步:安装向导" /></p>
147
148 </div>
149 <!-- /.sidebar -->
150 <div class="main">
151
152 <h3><em>1.a 步</em> 配置电子邮件账户</h3>
153
154 <p>打开电邮程序,按照向导一步一步配置好电邮账户。通常第一步是从“账户设置” &rarr;
155 “添加邮件账户”开始的。从系统管理员和电邮账户帮助页面可以获得电邮服务器设置信息。</p>
156
157
158
159 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
160 <div class="troubleshooting">
161
162 <h4>疑难解答</h4>
163
164 <dl>
165 <dt>向导程序没有启动</dt>
166 <dd>你可以手动启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”或“新建/已有电子邮件帐户”。</dd>
167
168 <dt>向导程序找不到我的账号或无法下载邮件</dt>
169 <dd>在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。</dd>
170
171 <dt>我找不到菜单</dt>
172 <dd>在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。</dd>
173
174 <dt class="feedback">没有找到解决方案?</dt>
175 <dd class="feedback">请在<a
176 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
177 </dl>
178
179 </div>
180 <!-- /.troubleshooting -->
181 </div>
182 <!-- End .main -->
183 </div>
184
185
186 <!-- End #step1-a .step -->
187 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
188 <div id="step-1b" class="step">
189 <div class="main">
190
191 <h3><em>1.b 步</em> 安装 GnuPG</h3>
192
193 <p>如果使用的是 GNU/Linux,或是已经安装了 GnuPG,请跳至<a href="#step-1b">2</a></p>
194
195 <p>如果你使用的是 macOS 或 Windows,你首先需要安装 GnuPG
196 程序。在下面根据你选择操作系统进行操作。在本指南后面的篇幅,所有操作系统的步骤都是相同的。 </p>
197
198
199 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
200 <div class="troubleshooting">
201
202 <h4>macOS</h4>
203
204 <dl>
205 <dt>使用第三方包管理器安装 GnuPG</dt>
206 <dd>
207 <p>macOS 的默认包管理器安装 GnuPG 和其他自由软件非常困难(比如 Emacs、GIMP 和 Inkscape)。我们推荐安装叫 Homebrew
208 的第三方包管理器,用它安装 GnuPG,能够使安装变得简单。对此,我们需要用到一个叫“终端”(Terminal)的程序,它已经预安装在 macOS
209 上了。</p>
210
211 <p># 在 <a href="https://brew.sh/">Homebrew</a>
212 主页点击剪贴板图标复制第一条命令,把它粘贴在终端里。按回车键,等待安装完成。</p>
213 <p># 在终端输入如下命令安装 GnuPG:<br/>
214 <code>brew install gnupg gnupg2</code></p>
215 </dd>
216 </dl>
217
218 </div>
219
220
221 <!-- /.troubleshooting -->
222 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
223 <div class="troubleshooting">
224
225 <h4>Windows</h4>
226
227 <dl>
228 <dt>下载 GPG4Win 获取 GnuPG</dt>
229 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> 是一个包含 GnuPG
230 的电邮文件加密的软件包。下载安装它的最新版本,所有步骤都选择默认选项。安装结束后,你可以关闭程序创建的窗口。</p>
231 </dd>
232 </dl>
233
234 </div>
235 <!-- /.troubleshooting -->
236 </div>
237 <!-- End .main -->
238 </div>
239
240
241 <!-- End #step1-b .step -->
242 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
243 <div id="terminology" class="step">
244 <div class="main">
245
246 <h3>GnuPG 和 OpenPGP 有何区别?</h3>
247
248 <p>通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP
249 可以互换其称呼。技术上说,OpenPGP(Pretty Good Privacy)是一种加密标准, GNU Privacy Guard(常被缩写为
250 GPG 或 GnuPG)是实现该标准的程序。大多数电邮程序提供了 GnuPG 接口,GnuPG 也有叫 GnuPG2 的新版本。</p>
251
252 </div>
253 <!-- End .main -->
254 </div>
255
256 <!-- End #terminology.step-->
257 </div></section>
258
259
260 <!-- End #section1 -->
261 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
262 <section id="section2" class="row"><div>
263
264
265 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
266 <div class="section-intro">
267
268 <h2><em>#2</em> 生成密钥</h2>
269 <p class="float medium"><img src="../static/img/zh-hans/screenshots/step2a-01-make-keypair.png" alt="大头机器人手里握着私钥和公钥"/></p>
270
271 <p>要使用 GnuPG
272 系统,你将会用到一把公钥和一把私钥,他们合称为密钥对。每一把都是随机生成的一长串数字和字母的值,它是独一无二的。你的公钥和私钥是由一种特殊的数学函数联系在一起。</p>
273
274 <p>你的公钥不像现实中的钥匙,它公开储存在被称之为密钥服务器的在线目录上。人们可以下载使用它,借助
275 GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。</p>
276
277 <p>你的私钥更像是现实中的钥匙,你需要自行保管它(在你的计算机中)。你使用 GnuPG
278 和你的私钥来解密他人发给你的加密邮件。<strong>无论如何,你都不应该向他人分享你的私钥。</strong></p>
279
280 <p>除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。</p>
281
282 </div>
283
284
285 <!-- End .section-intro -->
286 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
287 <div id="step-2a" class="step">
288 <div class="sidebar">
289 <p class="large"><img
290 src="../static/img/zh-hans/screenshots/step2a-02-make-keypair.png"
291 alt="第 2.A 步:生成密钥对" /></p>
292
293 <p class="large"><img
294 src="../static/img/zh-hans/screenshots/step2a-03-make-keypair.png"
