Wrap long lines.
authorThérèse Godefroy <godef.th@free.fr>
Thu, 25 Jun 2020 09:11:21 +0000 (11:11 +0200)
committerThérèse Godefroy <godef.th@free.fr>
Thu, 25 Jun 2020 09:11:21 +0000 (11:11 +0200)
en/index.html
en/kitchen/index.t.html
en/mac.html
en/windows.html

index f943a1947ff1a641b774a49ef845a09760afbfd3..d11b99b5e129ffdf6571c417b210b5955129e96a 100644 (file)
@@ -280,7 +280,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -415,7 +415,10 @@ provide good guides for setting up a secure subkey configuration.</dd>
 
 <p>In your email program's menu, select Enigmail &rarr; Key Management.</p>
 
-<p>Right click on your key and select Upload Public Keys to Keyserver. You don't have to use the default keyserver. If, after research, you would like to change to a different default keyserver, you can change that setting manually in the Enigmail preferences.</p>
+<p>Right click on your key and select Upload Public Keys to Keyserver. You
+don't have to use the default keyserver. If, after research, you would like
+to change to a different default keyserver, you can change that setting
+manually in the Enigmail preferences.</p>
 
 <p class="notes">Now someone who wants to send you an encrypted message can
 download your public key from the Internet. There are multiple keyservers
@@ -654,20 +657,12 @@ Text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -706,9 +701,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -719,6 +714,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
index e3c088030818d57ec6915a3fb3b4ecb71e6d4e9c..68748c34a52e01af55dadfbadf786ef2064edb43 100644 (file)
@@ -338,7 +338,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -475,7 +475,10 @@ provide good guides for setting up a secure subkey configuration.</dd>
 
 <p>In your email program's menu, select Enigmail &rarr; Key Management.</p>
 
-<p>Right click on your key and select Upload Public Keys to Keyserver. You don't have to use the default keyserver. If, after research, you would like to change to a different default keyserver, you can change that setting manually in the Enigmail preferences.</p>
+<p>Right click on your key and select Upload Public Keys to Keyserver. You
+don't have to use the default keyserver. If, after research, you would like
+to change to a different default keyserver, you can change that setting
+manually in the Enigmail preferences.</p>
 
 <p class="notes">Now someone who wants to send you an encrypted message can
 download your public key from the Internet. There are multiple keyservers
@@ -720,20 +723,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -772,9 +767,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -785,6 +780,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
index 02b9b149282901f56ca9bc820cf06748a3a57cde..ef5eecfd369eb6916f5659d1025883ea1f285cb5 100644 (file)
@@ -294,7 +294,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -424,7 +424,10 @@ provide good guides for setting up a secure subkey configuration.</dd>
 
 <p>In your email program's menu, select Enigmail &rarr; Key Management.</p>
 
-<p>Right click on your key and select Upload Public Keys to Keyserver. You don't have to use the default keyserver. If, after research, you would like to change to a different default keyserver, you can change that setting manually in the Enigmail preferences.</p>
+<p>Right click on your key and select Upload Public Keys to Keyserver. You
+don't have to use the default keyserver. If, after research, you would like
+to change to a different default keyserver, you can change that setting
+manually in the Enigmail preferences.</p>
 
 <p class="notes">Now someone who wants to send you an encrypted message can
 download your public key from the Internet. There are multiple keyservers
@@ -661,20 +664,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -713,9 +708,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -726,6 +721,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
index 72ce19a42c5f1fe722a47ca27e5cc6017dc151c5..6a4694d52053a53fb1293a1623f24a19a7fedc15 100644 (file)
@@ -294,7 +294,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -424,7 +424,10 @@ provide good guides for setting up a secure subkey configuration.</dd>
 
 <p>In your email program's menu, select Enigmail &rarr; Key Management.</p>
 
-<p>Right click on your key and select Upload Public Keys to Keyserver. You don't have to use the default keyserver. If, after research, you would like to change to a different default keyserver, you can change that setting manually in the Enigmail preferences.</p>
+<p>Right click on your key and select Upload Public Keys to Keyserver. You
+don't have to use the default keyserver. If, after research, you would like
+to change to a different default keyserver, you can change that setting
+manually in the Enigmail preferences.</p>
 
 <p class="notes">Now someone who wants to send you an encrypted message can
 download your public key from the Internet. There are multiple keyservers
@@ -661,20 +664,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -713,9 +708,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -726,6 +721,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>