]> Cypherpunks.ru repositories - cypherpunks-www.git/commitdiff
Сделать полноценные ноды, а не жирный шрифт у заголовков
authorSergey Matveev <stargrave@stargrave.org>
Sat, 31 Oct 2015 16:53:46 +0000 (19:53 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sat, 31 Oct 2015 16:53:46 +0000 (19:53 +0300)
ksp/announcing.texi
ksp/attending.texi
ksp/overview.texi

index a7fe81735478313d85d96835d5bb93bbacd00e3d..ae0e44f395a045860bb095313edfcbcd67e81130 100644 (file)
@@ -1,7 +1,16 @@
 @node KSP announcing
 @section Организация встречи
 
-@strong{Задачи координатора}
+@menu
+* Задачи координатора: KSP announcing tasks.
+* Как проводить встречу?: KSP announcing howto.
+* Объявление о встрече: KSP announcing make.
+* Создание списков ключей: KSP announcing keylist.
+* Построение получившейся сети доверия: KSP announcing webtrust.
+@end menu
+
+@node KSP announcing tasks
+@subsection Задачи координатора
 
 Организовать встречу для подписи ключей не очень сложно. Однако помимо
 обычных организационных задач вроде приглашения участников, выбора
@@ -10,7 +19,8 @@
 создание списка ключей участников и определение порядка проведения
 встречи.
 
-@strong{Как проводить встречу?}
+@node KSP announcing howto
+@subsection Как проводить встречу?
 
 Есть две основных стратегии проведения встречи для подписи ключей:
 централизованная и децентрализованная. Выбор стратегии зависит от числа
@@ -63,7 +73,8 @@
 ночном клубе или на дискотеке -- там, где централизованную встречу
 организовать трудно.
 
-@strong{Объявление о встрече}
+@node KSP announcing make
+@subsection Объявление о встрече
 
 Чем больше людей примет участие во встрече, тем лучше. О встрече можно
 оповестить членов местной группы пользователей GNU/Linux, в популярных
@@ -86,7 +97,8 @@
 @item Пресс-релиз с объявлением о встрече
 @end itemize
 
-@strong{Создание списков ключей}
+@node KSP announcing keylist
+@subsection Создание списков ключей
 
 Если вы собираетесь использовать списки ключей всех участников при
 проведении встречи, такой список нужно подготовить заранее. Список может
 для скачивания через Web или разослать его через список рассылки, чтобы
 каждый участник мог распечатать список самостоятельно.
 
-@strong{Построение получившейся сети доверия}
+@node KSP announcing webtrust
+@subsection Построение получившейся сети доверия
 
 Ничто не вызывает у людей такого интереса, как разноцветные графики.
 Поэтому построение графического изображения получившейся в результате
index 7290e4a8a4824c2a2eb66064752a87feab42859d..0e77de7090ac85527805acfbd73974cf5191ee1e 100644 (file)
@@ -1,7 +1,20 @@
 @node KSP attending
 @section Посещение встречи
 
-@strong{Задачи участника}
+@menu
+* Задачи участника: KSP attending tasks.
+* Что нужно принести с собой на встречу: KSP attending require.
+* Что не нужно приносить с собой: KSP attending nonrequire.
+* Почему не нужно брать с собой компьютер: KSP attending computer.
+* Создание собственной пары ключей: KSP attending keypair.
+* Пересылка открытого ключа на сервер ключей: KSP attending keyserver.
+* Создание отзывающего сертификата: KSP attending revcert.
+* Подпись других ключей: KSP attending sign.
+* Отзыв собственной пары ключей: KSP attending own revoke.
+@end menu
+
+@node KSP attending tasks
+@subsection Задачи участника
 
 @itemize
 @item Создать пару ключей
@@ -15,7 +28,8 @@
 @item Послать подписанные ключи на сервер ключей (или владельцу ключа)
 @end itemize
 
-@strong{Что нужно принести с собой на встречу}
+@node KSP attending require
+@subsection Что нужно принести с собой на встречу
 
 @itemize
 @item Необходимо явиться лично
 @item Ручку или карандаш
 @end itemize
 
-@strong{Что не нужно приносить с собой}
+@node KSP attending nonrequire
+@subsection Что не нужно приносить с собой
 
 @itemize
 @item Компьютер
 @end itemize
 
-@strong{Почему не нужно брать с собой компьютер}
+@node KSP attending computer
+@subsection Почему не нужно брать с собой компьютер
 
 На встрече нельзя пользоваться компьютером, поскольку подмена программы
 или модификация операционной системы позволяют легко нарушить надёжность
@@ -50,14 +66,15 @@ PGP.
 более слабых ключей или даже может быть создан компьютерный вирус,
 заражающий GnuPG, для дальнейшего раскрытия закрытых ключей.
 
-@strong{Создание собственной пары ключей}
+@node KSP attending keypair
+@subsection Создание собственной пары ключей
 
 Создать собственную пару ключей очень просто. Нужно всего лишь запустить
 @code{gpg --gen-key}. Однако я советую также создать отзывающий сертификат для
 созданного ключа на случай, если доступ к закрытому ключу будет
 невозможен (например, вы забыли парольную фразу или потеряли закрытый
 ключ). Процедура создания отзывающего сертификата описана в
-@ref{KSP revcert, соответствующем разделе} этого документа.
+@ref{KSP attending revcert, соответствующем разделе} этого документа.
 
