From: Yongmin Hong Date: Sat, 21 Jun 2014 08:42:38 +0000 (+0900) Subject: Copypaste mac.html and windows.html X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=262d146a5a9ebe71a239b5f9fdfe109622c28ab6;p=enc.git Copypaste mac.html and windows.html --- diff --git a/ko/mac.html b/ko/mac.html index f5aa8fb3..500a041c 100644 --- a/ko/mac.html +++ b/ko/mac.html @@ -180,38 +180,39 @@ + +
-

Step 2.b Upload your public key to a keyserver

-

In your email program's menu, select OpenPGP → Key Management.

-

Right click on your key and select Upload Public Keys to Keyserver. Use the default keyserver in the popup.

-

Now someone who wants to send you an encrypted message can download your public key from the Internet. There are multiple keyservers that you can select from the menu when you upload, but they are all copies of each other, so it doesn't matter which one you use. However, it sometimes takes a few hours for them to match each other when a new key is uploaded.

+

순서 2.b 공개키를 키서버에 올리기

+

이메일 프로그램의 메뉴에서 OpenPGP → 키 관리 창을 여세요.

+

당신의 키를 오른쪽 클릭하고 "키 서버로 공개키 업로드"를 선택하세요. 팝업의 기본 키서버를 사용하세요.

+

이제 당신에게 암호화된 이메일을 보내고자 하는 사람은 당신의 공개키를 인터넷에서 다운로드할 수 있습니다. 키서버에 올릴 때 여러 키서버를 선택할 수 있지만, 모든 키서버는 동기화가 지원되므로 어느 것을 사용하든 문제가 없습니다. 하지만, 동기화에 수 시간이 소요되기도 합니다.

-

Troubleshooting

+

문제 해결

-
The progress bar never finishes
-
Close the upload popup, make sure you are on the Internet and try again. If that doesn't work, try again, selecting a different keyserver.
-
My key doesnt appear in the list
-
Try checking Show Default Keys.
+
진행 바가 끝나지 않아요
+
업로드 팝업을 종료하고, 인터넷이 연결되어 있는지 확인한 후에 다시 시도하세요. 그래도 안 된다면, 다른 키서버를 선택해 진행해 보세요.
+
내 키가 리스트에서 보이지 않아요
+
기본 키 보기 를 선택해 보세요.
- - + +
- - -
-

GnuPG, OpenPGP, what?

-

You're using a program called GnuPG, but the menu in your email program is called OpenPGP. Confusing, right? In general, the terms GnuPG, GPG, GNU Privacy Guard, OpenPGP and PGP are used interchangeably, though they all have slightly different meanings.

+

GnuPG, OpenPGP, 이게 다 뭐죠?

+

GnuPG라는 프로그램을 설치했는데 메뉴는 OpenPGP라 혼란스러우신가요? 일반적으로, GnuPG, GPG, GNU Privacy Guard, OpenPGP, PGP는 다른 의미가 있지만 같이 쓰입니다.

+ + @@ -220,8 +221,8 @@
-

#3 Try it out!

-

Now you'll try a test correspondence with a computer program named Adele, which knows how to use encryption. Except where noted, these are the same steps you'd follow when corresponding with a real, live person.

+

#3 써 봅시다!

+

이제 어떻게 암호화를 사용하는 지 아는 Edward라는 테스트 프로그램을 이용해 실험 통신을 해 봅시다. 별도로 적혀 있는 내용을 제외하고, 모든 부분은 실제 사람과 통신할 때의 방법과 동일합니다.

@@ -230,35 +231,35 @@

Try it out.

-

Step 3.a Send Adele your public key

-

This is a special step that you won't have to do when corresponding with real people. In your email program's menu, go to OpenPGP → Key Management. You should see your key in the list that pops up. Right click on your key and select Send Public Keys by Email. This will create a new draft message, as if you had just hit the Write button.

+

순서 3.a Edward에게 공개키 보내기

+

이 부분은 실제 사람과 통신할 때는 불필요한 특수한 부분입니다. 이메일 프로그램의 메뉴에서 OpenPGP → 키 관리 로 가세요. 팝업에서 당신의 키를 ë³¼ 수 있을 것입니다. 당신의 키를 우클릭하고 전자 메일로 공개키 보내기 를 누르세요. 이제 당신이 쓰기 버튼을 눌렀을 때와 같은 새로운 메일 창이 열립니다.

-

Address the message to adele-en@gnupp.de. Put at least one word (whatever you want) in the subject and body of the email, then hit send.

+

받는 사람을 edward-ko@fsf.org 로 변경하세요. 제목과 내용에 한 글자 이상을 넣고, 보내세요.

-

It may take two or three minutes for Adele to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide. Once she's responded, head to the next step. From here on, you'll be doing just the same thing as when corresponding with a real person.

+

Edward가 답신을 보내는 데 2분에서 3분 정도의 시간이 소요될 수 있습니다. 그동안 이 부분을 생략하고 아래의 Use it Well 부분을 볼 수 있습니다. Edward가 답변을 하면, 다시 이곳으로 와서 다음 부분을 보세요. 이제, 다른 일반적인 사람과 통신할 때도 같은 방법을 사용합니다.

-

Step 3.b Send a test encrypted email

-

Write a new email in your email program, addressed to adele-en@gnupp.de. Make the subject "Encryption test" or something similar and write something in the body. Don't send it yet.

-

Click the icon of the key in the bottom right of the composition window (it should turn yellow). This tells Enigmail to encrypt the email with the key you downloaded in the last step.

-

Next to the key, you'll notice an icon of a pencil. Clicking this tells Enigmail to add a special, uniqe signature to your message, generated using your private key. This is a separate feature from encryption, and you don't have to use it for this guide.

