Remove fundraiser banner and modal window.
[enc-live.git] / zh-hans / index.html
CommitLineData
02cc92d1
I
1<!DOCTYPE html>
2<html lang="zh-Hans">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>电子邮件加密指南 - 使用 GnuPG 加密对抗大规模监控</title>
6<meta name="keywords" content="GnuPG, GPG, openpgp, 监控, 隐私, 电子邮件, 安全, GnuPG2, 加密" />
7133cbcc 7<meta name="description" content="电子邮件监控侵犯了我们的基本权利,威胁了言论自由。本指南将在四十分钟里教会你如何使用 GnuPG 加密。" />
02cc92d1
I
8<meta name="viewport" content="width=device-width, initial-scale=1" />
9<link rel="stylesheet" href="../static/css/main.css" />
10<link rel="stylesheet" href="../static/css/main.zh-hans.css" />
11<link rel="shortcut icon"
12href="../static/img/favicon.ico" />
13</head>
2d62fafd 14<body>
02cc92d1
I
15
16
17
18
19
20<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
21<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
22<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26
27<h1>电子邮件加密指南</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
7a0f0d58 32<li><a href="/en">English - v5.0</a></li>
33<li><a href="/es">español - v5.0</a></li>
34<li><a href="/fr">français - v5.0</a></li>
35<li><a href="/tr">Türkçe - v5.0</a></li>
36<!--<li><a href="/cs">čeština - v4.0</a></li>
37<li><a href="/de">Deutsch - v4.0</a></li>
38<li><a href="/el">ελληνικά - v3.0</a></li>
57ee33b4
TG
39<li><a href="/fa">فارسی - v4.0</a></li>-->
40<li><a href="/it">italiano - v5.0</a></li>
41<!--<li><a href="/ja">日本語 - v4.0</a></li>-->
cd34b0a5
TG
42<li><a href="/pl">polski - v5.0</a></li>
43<!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
7a0f0d58 44<li><a href="/ro">română - v3.0</a></li>-->
45<li><a href="/ru">русский - v5.0</a></li>
d8af4dc9
TG
46<li><a href="/sq">Shqip - v5.0</a></li>
47<!--<li><a href="/sv">svenska - v4.0</a></li>-->
7a0f0d58 48<li><a class="current" href="/zh-hans">简体中文 - v5.0</a></li>
02cc92d1
I
49<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
50帮助翻译!</a></strong></li>
51</ul>
52
53<ul id="menu" class="os">
54<li class="spacer"><a href="index.html" class="current">安装指南</a></li>
55
56
57<!--<li>
58<a href="mac.html">Mac OS</a></li>-->
59<!--<li>
60<a href="windows.html">Windows</a></li>-->
61<li class="spacer"><a href="workshops.html">研讨会</a></li>
62<li class="spacer"><a
361633b5 63href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/zh-hans"
64target="_blank">本站洋葱暗网服务</a></li>
65<li class="spacer"><a
02cc92d1
I
66href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
67分享&nbsp;
68<img src="../static/img/gnu-social.png" class="share-logo"
69alt="[GNU Social]" />&nbsp;
70<img src="../static/img/mastodon.png" class="share-logo"
71alt="[Mastodon]" />&nbsp;
72<img src="../static/img/reddit-alien.png" class="share-logo"
73alt="[Reddit]" />&nbsp;
74<img src="../static/img/hacker-news.png" class="share-logo"
75alt="[Hacker News]" /></a></li>
76</ul>
77
78
79<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
80<div id="fsf-intro">
81
82<h3><a href="https://u.fsf.org/ys"><img
83alt="自由软件基金会"
84src="../static/img/fsf-logo.png" />
85</a></h3>
86
87<div class="fsf-emphasis">
88
89<p>我们为计算机用户争取权利,促进自由软件发展,对抗大规模监控对我们至关重要。</p>
90
361633b5 91<p><strong>捐款支持本指南。我们将一直改进它,使其充实,让普通人迈出隐私保护的第一步,并从中获益。</strong></p>
02cc92d1
I
92
93</div>
94
95<div style="text-align: center;">
96<p><a
97href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="捐款" src="../static/img/zh-hans/donate.png" /></a></p>
98
99<h5>注册</h5>
100<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
361633b5 101<p>输入电子邮箱以获取我们每月新闻简报<br /><a href="https://www.fsf.org/free-software-supporter/">《自由软件支持者》</a></p>
02cc92d1
I
102
103<p><input id="frmEmail" type="text" name="email-Primary" size="18"
104maxlength="80" /></p>
105<p><input type="submit" name="_qf_Edit_next" value="订阅" /></p>
106<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
107name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
108value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
109name="_qf_default" type="hidden" value="Edit:cancel" />
110</div>
111</form></div>
112
113</div>
114
115
116<!-- End #fsf-intro -->
117<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
118<div class="intro">
119
120<p><a id="infographic" href="infographic.html"><img
121src="../static/img/zh-hans/infographic-button.png"
122alt="查看并分享我们的信息图" /></a>
361633b5 123大规模监控侵犯了我们的基本权利,威胁了言论自由。本指南将会教授一个基本的监控自我保护技巧:加密电子邮件。学会后,你将能够收发其他人(包括截获邮件的监控代理和窃贼)无法阅读的电子邮件。你需要的是一台带网络连接的计算机,一个电子邮箱账户和大约四十分钟时间。</p>
02cc92d1
I
124
125<p>即使你没有不可告人的秘密,使用加密可以保护对方的隐私,使得大规模监控系统变得难以运作。如果你确实有重要的东西需要保护,那么你并不孤独;告密者在揭发人权侵犯、腐败和其他犯罪问题时,也是使用同样的工具保护他们身份。</p>
126
127<p>除了使用加密技术,对抗监控还需要我们作政治斗争,以减少政府<a
361633b5 128href="https://www.gnu.org/philosophy/surveillance-vs-democracy.zh-cn.html">对我们的海量数据收集</a>。但重中之重是保护好你自己,使得政府难以监控你的通信。本指南将帮助你做到这一点。它是为初学者设计的,但如果你已经掌握了
129GnuPG 的基本知识,或是一位资深自由软件用户,你会喜欢进阶提示与<a href="workshops.html">加密探讨会指南</a>。</p>