 Не всем могут быть необходимы описанные здесь действия по повышению
 безопасности. Скажем, если вы читаете всю почту на домашнем или
@@ -259,7 +276,8 @@ $ gpg --keyserver <keyserver> --send-key <Your_Key_ID>
 
 @end enumerate
 
-@strong{Пересылка открытого ключа на сервер ключей}
+@node KSP attending keyserver
+@subsection Пересылка открытого ключа на сервер ключей
 
 Необходимо отметить, что некоторые полагают, что сохранение их открытого
 ключа в секрете повышает безопасность коммуникаций. Это в определённом
@@ -296,8 +314,8 @@ $ gpg --keyserver <keyserver> --send-key <Your_Key_ID>
 отметив, что подписанный ключ должен быть передан его владельцу, а не
 отправлен на сервер ключей.
 
-@anchor{KSP revcert}
-@strong{Создание отзывающего сертификата}
+@node KSP attending revcert
+@subsection Создание отзывающего сертификата
 
 Это необязательный шаг.
 
@@ -321,7 +339,7 @@ $ gpg --keyserver <keyserver> --send-key <Your_Key_ID>
 потенциальное нарушение действительности пары ключей, имеет смысл
 создать его заранее.
 
-@ref{KSP own keypair revocation, Раздел содержит} дополнительную
+@ref{KSP attending own revoke, Раздел содержит} дополнительную
 информацию об отзыве ключей.
 
 Команда GnuPG для создания отзывающего сертификата:
@@ -358,7 +376,8 @@ $ gpg --fingerprint <Your_Key_ID>
 
 @end enumerate
 
-@strong{Подпись других ключей}
+@node KSP attending sign
+@subsection Подпись других ключей
 
 @enumerate
 
@@ -439,8 +458,8 @@ gpg: success sending to '<keyserver>' (status=200)
 Поздравьте себя, процедура подписи завершена, ваша подпись включена в
 ключ вашего партнёра и отношения доверия установлены.
 
-@anchor{KSP own keypair revocation}
-@strong{Отзыв собственной пары ключей}
+@node KSP attending own revoke
+@subsection Отзыв собственной пары ключей
 
 Если вы подозреваете, что ваш закрытый ключ скомпрометирован,
 вы должны немедленно отозвать свой открытый ключ. Отзыв ключа
index 3523d19a32a037804901df8a79214367dfc534a7..5970bcc36491633eb7fba59ede3439859bbe98f9 100644 (file)
@@ -1,7 +1,16 @@
 @node KSP overview
 @section Описание встречи
 
-@strong{Что такое "встреча для подписи ключей"?}
+@menu
+* Что такое "встреча для подписи ключей"?: KSP overview party.
+* Что такое "подпись ключей"?: KSP overview sign.
+* Что такое сеть доверия?: KSP overview weboftrust.
+* Пример применения подписей ключей: KSP overview example.
+* Зачем мне проводить встречи для подписи ключей?: KSP overview why.
+@end menu
+
+@node KSP overview party
+@subsection Что такое "встреча для подписи ключей"?
 
 Встреча для подписи ключей -- это собрание людей, которые используют
 систему шифрования PGP, для подписи ключей друг друга. Встречи для
@@ -12,7 +21,8 @@
 личной неприкосновенности или просто возможность поболтать, а может
 быть, даже придумать новые механизмы шифрования.
 
-@strong{Что такое "подпись ключей"?}
+@node KSP overview sign
+@subsection Что такое "подпись ключей"?
 
 Подпись ключей -- это процесс электронной подписи открытого ключа и
 соответствующего ему идентификатора личности. Процесс подписи ключа
@@ -27,7 +37,8 @@
 принадлежности открытого ключа и соответствующего идентификатора. Таким
 образом, подпись ключей позволяет создать сеть доверия.
 
-@strong{1.3 Что такое сеть доверия?}
+@node KSP overview weboftrust
+@subsection Что такое сеть доверия?
 
 Термин "сеть доверия" используется для описания отношений доверия между
 несколькими ключами (точнее -- их владельцами). Ключи представляют собой
@@ -38,7 +49,8 @@
 Сеть доверия может рассматриваться как сумма всех путей доверия между
 всеми владельцами ключей.
 
-@strong{Пример применения подписей ключей}
+@node KSP overview example
+@subsection Пример применения подписей ключей
 
 Пусть, например, Алиса и Борис каждый создали ключи PGP с помощью
 @url{https://www.gnupg.org/, GnuPG} и провели встречу для подписи
@@ -104,7 +116,8 @@ PGP-ключи от имени Виктории и высылает их Бор
 пользу того, что подлинным ключам Алисы и Бориса можно доверять больше,
 чем поддельным ключам Дмитрия.
 
-@strong{Зачем мне проводить встречи для подписи ключей?}
+@node KSP overview why
+@subsection Зачем мне проводить встречи для подписи ключей?
 
 Есть три основных причины проводить встречи для подписей ключей как
 можно чаще.