From 6555f607e81756c9e9044125b7061613ca240bb1 Mon Sep 17 00:00:00 2001 From: hexanova <146671001+hexanova@users.noreply.github.com> Date: Sat, 3 Feb 2024 23:33:36 -0800 Subject: [PATCH 1/3] Create rage.ftl --- rage/i18n/ru/rage.ftl | 509 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 509 insertions(+) create mode 100644 rage/i18n/ru/rage.ftl diff --git a/rage/i18n/ru/rage.ftl b/rage/i18n/ru/rage.ftl new file mode 100644 index 00000000..308cf347 --- /dev/null +++ b/rage/i18n/ru/rage.ftl @@ -0,0 +1,509 @@ +# Copyright 2020 Jack Grigg +# +# Licensed under the Apache License, Version 2.0 or the MIT license +# , at your +# option. This file may not be copied, modified, or distributed +# except according to those terms. + +### Localization for strings in the rage CLI tools + +## Terms (not to be localized) + +-age = age +-age-plugin- = age-plugin- +-rage = rage +-rage-keygen = rage-keygen +-stdin = "-" +-recipient-prefix = age1 +-identity-prefix = AGE-SECRET-KEY-1 +-armor-pem-type = AGE ENCRYPTED FILE + +-rage-mount = rage-mount + +-ssh-rsa = ssh-rsa +-ssh-ed25519 = ssh-ed25519 +-ssh-authorized-keys = authorized_keys +-dot-keys = .keys +-ssh = ssh(1) +-authorized-keys-file-format = AUTHORIZED_KEYS FILE FORMAT +-sshd = sshd(8) +-ssh-agent = ssh-agent(1) + +-example = example +-example-r = age1example1 +-example-i = AGE-PLUGIN-EXAMPLE-1 + +-yubikey = yubikey + +## CLI flags (not to be localized) + +-flag-armor = -a/--armor +-flag-decrypt = -d/--decrypt +-flag-encrypt = -e/--encrypt +-flag-identity = -i/--identity +-flag-output = -o/--output +-flag-recipient = -r/--recipient +-flag-recipients-file = -R/--recipients-file +-flag-passphrase = -p/--passphrase +-flag-plugin-name = -j +-flag-max-work-factor = --max-work-factor +-flag-unstable = --features unstable + +-flag-convert = -y + +-flag-mnt-types = -t/--types + +## Usage + +usage-header = Usage + +recipient = RECIPIENT +recipients-file = PATH +identity = IDENTITY +plugin-name = PLUGIN-NAME +input = INPUT +output = OUTPUT + +args-header = Arguments + +help-arg-input = Path to a file to read from. + +flags-header = Options + +help-flag-help = Print this help message and exit. +help-flag-version = Print version info and exit. +help-flag-encrypt = Encrypt the input (the default). +help-flag-decrypt = Decrypt the input. +help-flag-passphrase = Encrypt with a passphrase instead of recipients. +help-flag-max-work-factor = Maximum work factor to allow for passphrase decryption. +help-flag-armor = Encrypt to a PEM encoded format. +help-flag-recipient = Encrypt to the specified {recipient}. May be repeated. +help-flag-recipients-file = Encrypt to the recipients listed at {recipients-file}. May be repeated. +help-flag-identity = Use the identity file at {identity}. May be repeated. +help-flag-plugin-name = Use {-age-plugin-}{plugin-name} in its default mode as an identity. +help-flag-output = Write the result to the file at path {output}. + +rage-after-help-content = + {input} defaults to standard input, and {output} defaults to standard output. + If {output} exists, it will be overwritten. + + {recipient} can be: + - An {-age} public key, as generated by {$keygen_name} ({$example_age_pubkey}). + - An SSH public key ({$example_ssh_pubkey}). + + {recipients-file} is a path to a file containing {-age} recipients, one per line + (ignoring "#" prefixed comments and empty lines). {-stdin} may be used to + read recipients from standard input. + + {identity} is a path to a file with {-age} identities, one per line + (ignoring "#" prefixed comments and empty lines), or to an SSH key file. + Passphrase-encrypted {-age} identity files can be used as identity files. + Multiple identities may be provided, and any unused ones will be ignored. + {-stdin} may be used to read identities from standard input. + +rage-after-help-example = + Example: + {" "}{$example_a} + {" "}{tty-pubkey}: {$example_a_output} + {" "}{$example_b} + {" "}{$example_c} + +keygen-help-flag-output = {help-flag-output} Defaults to standard output. +keygen-help-flag-convert = Convert an identity file to a recipients file. + +## Formatting + +warning-msg = Warning: {$warning} + +## Keygen messages + +tty-pubkey = Public key +identity-file-created = created +identity-file-pubkey = public key + +## Encryption messages + +autogenerated-passphrase = Using an autogenerated passphrase: +type-passphrase = Type passphrase +prompt-passphrase = Passphrase + +warn-double-encrypting = Encrypting an already-encrypted file + +## General errors + +err-failed-to-open-input = Failed to open input: {$err} +err-failed-to-open-output = Failed to open output: {$err} +err-failed-to-read-input = Failed to read from input: {$err} +err-failed-to-write-output = Failed to write to output: {$err} +err-identity-ambiguous = {-flag-identity} requires either {-flag-encrypt} or {-flag-decrypt}. +err-mixed-encrypt-decrypt = {-flag-encrypt} can't be used with {-flag-decrypt}. +err-passphrase-timed-out = Timed out waiting for passphrase input. +err-same-input-and-output = Input and output are the same file '{$filename}'. + +err-ux-A = Did {-rage} not do what you expected? Could an error be more useful? +err-ux-B = Tell us +# Put (len(A) - len(B) - 32) spaces here. +err-ux-C = {" "} + +## Keygen errors + +err-identity-file-contains-plugin = Identity file '{$filename}' contains identities for '{-age-plugin-}{$plugin_name}'. +rec-identity-file-contains-plugin = Try using '{-age-plugin-}{$plugin_name}' to convert this identity to a recipient. + +err-no-identities-in-file = No identities found in file '{$filename}'. +err-no-identities-in-stdin = No identities found in standard input. + +## Encryption errors + +err-enc-broken-stdout = Could not write to stdout: {$err} +rec-enc-broken-stdout = Are you piping to a program that isn't reading from stdin? + +err-enc-broken-file = Could not write to file: {$err} + +err-enc-missing-recipients = Missing recipients. +rec-enc-missing-recipients = Did you forget to specify {-flag-recipient}? + +err-enc-mixed-identity-passphrase = {-flag-identity} can't be used with {-flag-passphrase}. +err-enc-mixed-recipient-passphrase = {-flag-recipient} can't be used with {-flag-passphrase}. +err-enc-mixed-recipients-file-passphrase = {-flag-recipients-file} can't be used with {-flag-passphrase}. +err-enc-passphrase-without-file = File to encrypt must be passed as an argument when using {-flag-passphrase}. + +err-enc-plugin-name-flag = {-flag-plugin-name} can't be used with {-flag-encrypt}. + +## Decryption errors + +err-detected-powershell-corruption = It looks like this file was corrupted by PowerShell redirection. +rec-detected-powershell-corruption = Consider using {-flag-output} or {-flag-armor} to encrypt files in PowerShell. + +rec-dec-excessive-work = To decrypt, retry with {-flag-max-work-factor} {$wf} + +err-dec-armor-flag = {-flag-armor} can't be used with {-flag-decrypt}. +rec-dec-armor-flag = Note that armored files are detected automatically. + +err-dec-missing-identities = Missing identities. +rec-dec-missing-identities = Did you forget to specify {-flag-identity}? +rec-dec-missing-identities-stdin = Did you forget to provide the identity over standard input? + +err-dec-mixed-identity-passphrase = {-flag-identity} can't be used with passphrase-encrypted files. + +err-mixed-identity-and-plugin-name = {-flag-identity} can't be used with {-flag-plugin-name}. + +err-dec-passphrase-flag = {-flag-passphrase} can't be used with {-flag-decrypt}. +rec-dec-passphrase-flag = Note that passphrase-encrypted files are detected automatically. + +err-dec-passphrase-without-file-win = + This file requires a passphrase, and on Windows the + file to decrypt must be passed as a positional argument + when decrypting with a passphrase. + +err-dec-recipient-flag = {-flag-recipient} can't be used with {-flag-decrypt}. +err-dec-recipients-file-flag = {-flag-recipients-file} can't be used with {-flag-decrypt}. +rec-dec-recipient-flag = Did you mean to use {-flag-identity} to specify a private key? + +## rage-mount strings + +mnt-filename = FILENAME +mnt-mountpoint = MOUNTPOINT +mnt-types = TYPES + +help-arg-mnt-filename = The encrypted filesystem to mount. +help-arg-mnt-mountpoint = The directory to mount the filesystem at. +help-arg-mnt-types = Indicates the filesystem type (one of {$types}). + +info-decrypting = Decrypting {$filename} +info-mounting-as-fuse = Mounting as FUSE filesystem + +err-mnt-missing-filename = Missing filename. +err-mnt-missing-mountpoint = Missing mountpoint. +err-mnt-missing-types = Missing {-flag-mnt-types}. +err-mnt-unknown-type = Unknown filesystem type "{$fs_type}" + +## Unstable features + +test-unstable = To test this, build {-rage} with {-flag-unstable}. + +## rage manpage + +recipients = RECIPIENTS +identities = IDENTITIES + +man-rage-about = A simple, secure, and modern encryption tool + +man-rage-description = + {-rage} encrypts or decrypts {input} to {output}. The {input} argument is + optional and defaults to standard input. Only a single {input} file may be + specified. If {-flag-output} is not specified, {output} defaults to standard + output. + + If {-flag-passphrase} is specified, the file is encrypted with a passphrase + requested interactively. Otherwise, it's encrypted to one or more + {recipients} specified with {-flag-recipient} or + {-flag-recipients-file}. Every recipient can decrypt the file. + + In {-flag-decrypt} mode, passphrase-encrypted