-@node KSP attending
+@node KSP Attending
@section Посещение встречи
@menu
-* Задачи участника: KSP attending tasks.
-* Что нужно принести с собой на встречу: KSP attending require.
-* Что не нужно приносить с собой: KSP attending nonrequire.
-* Почему не нужно брать с собой компьютер: KSP attending computer.
-* Создание собственной пары ключей: KSP attending keypair.
-* Пересылка открытого ключа на сервер ключей: KSP attending keyserver.
-* Создание отзывающего сертификата: KSP attending revcert.
-* Подпись других ключей: KSP attending sign.
-* Отзыв собственной пары ключей: KSP attending own revoke.
+* Задачи участника: KSP Participant.
+* Что нужно принести с собой на встречу: KSP To bring.
+* Что не нужно приносить с собой: KSP Not to bring.
+* Почему не нужно брать с собой компьютер: KSP No PC.
+* Создание собственной пары ключей: KSP Genkey.
+* Пересылка открытого ключа на сервер ключей: KSP Keyserver.
+* Создание отзывающего сертификата: KSP Revocation cert.
+* Подпись других ключей: KSP Keysigning.
+* Отзыв собственной пары ключей: KSP Revocation.
@end menu
-@node KSP attending tasks
+@node KSP Participant
@subsection Задачи участника
@itemize
@item Послать подписанные ключи на сервер ключей (или владельцу ключа)
@end itemize
-@node KSP attending require
+@node KSP To bring
@subsection Что нужно принести с собой на встречу
@itemize
@item Ручку или карандаш
@end itemize
-@node KSP attending nonrequire
+@node KSP Not to bring
@subsection Что не нужно приносить с собой
@itemize
@item Компьютер
@end itemize
-@node KSP attending computer
+@node KSP No PC
@subsection Почему не нужно брать с собой компьютер
На встрече нельзя пользоваться компьютером, поскольку подмена программы
более слабых ключей или даже может быть создан компьютерный вирус,
заражающий GnuPG, для дальнейшего раскрытия закрытых ключей.
-@node KSP attending keypair
+@node KSP Genkey
@subsection Создание собственной пары ключей
Создать собственную пару ключей очень просто. Нужно всего лишь запустить
-@code{gpg --gen-key}. Однако я советую также создать отзывающий сертификат для
-созданного ключа на случай, если доступ к закрытому ключу будет
-невозможен (например, вы забыли парольную фразу или потеряли закрытый
-ключ). Процедура создания отзывающего сертификата описана в
-@ref{KSP attending revcert, соответствующем разделе} этого документа.
+@code{gpg --gen-key}. Однако я советую также создать отзывающий
+сертификат для созданного ключа на случай, если доступ к закрытому ключу
+будет невозможен (например, вы забыли парольную фразу или потеряли
+закрытый ключ). Процедура создания отзывающего сертификата описана в
+@ref{KSP Revocation cert, соответствующем разделе}
+этого документа.
Не всем могут быть необходимы описанные здесь действия по повышению
безопасности. Скажем, если вы читаете всю почту на домашнем или
@end enumerate
-@node KSP attending keyserver
+@node KSP Keyserver
@subsection Пересылка открытого ключа на сервер ключей
Необходимо отметить, что некоторые полагают, что сохранение их открытого
отметив, что подписанный ключ должен быть передан его владельцу, а не
отправлен на сервер ключей.
-@node KSP attending revcert
+@node KSP Revocation cert
@subsection Создание отзывающего сертификата
Это необязательный шаг.
потенциальное нарушение действительности пары ключей, имеет смысл
создать его заранее.
-@ref{KSP attending own revoke, Раздел содержит} дополнительную
-инÑ\84оÑ\80маÑ\86иÑ\8e об оÑ\82зÑ\8bве клÑ\8eÑ\87ей.
+@ref{KSP Revocation, Раздел содержит} дополнительную информацию об
+отзыве ключей.
Команда GnuPG для создания отзывающего сертификата:
@end enumerate
-@node KSP attending sign
+@node KSP Keysigning
@subsection Подпись других ключей
@enumerate
Поздравьте себя, процедура подписи завершена, ваша подпись включена в
ключ вашего партнёра и отношения доверия установлены.
-@node KSP attending own revoke
+@node KSP Revocation
@subsection Отзыв собственной пары ключей
Если вы подозреваете, что ваш закрытый ключ скомпрометирован,