02cc92d1
I
130
131</div>
132<!-- End .intro -->
133</div></header>
134
135
136<!-- End #header -->
137<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
138<section class="row" id="section1"><div>
139
140
141<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
142<div class="section-intro">
143
361633b5 144<h2><em>#1</em> 获取软件</h2>
02cc92d1 145
361633b5 146<p class="notes">本指南需要使用<a
147href="https://www.gnu.org/philosophy/free-sw.zh-cn.html">自由许可</a>的软件;自由软件是完全透明的,任何人都可以复制它,制作自己的版本。这使得它比专有软件(比如
02cc92d1
I
148Windows 和 macOS)更难受到监控。在 <a href="https://u.fsf.org/ys">fsf.org</a>
149上了解更多关于自由软件的信息。</p>
150
151<p>大多数 GNU/Linux 操作系统自带 GnuPG,如果你正在使用这类系统,你不必下载 GnuPG。如果你使用的是 macOS 和
152Windows,请按以下步骤下载 GnuPG。在配置 GnuPG 前,你需要一款桌面电子邮件程序。大多数 GNU/Linux 发行版已经安装好
361633b5 153IceDove 了,它可能叫另一个名字 Thunderbird。电子邮件程序提供了访问邮箱账户的新途径(当然你也可以像 Gmail
154那样通过浏览器访问),但它拥有更多的功能。</p>
02cc92d1
I
155
156</div>
157
158
159<!-- End .section-intro -->
160<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
161<div id="step-1a" class="step">
162<div class="sidebar">
163
164<p class="large"><img
165src="../static/img/zh-hans/screenshots/step1a-install-wizard.png"
166alt="第 1.A 步:安装向导" /></p>
167
168</div>
169<!-- /.sidebar -->
170<div class="main">
171
172<h3><em>第 1.a 步</em> 配置电子邮件账户</h3>
173
174<p>打开电邮程序,按照向导一步一步配置好电邮账户。通常第一步是从“账户设置” &rarr;
175“添加邮件账户”开始的。从系统管理员和电邮账户帮助页面可以获得电邮服务器设置信息。</p>
176
177
178
179<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
180<div class="troubleshooting">
181
182<h4>疑难解答</h4>
183
184<dl>
185<dt>向导程序没有启动</dt>
186<dd>你可以手动启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”或“新建/已有电子邮件帐户”。</dd>
187
361633b5 188<dt>向导程序找不到我的账户或无法下载邮件</dt>
02cc92d1
I
189<dd>在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。</dd>
190
191<dt>我找不到菜单</dt>
192<dd>在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。</dd>
193
194<dt class="feedback">没有找到解决方案?</dt>
195<dd class="feedback">请在<a
196href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
197</dl>
198
199</div>
200<!-- /.troubleshooting -->
201</div>
202<!-- End .main -->
203</div>
204
205
206<!-- End #step1-a .step -->
207<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
208<div id="step-1b" class="step">
209<div class="main">
210
211<h3><em>第 1.b 步</em> 安装 GnuPG</h3>
212
213<p>如果使用的是 GNU/Linux,或是已经安装了 GnuPG,请跳至<a href="#step-1b">第 2 节</a>。</p>
214
215<p>如果你使用的是 macOS 或 Windows,你首先需要安装 GnuPG
361633b5 216程序。根据你自己的操作系统完成下述操作。在本指南后面的篇幅,所有操作系统的步骤都是相同的。 </p>
02cc92d1
I
217
218
219<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
220<div class="troubleshooting">
221
222<h4>macOS</h4>
223
224<dl>
225<dt>使用第三方包管理器安装 GnuPG</dt>
226<dd>
361633b5 227<p>macOS 的默认包管理器安装 GnuPG 和其他自由软件非常困难(比如安装 Emacs、GIMP 和 Inkscape)。我们推荐安装叫
228Homebrew 的第三方包管理器,用它安装
229GnuPG,能够使安装过程变得简单。对此,我们需要用到一个叫“终端”(Terminal)的程序,它已经预安装在 macOS 上了。</p>
02cc92d1
I
230
231<p># 在 <a href="https://brew.sh/">Homebrew</a>
232主页点击剪贴板图标复制第一条命令,把它粘贴在终端里。按回车键,等待安装完成。</p>
233<p># 在终端输入如下命令安装 GnuPG:<br/>
234<code>brew install gnupg gnupg2</code></p>
235</dd>
236</dl>
237
238</div>
239
240
241<!-- /.troubleshooting -->
242<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
243<div class="troubleshooting">
244
245<h4>Windows</h4>
246
247<dl>
248<dt>下载 GPG4Win 获取 GnuPG</dt>
249<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> 是一个包含 GnuPG
250的电邮文件加密的软件包。下载安装它的最新版本,所有步骤都选择默认选项。安装结束后,你可以关闭程序创建的窗口。</p>
251</dd>
252</dl>
253
254</div>
255<!-- /.troubleshooting -->
256</div>
257<!-- End .main -->
258</div>
259
260
261<!-- End #step1-b .step -->
262<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
263<div id="terminology" class="step">
264<div class="main">
265
266<h3>GnuPG 和 OpenPGP 有何区别?</h3>
267
268<p>通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP
269可以互换其称呼。技术上说,OpenPGP(Pretty Good Privacy)是一种加密标准, GNU Privacy Guard(常被缩写为
361633b5 270GPG 和 GnuPG)是实现该标准的程序。大多数电邮程序提供了 GnuPG 接口,GnuPG 也有叫 GnuPG2 的新版本。</p>
02cc92d1
I
271
272</div>
273<!-- End .main -->
274</div>
275
276<!-- End #terminology.step-->
277</div></section>
278
279
280<!-- End #section1 -->
281<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
282<section id="section2" class="row"><div>
283
284
285<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
286<div class="section-intro">
287
288<h2><em>#2</em> 生成密钥</h2>
289<p class="float medium"><img src="../static/img/zh-hans/screenshots/step2a-01-make-keypair.png" alt="大头机器人手里握着私钥和公钥"/></p>
290
291<p>要使用 GnuPG
361633b5 292系统,你将会用到一把公钥和一把私钥,他们合称为密钥对。每一把都是由随机字母数字组成的长字符串,并且独一无二。你的公钥和私钥是由一种特殊的数学函数联系在一起。</p>
02cc92d1 293
361633b5 294<p>你的公钥不像现实中的钥匙,它被公开储存在被称之为密钥服务器的在线目录上。人们可以下载使用它,借助
02cc92d1
I
295GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。</p>
296
361633b5 297<p>你的私钥更像是现实中的钥匙,你需要自行保管(在你的计算机中)。你使用 GnuPG
02cc92d1
I
298和你的私钥来解密他人发给你的加密邮件。<strong>无论如何,你都不应该向他人分享你的私钥。</strong></p>