295 alt="第 2.A 步:设置密码" /></p>
296
297 </div>
298 <!-- /.sidebar -->
299 <div class="main">
300
301 <h3><em>2.a 步</em> 生成密钥对</h3>
302
303 <h4>生成密钥对</h4>
304
305 <p>我们将在终端里使用 GnuPG 程序的命令完成创建密钥对。</p>
306
307 <p class="notes">无论在 GNU/Linux、macOS 还是 Windows 系统,你都能够使用终端(macOS 叫 Termial,Windows 叫
308 PowerShell),一些 GNU/Linux 发行版可以通过快捷键 <kbd>Ctrl + Alt + T</kbd> 打开终端。</p>
309
310 <p># 输入 <code>gpg --full-generate-key</code> 开始生成密钥。</p>
311 <p># 创建何种类型的密钥,请选择默认选项: <samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
312 <p># 输入以下密钥长度: <code>4096</code> 来得到强壮的密钥。</p>
313 <p># 选择失效日期;我们建议 <code>2y</code> (两年)。</p>
314 <p>按照提示继续设置个人信息。</p>
315 <p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
316 版本而定&#65279;.</p>
317
318 <h4>设置密码</h4>
319 <p>在“密码”界面,取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用 Diceware
320 需要更长时间,并要求掷骰子,但它能生成攻击者难以猜测的密码。要使用它,请阅读 Micah Lee 写的<a
321 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>的“使用
322 Diceware 生成安全密码 ”章节。</p>
323
324
325 <p>如果你喜欢自己取密码,想一个能记住的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言等等。</p>
326
327
328 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
329 <div class="troubleshooting">
330
331 <h4>疑难解答</h4>
332 <dl>
333 <dt>未安装 GnuPG</dt>
334 <dd>
335 通过命令 <code>gpg --version</code> 可以检查是否安装了 GnuPG。如果未安装,在 GNU/Linux
336 操作系统下会有类似提示:<samp>Command 'gpg' not found, but can be installed with: sudo
337 apt install gnupg</samp>。使用此安装 GnuPG。</dd>
338
339 <dt><i>gpg --full-generate-key</i> 命令没用</dt>
340 <dd>一些发行版的 GPG 版本不同。当你看到类似 <samp>gpg: Invalid option
341 "--full-generate-key"</samp> 错误提示时,请尝试: <br />
342 <code>sudo apt update</code><br />
343 <code>sudo apt install gnupg2</code><br />
344 <code>gpg2 --full-generate-key</code><br />
345 如果问题得以解决,你将在下面使用 gpg2 而非 gpg 完成本指南的下列步骤。
346 <p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
347 版本而定&#65279;.</p>
348 </dd>
349
350 <dt>太难想一个好密码了</dt>
351 <dd>没关系。想一个好密码很重要。当你准备好了,请从头开始按照步骤生成密钥。</dd>
352
353 <dt>怎么才能看到我的密钥?</dt>
354 <dd>
355 使用命令 <code>gpg --list-keys</code> 查看所有密钥。你的密钥将会显示在上面,在稍后的<a
356 href="#section3">3</a>,爱德华的密钥也会显示出来。<br />
357 如果只想查看自己的密钥,使用命令 <code>gpg --list-key [你的邮箱]</code>&#65279;<br />
358 你也可以使用 <code>gpg --list-secret-key</code> 查看自己的私钥。</dd>
359
360 <dt>更多资源</dt>
361 <dd>更多信息,请参考文档 <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The
362 GNU Privacy Handbook</a>。请确保选择的是"RSA and RSA" (the
363 default),它比文档中推荐的算法更新更安全。如果你想更安全,你的密钥至少应当 4096 bits。</dd>
364
365 <dt class="feedback">没有找到解决方案?</dt>
366 <dd class="feedback">请在<a
367 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
368 </dl>
369
370 </div>
371
372
373 <!-- /.troubleshooting -->
374 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
375 <div class="troubleshooting">
376
377 <h4>进阶指南</h4>
378 <dl>
379 <dt>高级密钥对</dt>
380 <dd>当 GnuPG 创建一个新的密钥对时,加密函数和签名函数会通过<a
381 href="https://wiki.debian.org/Subkeys">子密钥</a>分离开来。如果你谨慎地使用子密钥,你能够更加安全地保证
382 GnuPG 身份,并迅速从密钥泄漏中恢复回来。对于如何安全配置子密钥,推荐阅读 <a
383 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
384 Cabal</a><a href="http://keyring.debian.org/creating-key.html">Debian
385 wiki</a> 的文档。</dd>
386 </dl>
387
388 </div>
389 <!-- /.troubleshooting -->
390 </div>
391 <!-- End .main -->
392 </div>
393
394
395 <!-- End #step-2a .step -->
396 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
397 <div id="step-2b" class="step">
398 <div class="sidebar">
399 <p class="large"><img
400 src="../static/img/zh-hans/screenshots/step2b-04-upload-and-certificate.png"
401 alt="第 2.B 步:上传公钥和生成吊销证书" /></p>
402
403 </div>
404 <!-- /.sidebar -->
405 <div class="main">
406
407 <h3><em>2.b 步</em> 生成密钥的一些重要步骤</h3>
408
409 <h4>上传公钥到密钥服务器</h4>
410 <p>我们将上传公钥到密钥服务器,想给你发送加密信息的人可以从因特网上下载到你的公钥了。上传时菜单中有多个密钥服务器可供选择,他们拥有彼此的完整副本,所以你选择哪一个无关紧要,但最好记住上传密钥的原始服务器。请注意,新密钥上传后,服务器间可能要数小时才能完成同步。</p>
411 <p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
412 KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
413 <p># 上传密钥到服务器:<code>gpg --send-key [keyID]</code></p>
414
415 <h4>导出密钥</h4>