-

Click Send. Enigmail will pop up a window that says "Recipients not valid, not trusted or not found."

+

순서 3.b 테스트 암호화 메일 보내기

+

이메일 프로그램에서 받는이가 edward-ko@fsf.org 인 새 이메일을 작성하세요. 제목을 "암호화 테스트"혹은 비슷한 내용으로 하고, 아무 내용이나 쓰세요. 아직 이메일을 보내지는 마세요.

+

보내는 창의 아래의 키 아이콘을 누릅니다. (노랗게 변할 것입니다!) 이렇게 하면 Enigmail이 당신이 이전 순서에서 다운로드받은 키로 암호화하게 됩니다.

+

키 옆에 연필이 있습니다. 이 버튼을 클릭하면, Enigmail은 당신의 비밀키로 생성한 특별하고 고유한 서명을 메시지에 추가합니다. 이 기능은 암호화와는 다른 기능이므로, 이 가이드에서는 사용하지 않습니다.

+

보내기 를 누르세요. Enigmail은 "받는이가 존재하지 않거나, 신뢰되지 않거나, 찾을 수 없습니다"라는 팝업을 보여 줄 것입니다.

-

To encrypt and email to Adele, you need her public key, and so now you'll have Enigmail download it from a keyserver. Click Download Missing Keys and use the default in the pop-up that asks you to choose a keyserver. Once it finds keys, check the first one (Key ID starting with 9), then select ok. Select ok in the next pop-up.

+

Edward에게 암호화하고 이메일을 보내려면, 그의 공개키가 필요하기 때문에, Enigmail에게 공개키를 다운로드 하게 해야 합니다. 없는 키 다운로드를 클릭한 후, 기본 키서버를 이용합니다. 키를 찾으면, 첫번째 키를 선택하고, 완료 를 누릅니다. 다음 팝업에서도 완료 를 누릅니다.

-

Now you are back at the "Recipients not valid, not trusted or not found" screen. Select Adele's key from the list and click Ok. If the message doesn't send automatically, you can hit send now.

+

이제 다시 "받는이가 존재하지 않거나, 신뢰되지 않거나, 찾을 수 없습니다" 창으로 돌아왔습니다. Edward의 키를 리스트에서 클릭하고 완료를 누릅니다. 메시지가 자동으로 보내지지 않는다면, 발송을 누르세요.

-

Troubleshooting

+

문제 해결

-
Enigmail can't find Adele's key
-
Close the pop-ups that have appeared since you clicked. Make sure you are connected to the Internet and try again. If that doesn't work, repeat the process, choosing a different keyserver when it asks you to pick one.
- - +
Enigmail이 Edward의 키를 찾지 못해요
+
클릭한 후의 팝업창을 닫으세요. 인터넷에 연결된 지 확인한 후 다시 시도하세요. 그래도 안 된다면 다른 키서버를 선택한 후 다시 해 보세요.
+ +
@@ -267,9 +268,9 @@
-

Important: Security tips

-

Even if you encrypted your email, the subject line is not encrypted, so don't put private information there. The sending and receiving addresses aren't encrypted either, so they could be read by a surveillance system. When you send attachments, Enigmail will give you an option of whether you want to encrypt them.

-

It's also good practice to click the key icon in your email composition window before you start to write. Otherwise, your email client could save an unencrypted draft on the mail server, potentially exposing it to snooping.

+

중요:보안 팁

+

당신이 당신의 이메일을 암호화해도, 제목은 암호화되지 않으므로 제목에 개인정보를 넣지 마세요. 보낸 이와 받는이의 주소도 암호화되지 않으므로, 이러한 정보는 감시 시스템이 읽을 수 있습니다. 첨부 파일이 있다면, 메일을 보낼 떄 Enigmail은 첨부 파일을 암호화할 것인지 물을 것입니다.

+

키 아이콘을 이메일 작성 전에 클릭하는 것도 좋은 생각입니다. 그렇지 않다면, 암호화되지 않은 초안이 이메일 서버로 전송되며, 이 초안은 스누핑의 타겟이 될 수 있습니다.

@@ -277,12 +278,12 @@
-

Step 3.c Receive a response

-

When Adele receives your email, she will use her private key to decrypt it, then fetch your public key from a keyserver and use it to encrypt a response to you.

-

Since you encrypted this email with Adele's public key, Adele's private key is required to decrypt it. Adele is the only one with her private key, so no one except her — not even you — can decrypt it.

-

It may take two or three minutes for Adele to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide.

-

When you receive Adele's email and open it, Enigmail will automatically detect that it is encrypted with your public key, and then it will use your private key to decrypt it.

-

Notice the bar that Enigmail shows you above the message, with information about the status of Adele's key.

+

순서 3.c 답장 받기/h3> +

Edward가 이메일을 받으면, 그는 그의 개인키를 이용해 복호화한 후, 키서버에서 당신의 공개키를 받아온 후 암호화된 답신을 보내는 데 쓰일 것입니다.

+

당신이 Edward의 공개키로 암호화했기 때문에, 복호화에는 Edward의 비밀키가 필요합니다. Edward를 제외한 모든 사람 — 심지어 당신도 — 은 이 이메일을 복호화할 수 없습니다.

+

Edward가 답장하는 데 2분에서 3분 정도가 걸릴 수 있습니다. 그 동안, 잠시 뒤로 넘어가 Use it Well문단을 읽을 수 있습니다.

+

Edward의 답장을 받고 열게 되면, Enigmail은 자동적으로 이메일이 당신의 공개키로 암호화 되어있음을 감지하고, 당신의 개인키로 복호화할 것입니다.

+

메일 위에 뜨는 Enigmail 바는 Edward의 키에 대한 정보를 가지고 있습니다.