299
361633b5 300<p>除了加密和解密,你可以使用这些密钥对消息进行签名,并验证其他人签名的真实性。我们将在下一节里详细探讨它。</p>
02cc92d1
I
301
302</div>
303
304
305<!-- End .section-intro -->
306<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
307<div id="step-2a" class="step">
308<div class="sidebar">
309<p class="large"><img
310src="../static/img/zh-hans/screenshots/step2a-02-make-keypair.png"
311alt="第 2.A 步:生成密钥对" /></p>
312
313<p class="large"><img
314src="../static/img/zh-hans/screenshots/step2a-03-make-keypair.png"
315alt="第 2.A 步:设置密码" /></p>
316
317</div>
318<!-- /.sidebar -->
319<div class="main">
320
321<h3><em>第 2.a 步</em> 生成密钥对</h3>
322
323<h4>生成密钥对</h4>
324
325<p>我们将在终端里使用 GnuPG 程序的命令完成创建密钥对。</p>
326
327<p class="notes">无论在 GNU/Linux、macOS 还是 Windows 系统,你都能够使用终端(macOS 叫 Termial,Windows 叫
328PowerShell),一些 GNU/Linux 发行版可以通过快捷键 <kbd>Ctrl + Alt + T</kbd> 打开终端。</p>
329
330<p># 输入 <code>gpg --full-generate-key</code> 开始生成密钥。</p>
331<p># 创建何种类型的密钥,请选择默认选项: <samp>1&nbsp;RSA&nbsp;and&nbsp;RSA</samp>.</p>
332<p># 输入以下密钥长度: <code>4096</code> 来得到强壮的密钥。</p>
333<p># 选择失效日期;我们建议 <code>2y</code> (两年)。</p>
334<p>按照提示继续设置个人信息。</p>
335<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
361633b5 336版本而定。&#65279;</p>
02cc92d1
I
337
338<h4>设置密码</h4>
361633b5 339<p>在“密码”界面,取一个强壮的密码吧!你可以自行取密码,也可以使用 Diceware 方法。自己取密码虽然快捷,但不安全。使用 Diceware
02cc92d1
I
340需要更长时间,并要求掷骰子,但它能生成攻击者难以猜测的密码。要使用它,请阅读 Micah Lee 写的<a
341href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">这篇文章</a>的“使用
342Diceware 生成安全密码 ”章节。</p>
343
344
361633b5 345<p>如果你喜欢自己取密码,想一个能记住的至少十二字符长的东西,包含至少一个小写和一个大写字母,至少一个数字或标点符号。永远不要使用你在其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的名言等等。</p>
02cc92d1
I
346
347
348<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
349<div class="troubleshooting">
350
351<h4>疑难解答</h4>
352<dl>
353<dt>未安装 GnuPG</dt>
354<dd>
355通过命令 <code>gpg --version</code> 可以检查是否安装了 GnuPG。如果未安装,在 GNU/Linux
356操作系统下会有类似提示:<samp>Command 'gpg' not found, but can be installed with: sudo
357apt install gnupg</samp>。使用这条命令安装 GnuPG。</dd>
358
359<dt><i>gpg --full-generate-key</i> 命令没用</dt>
360<dd>一些发行版的 GPG 版本不同。当你看到类似 <samp>gpg: Invalid option
361"--full-generate-key"</samp> 错误提示时,请尝试: <br />
362<code>sudo apt update</code><br />
363<code>sudo apt install gnupg2</code><br />
364<code>gpg2 --full-generate-key</code><br />
365如果问题得以解决,你将在下面使用 gpg2 而非 gpg 完成本指南的下列步骤。
366<p class="notes"> 使用 <code>--gen-key</code> 还是 <code>--full-generate-key</code> 视使用的 GPG
361633b5 367版本而定。&#65279;</p>
02cc92d1
I
368</dd>
369
370<dt>太难想一个好密码了</dt>
371<dd>没关系。想一个好密码很重要。当你准备好了,请从头开始按照步骤生成密钥。</dd>
372
373<dt>怎么才能看到我的密钥?</dt>
374<dd>
375使用命令 <code>gpg --list-keys</code> 查看所有密钥。你的密钥将会显示在上面,在稍后的<a
376href="#section3">第 3 节</a>,爱德华的密钥也会显示出来。<br />
377如果只想查看自己的密钥,使用命令 <code>gpg --list-key [你的邮箱]</code>&#65279;。<br />
378你也可以使用 <code>gpg --list-secret-key</code> 查看自己的私钥。</dd>
379
380<dt>更多资源</dt>
381<dd>更多信息,请参考文档 <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU
382隐私手册</a>。请确保选择的是"RSA and RSA" (the default),它比文档中推荐的算法更新更安全。如果你想更安全,你的密钥至少应当
3834096 bits。</dd>
384
385<dt class="feedback">没有找到解决方案?</dt>
386<dd class="feedback">请在<a
387href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
388</dl>
389
390</div>
391
392
393<!-- /.troubleshooting -->
394<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
395<div class="troubleshooting">
396
397<h4>进阶指南</h4>
398<dl>
399<dt>高级密钥对</dt>
400<dd>当 GnuPG 创建一个新的密钥对时,加密函数和签名函数会通过<a
361633b5 401href="https://wiki.debian.org/Subkeys">子密钥</a>分离开来。如果你谨慎地使用子密钥,GPG
402身份安全性会越高,能够迅速从密钥泄漏中恢复过来。如何安全配置子密钥,推荐阅读 <a
02cc92d1
I
403href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
404Cabal</a> 和 <a href="http://keyring.debian.org/creating-key.html">Debian
405wiki</a> 的文档。</dd>
406</dl>
407
408</div>
409<!-- /.troubleshooting -->
410</div>
411<!-- End .main -->
412</div>
413
414
415<!-- End #step-2a .step -->
416<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
417<div id="step-2b" class="step">
418<div class="sidebar">
419<p class="large"><img
420src="../static/img/zh-hans/screenshots/step2b-04-upload-and-certificate.png"
421alt="第 2.B 步:上传公钥和生成吊销证书" /></p>
422
423</div>
424<!-- /.sidebar -->
425<div class="main">
426
427<h3><em>第 2.b 步</em> 生成密钥的一些重要步骤</h3>
428
429<h4>上传公钥到密钥服务器</h4>
430<p>我们将公钥上传到密钥服务器,想给你发送加密信息的人现在可以从因特网上下载到你的公钥了。上传时菜单中有多个密钥服务器可供选择,它们拥有彼此的完整副本,所以你选择哪一个无关紧要,但最好记住上传密钥的原始服务器。请注意,新密钥上传后,服务器间可能要数小时才能完成同步。</p>
431<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
432KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
433<p># 上传密钥到服务器:<code>gpg --send-key [keyID]</code></p>
434
435<h4>导出密钥</h4>
361633b5 436<p>使用下面命令导出私钥,并在下一步中导入到电邮客户端中。将它储存在安全的地方,如果需要转移密钥,请保证以可信的方式传输,避免泄露私钥。使用下面命令导出密钥:</p>
02cc92d1
I
437<p><code> $ gpg --export-secret-keys -a [keyID] > my_secret_key.asc<br/>
438$ gpg --export -a [keyID] > my_public_key.asc </code></p>
439
440<h4>创建吊销证书</h4>
