@node KSP attending
@section Посещение встречи
-@strong{Задачи участника}
+@menu
+* Задачи участника: KSP attending tasks.
+* Что нужно принести с собой на встречу: KSP attending require.
+* Что не нужно приносить с собой: KSP attending nonrequire.
+* Почему не нужно брать с собой компьютер: KSP attending computer.
+* Создание собственной пары ключей: KSP attending keypair.
+* Пересылка открытого ключа на сервер ключей: KSP attending keyserver.
+* Создание отзывающего сертификата: KSP attending revcert.
+* Подпись других ключей: KSP attending sign.
+* Отзыв собственной пары ключей: KSP attending own revoke.
+@end menu
+
+@node KSP attending tasks
+@subsection Задачи участника
@itemize
@item Создать пару ключей
@item Послать подписанные ключи на сервер ключей (или владельцу ключа)
@end itemize
-@strong{Что нужно принести с собой на встречу}
+@node KSP attending require
+@subsection Что нужно принести с собой на встречу
@itemize
@item Необходимо явиться лично
@item Ручку или карандаш
@end itemize
-@strong{Что не нужно приносить с собой}
+@node KSP attending nonrequire
+@subsection Что не нужно приносить с собой
@itemize
@item Компьютер
@end itemize
-@strong{Почему не нужно брать с собой компьютер}
+@node KSP attending computer
+@subsection Почему не нужно брать с собой компьютер
На встрече нельзя пользоваться компьютером, поскольку подмена программы
или модификация операционной системы позволяют легко нарушить надёжность
более слабых ключей или даже может быть создан компьютерный вирус,
заражающий GnuPG, для дальнейшего раскрытия закрытых ключей.
-@strong{Создание собственной пары ключей}
+@node KSP attending keypair
+@subsection Создание собственной пары ключей
Создать собственную пару ключей очень просто. Нужно всего лишь запустить
@code{gpg --gen-key}. Однако я советую также создать отзывающий сертификат для
созданного ключа на случай, если доступ к закрытому ключу будет
невозможен (например, вы забыли парольную фразу или потеряли закрытый
ключ). Процедура создания отзывающего сертификата описана в
-@ref{KSP revcert, соответствующем разделе} этого документа.
+@ref{KSP attending revcert, соответствующем разделе} этого документа.
Не всем могут быть необходимы описанные здесь действия по повышению
безопасности. Скажем, если вы читаете всю почту на домашнем или
@end enumerate
-@strong{Пересылка открытого ключа на сервер ключей}
+@node KSP attending keyserver
+@subsection Пересылка открытого ключа на сервер ключей
Необходимо отметить, что некоторые полагают, что сохранение их открытого
ключа в секрете повышает безопасность коммуникаций. Это в определённом
отметив, что подписанный ключ должен быть передан его владельцу, а не
отправлен на сервер ключей.
-@anchor{KSP revcert}
-@strong{Создание отзывающего сертификата}
+@node KSP attending revcert
+@subsection Создание отзывающего сертификата
Это необязательный шаг.
потенциальное нарушение действительности пары ключей, имеет смысл
создать его заранее.
-@ref{KSP own keypair revocation, Раздел содержит} дополнительную
+@ref{KSP attending own revoke, Раздел содержит} дополнительную
информацию об отзыве ключей.
Команда GnuPG для создания отзывающего сертификата:
@end enumerate
-@strong{Подпись других ключей}
+@node KSP attending sign
+@subsection Подпись других ключей
@enumerate
Поздравьте себя, процедура подписи завершена, ваша подпись включена в
ключ вашего партнёра и отношения доверия установлены.
-@anchor{KSP own keypair revocation}
-@strong{Отзыв собственной пары ключей}
+@node KSP attending own revoke
+@subsection Отзыв собственной пары ключей
Если вы подозреваете, что ваш закрытый ключ скомпрометирован,
вы должны немедленно отозвать свой открытый ключ. Отзыв ключа