@@ -304,14 +305,14 @@
-

#4 Learn the Web of Trust

-

Email encryption is a powerful technology, but it has a weakness; it requires a way to verify that a person's public key is actually theirs. Otherwise, there would be no way to stop an attacker from making an email address with your friend's name, creating keys to go with it and impersonating your friend. That's why the free software programmers that developed email encryption created keysigning and the Web of Trust.

+

#4 신뢰의 웹 배우기

+

이메일 암호화는 강력한 기술이지만, 약점을 가지고 있습니다; 그 사람의 공개키가 정말 그 사람의 것인지 증명할 수 있어야 합니다. 그렇지 않다면, 공격자가 당신 친구의 이름으로 이메일을 만들고, 키쌍을 만든 후 당신의 친구를 사칭할 수 있습니다. 그래서 이메일 암호화를 개발한 자유 소프트웨어 개발자들이 키서명과 신뢰의 웹이라는 기술을 개발했습니다.

-

When you sign someone's key, you are publicly saying that you trust that it does belong to them and not an impostor. People who use your public key can see the number of signatures it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The Web of Trust is the constellation of all GnuPG users, connected to each other by chains of trust expressed through signatures, into a giant network. The more signatures a key has, and the more signatures its signers' keys have, the more trustworthy that key is.

+

다른 사람의 키에 서명할 때, 당신은 공개적으로 "나는 이 사람이 이 키를 소유하며 사칭이 아닙니다" 라는 것을 선언하는 것입니다. 공개키를 가진 사람은 이 키로 서명한 횟수를 볼 수 있습니다. 오랫동안 GnuPG를 사용한다면, 당신이 서명한 횟수가 많음을 발견할 것입니다. 신뢰의 웹은 모든 GnuPG 사용자가 서로를 서명을 통한 신뢰로 묶어 거대한 네트워크로 묶습니다. 키에 더 많은 서명이 있다는 것은 그 키가 믿을 만 하다는 것을 의미합니다.

-

People's public keys are usually identified by their key fingerprint, which is a string of digits like DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (for Adele's key). You can see the fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP → Key Management in your email program's menu, then right clicking on the key and choosing Key Properties. It's good practice to share your fingerprint wherever you share your email address, so that so that people can double-check that they have the correct public key when they download yours from a keyserver.

+

사람들의 공개키는 일반적으로 (Edward's fingerprint) 와 같은 그들의 키 지문으로 알려집니다. 이메일 프로그램의 OpenPGP → 키 관리 에서 키를 우클릭하고 키 속성 보기 를 클릭하면 당신과 사람들의 공개키를 ë³¼ 수 있습니다. 당신의 이메일 주소를 공유할 때 키 지문을 알려주는 것은 좋은 습관이며, 이를 통해 사람들이 자신이 당신의 키를 키서버에서 다운로드 받을 때 그것이 정말 당신의 것인지 확인할 수 있습니다.

-

You may also see public keys referred to by their key ID, which is simply the last 8 digits of the fingerprint, like 92AB3FF7 for Adele. The key ID is visible directly from the Key Management Window. This key ID is like a person's first name (it is a useful shorthand but may not be unique to a given key), whereas the fingerprint actually identifies the key uniquely without the possibility of confusion. If you only have the key ID, you can still look up the key (as well as its fingerprint), like you did in Step 3, but if multiple options appear, you'll need the fingerprint of the person to are trying to communicate to verify which one to use.

+

아마 사람들이 자신의 공개키를 키 지문의 마지막 8자리인 키 ID로 (Edward's key ID) 알리는 것을 볼 수 있을 수 있습니다. 키 ID는 키 관리창에서 확인할 수 있습니다. 키 ID는 키의 이름과 비슷합니다만 (유용하지만 모든 키에 동일하지 않을 수 있습니다) 키 지문이 실제로 혼동의 여지 없이 그 사람이라는 것을 알려 줄 것입니다. 키 ID만 갖고 있더라도 키를 찾을 수 있지만, 키가 여러 개 나온다면, 받는 사람의 공개키를 쓰기 위해 그 사람의 키 지문을 알아야 할 것입니다.

@@ -322,12 +323,12 @@

Section 4: Web of Trust

-

Step 4.a Sign a key

-

In your email program's menu, go to OpenPGP → Key Management.

-

Right click on Adele's public key and select Sign Key from the context menu.

-

In the window that pops up, select "I will not answer" and click OK.

-

In your email program's menu, go to OpenPGP → Key Management → Keyserver → Upload Public Keys and hit OK.

-

You've just effectively said "I trust that Adele's public key actually belongs to Adele." This doesn't mean much because Adele isn't a real person, but it's good practice.

+

순서 4.a 키에 서명하기

+

이메일 프로그램의 메뉴에서 OpenPGP → 키 관리로 가세요.

+

Edward의 공개키를 우클릭한 후 메뉴에서 키에 서명하기 를 선택하세요.

+

팝업 창에서 "대답하지 않겠습니다"를 선택하고 완료를 누르세요.

+

이메일 프로그램에서 OpenPGP → 키 관리 → 키서버 → 키서버에 공개키 업로드 를 찾고 완료를 누르세요.

+

당신은 방금 "나는 Edward의 공개키가 Edward에게 소유함을 믿습니다" 라고 선언했습니다. 사실 이 절차는 Edward가 프로그램이기 때문에 별 의미가 없지만, 좋은 습관이 될 것입니다.

-

Important: check people's identification before signing their keys

-

Before signing a real person's key, always make sure it actually belongs to them, and that they are who they say they are. Ask them to show you their ID (unless you trust them very highly) and their public key fingerprint -- not just the shorter public key ID, which could refer to another key as well. In Enigmail, answer honestly in the window that pops up and asks "How carefully have you verified that the key you are about to sign actually belongs to the person(s) named above?".