416 <p>使用下面命令导出私钥,并在下一步中导入到电邮客户端中。将它储存在安全的地方,如果需要传输,请保证以可行的方式传输,避免泄露私钥。使用下面命令导出密钥:</p>
417 <p><code> $ gpg --export-secret-keys -a [keyID] > my_secret_key.asc<br/>
418 $ gpg --export -a [keyID] > my_public_key.asc </code></p>
419
420 <h4>创建吊销证书</h4>
421 <p>你需要生成吊销证书,并把它保存在安全的地方(请参考<a href="#step-6c">6.C
422</a>了解如何安全保存吊销证书)。它能够在发生密钥丢失或密钥泄露用到。此步骤是本指南的重要步骤,您将在<a href="#section5">5
423</a>里了解原因。</p>
424
425 <p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
426 KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
427 <p># 生成吊销证书: <code>gpg --gen-revoke --output revoke.asc [keyID]</code></p>
428 <p># 它将引导你输入吊销原因,我们建议选择 <samp>1&nbsp;=&nbsp;key has been compromised</samp></p>
429 <p># 但你也可以不输入原因;将它留空,按回车键,确认选择。</p>
430
431
432
433 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
434 <div class="troubleshooting">
435
436 <h4>疑难解答</h4>
437
438 <dl>
439 <dt>无法上传密钥到服务器</dt>
440 <dd>除了使用常规的命令上传密钥,你可以使用特定的命令,将密钥服务器加进你的命令之中 <code>gpg --keyserver
441 keys.openpgp.org --send-key [keyID]</code>&#65279;</dd>
442
443 <dt>无法使用密钥或是“权限拒绝”</dt>
444 <dd><p>像其他文件和目录一样,gpg 密钥是权限的主体。如果权限没有正确设置,系统可能无法接受你的密钥。下面步骤将帮助你排查问题,更正权限设置。</p>
445
446 <p># 检查权限: <code>ls -l ~/.gnupg/*</code></p>
447 <p># 设置权限为只有你可以读、写和执行。这是该目录的推荐权限设置。 <br/>
448 使用此命令设置:<code>chmod 700 ~/.gnupg</code></p>
449 <p># 设置权限为只有你可以读和写。这是目录里密钥文件的推荐权限设置。 <br/>
450 使用此命令设置: <code>chmod 600 ~/.gnupg/*</code></p>
451
452 <p class="notes">如果需要在 ~/.gnupg 里创建目录,你必须对这个目录给予执行权限。打开目录需要执行权限。关于权限的更多信息,请查看<a
453 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">这篇指南</a></p>
454 </dd>
455
456 <dt class="feedback">没有找到解决方案?</dt>
457 <dd class="feedback">请在<a
458 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
459 </dl>
460
461 </div>
462
463
464 <!-- /.troubleshooting -->
465 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
466 <div class="troubleshooting">
467
468 <h4>进阶指南</h4>
469
470 <dl>
471 <dt>关于密钥服务器</dt>
472 <dd>你可以在<a
473 href="https://www.gnupg.org/gph/en/manual/x457.html">这篇手册中</a>了解关于密钥服务器的更多信息。<a
474 href="https://sks-keyservers.net/overview-of-pools.php">SKS
475 网站</a>维护着一个高度互连的密钥服务器列表。你也可以<a
476 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">直接导出公钥文件</a>到你的计算机中。</dd>
477
478 <dt>传输密钥</dt>
479 <dd>
480 <p>使用下面命令传输密钥。将它保存在安全的地方,以可信的方式进行传输,避免密钥泄露。如下是导入和导出密钥的命令:</p>
481
482 <p><code> $ gpg --export-secret-keys -a [keyID] > my_private_key.asc<br />
483 $ gpg --export -a [keyID] > my_public_key.asc<br />
484 $ gpg --import my_private_key.asc<br />
485 $ gpg --import my_public_key.asc </code></p>
486
487 <p>确认 KeyID 是正确的,将它添加到完全信任之中:</p>
488
489 <p><code> $ gpg --edit-key [你的邮箱] </code></p>
490
491 <p>因为这是你的密钥,你应当选择 <code>ultimate</code>&#65279;。你不应该对他人的密钥选择完全信任。</p>
492
493 <p class="notes"> 参考<a href="#step-2b">2.B
494 步的疑难解答</a>有关权限的信息。当传输密钥时,权限设置可能会变得混乱,提示出现一些错误。这是一些简单的避免方法</p>
495 </dd>
496 </dl>
497
498 </div>
499 <!-- /.troubleshooting -->
500 </div>
501 <!-- End .main -->
502 </div>
503 <!-- End #step-2b .step -->
504 </div></section>
505
506
507 <!-- End #section2 -->
508 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
509 <section id="section3" class="row"><div>
510
511
512 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
513 <div class="section-intro">
514
515 <h2><em>#3</em> 设置邮件加密</h2>
516 <p class="notes">Icedove(或 Thunderbird)电邮程序集成了 PGP 功能,这让它非常便于使用。我们将在下面一系列步骤中带你在电邮客户端里使用密钥。</p>
517
518 </div>
519
520
521 <!-- End .section-intro -->
522 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
523 <div id="step-3a" class="step">
524 <div class="sidebar">
525
526 <p class="large"><img src="../static/img/zh-hans/screenshots/step3a-open-key-manager.png"
527 alt="第 3.A 步:电子邮件菜单" /></p>
528
529 <p class="large"><img src="../static/img/zh-hans/screenshots/step3a-import-from-file.png"
530 alt="第 3.A 步:从文件中导入" /></p>
531
532 <p class="large"><img src="../static/img/zh-hans/screenshots/step3a-success.png"
533 alt="第 3.A 步:成功" /></p>
534
535 <p class="large"><img src="../static/img/zh-hans/screenshots/step3a-troubleshoot.png"
536 alt="第 3.A 步:疑难解答" /></p>
537 </div>
538 <!-- /.sidebar -->
539 <div class="main">