441<p>你需要生成吊销证书,并把它保存在安全的地方(请参考<a href="#step-6c">第 6.C
361633b5 442步</a>了解如何安全保存吊销证书)。它能够在发生密钥丢失或密钥泄露时用到。此步骤是本指南的重要步骤,您将在<a href="#section5">第
4435 节</a>里了解原因。</p>
02cc92d1
I
444
445<p># 复制 KeyID:<code>gpg --list-key [你的邮箱]</code> 这条命令将列出公钥信息,它包括
446KeyID,这是一串由数字字母组成的独一无二的字符。复制 KeyID,你将在下面命令中使用它。</p>
447<p># 生成吊销证书: <code>gpg --gen-revoke --output revoke.asc [keyID]</code></p>
448<p># 它将引导你输入吊销原因,我们建议选择 <samp>1&nbsp;=&nbsp;key has been compromised</samp>。</p>
449<p># 但你也可以不输入原因;将它留空,按回车键,确认选择。</p>
450
451
452
453<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
454<div class="troubleshooting">
455
456<h4>疑难解答</h4>
457
458<dl>
459<dt>无法上传密钥到服务器</dt>
361633b5 460<dd>除了使用常规的命令上传密钥,你可以使用特定的命令,将密钥服务器加进你的命令之中: <code>gpg --keyserver
461keys.openpgp.org --send-key [keyID]</code>&#65279;</dd>
02cc92d1
I
462
463<dt>无法使用密钥或是“权限拒绝”</dt>
464<dd><p>像其他文件和目录一样,gpg 密钥是权限的主体。如果权限没有正确设置,系统可能无法接受你的密钥。下面步骤将帮助你排查问题,更正权限设置。</p>
465
466<p># 检查权限: <code>ls -l ~/.gnupg/*</code></p>
467<p># 设置权限为只有你可以读、写和执行。这是该目录的推荐权限设置。 <br/>
468使用此命令设置:<code>chmod 700 ~/.gnupg</code></p>
469<p># 设置权限为只有你可以读和写。这是目录里密钥文件的推荐权限设置。 <br/>
470使用此命令设置: <code>chmod 600 ~/.gnupg/*</code></p>
471
472<p class="notes">如果需要在 ~/.gnupg 里创建目录,你必须对这个目录给予执行权限。打开目录需要执行权限。关于权限的更多信息,请查看<a
473href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">这篇指南</a>。</p>
474</dd>
475
476<dt class="feedback">没有找到解决方案?</dt>
477<dd class="feedback">请在<a
478href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
479</dl>
480
481</div>
482
483
484<!-- /.troubleshooting -->
485<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
486<div class="troubleshooting">
487
488<h4>进阶指南</h4>
489
490<dl>
491<dt>关于密钥服务器</dt>
492<dd>你可以在<a
c2aaaad6 493href="https://www.gnupg.org/gph/en/manual/x457.html">这篇手册中</a>了解关于密钥服务器的更多信息。你也可以<a
02cc92d1
I
494href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">直接导出公钥文件</a>到你的计算机中。</dd>
495
361633b5 496<dt>转移密钥</dt>
02cc92d1 497<dd>
361633b5 498<p>使用下面命令转移密钥。将它保存在安全的地方,以可信的方式进行传输,避免密钥泄露。如下是导入和导出密钥的命令:</p>
02cc92d1
I
499
500<p><code> $ gpg --export-secret-keys -a [keyID] > my_private_key.asc<br />
501$ gpg --export -a [keyID] > my_public_key.asc<br />
502$ gpg --import my_private_key.asc<br />
503$ gpg --import my_public_key.asc </code></p>
504
505<p>确认 KeyID 是正确的,将它添加到完全信任之中:</p>
506
507<p><code> $ gpg --edit-key [你的邮箱] </code></p>
508
509<p>因为这是你的密钥,你应当选择 <code>ultimate</code>&#65279;。你不应该对他人的密钥选择完全信任。</p>
510
511<p class="notes"> 参考<a href="#step-2b">第 2.B
512步的疑难解答</a>有关权限的信息。当传输密钥时,权限设置可能会变得混乱,提示出现一些错误。这是一些简单的避免方法</p>
513</dd>
514</dl>
515
516</div>
517<!-- /.troubleshooting -->
518</div>
519<!-- End .main -->
520</div>
521<!-- End #step-2b .step -->
522</div></section>
523
524
525<!-- End #section2 -->
526<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
527<section id="section3" class="row"><div>
528
529
530<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
531<div class="section-intro">
532
533<h2><em>#3</em> 设置邮件加密</h2>
534<p class="notes">Icedove(或 Thunderbird)电邮程序集成了 PGP 功能,这让它非常便于使用。我们将在下面一系列步骤中带你在电邮客户端里使用密钥。</p>
535
536</div>
537
538
539<!-- End .section-intro -->
540<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
541<div id="step-3a" class="step">
542<div class="sidebar">
543
544<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-open-key-manager.png"
545alt="第 3.A 步:电子邮件菜单" /></p>
546
547<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-import-from-file.png"
548alt="第 3.A 步:从文件中导入" /></p>
549
550<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-success.png"
551alt="第 3.A 步:成功" /></p>
552
553<p class="large"><img src="../static/img/zh-hans/screenshots/step3a-troubleshoot.png"
554alt="第 3.A 步:疑难解答" /></p>
555</div>
556<!-- /.sidebar -->
557<div class="main">
558
559<h3><em>第 3.a 步</em> 配置电子邮件账户</h3>
560
561<p>完成邮件加密设置后,你就帮助增加了因特网上的加密流量。首先我们把密钥导入到电邮客户端,我们也将学习如何从服务器导入其他人的公钥,这样你就可以发送和接收加密邮件。</p>
562
563<p># 打开电邮客户端,选择“工具” &rarr; <i>OpenPGP 密钥管理器</i></p>
564<p># 选择“文件” &rarr; <i>从文件导入私钥</i></p>
565<p># 选择你在<a href="#step-2b">第 2.B 步</a>导出保存的私钥文件</p>
566<p># 使用密码解锁</p>
567<p># 你会看到 “已成功导入 OpenPGP 密钥!” 的窗口确认导入成功</p>
568<p># 在 “账户设置” &rarr; “端到端加密”里,确认你的密钥已经导入,并选择 <i>将此密钥视为个人密钥</i>。</p>
569
570</div>
571
572
573<!-- End .main -->
574<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
575<div class="main">
576<div class="troubleshooting">
577<h4>疑难解答</h4>
578<dl>
579<dt>我不知道是否已正确导入密钥</dt>
580<dd>
581在 “账户设置” &rarr; “端到端加密”里查看。在这里你可以看到与此电邮账户相关的密钥是否存在。如果没有,请重试 <i>添加密钥</i>
582选项。确保你有正确、未过期的私钥文件。
583</dd>
584
585<dt class="feedback">没有找到解决方案?</dt>
586<dd class="feedback">请在<a
587href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
588</dl>
589
590</div>
591<!-- /.troubleshooting -->
592</div>
593<!-- End .main -->
594</div>
595<!-- End #step3-a .step -->
596</div></section>
597
598
599<!-- End #section3 -->
600<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