+

중요:키에 서명하기 전에 그 사람을 확인하세요

+

진짜 사람의 키에 서명하기 전에, 키가 그 사람의 소유인지 확인하세요. (당신이 그를 매우 믿지 않는 한) 그에게 그들의 ID, 공개키, 지문을 보여줄 것을 요구하세요. Enigmail에서, "서명하려고 하는 키가 위에 표시된 이름의 사람이 실제로 소유하고 있는 것인지 면밀하게 확인했습니까?"라는 질문에 정직하게 대답하세요.

@@ -358,8 +359,8 @@
-

#5 Use it well

-

Everyone uses GnuPG a little differently, but it's important to follow some basic practices to keep your email secure. Not following them, you risk the privacy of the people you communicate with, as well as your own, and damage the Web of Trust.

+

#5 잘 사용하기

+

사람마다 GnuPG를 약간씩 다르게 사용하지만, 이메일을 안전하게 보호하기 위해 몇가지의 습관을 들이는 것이 중요합니다. 이를 따르지 않으면, 당신과 통신하는 사람과의 보안을 위협할 뿐만 아니라, 신뢰의 웹을 손상시킵니다.

@@ -368,11 +369,11 @@

Section 5: Use it Well

-

When should I encrypt?

+

언제 암호화를 해야 하죠?

-

The more you can encrypt your messages, the better. This is because, if you only encrypt emails occasionally, each encrypted message could raise a red flag for surveillance systems. If all or most of your email is encrypted, people doing surveillance won't know where to start.

+

더 많은 메시지를 암호화할수록 좋습니다! 왜냐하면, 만약 당신이 가끔 암호화를 하면 암호화된 메시지를 보낼 때 감시 시스템이 경보를 보낼 수 있지만, 대부분의 이메일, 혹은 모든 이메일, 이 암호화되면, 정보기관에서는 어디서부터 시작해야 할 지 모르게 되기 때문입니다.

-

That's not to say that only encrypting some of your email isn't helpful -- it's a great start and it makes bulk surveillance more difficult.

+

일부분의 이메일을 암호화하는 것이 나쁘다는 것은 아닙니다 -- 일부분의 암호화도 좋은 시작이며, 감시 시스템의 작동을 어렵게 합니다.

@@ -383,27 +384,27 @@

Section 5: Use it Well

-

Important: Be wary of invalid keys

-

GnuPG makes email safer, but it's still important to watch out for invalid keys, which might have fallen into the wrong hands. Email encrypted with invalid keys might be readable by surveillance programs.

-

In your email program, go back to the second email that Adele sent you. Because Adele encrypted it with your public key, it will have a message from OpenPGP at the top, which most likely says "OpenPGP: Part of this message encrypted."

-

When using GnuPG, make a habit of glancing at that bar. The program will warn you there if you get an email encrypted with a key that can't be trusted.

+

중요:폐기된 키를 경계하세요

+

GnuPG는 이메일을 안전하게 만들지만, 폐기된 키를 조심하는 것 또한 조심합니다. 이러한 키는 다른 사람에게 넘어갔을 수 있습니다. 폐기된 키로 암호화된 내용은 감시 시스템에서 읽을 수 있을 수 있습니다.

+

이메일 프로그램에서, Edward가 보낸 두번째 이메일로 돌아가세요. Edward가 당신의 공개키로 이메일을 암호화했기 때문에, OpenPGP가 "OpenPGP:암호화됨 메시지의 일부분"이라는 메시지를 갖고 있을 것입니다.

+

GnuPG를 사용할 때, 그 부분을 주의깊게 보는 습관을 들이세요. 프로그램은 신뢰할 수 없는 키로 암호화된 이메일에 대해 경고할 것입니다.

-

Copy your revocation certificate to somewhere safe

-

Remember when you created your keys and saved the revocation certificate that GnuPG made? It's time to copy that certificate onto the safest digital storage that you have -- the ideal thing is a flash drive, disk or hard drive stored in a safe place in your home.

-

If your private key ever gets lost or stolen, you'll need this certificate file.

+

폐기 인증서를 안전한 다른 곳에 저장하세요

+

키를 만들 때 폐기 인증서를 생성하고 다른 곳에 저장헀던 것을 기억하시나요? 이제 이 인증서를 당신이 가진 가장 안전한 저장소로 옮길 때입니다 -- 이상적인 장소는 집에 있는 플래시 드라이브, CD, 혹은 안전한 장소에 있는 하드 디스크입니다.

+

만약 당신이 당신의 개인키를 잃었거나 도둑맞았다면, 이 폐기 인증서가 필요할 것입니다.

-

Important: act swiftly if someone gets your private key

-

If you lose your private key or someone else gets ahold of it (say, by stealing or cracking your computer), it's important to revoke it immediately before someone else uses it to read your encrypted email. This guide doesn't cover how to revoke a key, but you can follow the instructions on the GnuPG site. After you're done revoking, send an email to everyone with whom you usually use your key to make sure they know.

+

중요: 다른 사람이 개인키를 얻었을 때 빠르게 행동하세요

+

당신이 개인키를 잃었거나 다른 사람이 개인키를 얻었다면 (컴퓨터를 훔치거나 크래킹 등의 방식으로) 다른 사람이 그 키로 암호화된 이메일을 읽기 전에 폐기하는 것이 중요합니다. 이 가이드에서는 그러한 방법을 다루고 있지는 않지만, GnuPG 사이트의 정보 (영어)가 도움이 될 것입니다. 폐기를 한 후에, 당신의 키를 자주 사용하는 사람에게 당신의 키를 폐기했다는 사실을 알리세요.

@@ -415,17 +416,19 @@

Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our staff page.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.

