en/kitchen: run 'assemble-all-pages'.
authorThérèse Godefroy <godef.th@free.fr>
Tue, 13 Aug 2019 11:25:39 +0000 (13:25 +0200)
committerThérèse Godefroy <godef.th@free.fr>
Tue, 13 Aug 2019 11:41:52 +0000 (13:41 +0200)
en/mac.html
en/windows.html
en/workshops.html

index 9832d5eb9846b2cb114dc20022d6aff5019bc7e2..444bff5e3b0924ea38353aa7c63fc7060f356bd8 100644 (file)
@@ -294,7 +294,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -662,20 +662,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -714,9 +706,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -727,6 +719,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
index 397056c71dd50a77e03b697ceebcd3e5a62c6abc..ed0a4346f15ef9f209acb3b0512326ee313a111f 100644 (file)
@@ -294,7 +294,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -662,20 +662,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -714,9 +706,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -727,6 +719,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
index 10813c08017013910173618f591610701274e889..dd1d11a0d4282ebc09dae19eb5b569f76f30b9c7 100644 (file)
@@ -326,34 +326,6 @@ let us know at <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
 
 </div><!-- End .section-intro -->
 </div></section><!-- End #section6 -->
-
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search
-for /* Guide Sections Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my
-default program and I don't want it to be.</dt>
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
 <footer class="row" id="footer"><div>
 <div id="copyright">
@@ -373,8 +345,8 @@ href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
 Attribution 4.0 license (or later version)</a>, and the rest of it is under
 a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
 Attribution-ShareAlike 4.0 license (or later version)</a>. Download the <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">source
-code of Edward reply bot</a> by Andrew Engelbrecht
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
+source code of Edward reply bot</a> by Andrew Engelbrecht
 &lt;sudoman@ninthfloor.org&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;,
 available under the GNU Affero General Public License. <a
 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these
@@ -406,12 +378,13 @@ src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
 alt="Journalism++" /></a></p><!-- /.credits -->
 </div></footer><!-- End #footer -->
 
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
+<script type="text/javascript"
+src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
 <!-- Piwik -->
-<script type="text/javascript" >
-// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
+<script type="text/javascript" ><!--
+// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&amp;dn=gpl-3.0.txt GPL-v3-or-Later
 var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
 document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
 try {
@@ -420,8 +393,10 @@ try {
        piwikTracker.enableLinkTracking();
 } catch( err ) {}
 // @license-end
-</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
+--></script>
+<noscript><p><img
+src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0"
+alt="" /></p></noscript>
 <!-- End Piwik Tracking Code -->
-
 </body>
 </html>