-@node KSP attending
+@node KSP Attending
@section Посещение встречи
-@strong{Задачи участника}
+@menu
+* Задачи участника: KSP Participant.
+* Что нужно принести с собой на встречу: KSP To bring.
+* Что не нужно приносить с собой: KSP Not to bring.
+* Почему не нужно брать с собой компьютер: KSP No PC.
+* Создание собственной пары ключей: KSP Genkey.
+* Пересылка открытого ключа на сервер ключей: KSP Keyserver.
+* Создание отзывающего сертификата: KSP Revocation cert.
+* Подпись других ключей: KSP Keysigning.
+* Отзыв собственной пары ключей: KSP Revocation.
+@end menu
+
+@node KSP Participant
+@subsection Задачи участника
@itemize
@item Создать пару ключей
@item Послать подписанные ключи на сервер ключей (или владельцу ключа)
@end itemize
-@strong{Что нужно принести с собой на встречу}
+@node KSP To bring
+@subsection Что нужно принести с собой на встречу
@itemize
@item Необходимо явиться лично
@item Ручку или карандаш
@end itemize
-@strong{Что не нужно приносить с собой}
+@node KSP Not to bring
+@subsection Что не нужно приносить с собой
@itemize
@item Компьютер
@end itemize
-@strong{Почему не нужно брать с собой компьютер}
+@node KSP No PC
+@subsection Почему не нужно брать с собой компьютер
На встрече нельзя пользоваться компьютером, поскольку подмена программы
или модификация операционной системы позволяют легко нарушить надёжность
более слабых ключей или даже может быть создан компьютерный вирус,
заражающий GnuPG, для дальнейшего раскрытия закрытых ключей.
-@strong{Создание собственной пары ключей}
+@node KSP Genkey
+@subsection Создание собственной пары ключей
Создать собственную пару ключей очень просто. Нужно всего лишь запустить
-@code{gpg --gen-key}. Однако я советую также создать отзывающий сертификат для
-созданного ключа на случай, если доступ к закрытому ключу будет
-невозможен (например, вы забыли парольную фразу или потеряли закрытый
-ключ). Процедура создания отзывающего сертификата описана в
-@ref{KSP revcert, соответствующем разделе} этого документа.
+@code{gpg --gen-key}. Однако я советую также создать отзывающий
+сертификат для созданного ключа на случай, если доступ к закрытому ключу
+будет невозможен (например, вы забыли парольную фразу или потеряли
+закрытый ключ). Процедура создания отзывающего сертификата описана в
+@ref{KSP Revocation cert, соответствующем разделе}
+этого документа.
Не всем могут быть необходимы описанные здесь действия по повышению
безопасности. Скажем, если вы читаете всю почту на домашнем или
@end enumerate
-@strong{Пересылка открытого ключа на сервер ключей}
+@node KSP Keyserver
+@subsection Пересылка открытого ключа на сервер ключей
Необходимо отметить, что некоторые полагают, что сохранение их открытого
ключа в секрете повышает безопасность коммуникаций. Это в определённом
отметив, что подписанный ключ должен быть передан его владельцу, а не
отправлен на сервер ключей.
-@anchor{KSP revcert}
-@strong{Создание отзывающего сертификата}
+@node KSP Revocation cert
+@subsection Создание отзывающего сертификата
Это необязательный шаг.
потенциальное нарушение действительности пары ключей, имеет смысл
создать его заранее.
-@ref{KSP own keypair revocation, Раздел содержит} дополнительную
-инÑ\84оÑ\80маÑ\86иÑ\8e об оÑ\82зÑ\8bве клÑ\8eÑ\87ей.
+@ref{KSP Revocation, Раздел содержит} дополнительную информацию об
+отзыве ключей.
Команда GnuPG для создания отзывающего сертификата:
@end enumerate
-@strong{Подпись других ключей}
+@node KSP Keysigning
+@subsection Подпись других ключей
@enumerate
Поздравьте себя, процедура подписи завершена, ваша подпись включена в
ключ вашего партнёра и отношения доверия установлены.
-@anchor{KSP own keypair revocation}
-@strong{Отзыв собственной пары ключей}
+@node KSP Revocation
+@subsection Отзыв собственной пары ключей
Если вы подозреваете, что ваш закрытый ключ скомпрометирован,
вы должны немедленно отозвать свой открытый ключ. Отзыв ключа