+ End #step-5d .step--> + +
@@ -462,19 +465,19 @@

- Infographic and guide design by Journalism++ Journalism++ + 인포그래픽과 가이드 디자인은 Journalism++에서 제공합니다. Journalism++

diff --git a/ko/windows.html b/ko/windows.html index 90acfc60..d2946f93 100644 --- a/ko/windows.html +++ b/ko/windows.html @@ -178,38 +178,39 @@ + +
-

Step 2.b Upload your public key to a keyserver

-

In your email program's menu, select OpenPGP → Key Management.

-

Right click on your key and select Upload Public Keys to Keyserver. Use the default keyserver in the popup.

-

Now someone who wants to send you an encrypted message can download your public key from the Internet. There are multiple keyservers that you can select from the menu when you upload, but they are all copies of each other, so it doesn't matter which one you use. However, it sometimes takes a few hours for them to match each other when a new key is uploaded.

+

순서 2.b 공개키를 키서버에 올리기

+

이메일 프로그램의 메뉴에서 OpenPGP → 키 관리 창을 여세요.

+

당신의 키를 오른쪽 클릭하고 "키 서버로 공개키 업로드"를 선택하세요. 팝업의 기본 키서버를 사용하세요.

+

이제 당신에게 암호화된 이메일을 보내고자 하는 사람은 당신의 공개키를 인터넷에서 다운로드할 수 있습니다. 키서버에 올릴 때 여러 키서버를 선택할 수 있지만, 모든 키서버는 동기화가 지원되므로 어느 것을 사용하든 문제가 없습니다. 하지만, 동기화에 수 시간이 소요되기도 합니다.

-

Troubleshooting

+

문제 해결

-
The progress bar never finishes
-
Close the upload popup, make sure you are on the Internet and try again. If that doesn't work, try again, selecting a different keyserver.
-
My key doesnt appear in the list
-
Try checking Show Default Keys.
+
진행 바가 끝나지 않아요
+
업로드 팝업을 종료하고, 인터넷이 연결되어 있는지 확인한 후에 다시 시도하세요. 그래도 안 된다면, 다른 키서버를 선택해 진행해 보세요.
+
내 키가 리스트에서 보이지 않아요
+
기본 키 보기 를 선택해 보세요.
- - + +
- - -
-

GnuPG, OpenPGP, what?

-

You're using a program called GnuPG, but the menu in your email program is called OpenPGP. Confusing, right? In general, the terms GnuPG, GPG, GNU Privacy Guard, OpenPGP and PGP are used interchangeably, though they all have slightly different meanings.

+

GnuPG, OpenPGP, 이게 다 뭐죠?

+

GnuPG라는 프로그램을 설치했는데 메뉴는 OpenPGP라 혼란스러우신가요? 일반적으로, GnuPG, GPG, GNU Privacy Guard, OpenPGP, PGP는 다른 의미가 있지만 같이 쓰입니다.

+ +
@@ -218,8 +219,8 @@
-

#3 Try it out!

-

Now you'll try a test correspondence with a computer program named Adele, which knows how to use encryption. Except where noted, these are the same steps you'd follow when corresponding with a real, live person.

+

#3 써 봅시다!

+

이제 어떻게 암호화를 사용하는 지 아는 Edward라는 테스트 프로그램을 이용해 실험 통신을 해 봅시다. 별도로 적혀 있는 내용을 제외하고, 모든 부분은 실제 사람과 통신할 때의 방법과 동일합니다.

@@ -228,35 +229,35 @@

Try it out.

-

Step 3.a Send Adele your public key

-

This is a special step that you won't have to do when corresponding with real people. In your email program's menu, go to OpenPGP → Key Management. You should see your key in the list that pops up. Right click on your key and select Send Public Keys by Email. This will create a new draft message, as if you had just hit the Write button.

+

순서 3.a Edward에게 공개키 보내기

+

이 부분은 실제 사람과 통신할 때는 불필요한 특수한 부분입니다. 이메일 프로그램의 메뉴에서 OpenPGP → 키 관리 로 가세요. 팝업에서 당신의 키를 ë³¼ 수 있을 것입니다. 당신의 키를 우클릭하고 전자 메일로 공개키 보내기 를 누르세요. 이제 당신이 쓰기 버튼을 눌렀을 때와 같은 새로운 메일 창이 열립니다.

-

Address the message to adele-en@gnupp.de. Put at least one word (whatever you want) in the subject and body of the email, then hit send.

+

받는 사람을 edward-ko@fsf.org 로 변경하세요. 제목과 내용에 한 글자 이상을 넣고, 보내세요.

-

It may take two or three minutes for Adele to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide. Once she's responded, head to the next step. From here on, you'll be doing just the same thing as when corresponding with a real person.

+

Edward가 답신을 보내는 데 2분에서 3분 정도의 시간이 소요될 수 있습니다. 그동안 이 부분을 생략하고 아래의 Use it Well 부분을 볼 수 있습니다. Edward가 답변을 하면, 다시 이곳으로 와서 다음 부분을 보세요. 이제, 다른 일반적인 사람과 통신할 때도 같은 방법을 사용합니다.

-

Step 3.b Send a test encrypted email

-

Write a new email in your email program, addressed to adele-en@gnupp.de. Make the subject "Encryption test" or something similar and write something in the body. Don't send it yet.

-

Click the icon of the key in the bottom right of the composition window (it should turn yellow). This tells Enigmail to encrypt the email with the key you downloaded in the last step.

-

Next to the key, you'll notice an icon of a pencil. Clicking this tells Enigmail to add a special, uniqe signature to your message, generated using your private key. This is a separate feature from encryption, and you don't have to use it for this guide.

-

Click Send. Enigmail will pop up a window that says "Recipients not valid, not trusted or not found."