601<section class="row" id="section4"><div>
602
603
604<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
605<div class="section-intro">
606
607<h2><em>#4</em> 试一试!</h2>
608<p class="float small"><img src="../static/img/zh-hans/screenshots/section3-try-it-out.png" alt="插图说明:房子里有一个人和一只猫,房间连接到服务器"/></p>
609<p>现在你将要尝试与名为爱德华(Edward)的 FSF 计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。</p>
610
611
612
613<!-- <p>
614NOTE: Edward is currently having some technical difficulties, so he
615may take a long time to respond, or not respond at all. We're sorry about
616this and we're working hard to fix it. Your key will still work even without
617testing with Edward.</p> -->
618<div style="clear: both"></div>
619</div>
620
621
622<!-- End .section-intro -->
623<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
624<div id="step-4a" class="step">
625<div class="sidebar">
626
627<p class="large"><img
628src="../static/img/zh-hans/screenshots/step4a-send-key-to-Edward.png"
629alt="第 4.A 步 向爱德华发送公钥" /></p>
630
631</div>
632<!-- /.sidebar -->
633<div class="main">
634
635<h3><em>第 4.a 步</em> 发送公钥给爱德华</h3>
636
637<p>这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,选择“工具” &rarr;
638“OpenPGP密钥管理器”。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过电子邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮,在附件中会看到你的公钥。</p>
639
640<p>收信人地址填写 <a
641href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在邮件主题栏和正文里任意撰写内容。先别发送。</p>
642
643<p>我们希望爱德华能够打开你的密钥文件,因此我们需要第一封特别邮件是未经加密的。请下拉菜单“安全”,选择
644<i>不加密</i>,将加密关闭。加密关闭后,点击发送。</p>
645
361633b5 646<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并阅读本指南<a
02cc92d1
I
647href="#section6">善用加密</a>章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。</p>
648
649<p>你打开爱德华的回复邮件,在使用私钥解密消息时,GnuPG 可能会提示要求输入密码。</p>
650
651</div>
652<!-- End .main -->
653</div>
654
655
656<!-- End #step-4a .step -->
657<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
658<div id="step-4b" class="step">
659<div class="sidebar">
660
661<p class="large"><img
662src="../static/img/zh-hans/screenshots/step4b-option1-verify-key.png"
663alt="第 4.B 步 选项一 验证密钥" /></p>
664
665<p class="large"><img
666src="../static/img/zh-hans/screenshots/step4b-option2-import-key.png"
667alt="第 4.B 步 选项二 导入密钥" /></p>
668</div>
669
670<!-- /.sidebar -->
671<div class="main">
672
673<h3><em>第 4.b 步</em> 发送一封测试加密邮件</h3>
674
675<h4>获取爱德华的密钥</h4>
676
677<p>你需要爱德华的公钥才能给他发送加密邮件,因此你需要从密钥服务器下载它。有两种不同方式可以做到:</p>
678<p><strong>选项一</strong> 爱德华的公钥在它回复你的第一封邮件里。在邮件右侧,撰写区域的上方,你能够找到 OpenPGP
361633b5 679按钮,旁边有锁和齿轮图标。点击它,选择“此消息是用您没有的密钥所签名的”旁边的 <i>寻找</i>。爱德华密钥的细节将会显示。</p>
02cc92d1
I
680
681<p><strong>选项二</strong> 打开 OpenPGP 密钥管理器,在密钥服务器选择
682<i>在网上寻找密钥</i>。输入爱德华电子邮箱,导入密钥。</p>
683
684<p><i>接受 (未验证)</i> 选项将这个你要添加到密钥管理器,现在它将用于向爱德华发送加密电邮和验证数字签名。</p>
685
686<p class="notes">弹出窗口将确认是否导入爱德华密钥,你会看到这个密钥关联了许多邮箱。这没问题,你可以安全导入密钥。</p>
687
688<p class="notes">因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。爱德华是唯一有它私钥的人,因此除了他,没人能解密。</p>
689
690<h4>给爱德华发送一封加密邮件</h4>
691
692<p> 在你的邮件程序中写一封新的邮件,收信人地址填写 <a
693href="mailto:edward-zh@fsf.org">edward-zh@fsf.org</a>。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。</p>
694
695<p>这次,在下拉菜单“安全”里选择 <i>要求加密</i> 将加密开启。加密开启后,点击发送。</p>
696
697
698
699<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
700<div class="troubleshooting">
701
702<h4>疑难解答</h4>
703
704<dl>
705<dt>“收件人不合法,不受信任或未找到”</dt>
706<dd>你可能会遇到上述错误提示,或是“由于下列收件人的密钥有问题,无法用端到端加密的方式发送此消息:……”这种情况很可能是由于你还没有收件人的公钥,根据上面步骤将密钥导入密钥管理器。打开
707OpenPGP 密钥管理器,确认收件人密钥在上面。</dd>
708
709<dt>无法发送消息</dt>
361633b5 710<dd>当你尝试发送加密邮件时可能会遇到下列问题:“由于下列收件人的密钥有问题,无法用端到端加密的方式发送此消息:edward-zh@fsf.org。”则通常是导入密钥时选择了
c2aaaad6 711<i>不接受 (未决定) 选项</i>。到 OpenPGP 密钥管理器里选择此密钥,右键“密钥属性”,在窗口底部的“接受”选项中选择
02cc92d1
I
712<i>接受,但我未验证过是否为正确密钥</i> 。重新发送邮件。</dd>
713
714<dt>我找不到爱德华的公钥</dt>
715<dd>关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,请手动在<a
716href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">密钥服务器</a>下载密钥,并在
717OpenPGP 密钥管理器中选择 <i>从文件导入公钥</i> 选项导入密钥。</dd>
718
719<dt>已发送文件夹中解密的消息</dt>
720<dd>即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。</dd>
721
722<dt class="feedback">没有找到解决方案?</dt>
723<dd class="feedback">请在<a
724href="https://libreplanet.org/wiki/GPG_guide/Public_Review">反馈页</a>上告诉我们。</dd>
725</dl>
726
727</div>
728
729
730<!-- /.troubleshooting -->
731<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
732<div class="troubleshooting">
733
734<h4>进阶指南</h4>
735
736<dl>
737<dt>使用命令行加密消息</dt>
738<dd>如果你喜欢,你也可以用<a
739href="https://www.gnupg.org/gph/en/manual/x110.html">命令行</a>加解密消息和文件。命令选项
740--armor 能够使加密输出显示为常规字符集。</dd>
741</dl>
742
743</div>
744<!-- /.troubleshooting -->
745</div>
746<!-- End .main -->
747</div>
748
749
750<!-- End #step-4b .step -->
751<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
752<div id="step-headers_unencrypted" class="step">
