Pull from transifex
This commit is contained in:
@@ -14,12 +14,18 @@ Licenza: GPLv3+
|
||||
|
||||
## Collaboratori principali
|
||||
* Adithya Abraham Philip
|
||||
* Andrea Torlaschi
|
||||
* Arnaud Fontaine
|
||||
* Ash Hughes
|
||||
* 'mar-v-in'
|
||||
* Nikita Mikhailov
|
||||
* 'Thialfihar' (Sviluppatore APG)
|
||||
* Tim Bray
|
||||
* Tobias Erthal
|
||||
|
||||
## Collaboratori occasionali
|
||||
* Alex Fong Jie Wen
|
||||
* Andrea Torlaschi
|
||||
* Art O Cathain
|
||||
* Brian C. Barnes
|
||||
* Bahtiar 'kalkin' Gadimov
|
||||
@@ -42,10 +48,12 @@ Licenza: GPLv3+
|
||||
* Lukas Zorich
|
||||
* Manoj Khanna
|
||||
* Markus Doits
|
||||
* Michal Kepkowski
|
||||
* Miroojin Bakshi
|
||||
* Morgan Gangwere
|
||||
* Nikhil Peter Raj
|
||||
* Paul Sarbinowski
|
||||
* Petter Arvidsson
|
||||
* 'Senecaso'
|
||||
* Signe Rüsch
|
||||
* Sreeram Boyapati
|
||||
|
||||
@@ -1,9 +1,9 @@
|
||||
[//]: # (NOTA: Si prega di mettere ogni frase in una propria linea, Transifex mette ogni riga nel proprio campo di traduzione!)
|
||||
|
||||
## Conferma chiave
|
||||
Senza conferma, non puoi essere sicuro la chiave veramente corrisponde a una persona specifica.
|
||||
Il modo più semplice per confermare una chiave è la scansione del codice QR o scambiarla via NFC.
|
||||
Per confermare le chiavi tra più di due persone, si consiglia di utilizzare il metodo di scambio di chiavi a disposizione per le vostre chiavi.
|
||||
Senza conferma, non puoi essere sicuro la chiave veramente corrisponda a una persona specifica.
|
||||
Il modo più semplice per confermare una chiave è la scansione del codice QR o lo scambio via NFC.
|
||||
Per confermare le chiavi tra più di due persone, consigliamo di usare il metodo di scambio chiavi disponibile per le tue chiavi.
|
||||
|
||||
## Stato chiave
|
||||
|
||||
@@ -17,12 +17,12 @@ Scaduta: Questa chiave non è più valida. Solo il proprietario può estendere l
|
||||
Revoca: Questa chiave non è più valida. È stata revocata dal suo proprietario.
|
||||
|
||||
## Informazioni avanzate
|
||||
Una "conferma chiave" in OpenKeychain è attuato mediante la creazione di una certificazione secondo lo standard OpenPGP.
|
||||
Una "conferma chiave" in OpenKeychain è attuata mediante la creazione di una certificazione secondo lo standard OpenPGP.
|
||||
Questa certificazione è un ["generic certification (0x10)"](http://tools.ietf.org/html/rfc4880#section-5.2.1) indicata nella norma per:
|
||||
"L'emittente di tale certificazione non va alcun particolare asserzione da quanto accurato il certificatore ha verificato che il proprietario della chiave è infatti la persona descritta dal ID utente."
|
||||
"L'emittente di tale certificazione non fa alcuna particolare asserzione da quanto accurato il certificatore ha verificato che il proprietario della chiave è infatti la persona descritta dal ID utente."
|
||||
|
||||
Tradizionalmente, certificazioni (anche con livelli di certificazione più elevati, come "certificazioni positivi" (0x13)) sono organizzate su OpenPGP nel web di confidenza ("Web of trust").
|
||||
Il nostro modello di conferma chiave è un concetto molto più semplice per evitare problemi di usabilità comuni relativi a questo Web of Trust.
|
||||
Assumiamo che le chiavi vengono verificati solo fino ad un certo grado che è ancora abbastanza utilizzabile da eseguire "in movimento".
|
||||
Assumiamo che le chiavi vengono verificate solo fino ad un certo grado che è ancora abbastanza utilizzabile da eseguire "in movimento".
|
||||
Inoltre, non implementiamo (potenzialmente transitive) firme fiduciarie o un database ownertrust come in GnuPG.
|
||||
Inoltre, chiavi che contengono almeno un ID utente certificata da una chiave di fiducia saranno contrassegnati come "confermato" negli elenchi principali.
|
||||
Inoltre, chiavi che contengono almeno un ID utente certificata da una chiave di fiducia saranno contrassegnati come "confermate" negli elenchi principali.
|
||||
@@ -1,5 +1,28 @@
|
||||
[//]: # (NOTA: Si prega di mettere ogni frase in una propria linea, Transifex mette ogni riga nel proprio campo di traduzione!)
|
||||
|
||||
## 4.5
|
||||
* Detailed description for security problems
|
||||
* Display keyserver status per key
|
||||
* Support for EdDSA
|
||||
* Fix pgp.mit.edu (new certificate)
|
||||
|
||||
## 4.4
|
||||
* New key status displays detailed information why a key is considered insecure or defective
|
||||
|
||||
|
||||
## 4.3
|
||||
* Better support for large keys
|
||||
* Fix import of Gpg4win files with broken encodings
|
||||
|
||||
|
||||
## 4.2
|
||||
|
||||
* Experimental support for Elliptic Curve Encryption with Security Tokens
|
||||
* Redesigned key import screen
|
||||
* Design improvements to key lists
|
||||
* Support for keyserver onion addresses
|
||||
|
||||
|
||||
## 4.1
|
||||
|
||||
* Better detection of emails and other content when opened
|
||||
@@ -119,7 +142,7 @@
|
||||
* Many fixes for key import, also fixes stripped keys
|
||||
* Honor and display key authenticate flags
|
||||
* User interface to generate custom keys
|
||||
* Fixing user id revocation certificates
|
||||
* Fixing user ID revocation certificates
|
||||
* New cloud search (searches over traditional keyservers and keybase.io)
|
||||
* Support for stripping keys inside OpenKeychain
|
||||
* Experimental YubiKey support: Support for signature generation and decryption
|
||||
|
||||
Reference in New Issue
Block a user