540
541 <h3><em>3.a 步</em> 配置电子邮件账户</h3>
542
543 <p>完成邮件加密设置后,你就帮助增加了因特网上的加密流量。首先我们把密钥导入到电邮客户端,我们也将学习如何从服务器导入其他人的公钥,这样你就可以发送和接收加密邮件。</p>
544
545 <p># 打开电邮客户端,选择“工具” &rarr; <i>OpenPGP 密钥管理器</i></p>
546 <p># 选择“文件” &rarr; <i>从文件导入私钥</i></p>
547 <p># 选择你在<a href="#step-2b">2.B 步</a>导出保存的私钥文件</p>
548 <p># 使用密码解锁</p>
549 <p># 你会看到 “已成功导入 OpenPGP 密钥!” 的窗口确认导入成功</p>
550 <p># 在 “账户设置” &rarr; “端到端加密”里,确认你的密钥已经导入,并选择 <i>将此密钥视为个人密钥</i></p>
551
552 </div>
553
554
555 <!-- End .main -->
556 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
557 <div class="main">
558 <div class="troubleshooting">
559 <h4>疑难解答</h4>
560 <dl>
561 <dt>我不知道是否已正确导入密钥</dt>
562 <dd>
563 在 “账户设置” &rarr; “端到端加密”里查看。在这里你可以看到与此电邮账户相关的密钥是否存在。如果没有,请重试 <i>添加密钥</i>
564 选项。确保你有正确、未过期的私钥文件。
565 </dd>
566
567 <dt class="feedback">没有找到解决方案?</dt>
568 <dd class="feedback">请在<a
569 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
570 </dl>
571
572 </div>
573 <!-- /.troubleshooting -->
574 </div>
575 <!-- End .main -->
576 </div>
577 <!-- End #step3-a .step -->
578 </div></section>
579
580
581 <!-- End #section3 -->
582 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
583 <section class="row" id="section4"><div>
584
585
586 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
587 <div class="section-intro">
588
589 <h2><em>#4</em> 试一试!</h2>
590 <p class="float small"><img src="../static/img/zh-hans/screenshots/section3-try-it-out.png" alt="插图说明:房子里有一个人和一只猫,房间连接到服务器"/></p>
591 <p>现在你将要尝试与名为爱德华(Edward)的 FSF 计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。</p>
592
593
594
595 <!-- <p>
596 NOTE: Edward is currently having some technical difficulties, so he
597 may take a long time to respond, or not respond at all. We're sorry about
598 this and we're working hard to fix it. Your key will still work even without
599 testing with Edward.</p> -->
600 <div style="clear: both"></div>
601 </div>
602
603
604 <!-- End .section-intro -->
605 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
606 <div id="step-4a" class="step">
607 <div class="sidebar">
608
609 <p class="large"><img
610 src="../static/img/zh-hans/screenshots/step4a-send-key-to-Edward.png"
611 alt="第 4.A 步 向爱德华发送公钥" /></p>
612
613 </div>
614 <!-- /.sidebar -->
615 <div class="main">
616
617 <h3><em>4.a 步</em> 发送公钥给爱德华</h3>
618
619 <p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,选择“工具” &rarr;
620 “OpenPGP密钥管理器”。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过电子邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮,在附件中会看到你的公钥。</p>
621
622 <p>收信人地址填写 <a
623 href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在邮件主题栏和正文里任意撰写内容。先别发送。</p>
624
625 <p>我们希望爱德华能够打开你的密钥文件,因此我们需要第一风特别邮件是未经加密的。请下拉菜单“安全”,选择 <i>Do Not
626 Encrypt</i>,将加密关闭。加密关闭后,点击发送。</p>
627
628 <p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a
629 href="#section6">善用加密</a>章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。</p>
630
631 <p>你打开爱德华的回复邮件,在使用私钥解密消息时,GnuPG 可能会提示要求输入密码。</p>
632
633 </div>
634 <!-- End .main -->
635 </div>
636
637
638 <!-- End #step-4a .step -->
639 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
640 <div id="step-4b" class="step">
641 <div class="sidebar">
642
643 <p class="large"><img
644 src="../static/img/zh-hans/screenshots/step4b-option1-verify-key.png"
645 alt="第 4.B 步 选项一 验证密钥" /></p>
646
647 <p class="large"><img
648 src="../static/img/zh-hans/screenshots/step4b-option2-import-key.png"
649 alt="第 4.B 步 选项二 导入密钥" /></p>
650 </div>
651
652 <!-- /.sidebar -->
653 <div class="main">
654
655 <h3><em>4.b 步</em> 发送一封测试加密邮件</h3>
656
657 <h4>获取爱德华的密钥</h4>
658
659 <p>你需要爱德华的公钥才能给他发送加密邮件,因此你需要从密钥服务器下载它。有两种不同法师可以做到:</p>
660 <p><strong>选项一</strong> 爱德华的公钥在它回复你的第一封邮件里。在邮件右侧,撰写区域的上方,你能够找到 OpenPGP
661 按钮,旁边有锁和齿轮图标。点击它,选择“此消息是用您没有的密钥所签名的”旁的 <i>寻找</i>。爱德华密钥的细节将会显示。</p>
662
663 <p><strong>选项二</strong> 打开 OpenPGP 密钥管理器,在密钥服务器选择
664 <i>在网上寻找密钥</i>。输入爱德华电子邮箱,导入密钥。</p>
665
666 <p><i>接受 (未验证)</i> 选项将这个你要添加到密钥管理器,现在它将用于向爱德华发送加密电邮和验证数字签名。</p>
667
668 <p class="notes">弹出窗口将确认是否导入爱德华密钥,你会看到这个密钥关联了许多邮箱。这没问题,你可以安全导入密钥。</p>