files are detected automatically + and the passphrase is requested interactively. Otherwise, one or more + {identities} specified with {-flag-identity} are used to decrypt the file. + + {-age} encrypted files are binary and not malleable, with around 200 bytes of + overhead per recipient, plus 16 bytes every 64KiB of plaintext. + +man-rage-flag-output = + Write encrypted or decrypted file to {output} instead of standard output. + If {output} already exists it will be overwritten. + + If encrypting without {-flag-armor}, {-rage} will refuse to output binary to a + TTY. This can be forced by specifying {-stdin} as {output}. + +man-rage-encryption-options = Encryption options + +man-rage-flag-encrypt = + Encrypt {input} to {output}. This is the default. + +man-rage-flag-recipient = + Encrypt to the explicitly specified {recipient}. See the + {man-rage-recipients-and-identities-heading} section for possible recipient + formats. + + This option can be repeated and combined with other recipient flags, + and the file can be decrypted by all provided recipients independently. + +man-rage-flag-recipients-file = + Encrypt to the {recipients} listed in the file at {recipients-file}, one per + line. Empty lines and lines starting with "#" are ignored as comments. + + If {recipients-file} is {-stdin}, the recipients are read from standard + input. In this case, the {input} argument must be specified. + + This option can be repeated and combined with other recipient flags, + and the file can be decrypted by all provided recipients independently. + +man-rage-flag-passphrase = + Encrypt with a passphrase, requested interactively from the terminal. + {-rage} will offer to auto-generate a secure passphrase. + + This option can't be used with other recipient flags. + +man-rage-flag-armor = + Encrypt to an ASCII-only "armored" encoding. + + {-age} armor is a strict version of PEM with type "{-armor-pem-type}", + canonical "strict" Base64, no headers, and no support for leading and + trailing extra data. + + Decryption transparently detects and decodes ASCII armoring. + +man-rage-flag-identity-encrypt = + Encrypt to the {recipients} corresponding to the {identities} listed in the + file at {identity}. This is equivalent to converting the file at {identity} + to a recipients file with '{-rage-keygen} {-flag-convert}' and then passing that to + {-flag-recipients-file}. + + For the format of {identity}, see the definition of {-flag-identity} in the + {man-rage-decryption-options} section. + + {-flag-encrypt} must be explicitly specified when using {-flag-identity} + in encryption mode to avoid confusion. + +man-rage-flag-plugin-encrypt = + Encrypt using the data-less plugin {plugin-name}. + + This is equivalent to using {-flag-identity} with a file that contains a + single plugin {identity} that encodes no plugin-specific data. + + {-flag-encrypt} must be explicitly specified when using {-flag-plugin-name} + in encryption mode to avoid confusion. + +man-rage-decryption-options = Decryption options + +man-rage-flag-decrypt = + Decrypt {input} to {output}. + + If {input} is passphrase encrypted, it will be automatically detected + and the passphrase will be requested interactively. Otherwise, the + {identities} specified with {-flag-identity} are used. + + ASCII armoring is transparently detected and decoded. + +man-rage-flag-identity-decrypt = + Decrypt using the {identities} at {identity}. + + {identity} may be one of the following: + + a. A file listing {identities} one per line. Empty lines and lines starting + with "#" are ignored as comments. + + b. A passphrase encrypted age file, containing {identities} one per + line like above. The passphrase is requested interactively. Note that + passphrase-protected identity files are not necessary for most use cases, + where access to the encrypted identity file implies access to the whole + system. + + c. An SSH private key file, in PKCS#1, PKCS#8, or OpenSSH format. + If the private key is password-protected, the password is requested + interactively only if the SSH identity matches the file. See the + {man-rage-ssh-keys-heading} section for more information, including + supported key types. + + d. {-stdin}, causing one of the options above to be read from standard input. + In this case, the {input} argument must be specified. + + This option can be repeated. Identities are tried in the order in which are + provided, and the first one matching one of the file's recipients is used. + Unused identities are ignored, but it is an error if the {input} file is + passphrase-encrypted and {-flag-identity} is specified. + +man-rage-flag-plugin-decrypt = + Decrypt using the data-less plugin {plugin-name}. + + This