+

순서 3.b 테스트 암호화 메일 보내기

+

이메일 프로그램에서 받는이가 edward-ko@fsf.org 인 새 이메일을 작성하세요. 제목을 "암호화 테스트"혹은 비슷한 내용으로 하고, 아무 내용이나 쓰세요. 아직 이메일을 보내지는 마세요.

+

보내는 창의 아래의 키 아이콘을 누릅니다. (노랗게 변할 것입니다!) 이렇게 하면 Enigmail이 당신이 이전 순서에서 다운로드받은 키로 암호화하게 됩니다.

+

키 옆에 연필이 있습니다. 이 버튼을 클릭하면, Enigmail은 당신의 비밀키로 생성한 특별하고 고유한 서명을 메시지에 추가합니다. 이 기능은 암호화와는 다른 기능이므로, 이 가이드에서는 사용하지 않습니다.

+

보내기 를 누르세요. Enigmail은 "받는이가 존재하지 않거나, 신뢰되지 않거나, 찾을 수 없습니다"라는 팝업을 보여 줄 것입니다.

-

To encrypt and email to Adele, you need her public key, and so now you'll have Enigmail download it from a keyserver. Click Download Missing Keys and use the default in the pop-up that asks you to choose a keyserver. Once it finds keys, check the first one (Key ID starting with 9), then select ok. Select ok in the next pop-up.

+

Edward에게 암호화하고 이메일을 보내려면, 그의 공개키가 필요하기 때문에, Enigmail에게 공개키를 다운로드 하게 해야 합니다. 없는 키 다운로드를 클릭한 후, 기본 키서버를 이용합니다. 키를 찾으면, 첫번째 키를 선택하고, 완료 를 누릅니다. 다음 팝업에서도 완료 를 누릅니다.

-

Now you are back at the "Recipients not valid, not trusted or not found" screen. Select Adele's key from the list and click Ok. If the message doesn't send automatically, you can hit send now.

+

이제 다시 "받는이가 존재하지 않거나, 신뢰되지 않거나, 찾을 수 없습니다" 창으로 돌아왔습니다. Edward의 키를 리스트에서 클릭하고 완료를 누릅니다. 메시지가 자동으로 보내지지 않는다면, 발송을 누르세요.

-

Troubleshooting

+

문제 해결

-
Enigmail can't find Adele's key
-
Close the pop-ups that have appeared since you clicked. Make sure you are connected to the Internet and try again. If that doesn't work, repeat the process, choosing a different keyserver when it asks you to pick one.
- - +
Enigmail이 Edward의 키를 찾지 못해요
+
클릭한 후의 팝업창을 닫으세요. 인터넷에 연결된 지 확인한 후 다시 시도하세요. 그래도 안 된다면 다른 키서버를 선택한 후 다시 해 보세요.
+ +
@@ -265,9 +266,9 @@
-

Important: Security tips

-

Even if you encrypted your email, the subject line is not encrypted, so don't put private information there. The sending and receiving addresses aren't encrypted either, so they could be read by a surveillance system. When you send attachments, Enigmail will give you an option of whether you want to encrypt them.

-

It's also good practice to click the key icon in your email composition window before you start to write. Otherwise, your email client could save an unencrypted draft on the mail server, potentially exposing it to snooping.

+

중요:보안 팁

+

당신이 당신의 이메일을 암호화해도, 제목은 암호화되지 않으므로 제목에 개인정보를 넣지 마세요. 보낸 이와 받는이의 주소도 암호화되지 않으므로, 이러한 정보는 감시 시스템이 읽을 수 있습니다. 첨부 파일이 있다면, 메일을 보낼 떄 Enigmail은 첨부 파일을 암호화할 것인지 물을 것입니다.

+

키 아이콘을 이메일 작성 전에 클릭하는 것도 좋은 생각입니다. 그렇지 않다면, 암호화되지 않은 초안이 이메일 서버로 전송되며, 이 초안은 스누핑의 타겟이 될 수 있습니다.

@@ -275,12 +276,12 @@
-

Step 3.c Receive a response

-

When Adele receives your email, she will use her private key to decrypt it, then fetch your public key from a keyserver and use it to encrypt a response to you.

-

Since you encrypted this email with Adele's public key, Adele's private key is required to decrypt it. Adele is the only one with her private key, so no one except her — not even you — can decrypt it.

-

It may take two or three minutes for Adele to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide.

-

When you receive Adele's email and open it, Enigmail will automatically detect that it is encrypted with your public key, and then it will use your private key to decrypt it.

-

Notice the bar that Enigmail shows you above the message, with information about the status of Adele's key.

+

순서 3.c 답장 받기/h3> +

Edward가 이메일을 받으면, 그는 그의 개인키를 이용해 복호화한 후, 키서버에서 당신의 공개키를 받아온 후 암호화된 답신을 보내는 데 쓰일 것입니다.

+

당신이 Edward의 공개키로 암호화했기 때문에, 복호화에는 Edward의 비밀키가 필요합니다. Edward를 제외한 모든 사람 — 심지어 당신도 — 은 이 이메일을 복호화할 수 없습니다.

+

Edward가 답장하는 데 2분에서 3분 정도가 걸릴 수 있습니다. 그 동안, 잠시 뒤로 넘어가 Use it Well문단을 읽을 수 있습니다.

+

Edward의 답장을 받고 열게 되면, Enigmail은 자동적으로 이메일이 당신의 공개키로 암호화 되어있음을 감지하고, 당신의 개인키로 복호화할 것입니다.

+

메일 위에 뜨는 Enigmail 바는 Edward의 키에 대한 정보를 가지고 있습니다.

@@ -302,14 +303,14 @@
-

#4 Learn the Web of Trust

-

Email encryption is a powerful technology, but it has a weakness; it requires a way to verify that a person's public key is actually theirs. Otherwise, there would be no way to stop an attacker from making an email address with your friend's name, creating keys to go with it and impersonating your friend. That's why the free software programmers that developed email encryption created keysigning and the Web of Trust.