669
670 <p class="notes">因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。爱德华是唯一有它私钥的人,因此除了他,没人能解密。</p>
671
672 <h4>给爱德华发送一封加密邮件</h4>
673
674 <p> 在你的邮件程序中写一封新的邮件,收信人地址填写 <a
675 href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。</p>
676
677 <p>这次,在下拉菜单“安全”里选择 <i>要求加密</i> 将加密开启。加密开启后,点击发送。</p>
678
679
680
681 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
682 <div class="troubleshooting">
683
684 <h4>疑难解答</h4>
685
686 <dl>
687 <dt>“收件人不合法,不受信任或未找到”</dt>
688 <dd>你可能会遇到上述错误提示,或是“无法用端到端加密发送此消息,因为下列收件人的密钥存在问题:……”这种情况很可能是由于向你没有公钥的人发送加密邮件,根据上面步骤将密钥导入密钥管理器。打开
689 OpenPGP 密钥管理器,确认收件人密钥在上面。</dd>
690
691 <dt>无法发送消息</dt>
692 <dd>当你尝试发送加密邮件时可能会遇到下列问题:“无法使用端到端加密发送此消息,因为下列收件人的密钥存在问题:edward-en@fsf.org。”则通常是导入密钥时选择了
693 不接受 (未验证) 选项。到 OpenPGP 密钥管理器里选择此密钥,右键“密钥属性”,在窗口底部的“接受”选项中选择
694 <i>接受,但我未验证过是否为正确密钥</i> 。重新发送邮件。</dd>
695
696 <dt>我找不到爱德华的公钥</dt>
697 <dd>关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,请手动在<a
698 href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">密钥服务器</a>下载密钥,并在
699 OpenPGP 密钥管理器中选择 <i>从文件导入公钥</i> 选项导入密钥。</dd>
700
701 <dt>已发送文件夹中解密的消息</dt>
702 <dd>即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。</dd>
703
704 <dt class="feedback">没有找到解决方案?</dt>
705 <dd class="feedback">请在<a
706 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
707 </dl>
708
709 </div>
710
711
712 <!-- /.troubleshooting -->
713 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
714 <div class="troubleshooting">
715
716 <h4>进阶指南</h4>
717
718 <dl>
719 <dt>使用命令行加密消息</dt>
720 <dd>如果你喜欢,你也可以用<a
721 href="https://www.gnupg.org/gph/en/manual/x110.html">命令行</a>加解密消息和文件。命令选项
722 --armor 能够使加密输出显示为常规字符集。</dd>
723 </dl>
724
725 </div>
726 <!-- /.troubleshooting -->
727 </div>
728 <!-- End .main -->
729 </div>
730
731
732 <!-- End #step-4b .step -->
733 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
734 <div id="step-headers_unencrypted" class="step">
735 <div class="main">
736
737 <h3><em>重要:</em> 安全提示</h3>
738
739 <p>即便你加密了邮件,主题行是不受加密的,因此不要在主题里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以知道你在和谁通信。同时,监控代理将会知道你使用了
740 GnuPG,即便它不知道你在说什么。当你发送附件时,Enigmail 会让你选择是否加密,加密附件是独立于真实邮件的。</p>
741
742 <p>为了防范潜在的攻击,你可以关闭 HTML 格式,使用纯文本渲染正文。在 Icedove/Thunderbird 中,到 查看 &gt; 消息体为
743 &gt; 纯文本&nbsp;可以做到这一点。</p>
744
745 </div>
746 <!-- End .main -->
747 </div>
748
749
750 <!-- End #step-headers_unencrypted .step-->
751 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
752 <div id="step-4c" class="step">
753 <div class="sidebar">
754
755 <p class="large"><img
756 src="../static/img/zh-hans/screenshots/step4c-Edward-response.png"
757 alt="第 4.C 步 爱德华的回复" /></p>
758
759 </div>
760
761 <!-- /.sidebar -->
762 <div class="main">
763
764 <h3><em>4.c 步</em> 接收回信</h3>
765
766 <p>当爱德华收到你的邮件,它会使用它的私钥去解密消息,并给你回复。 </p>
767
768 <p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
769
770 <p>爱德华将用加密邮件给你回信,告知你的邮件已经收到并被解密。你的邮件客户端会自动解密爱德华的消息。</p>
771
772 <p class="notes">邮件里的 OpenPGP
773 将会在锁形图标上显示绿色标记,表明消息已经加密。橙色警告表明密钥已经被接受但未经验证。如果你未接受密钥,你会看到小问号标记。点击提示按钮将引导你设置密钥属性。</p>
774
775 </div>
776 <!-- End .main -->
777 </div>
778
779
780 <!-- End #step-4c .step -->
781 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
782 <div id="step-4d" class="step">
783 <div class="main">
784
785 <h3><em>4.d 步</em> 发送一封测试签名邮件</h3>
786
787 <p>GnuPG
788 提供了对消息或文件签名的方式,验证它们的确来自于你,并且始终未被篡改。这些签名比笔头签名更强有力——因为无法被伪造,没有你的私钥就无法签名(这是保护私钥安全另一个的原因)。</p>
789
790 <p>你可以向任何人签名消息,因此让对方意识到你在使用 GnuPG——他们可以和你安全的通信——是个不错的主意。如果他们没有
791 GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。</p>
792
793 <p>要想对发给爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG
794 可能会在你点击发送消息前询问你密码,这是因为签名需要解锁私钥。</p>
795
796 <p>在“账户设置” &rarr; “端到端加密”,你可以选择 <i>默认添加我的数字签名</i></p>
797
798 </div>
799 <!-- End .main -->
800 </div>
801
802
803 <!-- End #step-4d .step -->
804 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
805 <div id="step-4e" class="step">
806 <div class="main">
807
808 <h3><em>3.e 步</em> 接收回信</h3>
809
810 <p>当爱德华收到你的邮件,他将会使用你的公钥(你在<a href="#step-3a">3.A
811</a>发给他了)验证你发送的消息未经篡改,并以加密形式给你回复。</p>
