msgstr ""
"Project-Id-Version: emailselfdefense ersion\n"
"POT-Creation-Date: 2019-03-19 23:41+0800\n"
-"PO-Revision-Date: 2019-03-28 19:51+0800\n"
+"PO-Revision-Date: 2019-04-07 22:33+0800\n"
"Last-Translator: Tom <hexuxin@foxmail.com>\n"
"Language-Team: \n"
"Language: zh_CN\n"
"使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用 Diceware 需要更长时"
"间,并要求掷骰子,但它能生成攻击者难以辨识出的密码。要使用它,请阅读 Micah "
"Lee 写的 <a href=\"https://theintercept.com/2015/03/26/passphrases-can-"
-"memorize-attackers-cant-guess/\">这篇文章</a> 的《使用 Diceware 生成安全密"
-"码 》(Make a secure passphrase with Diceware)一节。"
+"memorize-attackers-cant-guess/\">这篇文章</a> 的“使用 Diceware 生成安全密码 "
+"”(Make a secure passphrase with Diceware)一节。"
#. type: Content of: <html><body><section><div><div><div><p>
msgid ""
#. type: Content of: <html><body><section><div><div><div><p>
msgid "In your email program's menu, select Enigmail → Key Management."
-msgstr "在你的电子邮件程序菜单里,选中 Enigmail → Key Management。"
+msgstr "在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。"
#. type: Content of: <html><body><section><div><div><div><p>
msgid ""
"message, as if you had just hit the Write button."
msgstr ""
"这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 "
-"Enigmail → Key Management。你应当看到你的密钥在弹窗的列表中。在你的密钥"
-"处右键,选择“通过邮件发送公钥”(Send Public Keys by Email)。这会创建一封草稿"
-"æ¶\88æ\81¯ï¼\8c就好å\83\8fä½ ç\82¹å\87»äº\86â\80\9cæ\92°å\86\99â\80\9dæ\8c\89é\92®ã\80\82"
+"Enigmail → 密钥管理。你应当看到你的密钥在弹窗的列表中。在你的密钥处右"
+"键,选择“通过邮件发送公钥”(Send Public Keys by Email)。这会创建一封草稿消"
+"息,就好像你点击了“撰写”按钮。"
#. type: Content of: <html><body><section><div><div><div><p>
msgid ""
"in Thunderbird, go to View > Message Body As > Plain Text."
msgstr ""
"为了防范潜在的攻击,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 "
-"Thunderbird 中,到 视图 > 消息体为 > 纯文本 可以做到这一点。"
+"Thunderbird 中,到 查看 > 消息体为 > 纯文本 可以做到这一点。"
#. type: Content of: <html><body><section><div><div><div><h3>
msgid "<em>Step 3.c</em> Receive a response"
"connected to each other by chains of trust expressed through signatures."
msgstr ""
"使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG 后,你的密钥可能有数百"
-"支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这只公钥越可信。信任"
+"支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任"
"网是 GnuPG 用户的聚集地,他们用签名传递着信任链,连接彼此。"
#. type: Attribute 'alt' of: <html><body><section><div><div><div><p><img>
#. type: Content of: <html><body><section><div><div><div><p>
msgid "In your email program's menu, go to Enigmail → Key Management."
-msgstr "在邮件程序菜单中,选择 Enigmail → Key Management。"
+msgstr "在邮件程序菜单中,选择 Enigmail → 密钥管理。"
#. type: Content of: <html><body><section><div><div><div><p>
msgid ""
"person, but it's good practice."
msgstr ""
"你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机"
-"器人,这对它并不意味着什么,但这是一个好的实践。"
+"器人,这对它并不意味着什么,但这是一个良好的实践。"
#. type: Content of: <html><body><section><div><div><div><h3>
msgid "Identifying keys: Fingerprints and IDs"
"确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应"
"该要求查看完整的公钥指纹,而不只是短 key ID。如果你认为,所要签署人的公钥相当"
"重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 "
-"Enigmail 里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人,验"
-"证的严格程度?”"
+"Enigmail 里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证"
+"的严格程度?”"