753<div class="main">
754
755<h3><em>重要:</em> 安全提示</h3>
756
757<p>即便你加密了邮件,主题行是不受加密的,因此不要在主题里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以知道你在和谁通信。同时,监控代理将会知道你使用了
361633b5 758GnuPG,即便它不知道你在说什么。当你发送附件时,可以选择是否加密,加密附件是独立于真实邮件的。</p>
02cc92d1 759
361633b5 760<p>为了防范潜在的攻击,你可以关闭 HTML 格式,使用纯文本渲染正文。在 Icedove 和 Thunderbird 里,到 “查看” &rarr;
761“消息体为” &rarr; <i>纯文本</i>&nbsp;可以做到这一点。</p>
02cc92d1
I
762
763</div>
764<!-- End .main -->
765</div>
766
767
768<!-- End #step-headers_unencrypted .step-->
769<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
770<div id="step-4c" class="step">
771<div class="sidebar">
772
773<p class="large"><img
774src="../static/img/zh-hans/screenshots/step4c-Edward-response.png"
775alt="第 4.C 步 爱德华的回复" /></p>
776
777</div>
778
779<!-- /.sidebar -->
780<div class="main">
781
782<h3><em>第 4.c 步</em> 接收回信</h3>
783
784<p>当爱德华收到你的邮件,它会使用它的私钥去解密消息,并给你回复。 </p>
785
786<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
787
788<p>爱德华将用加密邮件给你回信,告知你的邮件已经收到并被解密。你的邮件客户端会自动解密爱德华的消息。</p>
789
790<p class="notes">邮件里的 OpenPGP
791将会在锁形图标上显示绿色标记,表明消息已经加密。橙色警告表明密钥已经被接受但未经验证。如果你未接受密钥,你会看到小问号标记。点击提示按钮将引导你设置密钥属性。</p>
792
793</div>
794<!-- End .main -->
795</div>
796
797
798<!-- End #step-4c .step -->
799<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
800<div id="step-4d" class="step">
801<div class="main">
802
803<h3><em>第 4.d 步</em> 发送一封测试签名邮件</h3>
804
805<p>GnuPG
806提供了对消息或文件签名的方式,验证它们的确来自于你,并且始终未被篡改。这些签名比笔头签名更强有力——因为无法被伪造,没有你的私钥就无法签名(这是保护私钥安全另一个的原因)。</p>
807
361633b5 808<p>你可以向任何人签名消息,因此让对方意识到你在使用 GnuPG——他们可以和你进行安全的通信——是个不错的主意。如果他们没有
809GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有 GnuPG,他们将有能力验证你签名的真实性。</p>
02cc92d1
I
810
811<p>要想对发给爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG
812可能会在你点击发送消息前询问你密码,这是因为签名需要解锁私钥。</p>
813
814<p>在“账户设置” &rarr; “端到端加密”,你可以选择 <i>默认添加我的数字签名</i>。</p>
815
816</div>
817<!-- End .main -->
818</div>
819
820
821<!-- End #step-4d .step -->
822<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
823<div id="step-4e" class="step">
824<div class="main">
825
361633b5 826<h3><em>第 4.e 步</em> 接收回信</h3>
02cc92d1
I
827
828<p>当爱德华收到你的邮件,他将会使用你的公钥(你在<a href="#step-3a">第 3.A
829步</a>发给他了)验证你发送的消息未经篡改,并以加密形式给你回复。</p>
830
831<p class="notes">爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南<a href="#section6">善用加密</a>章节。</p>
832
361633b5 833<p>爱德华的回复会是加密的,因为他应加密尽加密。如果一切顺利,他会回复“你的签名已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。</p>
02cc92d1
I
834
835<p>当你接收爱德华的邮件并打开它时,电邮程序会自动检测它是否使用你的公钥加密,接下来使用你的私钥解密消息。</p>
836
837</div>
838<!-- End .main -->
839</div>
840<!-- End #step-4e .step -->
841</div></section>
842
843
844<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
845<section class="row" id="section5"><div>
846
847
848<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
849<div class="section-intro">
850
851<h2><em>#5</em> 了解信任网</h2>
852<p class="float small"><img src="../static/img/zh-hans/screenshots/section5-web-of-trust.png" alt="插图说明:各种密钥由交错的线网彼此连接在一起"/></p>
853
854<p>邮件加密是一种强有力的技术,但它有弱点:它要求验证某人的公钥的确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件程序员开发出密钥签名和信任网。</p>
855
856<p>当你签署了某人的公钥,相当于你公开声称这把公钥经你验证是属于他的,而不是其他人。</p>
857
361633b5 858<p>签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是一种良好实践,但随意签署别人的公钥,最终你会意外地为冒充者做了担保。</p>
02cc92d1
I
859
860<p>使用你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG
361633b5 861后,你的密钥可能有数百支签名。你可以认为,值得信任的人对这支公钥签名的数量越多,那么这支公钥越可信。信任网是 GnuPG
02cc92d1
I
862用户的聚集地,他们用签名传递着信任链,连接彼此。</p>
863
864</div>
865
866
867<!-- End .section-intro -->
868<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
869<div id="step-5a" class="step">
870<div class="sidebar">
871
872<p class="large"><img
873src="../static/img/zh-hans/screenshots/step5a-key-properties.png"
874alt="第 5 节:信任密钥" /></p>
875
876</div>
877<!-- /.sidebar -->
878<div class="main">
879
880<h3><em>第 5.a 步</em> 签署密钥</h3>
881
882<p>在电邮菜单中,找到 OpenPGP 密钥管理器,右键爱德华的密钥,选择<i>密钥属性</i>。</p>
883
884<p>在“您是否要接受”里,选择 <i>“接受,但我还未验证过是否为正确密钥”</i>。</p>
885
886<p class="notes">你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个良好的实践。但对于真人,这很重要。在<a
887href="#check-ids-before-signing">签名前检查 ID</a> 章节阅读更多有关对其他人密钥签名的信息。</p>
888
889
890<!--<div id="pgp-pathfinder">
891
892
893<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
894method="get">
895
896<p><strong>From:</strong><input type="text" value="xD41A008"
897name="FROM"></p>
898
899<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
900
901<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
902type="reset" value="reset" name=".reset"></p>
903
904</form>
905
906</div>End #pgp-pathfinder -->
907</div>
908<!-- End .main -->
909</div>
910
911
912<!-- End #step-5a .step -->
913<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
914<div id="step-identify_keys" class="step">
915<div class="main">
916
