zh-hans: fix typos.
[enc.git] / zh-hans / index.html
index f7a602783b69e411b7aa91593e81031031911495..ef585837883e9b440d45534e9add4f7df06b0128 100644 (file)
@@ -285,7 +285,7 @@ Wizard。如果你不愿意,你不必去阅读弹出窗口中的文字,但
 <li>在“生成密钥”(Create Key)界面。取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用
 Diceware 需要更长时间,并要求掷骰子,但它能生成攻击者难以辨识出的密码。要使用它,请阅读 Micah Lee 写的 <a
 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>
-的《使用 Diceware 生成安全密码 》(Make a secure passphrase with Diceware)一节。</li>
+的“使用 Diceware 生成安全密码 ”(Make a secure passphrase with Diceware)一节。</li>
 </ul>
 
 <p>如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言。</p>
@@ -364,7 +364,7 @@ wiki</a> 提供了对设置一支安全子密钥的配置说明。</dd>
 
 <h3><em>Step 2.b</em> 上传公钥到密钥服务器</h3>
 
-<p>在你的电子邮件程序菜单里,选中 Enigmail → Key Management。</p>
+<p>在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。</p>
 
 <p>在你的密钥那里右键,选择“上传公钥到密钥服务器”(Upload Public Keys to Keyserver)。使用弹窗中默认的密钥服务器。</p>
 
@@ -472,8 +472,8 @@ alt="来试试" /></p>
 
 <h3><em>Step 3.a</em> 发送你的公钥</h3>
 
-<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail &rarr; Key
-Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
+<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail &rarr;
+密钥管理。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
 Email)。这会创建一封草稿消息,就好像你点击了“撰写”按钮。</p>
 
 <p>收信人地址填写 <a
@@ -570,7 +570,7 @@ wiki</a>。</dd>
 <p>即便你加密了邮件,主题行是不受加密的,因此不要在那里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以识别出你在和谁通信。同时,监控代理将会知道你使用了
 GnuPG,即便不知道你说了什么。当你发送附件时,Enigmail 会让你选择加密与否,它是独立于真实邮件的。</p>
 
-<p>为了防范潜在的攻击,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 Thunderbird 中,到 视图 &gt; 消息体为 &gt;
+<p>为了防范潜在的攻击,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 Thunderbird 中,到 查看 &gt; 消息体为 &gt;
 纯文本&nbsp;可以做到这一点。</p>
 
 </div>
@@ -658,7 +658,7 @@ Web of Trust)。</p>
 <p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
 
 <p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
-后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这公钥越可信。信任网是 GnuPG
+后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这公钥越可信。信任网是 GnuPG
 用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
 
 </div>
@@ -679,7 +679,7 @@ alt="Section 4: 信任网" /></p>
 
 <h3><em>Step 4.a</em> 签署密钥</h3>
 
-<p>在邮件程序菜单中,选择 Enigmail &rarr; Key Management。</p>
+<p>在邮件程序菜单中,选择 Enigmail &rarr; 密钥管理。</p>
 
 <p>爱德华公钥处右键,在上下文菜单中选中“签署密钥”。</p>
 
@@ -687,7 +687,7 @@ alt="Section 4: 信任网" /></p>
 
 <p>现在你返回 Key Management 菜单。选择 Keyserver &rarr; Upload Public Keys 并点击确定。</p>
 
-<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。</p>
+<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。</p>
 
 
 <!--<div id="pgp-pathfinder">
@@ -740,7 +740,7 @@ ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你
 
 <p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
 key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail
-里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证的严格程度?”</p>
+里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证的严格程度?”</p>
 
 
 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->