#. type: Content of: <html><body><section><div><div><div><div><dl><dt>
msgid "Master the Web of Trust"
<li>在“生成密钥”(Create Key)界面。取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用
Diceware 需要更长时间,并要求掷骰子,但它能生成攻击者难以辨识出的密码。要使用它,请阅读 Micah Lee 写的 <a
href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>
-的《使用 Diceware 生成安全密码 》(Make a secure passphrase with Diceware)一节。</li>
+的“使用 Diceware 生成安全密码 ”(Make a secure passphrase with Diceware)一节。</li>
</ul>
<p>如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言。</p>
<h3><em>Step 2.b</em> 上传公钥到密钥服务器</h3>
-<p>在你的电子邮件程序菜单里,选中 Enigmail → Key Management。</p>
+<p>在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。</p>
<p>在你的密钥那里右键,选择“上传公钥到密钥服务器”(Upload Public Keys to Keyserver)。使用弹窗中默认的密钥服务器。</p>
<h3><em>Step 3.a</em> 发送你的公钥</h3>
-<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key
-Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
+<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail →
+密钥管理。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
Email)。这会创建一封草稿消息,就好像你点击了“撰写”按钮。</p>
<p>收信人地址填写 <a
<p>即便你加密了邮件,主题行是不受加密的,因此不要在那里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以识别出你在和谁通信。同时,监控代理将会知道你使用了
GnuPG,即便不知道你说了什么。当你发送附件时,Enigmail 会让你选择加密与否,它是独立于真实邮件的。</p>
-<p>为了防范潜在的攻击,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 Thunderbird 中,到 视图 > 消息体为 >
+<p>为了防范潜在的攻击,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 Thunderbird 中,到 查看 > 消息体为 >
纯文本 可以做到这一点。</p>
</div>
<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
-后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这只公钥越可信。信任网是 GnuPG
+后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
</div>
<h3><em>Step 4.a</em> 签署密钥</h3>
-<p>在邮件程序菜单中,选择 Enigmail → Key Management。</p>
+<p>在邮件程序菜单中,选择 Enigmail → 密钥管理。</p>
<p>爱德华公钥处右键,在上下文菜单中选中“签署密钥”。</p>
<p>现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。</p>
-<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。</p>
+<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。</p>
<!--<div id="pgp-pathfinder">
<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail
-里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人,验证的严格程度?”</p>
+里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证的严格程度?”</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<li>在“生成密钥”(Create Key)界面。取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用
Diceware 需要更长时间,并要求掷骰子,但它能生成攻击者难以辨识出的密码。要使用它,请阅读 Micah Lee 写的 <a
href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>
-的《使用 Diceware 生成安全密码 》(Make a secure passphrase with Diceware)一节。</li>
+的“使用 Diceware 生成安全密码 ”(Make a secure passphrase with Diceware)一节。</li>
</ul>
<p>如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言。</p>
<h3><em>Step 2.b</em> 上传公钥到密钥服务器</h3>
-<p>在你的电子邮件程序菜单里,选中 Enigmail → Key Management。</p>
+<p>在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。</p>
<p>在你的密钥那里右键,选择“上传公钥到密钥服务器”(Upload Public Keys to Keyserver)。使用弹窗中默认的密钥服务器。</p>
<h3><em>Step 3.a</em> 发送你的公钥</h3>
-<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key
-Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
+<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail →
+密钥管理。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
Email)。这会创建一封草稿消息,就好像你点击了“撰写”按钮。</p>
<p>收信人地址填写 <a
<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
-后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这只公钥越可信。信任网是 GnuPG
+后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
</div>
<h3><em>Step 4.a</em> 签署密钥</h3>
-<p>在邮件程序菜单中,选择 Enigmail → Key Management。</p>
+<p>在邮件程序菜单中,选择 Enigmail → 密钥管理。</p>
<p>爱德华公钥处右键,在上下文菜单中选中“签署密钥”。</p>
<p>现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。</p>
-<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。</p>
+<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。</p>
<!--<div id="pgp-pathfinder">
<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail
-里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人,验证的严格程度?”</p>
+里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证的严格程度?”</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<li>在“生成密钥”(Create Key)界面。取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 模式。自己取密码虽然快捷,但不安全。使用
Diceware 需要更长时间,并要求掷骰子,但它能生成攻击者难以辨识出的密码。要使用它,请阅读 Micah Lee 写的 <a
href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>
-的《使用 Diceware 生成安全密码 》(Make a secure passphrase with Diceware)一节。</li>
+的“使用 Diceware 生成安全密码 ”(Make a secure passphrase with Diceware)一节。</li>
</ul>
<p>如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和一个大写字母,和一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言。</p>
<h3><em>Step 2.b</em> 上传公钥到密钥服务器</h3>
-<p>在你的电子邮件程序菜单里,选中 Enigmail → Key Management。</p>
+<p>在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。</p>
<p>在你的密钥那里右键,选择“上传公钥到密钥服务器”(Upload Public Keys to Keyserver)。使用弹窗中默认的密钥服务器。</p>
<h3><em>Step 3.a</em> 发送你的公钥</h3>
-<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key
-Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
+<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail →
+密钥管理。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”(Send Public Keys by
Email)。这会创建一封草稿消息,就好像你点击了“撰写”按钮。</p>
<p>收信人地址填写 <a
<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你可能会意外地为冒充者做了担保。</p>
<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
-后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这只公钥越可信。信任网是 GnuPG
+后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名数量越多,那么这支公钥越可信。信任网是 GnuPG
用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
</div>
<h3><em>Step 4.a</em> 签署密钥</h3>
-<p>在邮件程序菜单中,选择 Enigmail → Key Management。</p>
+<p>在邮件程序菜单中,选择 Enigmail → 密钥管理。</p>
<p>爱德华公钥处右键,在上下文菜单中选中“签署密钥”。</p>
<p>现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。</p>
-<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。</p>
+<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。</p>
<!--<div id="pgp-pathfinder">
<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail
-里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人,验证的严格程度?”</p>
+里,诚实地回答弹出窗口问题“你对所签署的公钥确实属于那个名字的人验证的严格程度?”</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->