917<h3>验证密钥:指纹和 ID</h3>
918
919<p>密钥的指纹可以确认其对应使用的公钥,指纹是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8
920(这是爱德华的密钥)的数字串。电邮程序菜单的 OpenPGP
921密钥管理,右键选择密钥属性,可以查看当前计算机中你和其他人的公钥指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。</p>
922
923<p class="notes">你可能已经看到有人使用短 key ID 表示公钥。密钥管理窗口中,你可以直接看到 key
924ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你拥有对方正确的密钥。不幸的是,有人故意生成的后六位指纹与另一支密钥相同的指纹进行伪造欺骗,这种情况是很常见的。</p>
925
926</div>
927<!-- End .main -->
928</div>
929
930
931<!-- End #step-identify_keys .step-->
932<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
933<div id="check-ids-before-signing" class="step">
934<div class="main">
935
936<h3><em>重要:</em> 签署密钥时需要考虑什么</h3>
937
938<p>在签署密钥前,你需要严格确认密钥是属于他的,的确是他自己所声称的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短
939key ID。如果你认为,所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。</p>
940
941
942<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
943<div class="troubleshooting">
944
945<h4>进阶指南</h4>
946
947<dl>
948<dt>精通信任网</dt>
949<dd>不幸地是,信任并不是像<a
950href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">大多数人想象的</a>那样在用户之间传递。深入<a
951href="https://www.gnupg.org/gph/en/manual/x334.html">理解</a>信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强
952GnuPG 社区的最佳方式之一。</dd>
953</dl>
954
955</div>
956<!-- /.troubleshooting -->
957</div>
958<!-- End .main -->
959</div>
960<!-- End #check-ids-before-signing .step-->
961</div></section>
962
963
964<!-- End #section5 -->
965<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
966<section id="section6" class="row"><div>
967
968
969<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
970<div class="section-intro">
971
972<h2><em>#6</em> 善用加密</h2>
973
974<p>每个人使用 GnuPG 方法不尽相同,遵循一些基本实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。</p>
975
976</div>
977
978
979<!-- End .section-intro -->
980<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
981<div id="step-6a" class="step">
982<div class="sidebar">
983
984<p class="medium"><img
985src="../static/img/zh-hans/screenshots/section6-01-use-it-well.png"
986alt="第 6 节:善用加密(1)" /></p>
987
988</div>
989<!-- /.sidebar -->
990<div class="main">
991
992<h3>何时该加密?何时该签名?</h3>
993
361633b5 994<p>加密消息是多多益善的。如果你只是偶然加密邮件,突兀的加密消息就像给监控系统发出警报。如果全部邮件都是加密的,监控人员将不知道从何处开始——这不是说加密部分邮件毫无帮助——它使大规模监控变得困难,这是重要的开始。</p>
02cc92d1 995
361633b5 996<p>除非你不想暴露身份(这还要求其他保护措施),每一封邮件都不签名是没有理由的,无论你是否加密。除了允许 GnuPG
02cc92d1
I
997验证消息确实来自于你,签名是一种非侵入性的方式,提醒别人你在使用 GnuPG,并表示对安全通信的支持。如果你经常给不熟悉 GnuPG
998的人发送签名消息,在你的标准邮件签名(这里的签名指的是文字,而非密码学签名)中附上本指南的链接将会不错。</p>
999
1000</div>
1001<!-- End .main -->
1002</div>
1003
1004
1005<!-- End #step-6a .step -->
1006<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1007<div id="step-6b" class="step">
1008<div class="sidebar">
1009
1010<p class="medium"><img
1011src="../static/img/zh-hans/screenshots/section6-02-use-it-well.png"
1012alt="第 6 节:善用加密(2)" /></p>
1013
1014</div>
1015<!-- /.sidebar -->
1016<div class="main">
1017
1018<h3>警惕非法密钥</h3>
1019
1020<p>GnuPG 能够使邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。使用非法密钥加密的邮件可能能被监控程序读取。</p>
1021
1022<p>在邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,在 OpenPG 按钮上方会有一个绿色标记。</p>
1023
1024<p><strong>使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。</strong></p>
1025
1026</div>
1027<!-- End .main -->
1028</div>
1029
1030
1031<!-- End #step-6b .step -->
1032<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1033<div id="step-6c" class="step">
1034<div class="main">
1035
1036<h3>备份吊销证书到安全的地方</h3>
1037
1038<p>还记得你何时生成密钥和保存 GnuPG
361633b5 1039生成的吊销证书的吗?该将证书备份到安全的数字储存设备上了——理想的地方是闪存盘、磁盘和硬盘,它们存放在家中安全的地方——而不是你随身携带的设备。我们已知的最安全方式是将吊销证书打印出来,保存在安全地方。</p>
02cc92d1
I
1040
1041<p>如果你的私钥丢失或失窃,你需要这张证书文件让人们知道你不再使用这对密钥对。</p>
1042
1043</div>
1044<!-- End .main -->
1045</div>
1046
1047
1048<!-- End #step-6c .step -->
1049<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1050<div id="step-lost_key" class="step">
1051<div class="main">
1052
1053<h3><em>重要:</em> 如果某人获得了你的私钥,要迅速行动</h3>
1054
361633b5 1055<p>如果你丢失了私钥或是某人取得了它(比如你的计算机失窃或是被入侵),在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销是非常重要的。本指南不包含如何吊销密钥,但你可以遵循这些<a
02cc92d1
I
1056href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">指示</a>。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。</p>
1057
1058</div>
1059<!-- End .main -->
1060</div>
1061
1062
1063<!-- End #step-lost_key .step-->
1064<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1065<div id="webmail-and-GnuPG" class="step">
1066<div class="main">
1067
1068<h3>网页邮箱和 GnuPG</h3>
1069
1070<p>当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱,它是一个直接储存在网站里的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开自己的电子邮件客户端。</p>
1071
1072</div>
1073<!-- End .main -->
1074</div>
1075
1076
1077<!-- End #webmail-and-GnuPG .step-->
1078<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1079<div id="step-6d" class="step">