812
813 <p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
814
815 <p>爱德华的回复会是加密的,因为他能加密就加密。如果一切顺利,他会回复“你的签名已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。</p>
816
817 <p>当你接收爱德华的邮件并打开它时,电邮程序会自动检测它是否使用你的公钥加密,接下来使用你的私钥解密消息。</p>
818
819 </div>
820 <!-- End .main -->
821 </div>
822 <!-- End #step-4e .step -->
823 </div></section>
824
825
826 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
827 <section class="row" id="section5"><div>
828
829
830 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
831 <div class="section-intro">
832
833 <h2><em>#5</em> 了解信任网</h2>
834 <p class="float small"><img src="../static/img/zh-hans/screenshots/section5-web-of-trust.png" alt="插图说明:各种密钥由交错的线网彼此连接在一起"/></p>
835
836 <p>邮件加密是一种强有力的技术,但它有弱点:它要求验证某人的公钥的确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件程序员开发出密钥签名和信任网。</p>
837
838 <p>当你签署了某人的公钥,相当于你公开声称这把公钥经你验证是属于他的,而不是其他人。</p>
839
840 <p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
841
842 <p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
843 后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
844 用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
845
846 </div>
847
848
849 <!-- End .section-intro -->
850 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
851 <div id="step-5a" class="step">
852 <div class="sidebar">
853
854 <p class="large"><img
855 src="../static/img/zh-hans/screenshots/step5a-key-properties.png"
856 alt="第 5 节:信任密钥" /></p>
857
858 </div>
859 <!-- /.sidebar -->
860 <div class="main">
861
862 <h3><em>5.a 步</em> 签署密钥</h3>
863
864 <p>在电邮菜单中,找到 OpenPGP 密钥管理器,右键爱德华的密钥,选择<i>密钥属性</i></p>
865
866 <p>在“您是否要接受”里,选择 <i>“接受,但我还未验证过是否为正确密钥”</i></p>
867
868 <p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。但对于真人,这很重要。在<a
869 href="#check-ids-before-signing">签名前检查 ID</a>阅读更多有关对其他人密钥签名的信息。</p>
870
871
872 <!--<div id="pgp-pathfinder">
873
874
875 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
876 method="get">
877
878 <p><strong>From:</strong><input type="text" value="xD41A008"
879 name="FROM"></p>
880
881 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
882
883 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
884 type="reset" value="reset" name=".reset"></p>
885
886 </form>
887
888 </div>End #pgp-pathfinder -->
889 </div>
890 <!-- End .main -->
891 </div>
892
893
894 <!-- End #step-5a .step -->
895 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
896 <div id="step-identify_keys" class="step">
897 <div class="main">
898
899 <h3>验证密钥:指纹和 ID</h3>
900
901 <p>密钥的指纹可以确认使用的公钥,指纹是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8
902 (这是爱德华的密钥)的数字串。电邮程序菜单的 OpenPGP
903 密钥管理,右键选择密钥属性,可以查看当前计算机中你和其他人的公钥指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。</p>
904
905 <p class="notes">你可能已经看到有人使用短 key ID 表示公钥。密钥管理窗口中,你可以直接看到 key
906 ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你拥有对方正确的密钥。不幸的是,有人故意生成的后六位指纹与另一支密钥相同的密钥,这种伪造是很常见的。</p>
907
908 </div>
909 <!-- End .main -->
910 </div>
911
912
913 <!-- End #step-identify_keys .step-->
914 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
915 <div id="check-ids-before-signing" class="step">
916 <div class="main">
917
918 <h3><em>重要:</em> 签署密钥时需要考虑什么</h3>
919
920 <p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
921 key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。</p>
922
923
924 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
925 <div class="troubleshooting">
926
927 <h4>进阶指南</h4>
928
929 <dl>
930 <dt>精通信任网</dt>
931 <dd>不幸地是,信任并不是像<a
932 href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">大多数人想象的</a>那样在用户之间传递。深入<a
933 href="https://www.gnupg.org/gph/en/manual/x334.html">理解</a>信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强
934 GnuPG 社区的最佳方式之一。</dd>
935 </dl>
936
937 </div>
938 <!-- /.troubleshooting -->
939 </div>
940 <!-- End .main -->
941 </div>
942 <!-- End #check-ids-before-signing .step-->
943 </div></section>
944
945
946 <!-- End #section5 -->
947 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
948 <section id="section6" class="row"><div>
949
950