+

#4 신뢰의 웹 배우기

+

이메일 암호화는 강력한 기술이지만, 약점을 가지고 있습니다; 그 사람의 공개키가 정말 그 사람의 것인지 증명할 수 있어야 합니다. 그렇지 않다면, 공격자가 당신 친구의 이름으로 이메일을 만들고, 키쌍을 만든 후 당신의 친구를 사칭할 수 있습니다. 그래서 이메일 암호화를 개발한 자유 소프트웨어 개발자들이 키서명과 신뢰의 웹이라는 기술을 개발했습니다.

-

When you sign someone's key, you are publicly saying that you trust that it does belong to them and not an impostor. People who use your public key can see the number of signatures it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The Web of Trust is the constellation of all GnuPG users, connected to each other by chains of trust expressed through signatures, into a giant network. The more signatures a key has, and the more signatures its signers' keys have, the more trustworthy that key is.

+

다른 사람의 키에 서명할 때, 당신은 공개적으로 "나는 이 사람이 이 키를 소유하며 사칭이 아닙니다" 라는 것을 선언하는 것입니다. 공개키를 가진 사람은 이 키로 서명한 횟수를 볼 수 있습니다. 오랫동안 GnuPG를 사용한다면, 당신이 서명한 횟수가 많음을 발견할 것입니다. 신뢰의 웹은 모든 GnuPG 사용자가 서로를 서명을 통한 신뢰로 묶어 거대한 네트워크로 묶습니다. 키에 더 많은 서명이 있다는 것은 그 키가 믿을 만 하다는 것을 의미합니다.

-

People's public keys are usually identified by their key fingerprint, which is a string of digits like DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (for Adele's key). You can see the fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP → Key Management in your email program's menu, then right clicking on the key and choosing Key Properties. It's good practice to share your fingerprint wherever you share your email address, so that so that people can double-check that they have the correct public key when they download yours from a keyserver.

+

사람들의 공개키는 일반적으로 (Edward's fingerprint) 와 같은 그들의 키 지문으로 알려집니다. 이메일 프로그램의 OpenPGP → 키 관리 에서 키를 우클릭하고 키 속성 보기 를 클릭하면 당신과 사람들의 공개키를 ë³¼ 수 있습니다. 당신의 이메일 주소를 공유할 때 키 지문을 알려주는 것은 좋은 습관이며, 이를 통해 사람들이 자신이 당신의 키를 키서버에서 다운로드 받을 때 그것이 정말 당신의 것인지 확인할 수 있습니다.

-

You may also see public keys referred to by their key ID, which is simply the last 8 digits of the fingerprint, like 92AB3FF7 for Adele. The key ID is visible directly from the Key Management Window. This key ID is like a person's first name (it is a useful shorthand but may not be unique to a given key), whereas the fingerprint actually identifies the key uniquely without the possibility of confusion. If you only have the key ID, you can still look up the key (as well as its fingerprint), like you did in Step 3, but if multiple options appear, you'll need the fingerprint of the person to are trying to communicate to verify which one to use.

+

아마 사람들이 자신의 공개키를 키 지문의 마지막 8자리인 키 ID로 (Edward's key ID) 알리는 것을 볼 수 있을 수 있습니다. 키 ID는 키 관리창에서 확인할 수 있습니다. 키 ID는 키의 이름과 비슷합니다만 (유용하지만 모든 키에 동일하지 않을 수 있습니다) 키 지문이 실제로 혼동의 여지 없이 그 사람이라는 것을 알려 줄 것입니다. 키 ID만 갖고 있더라도 키를 찾을 수 있지만, 키가 여러 개 나온다면, 받는 사람의 공개키를 쓰기 위해 그 사람의 키 지문을 알아야 할 것입니다.

@@ -320,12 +321,12 @@

Section 4: Web of Trust

-

Step 4.a Sign a key

-

In your email program's menu, go to OpenPGP → Key Management.

-

Right click on Adele's public key and select Sign Key from the context menu.

-

In the window that pops up, select "I will not answer" and click OK.

-

In your email program's menu, go to OpenPGP → Key Management → Keyserver → Upload Public Keys and hit OK.

-

You've just effectively said "I trust that Adele's public key actually belongs to Adele." This doesn't mean much because Adele isn't a real person, but it's good practice.

+

순서 4.a 키에 서명하기

+

이메일 프로그램의 메뉴에서 OpenPGP → 키 관리로 가세요.

+

Edward의 공개키를 우클릭한 후 메뉴에서 키에 서명하기 를 선택하세요.

+

팝업 창에서 "대답하지 않겠습니다"를 선택하고 완료를 누르세요.

+

이메일 프로그램에서 OpenPGP → 키 관리 → 키서버 → 키서버에 공개키 업로드 를 찾고 완료를 누르세요.

+

당신은 방금 "나는 Edward의 공개키가 Edward에게 소유함을 믿습니다" 라고 선언했습니다. 사실 이 절차는 Edward가 프로그램이기 때문에 별 의미가 없지만, 좋은 습관이 될 것입니다.

-

Important: check people's identification before signing their keys

-

Before signing a real person's key, always make sure it actually belongs to them, and that they are who they say they are. Ask them to show you their ID (unless you trust them very highly) and their public key fingerprint -- not just the shorter public key ID, which could refer to another key as well. In Enigmail, answer honestly in the window that pops up and asks "How carefully have you verified that the key you are about to sign actually belongs to the person(s) named above?".