1080<div class="main">
1081
1082<h3>将公钥作为网络身份的组成部分</h3>
1083
1084<p> 在电子邮件签名里加入你的公钥指纹,给至少五位朋友撰写邮件,告诉他们你刚刚完成了 GnuPG
1085的设置,以及你的公钥指纹是什么。将本指南链接发送给他们,让他们加入你的队伍。别忘了还有一幅很棒的<a
1086href="infographic.html">信息图</a>值得分享。</p>
1087
361633b5 1088<p class="notes">在所有显示你邮箱地址的地方,附上公钥指纹。这里有一些好地方:你的电子邮件签名(这里的签名指的是文字,而非密码学签名)、社交媒体简历、博客、网站和商务名片。在自由软件基金会,我们把它放在了<a
1089href="https://fsf.org/about/staff">雇员页面</a>。我们需要创造一种文化:当我们看到电子邮箱地址却没有看到公钥指纹,就好像缺少了某样东西。</p>
02cc92d1
I
1090
1091</div>
1092<!-- End .main-->
1093</div>
1094<!-- End #step-6d .step-->
1095</div></section>
1096
1097
1098<!-- End #section6 -->
1099<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1100<section class="row" id="section7">
1101<div id="step-click_here" class="step">
1102<div class="main">
1103
1104<h2><a href="next_steps.html">很不错!继续查看下一步。</a></h2>
1105
1106</div>
1107<!-- End .main -->
1108</div>
1109<!-- End #step-click_here .step-->
1110</section>
1111
1112
1113
1114
1115
1116<!-- End #section7 -->
1117<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1118<!-- When un-commenting this section go to main.css and search
1119for /* Guide Sections Background */ then add #faq to the desired color
1120<section class="row" id="faq">
1121<div>
1122<div class="sidebar">
1123
1124<h2>FAQ</h2>
1125
1126</div>
1127<div class="main">
1128
1129<dl>
1130<dt>My key expired</dt>
1131<dd>Answer coming soon.</dd>
1132
1133<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1134<dd>Answer coming soon.</dd>
1135
1136<dt>My email program is opening at times I don't want it to open/is now my
1137default program and I don't want it to be.</dt>
1138<dd>Answer coming soon.</dd>
1139</dl>
1140
1141</div>
1142</div>
1143</section> -->
1144<!-- End #faq -->
1145<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1146<footer class="row" id="footer"><div>
1147<div id="copyright">
1148
1149<h4><a href="https://u.fsf.org/ys"><img
1150alt="自由软件基金会"
1151src="../static/img/fsf-logo.png" /></a></h4>
1152
7133cbcc 1153<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
02cc92d1
I
1154Foundation</a>, Inc. <a
1155href="https://my.fsf.org/donate/privacypolicy.html">隐私政策</a>. <a
1156href="https://u.fsf.org/yr">成为会员</a>,支持我们的工作。</p>
1157
1158<p>翻译:何旭鑫 <a href="mailto:hxxtom@gmail.com">&lt;hxxtom@gmail.com&gt; </a>,
11592017-2020, 2022. </p><p>此页面上的图片采用<a
1160href="https://creativecommons.org/licenses/by/4.0/">知识共享 署名 4.0
1161许可协议(或较新版本)</a>进行许可,其余部分以<a
1162href="https://creativecommons.org/licenses/by-sa/4.0">知识共享 署名-相同方式 4.0
1163许可协议(或较新版本)</a>进行许可。下载<a
1164href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">爱德华自动回复机器人的源代码</a>,它由
1165Andrew Engelbrecht &lt;andrew@engelbrecht.io&gt; 和 Josh Drake
1166&lt;zamnedix@gnu.org&gt; 编写,采用 GNU Affero General Public License 许可证进行许可。<a
1167href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">为什么使用这种许可协议?</a></p>
1168
1169<p>本指南和信息图所使用的字体:<a
1170href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo
1171Impallari, <a
1172href="https://www.google.com/fonts/specimen/Signika">Signika</a> by Anna
1173Giedry&#347;, <a
1174href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1175Narrow</a> by Omnibus-Type, <a
1176href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1177by Florian Cramer.</p>
1178
1179<p>下载本指南(含字体、图片和爱德华邮件文本)的<a href="emailselfdefense_source.zip">源码包</a>。</p>
1180
1181<p>本站使用 Weblabels 标准标记<a href="https://www.fsf.org/campaigns/freejs">自由的
1182JavaScript</a>。 查看 JavaScript <a
1183href="//weblabels.fsf.org/emailselfdefense.fsf.org/"
1184rel="jslicense">源代码和许可证信息</a>。</p>
1185
1186</div>
1187
1188<!-- /#copyright -->
1189<p class="credits">信息图和指南由<a rel="external"
1190href="http://jplusplus.org"><strong>Journalism++</strong>设计<img
e277af54 1191src="../static/img/jplusplus.png"
02cc92d1
I
1192alt="Journalism++" /></a></p>
1193<!-- /.credits -->
1194</div></footer>
1195
1196
1197<!-- End #footer -->
1198<script type="text/javascript"
1199src="../static/js/jquery-1.11.0.min.js"></script>
1200<script type="text/javascript"
1201src="../static/js/scripts.js"></script>
1202
1203<!-- Piwik -->
1204<script type="text/javascript">
1205 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1206 var _paq = _paq || [];
1207 _paq.push(["trackPageView"]);
1208 _paq.push(["enableLinkTracking"]);
1209
1210 (function() {
1211 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1212 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1213 _paq.push(["setSiteId", "13"]);
1214 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1215 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1216 })();
1217 // @license-end
1218</script>
1219
1220
1221<!-- End Piwik Code -->
1222<!-- Piwik Image Tracker -->
9420f8ec 1223<!-- <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
02cc92d1
I
1224
1225<!-- End Piwik -->
1226</body>
1227</html>