951 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
952 <div class="section-intro">
953
954 <h2><em>#6</em> 善用加密</h2>
955
956 <p>每个人使用 GnuPG 方法不尽相同,遵循一些基本实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。</p>
957
958 </div>
959
960
961 <!-- End .section-intro -->
962 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
963 <div id="step-6a" class="step">
964 <div class="sidebar">
965
966 <p class="medium"><img
967 src="../static/img/zh-hans/screenshots/section6-01-use-it-well.png"
968 alt="第 6 节:善用加密(1)" /></p>
969
970 </div>
971 <!-- /.sidebar -->
972 <div class="main">
973
974 <h3>何时该加密?何时该签名?</h3>
975
976 <p>加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像向监控系统发送警报。如果全部邮件都是加密的,做监控的人会不知道从何处开始——这不是说加密部分邮件毫无帮助——它使大规模监控变得困难,这是重要的开始。</p>
977
978 <p>除非你不想暴露身份(这还要求其他保护措施),没有理由不对每封信签名,无论是否加密。除了允许 GnuPG
979 验证消息确实来自于你,签名是一种非侵入性的方式,提醒别人你在使用 GnuPG,并表示对安全通信的支持。如果你经常给不熟悉 GnuPG
980 的人发送签名消息,在你的标准邮件签名(这里的签名指的是文字,而非密码学签名)中附上本指南的链接将会不错。</p>
981
982 </div>
983 <!-- End .main -->
984 </div>
985
986
987 <!-- End #step-6a .step -->
988 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
989 <div id="step-6b" class="step">
990 <div class="sidebar">
991
992 <p class="medium"><img
993 src="../static/img/zh-hans/screenshots/section6-02-use-it-well.png"
994 alt="第 6 节:善用加密(2)" /></p>
995
996 </div>
997 <!-- /.sidebar -->
998 <div class="main">
999
1000 <h3>警惕非法密钥</h3>
1001
1002 <p>GnuPG 能够使邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。使用非法密钥加密的邮件可能能被监控程序读取。</p>
1003
1004 <p>在邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,在 OpenPG 按钮上方会有一个绿色标记。</p>
1005
1006 <p><strong>使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。</strong></p>
1007
1008 </div>
1009 <!-- End .main -->
1010 </div>
1011
1012
1013 <!-- End #step-6b .step -->
1014 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1015 <div id="step-6c" class="step">
1016 <div class="main">
1017
1018 <h3>备份吊销证书到安全的地方</h3>
1019
1020 <p>还记得你何时生成密钥和保存 GnuPG
1021 生成的吊销证书的吗?是时候将证书备份到安全的数字储存设备上——理想的地方是闪存盘,磁盘或者硬盘,他们存放在家中安全的地方——而不是你随身携带的设备。我们已知的最安全方式是将吊销证书打印出来,保存的安全地方。</p>
1022
1023 <p>如果你的私钥丢失或失窃,你需要这张证书文件让人们知道你不再使用这对密钥对。</p>
1024
1025 </div>
1026 <!-- End .main -->
1027 </div>
1028
1029
1030 <!-- End #step-6c .step -->
1031 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1032 <div id="step-lost_key" class="step">
1033 <div class="main">
1034
1035 <h3><em>重要:</em> 如果某人获得了你的私钥,要迅速行动</h3>
1036
1037 <p>如果你丢失了私钥或是某人取得了它(比如你的计算机失窃或是被入侵),在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销它显得格外重要。本指南不包含如何吊销密钥,但你可以遵循这些<a
1038 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">指示</a>。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。</p>
1039
1040 </div>
1041 <!-- End .main -->
1042 </div>
1043
1044
1045 <!-- End #step-lost_key .step-->
1046 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1047 <div id="webmail-and-GnuPG" class="step">
1048 <div class="main">
1049
1050 <h3>网页邮箱和 GnuPG</h3>
1051
1052 <p>当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱,它是一个直接储存在网站里的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开你的电子邮件客户端。</p>
1053
1054 </div>
1055 <!-- End .main -->
1056 </div>
1057
1058
1059 <!-- End #webmail-and-GnuPG .step-->
1060 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1061 <div id="step-6d" class="step">
1062 <div class="main">
1063
1064 <h3>将公钥作为网络身份的组成部分</h3>
1065
1066 <p> 在电子邮件签名里加入你的公钥指纹,给你的至少五位朋友撰写邮件,告诉他们你刚刚完成了 GnuPG
1067 的设置,以及你的公钥指纹是什么。将本指南链接发送给他们,让他们加入你。别忘了还有一幅很棒的<a
1068 href="infographic.html">信息图</a>值得分享。</p>
1069
1070 <p class="notes">在所有显示你邮箱地址的地方,附上公钥指纹。一些好地方有:你的电子邮件签名(这里的签名指的是文字,而非密码学签名),社交媒体简历,博客,网站,商业名片。在自由软件基金会,我们把把它放在了我们的<a
1071 href="https://fsf.org/about/staff">雇员页面</a>。当我们看到电子邮箱地址却没有看到公钥指纹好像缺少了某样东西,这就是我们需要创造的文化。</p>
1072
1073 </div>
1074 <!-- End .main-->
1075 </div>
1076 <!-- End #step-6d .step-->
1077 </div></section>
1078
1079
1080 <!-- End #section6 -->
1081 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1082 <section class="row" id="section7">
1083 <div id="step-click_here" class="step">
1084 <div class="main">
1085