+

중요:키에 서명하기 전에 그 사람을 확인하세요

+

진짜 사람의 키에 서명하기 전에, 키가 그 사람의 소유인지 확인하세요. (당신이 그를 매우 믿지 않는 한) 그에게 그들의 ID, 공개키, 지문을 보여줄 것을 요구하세요. Enigmail에서, "서명하려고 하는 키가 위에 표시된 이름의 사람이 실제로 소유하고 있는 것인지 면밀하게 확인했습니까?"라는 질문에 정직하게 대답하세요.

@@ -356,8 +357,8 @@
-

#5 Use it well

-

Everyone uses GnuPG a little differently, but it's important to follow some basic practices to keep your email secure. Not following them, you risk the privacy of the people you communicate with, as well as your own, and damage the Web of Trust.

+

#5 잘 사용하기

+

사람마다 GnuPG를 약간씩 다르게 사용하지만, 이메일을 안전하게 보호하기 위해 몇가지의 습관을 들이는 것이 중요합니다. 이를 따르지 않으면, 당신과 통신하는 사람과의 보안을 위협할 뿐만 아니라, 신뢰의 웹을 손상시킵니다.

@@ -366,11 +367,11 @@

Section 5: Use it Well

-

When should I encrypt?

+

언제 암호화를 해야 하죠?

-

The more you can encrypt your messages, the better. This is because, if you only encrypt emails occasionally, each encrypted message could raise a red flag for surveillance systems. If all or most of your email is encrypted, people doing surveillance won't know where to start.

+

더 많은 메시지를 암호화할수록 좋습니다! 왜냐하면, 만약 당신이 가끔 암호화를 하면 암호화된 메시지를 보낼 때 감시 시스템이 경보를 보낼 수 있지만, 대부분의 이메일, 혹은 모든 이메일, 이 암호화되면, 정보기관에서는 어디서부터 시작해야 할 지 모르게 되기 때문입니다.

-

That's not to say that only encrypting some of your email isn't helpful -- it's a great start and it makes bulk surveillance more difficult.

+

일부분의 이메일을 암호화하는 것이 나쁘다는 것은 아닙니다 -- 일부분의 암호화도 좋은 시작이며, 감시 시스템의 작동을 어렵게 합니다.

@@ -381,27 +382,27 @@

Section 5: Use it Well

-

Important: Be wary of invalid keys

-

GnuPG makes email safer, but it's still important to watch out for invalid keys, which might have fallen into the wrong hands. Email encrypted with invalid keys might be readable by surveillance programs.

-

In your email program, go back to the second email that Adele sent you. Because Adele encrypted it with your public key, it will have a message from OpenPGP at the top, which most likely says "OpenPGP: Part of this message encrypted."

-

When using GnuPG, make a habit of glancing at that bar. The program will warn you there if you get an email encrypted with a key that can't be trusted.

+

중요:폐기된 키를 경계하세요

+

GnuPG는 이메일을 안전하게 만들지만, 폐기된 키를 조심하는 것 또한 조심합니다. 이러한 키는 다른 사람에게 넘어갔을 수 있습니다. 폐기된 키로 암호화된 내용은 감시 시스템에서 읽을 수 있을 수 있습니다.

+

이메일 프로그램에서, Edward가 보낸 두번째 이메일로 돌아가세요. Edward가 당신의 공개키로 이메일을 암호화했기 때문에, OpenPGP가 "OpenPGP:암호화됨 메시지의 일부분"이라는 메시지를 갖고 있을 것입니다.

+

GnuPG를 사용할 때, 그 부분을 주의깊게 보는 습관을 들이세요. 프로그램은 신뢰할 수 없는 키로 암호화된 이메일에 대해 경고할 것입니다.

-

Copy your revocation certificate to somewhere safe

-

Remember when you created your keys and saved the revocation certificate that GnuPG made? It's time to copy that certificate onto the safest digital storage that you have -- the ideal thing is a flash drive, disk or hard drive stored in a safe place in your home.

-

If your private key ever gets lost or stolen, you'll need this certificate file.

+

폐기 인증서를 안전한 다른 곳에 저장하세요

+

키를 만들 때 폐기 인증서를 생성하고 다른 곳에 저장헀던 것을 기억하시나요? 이제 이 인증서를 당신이 가진 가장 안전한 저장소로 옮길 때입니다 -- 이상적인 장소는 집에 있는 플래시 드라이브, CD, 혹은 안전한 장소에 있는 하드 디스크입니다.

+

만약 당신이 당신의 개인키를 잃었거나 도둑맞았다면, 이 폐기 인증서가 필요할 것입니다.

-

Important: act swiftly if someone gets your private key

-

If you lose your private key or someone else gets ahold of it (say, by stealing or cracking your computer), it's important to revoke it immediately before someone else uses it to read your encrypted email. This guide doesn't cover how to revoke a key, but you can follow the instructions on the GnuPG site. After you're done revoking, send an email to everyone with whom you usually use your key to make sure they know.

+

중요: 다른 사람이 개인키를 얻었을 때 빠르게 행동하세요

+

당신이 개인키를 잃었거나 다른 사람이 개인키를 얻었다면 (컴퓨터를 훔치거나 크래킹 등의 방식으로) 다른 사람이 그 키로 암호화된 이메일을 읽기 전에 폐기하는 것이 중요합니다. 이 가이드에서는 그러한 방법을 다루고 있지는 않지만, GnuPG 사이트의 정보 (영어)가 도움이 될 것입니다. 폐기를 한 후에, 당신의 키를 자주 사용하는 사람에게 당신의 키를 폐기했다는 사실을 알리세요.

@@ -413,17 +414,19 @@

Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our staff page.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.

+ End #step-5d .step--> + +
@@ -460,19 +463,19 @@

- Infographic and guide design by Journalism++ Journalism++ + 인포그래픽과 가이드 디자인은 Journalism++에서 제공합니다. Journalism++