1086 <h2><a href="next_steps.html">很不错!继续查看下一步。</a></h2>
1087
1088 </div>
1089 <!-- End .main -->
1090 </div>
1091 <!-- End #step-click_here .step-->
1092 </section>
1093
1094
1095
1096
1097
1098 <!-- End #section7 -->
1099 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1100 <!-- When un-commenting this section go to main.css and search
1101 for /* Guide Sections Background */ then add #faq to the desired color
1102 <section class="row" id="faq">
1103 <div>
1104 <div class="sidebar">
1105
1106 <h2>FAQ</h2>
1107
1108 </div>
1109 <div class="main">
1110
1111 <dl>
1112 <dt>My key expired</dt>
1113 <dd>Answer coming soon.</dd>
1114
1115 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1116 <dd>Answer coming soon.</dd>
1117
1118 <dt>My email program is opening at times I don't want it to open/is now my
1119 default program and I don't want it to be.</dt>
1120 <dd>Answer coming soon.</dd>
1121 </dl>
1122
1123 </div>
1124 </div>
1125 </section> -->
1126 <!-- End #faq -->
1127 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1128 <footer class="row" id="footer"><div>
1129 <div id="copyright">
1130
1131 <h4><a href="https://u.fsf.org/ys"><img
1132 alt="自由软件基金会"
1133 src="../static/img/fsf-logo.png" /></a></h4>
1134
1135 <p>版权所有 &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1136 Foundation</a>, Inc. <a
1137 href="https://my.fsf.org/donate/privacypolicy.html">隐私政策</a>. <a
1138 href="https://u.fsf.org/yr">成为会员</a>,支持我们的工作。</p>
1139
1140 <p>翻译:何旭鑫 <a href="mailto:hxxtom@gmail.com">&lt;hxxtom@gmail.com&gt;
1141 </a></p><p>此页面上的图片采用<a
1142 href="https://creativecommons.org/licenses/by/4.0/">知识共享 署名 4.0
1143 许可协议(或较新版本)</a>进行许可,其余部分以<a
1144 href="https://creativecommons.org/licenses/by-sa/4.0">知识共享 署名-相同方式 4.0
1145 许可协议(或较新版本)</a>进行许可。下载<a
1146 href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">爱德华自动回复机器人的源代码</a>,它由
1147 Andrew Engelbrecht &lt;andrew@engelbrecht.io&gt; 和 Josh Drake
1148 &lt;zamnedix@gnu.org&gt; 编写,采用 GNU Affero General Public License 许可证进行许可。<a
1149 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">为什么使用这种许可协议?</a></p>
1150
1151 <p>本指南和信息图所使用的字体:<a
1152 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo
1153 Impallari, <a
1154 href="https://www.google.com/fonts/specimen/Signika">Signika</a> by Anna
1155 Giedry&#347;, <a
1156 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1157 Narrow</a> by Omnibus-Type, <a
1158 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1159 by Florian Cramer.</p>
1160
1161 <p>下载本指南(含字体、图片和爱德华邮件文本)的<a href="emailselfdefense_source.zip">源码包</a></p>
1162
1163 <p>本站使用 Weblabels 标准标记<a href="https://www.fsf.org/campaigns/freejs">自由的
1164 JavaScript</a>。 查看 JavaScript <a
1165 href="//weblabels.fsf.org/emailselfdefense.fsf.org/"
1166 rel="jslicense">源代码和许可证信息</a></p>
1167
1168 </div>
1169
1170 <!-- /#copyright -->
1171 <p class="credits">信息图和指南由<a rel="external"
1172 href="http://jplusplus.org"><strong>Journalism++</strong>设计<img
1173 src="static/img/jplusplus.png"
1174 alt="Journalism++" /></a></p>
1175 <!-- /.credits -->
1176 </div></footer>
1177
1178
1179 <!-- End #footer -->
1180 <script type="text/javascript"
1181 src="../static/js/jquery-1.11.0.min.js"></script>
1182 <script type="text/javascript"
1183 src="../static/js/scripts.js"></script>
1184
1185 <!-- Piwik -->
1186 <script type="text/javascript">
1187 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1188 var _paq = _paq || [];
1189 _paq.push(["trackPageView"]);
1190 _paq.push(["enableLinkTracking"]);
1191
1192 (function() {
1193 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1194 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1195 _paq.push(["setSiteId", "13"]);
1196 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1197 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1198 })();
1199 // @license-end
1200 </script>
1201
1202
1203 <!-- End Piwik Code -->
1204 <!-- Piwik Image Tracker -->
1205 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1206
1207 <!-- End Piwik -->
1208 </body>
1209 </html>