is equivalent to using {-flag-identity} with a file that contains a + single plugin {identity} that encodes no plugin-specific data. + +man-rage-recipients-and-identities-heading = RECIPIENTS AND IDENTITIES +man-rage-recipients-and-identities = + {recipients} are public values, like a public key, that a file can be encrypted + to. {identities} are private values, like a private key, that allow decrypting + a file encrypted to the corresponding {recipient}. + +man-rage-native-x25519-keys-heading = Native X25519 keys +man-rage-native-x25519-keys = + Native {-age} key pairs are generated with {-rage-keygen}(1), and provide small + encodings and strong encryption based on X25519. They are the recommended + recipient type for most applications. + + A {recipient} encoding begins with "{-recipient-prefix}" and looks like the + following: + + {" "}{$example_age_recipient} + + An {identity} encoding begins with "{-identity-prefix}" and looks like the + following: + + {" "}{$example_age_identity} + + An encrypted file can't be linked to the native recipient it's encrypted to + without access to the corresponding identity. + +man-rage-ssh-keys-heading = SSH keys +man-rage-ssh-keys = + As a convenience feature, {-rage} also supports encrypting to RSA or Ed25519 + {-ssh} keys. RSA keys must be at least 2048 bits. This feature employs more + complex cryptography, and should only be used when a native key is not available + for the recipient. Note that SSH keys might not be protected long-term by the + recipient, since they are revokable when used only for authentication. + + A {recipient} encoding is an SSH public key in "{-ssh-authorized-keys}" format + (see the "{-authorized-keys-file-format}" section of {-sshd}), starting with + "{-ssh-rsa}" or "{-ssh-ed25519}", like the following: + + {" "}{$example_ssh_rsa} + {" "}{$example_ssh_ed25519} + + The comment at the end of the line, if present, is ignored. + + In recipient files passed to {-flag-recipients-file}, unsupported but valid + SSH public keys are ignored with a warning, to facilitate using + "{-ssh-authorized-keys}" or GitHub "{-dot-keys}" files. (See {man-examples-heading}.) + + An {identity} is an SSH private key _file_ passed individually to + {-flag-identity}. Note that keys held on hardware tokens such as YubiKeys + or accessed via {-ssh-agent} are not supported. + + An encrypted file _can_ be linked to the SSH public key it was encrypted to. + This is so that {-rage} can identify the correct SSH private key before + requesting its password, if any. + +man-rage-plugins-heading = Plugins +man-rage-plugins = + {-rage} can be extended through plugins. A plugin is only loaded if a corresponding + {recipient} or {identity} is specified. (Simply decrypting a file encrypted with + a plugin will not cause it to load, for security reasons among others.) + + A {recipient} for a plugin named "{-example}" starts with "{-example-r}", while an + {identity} starts with "{-example-i}". They both encode arbitrary plugin-specific + data, and are generated by the plugin. + + When either is specified, {-rage} searches for {-age-plugin-}{-example} in the PATH + and executes it to perform the file header encryption or decryption. The plugin + may request input from the user through {-rage} to complete the operation. + + Plugins can be freely mixed with other plugins or natively supported keys. + + A plugin is not bound to only encrypt or decrypt files meant for or generated by + the plugin. For example, a plugin can be used to decrypt files encrypted to a + native X25519 {recipient} or even with a passphrase. Similarly, a plugin can + encrypt a file such that it can be decrypted without the use of any plugin. + + Plugins for which the {identity}/{recipient} distinction doesn't make sense + (such as a symmetric encryption plugin) may generate only an {identity} and + instruct the user to perform encryption with the {-flag-encrypt} and + {-flag-identity} flags. Plugins for which the concept of separate identities + doesn't make sense (such as a password-encryption plugin) may instruct the user + to use the {-flag-plugin-name} flag. + +man-examples-heading = EXAMPLES + +man-rage-example-single = Generate a new identity, encrypt data, and decrypt +man-rage-example-enc-multiple = Encrypt {$input} to multiple recipients and output to {$output} +man-rage-example-enc-list = Encrypt to a list of recipients +man-rage-example-password = Encrypt and decrypt a file using a passphrase +man-rage-example-identity-passphrase = Encrypt and decrypt with a passphrase-protected identity file +man-rage-example-ssh = Encrypt and decrypt with an SSH public key +man-rage-example-yubikey = Encrypt and decrypt with {-age-plugin-}{-yubikey} +man-rage-example-yubikey-setup = Run interactive setup, generate identity file and obtain recipient. +man-rage-example-enc-github = Encrypt to the SSH keys of a GitHub user + +man-see-also-heading = SEE ALSO + +## rage-keygen manpage + +man-keygen-about = Generate age-compatible encryption key pairs + +man-keygen-description = + {-rage-keygen} generates a new native {-age} key pair, and outputs the identity to + standard output or to the {output} file. The output includes the public key and + the current time as comments. + + If the output is not going to a terminal, {-rage-keygen} prints the public key to + standard error. + +man-keygen-flag-output = + Write the identity to {output} instead of standard output. + + If {output} already exists, it is not overwritten. + +man-keygen-flag-convert = + Read an identity file from {input} or from standard input and output the + corresponding recipient(s), one per line, with no comments. + +man-keygen-example-stdout = Generate a new identity +man-keygen-example-file = Write a new identity to "{$filename}" +man-keygen-example-convert = Convert an identity to a recipient + +## rage-mount manpage + +man-mount-about = Mount an {-age} encrypted filesystem + +man-mount-description = + {-rage-mount} decrypts the {-age} encrypted filesystem at {mnt-filename} on the + fly, and mounts it as a directory on the local filesystem at {mnt-mountpoint}. + + Passphrase-encrypted files are detected automatically and the passphrase is + requested interactively. Otherwise, one or more {identities} specified with + {-flag-identity} are used to decrypt the file. + + The previous contents (if any) and owner and mode of {mnt-mountpoint} become + invisible, and as long as this filesystem remains mounted, the pathname + {mnt-mountpoint} refers to the root of the filesystem on {mnt-filename}. + +man-mount-flag-types = + Set the filesystem type. The following types are currently supported: {$types}. + + This option is required. {-rage-mount} does not attempt to guess the filesystem + format. + + In theory, any efficiently-seekable filesystem format can be supported. At + present, {-rage-mount} only supports seekable archive formats. + +man-mount-example-identity = Mounting an archive encrypted to a recipient +man-mount-example-passphrase = Mounting an archive encrypted with a passphrase From 22bc38035912269fbb03973c9f81571711d006ca Mon Sep 17 00:00:00 2001 From: hexanova <146671001+hexanova@users.noreply.github.com> Date: Sun, 4 Feb 2024 12:33:44 -0800 Subject: [PATCH 2/3] rage.ftl ru translation --- rage/i18n/ru/rage.ftl | 610 +++++++++++++++++++++--------------------- 1 file changed, 308 insertions(+), 302 deletions(-) diff --git a/rage/i18n/ru/rage.ftl b/rage/i18n/ru/rage.ftl index 308cf347..789b06fd 100644 --- a/rage/i18n/ru/rage.ftl +++ b/rage/i18n/ru/rage.ftl @@ -56,454 +56,460 @@ ## Usage -usage-header = Usage - -recipient = RECIPIENT -recipients-file = PATH -identity = IDENTITY -plugin-name = PLUGIN-NAME -input = INPUT -output = OUTPUT - -args-header = Arguments - -help-arg-input = Path to a file to read from. - -flags-header = Options - -help-flag-help = Print this help message and exit. -help-flag-version = Print version info and exit. -help-flag-encrypt = Encrypt the input (the default). -help-flag-decrypt = Decrypt the input. -help-flag-passphrase = Encrypt with a passphrase instead of recipients. -help-flag-max-work-factor = Maximum work factor to allow for passphrase decryption. -help-flag-armor = Encrypt to a PEM encoded format. -help-flag-recipient = Encrypt to the specified {recipient}. May be repeated. -help-flag-recipients-file = Encrypt to the recipients listed at {recipients-file}. May be repeated. -help-flag-identity = Use the identity file at {identity}. May be repeated. -help-flag-plugin-name = Use {-age-plugin-}{plugin-name} in its default mode as an identity. -help-flag-output = Write the result to the file at path {output}. +usage-header = ИСПОЛЬЗОВАНИЕ + +recipient = ПОЛУЧАТЕЛЬ +recipients-file = ПУТЬ +identity = ИДЕНТИФИКАТОР +plugin-name = НАЗВАНИЕ-ПЛАГИНА +input = ВХОД +output = ВЫХОД + +args-header = АРГУМЕНТЫ + +help-arg-input = Путь к файлу для чтения. + +flags-header = Опции + +help-flag-help = Печатать это сообщение справки и выходить. +help-flag-version = Печатать информацию о версии и выходить. +help-flag-encrypt = Шифровать ввод (по умолчанию). +help-flag-decrypt = Расшифровать ввод. +help-flag-passphrase = Шифровать с помощью пароля вместо получателей. +help-flag-max-work-factor = Максимальный коэффициент работы для дешифрования пароля. +help-flag-armor = Шифровать в формате PEM. +help-flag-recipient = Шифровать для указанного {получателя}. Можно повторять. +help-flag-recipients-file = Шифровать для получателей, перечисленных в {файле-получателей}. Можно повторять. +help-flag-identity = Использовать файл идентификации в {identity}. Можно повторять. +help-flag-plugin-name = Использовать плагин {-age-plugin-}{plugin-name} в его стандартном режиме для идентификации. +help-flag-output = Записать результат в файл по пути {output}. rage-after-help-content = - {input} defaults to standard input, and {output} defaults to standard output. - If {output} exists, it will be overwritten. + {input} по умолчанию использует стандартный ввод, а {output} - стандартный вывод. + Если {output} существует, он будет перезаписан. - {recipient} can be: - - An {-age} public key, as generated by {$keygen_name} ({$example_age_pubkey}). - - An SSH public key ({$example_ssh_pubkey}). + {recipient} может быть: + - Публичным ключом {-age}, как сгенерировано {$keygen_name} ({$example_age_pubkey}). + - Публичным ключом SSH ({$example_ssh_pubkey}). - {recipients-file} is a path to a file containing {-age} recipients, one per line - (ignoring "#" prefixed comments and empty lines). {-stdin} may be used to - read recipients from standard input. + {recipients-file} это путь к файлу, содержащему получателей {-age}, по одному на строку + (игнорируются комментарии с префиксом "#" и пустые строки). {-stdin} может использоваться для + чтения получателей со стандартного ввода. - {identity} is a path to a file with {-age} identities, one per line - (ignoring "#" prefixed comments and empty lines), or to an SSH key file. - Passphrase-encrypted {-age} identity files can be used as identity files. - Multiple identities may be provided, and any unused ones will be ignored. - {-stdin} may be used to read identities from standard input. + {identity} это путь к файлу с идентификаторами {-age}, по одному на строку + (игнорируются комментарии с префиксом "#" и пустые строки), или к файлу ключа SSH. + Файлы идентификации {-age}, зашифрованные с помощью пароля, могут использоваться как файлы идентификации. + ожно указать несколько идентификаторов, неиспользуемые будут игнорироваться. + {-stdin} может использоваться для чтения идентификаторов со стандартного ввода. rage-after-help-example = - Example: + Пример: {" "}{$example_a} {" "}{tty-pubkey}: {$example_a_output} {" "}{$example_b} {" "}{$example_c} -keygen-help-flag-output = {help-flag-output} Defaults to standard output. -keygen-help-flag-convert = Convert an identity file to a recipients file. +keygen-help-flag-output = {help-flag-output} По умолчанию использует стандартный вывод. +keygen-help-flag-convert = Преобразовать файл идентификации в файл получателей. ## Formatting -warning-msg = Warning: {$warning} +warning-msg = Внимание: {$warning} ## Keygen messages -tty-pubkey = Public key -identity-file-created = created -identity-file-pubkey = public key +tty-pubkey = Публичный ключ +identity-file-created = создан +identity-file-pubkey = публичный ключ ## Encryption messages -autogenerated-passphrase = Using an autogenerated passphrase: -type-passphrase = Type passphrase -prompt-passphrase = Passphrase +autogenerated-passphrase = Использование автоматически сгенерированного пароля: +type-passphrase = Введите пароль +prompt-passphrase = Пароль -warn-double-encrypting = Encrypting an already-encrypted file +warn-double-encrypting = Шифрование уже зашифрованного файла ## General errors -err-failed-to-open-input = Failed to open input: {$err} -err-failed-to-open-output = Failed to open output: {$err} -err-failed-to-read-input = Failed to read from input: {$err} -err-failed-to-write-output = Failed to write to output: {$err} -err-identity-ambiguous = {-flag-identity} requires either {-flag-encrypt} or {-flag-decrypt}. -err-mixed-encrypt-decrypt = {-flag-encrypt} can't be used with {-flag-decrypt}. -err-passphrase-timed-out = Timed out waiting for passphrase input. -err-same-input-and-output = Input and output are the same file '{$filename}'. - -err-ux-A = Did {-rage} not do what you expected? Could an error be more useful? -err-ux-B = Tell us -# Put (len(A) - len(B) - 32) spaces here. +err-failed-to-open-input = Не удалось открыть входной файл: {$err} +err-failed-to-open-output = Не удалось открыть выходной файл: {$err} +err-failed-to-read-input = Не удалось прочитать из входного файла: {$err} +err-failed-to-write-output = Не удалось записать в выходной файл: {$err} +err-identity-ambiguous = {-flag-identity} требует либо {-flag-encrypt}, либо {-flag-decrypt}. +err-mixed-encrypt-decrypt = {-flag-encrypt} не может использоваться вместе с {-flag-decrypt}. +err-passphrase-timed-out = Истекло время ожидания ввода пароля. +err-same-input-and-output = Входной и выходной файлы совпадают '{$filename}'. + +err-ux-A = {-rage} не сделал то, что вы ожидали? Могла ли быть полезнее ошибка? +err-ux-B = Сообщите нам +# Поставьте здесь пробелы (len(A) - len(B) - 32). err-ux-C = {" "} ## Keygen errors -err-identity-file-contains-plugin = Identity file '{$filename}' contains identities for '{-age-plugin-}{$plugin_name}'. -rec-identity-file-contains-plugin = Try using '{-age-plugin-}{$plugin_name}' to convert this identity to a recipient. +err-identity-file-contains-plugin = Файл идентификации '{$filename}' содержит идентификаторы для '{-age-plugin-}{$plugin_name}'. +rec-identity-file-contains-plugin = Попробуйте использовать '{-age-plugin-}{$plugin_name}' для преобразования этого идентификатора в получателя. -err-no-identities-in-file = No identities found in file '{$filename}'. -err-no-identities-in-stdin = No identities found in standard input. +err-no-identities-in-file = Идентификаторы в файле '{$filename}' не найдены. +err-no-identities-in-stdin = Идентификаторы в стандартном вводе не найдены. ## Encryption errors -err-enc-broken-stdout = Could not write to stdout: {$err} -rec-enc-broken-stdout = Are you piping to a program that isn't reading from stdin? +err-enc-broken-stdout = Не удалось записать в stdout: {$err} +rec-enc-broken-stdout = Вы передаете данные в программу, которая не читает из stdin? -err-enc-broken-file = Could not write to file: {$err} +err-enc-broken-file = Не удалось записать в файл: {$err} -err-enc-missing-recipients = Missing recipients. -rec-enc-missing-recipients = Did you forget to specify {-flag-recipient}? +err-enc-missing-recipients = Отсутствуют получатели. +rec-enc-missing-recipients = Вы забыли указать {-flag-recipient}? -err-enc-mixed-identity-passphrase = {-flag-identity} can't be used with {-flag-passphrase}. -err-enc-mixed-recipient-passphrase = {-flag-recipient} can't be used with {-flag-passphrase}. -err-enc-mixed-recipients-file-passphrase = {-flag-recipients-file} can't be used with {-flag-passphrase}. -err-enc-passphrase-without-file = File to encrypt must be passed as an argument when using {-flag-passphrase}. +err-enc-mixed-identity-passphrase = {-flag-identity} не может использоваться с {-flag-passphrase}. +err-enc-mixed-recipient-passphrase = {-flag-recipient} не может использоваться с {-flag-passphrase}. +err-enc-mixed-recipients-file-passphrase = {-flag-recipients-file} не может использоваться с {-flag-passphrase}. +err-enc-passphrase-without-file = Файл для шифрования должен быть передан как аргумент при использовании {-flag-passphrase}. -err-enc-plugin-name-flag = {-flag-plugin-name} can't be used with {-flag-encrypt}. +err-enc-plugin-name-flag = {-flag-plugin-name} не может использоваться с {-flag-encrypt}. ## Decryption errors -err-detected-powershell-corruption = It looks like this file was corrupted by PowerShell redirection. -rec-detected-powershell-corruption = Consider using {-flag-output} or {-flag-armor} to encrypt files in PowerShell. +err-detected-powershell-corruption = Похоже, что этот файл был поврежден перенаправлением PowerShell. +rec-detected-powershell-corruption = Рассмотрите возможность использования {-flag-output} или {-flag-armor} для шифрования файлов в PowerShell. -rec-dec-excessive-work = To decrypt, retry with {-flag-max-work-factor} {$wf} +rec-dec-excessive-work = Для расшифровки попробуйте снова с {-flag-max-work-factor} {$wf} -err-dec-armor-flag = {-flag-armor} can't be used with {-flag-decrypt}. -rec-dec-armor-flag = Note that armored files are detected automatically. +err-dec-armor-flag = {-flag-armor} не может использоваться с {-flag-decrypt}. +rec-dec-armor-flag = Обратите внимание, что бронированные файлы определяются автоматически. -err-dec-missing-identities = Missing identities. -rec-dec-missing-identities = Did you forget to specify {-flag-identity}? -rec-dec-missing-identities-stdin = Did you forget to provide the identity over standard input? +err-dec-missing-identities = Отсутствуют идентификаторы. +rec-dec-missing-identities = Вы забыли указать {-flag-identity}? +rec-dec-missing-identities-stdin = Вы забыли предоставить идентификатор через стандартный ввод? -err-dec-mixed-identity-passphrase = {-flag-identity} can't be used with passphrase-encrypted files. +err-dec-mixed-identity-passphrase = {-flag-identity} не может использоваться с файлами, зашифрованными паролем. -err-mixed-identity-and-plugin-name = {-flag-identity} can't be used with {-flag-plugin-name}. +err-mixed-identity-and-plugin-name = {-flag-identity} не может использоваться с {-flag-plugin-name}. -err-dec-passphrase-flag = {-flag-passphrase} can't be used with {-flag-decrypt}. -rec-dec-passphrase-flag = Note that passphrase-encrypted files are detected automatically. +err-dec-passphrase-flag = {-flag-passphrase} не может использоваться с {-flag-decrypt}. +rec-dec-passphrase-flag = Обратите внимание, что файлы, зашифрованные паролем, обнаруживаются автоматически. err-dec-passphrase-without-file-win = - This file requires a passphrase, and on Windows the - file to decrypt must be passed as a positional argument - when decrypting with a passphrase. + Этот файл требует пароля, и в Windows + файл для расшифровки должен быть передан как позиционный аргумент + при расшифровке с паролем. -err-dec-recipient-flag = {-flag-recipient} can't be used with {-flag-decrypt}. -err-dec-recipients-file-flag = {-flag-recipients-file} can't be used with {-flag-decrypt}. -rec-dec-recipient-flag = Did you mean to use {-flag-identity} to specify a private key? +err-dec-recipient-flag = {-flag-recipient} не может использоваться с {-flag-decrypt}. +err-dec-recipients-file-flag = {-flag-recipients-file} не может использоваться с {-flag-decrypt}. +rec-dec-recipient-flag = Вы имели в виду использовать {-flag-identity} для указания закрытого ключа? ## rage-mount strings -mnt-filename = FILENAME -mnt-mountpoint = MOUNTPOINT -mnt-types = TYPES +mnt-filename = ИМЯ_ФАЙЛА +mnt-mountpoint = ТОЧКА_МОНТИРОВАНИЯ +mnt-types = ТИПЫ -help-arg-mnt-filename = The encrypted filesystem to mount. -help-arg-mnt-mountpoint = The directory to mount the filesystem at. -help-arg-mnt-types = Indicates the filesystem type (one of {$types}). +help-arg-mnt-filename = Зашифрованная файловая система для монтирования. +help-arg-mnt-mountpoint = Директория для монтирования файловой системы. +help-arg-mnt-types = Указывает тип файловой системы (один из {$types}). -info-decrypting = Decrypting {$filename} -info-mounting-as-fuse = Mounting as FUSE filesystem +info-decrypting = Расшифровка {$filename} +info-mounting-as-fuse = Монтирование как файловая система FUSE -err-mnt-missing-filename = Missing filename. -err-mnt-missing-mountpoint = Missing mountpoint. -err-mnt-missing-types = Missing {-flag-mnt-types}. -err-mnt-unknown-type = Unknown filesystem type "{$fs_type}" +err-mnt-missing-filename = Отсутствует имя файла. +err-mnt-missing-mountpoint = Отсутствует точка монтирования +err-mnt-missing-types = Отсутствует {-flag-mnt-types}. +err-mnt-unknown-type = Неизвестный тип файловой системы "{$fs_type} ## Unstable features -test-unstable = To test this, build {-rage} with {-flag-unstable}. +test-unstable = Чтобы протестировать это, соберите {-rage} с {-flag-unstable}. ## rage manpage -recipients = RECIPIENTS -identities = IDENTITIES +recipients = ПОЛУЧАТЕЛИ +identities = ИДЕНТИФИКАТОРЫ -man-rage-about = A simple, secure, and modern encryption tool +man-rage-about = Простой, безопасный и современный инструмент шифрования man-rage-description = - {-rage} encrypts or decrypts {input} to {output}. The {input} argument is - optional and defaults to standard input. Only a single {input} file may be - specified. If {-flag-output} is not specified, {output} defaults to standard - output. + {-rage} шифрует или расшифровывает {input} в {output}. Аргумент {input} + необязателен и по умолчанию использует стандартный ввод. + Может быть указан только один файл {input}. Если {-flag-output} + не указан, {output} по умолчанию использует стандартный вывод. - If {-flag-passphrase} is specified, the file is encrypted with a passphrase - requested interactively. Otherwise, it's encrypted to one or more - {recipients} specified with {-flag-recipient} or - {-flag-recipients-file}. Every recipient can decrypt the file. + Если указан {-flag-passphrase}, файл шифруется с паролем, запрашиваемым в + интерактивном режиме. В противном случае он шифруется для одного или + нескольких {recipients}, указанных с помощью {-flag-recipient} или + {-flag-recipients-file}. Каждый получатель может расшифровать файл. - In {-flag-decrypt} mode, passphrase-encrypted files are detected automatically - and the passphrase is requested interactively. Otherwise, one or more - {identities} specified with {-flag-identity} are used to decrypt the file. + В режиме {-flag-decrypt}, файлы, зашифрованные паролем, обнаруживаются + автоматически, и пароль запрашивается в интерактивном режиме. В противном случае используются + один или несколько {identities}, указанных с помощью {-flag-identity}, для расшифровки файла - {-age} encrypted files are binary and not malleable, with around 200 bytes of - overhead per recipient, plus 16 bytes every 64KiB of plaintext. + Зашифрованные файлы {-age} являются бинарными и не поддаются изменениям, с приблизительно 200 байтами + накладных расходов на каждого получателя, плюс 16 байт на каждые 64КБ исходного текста. man-rage-flag-output = - Write encrypted or decrypted file to {output} instead of standard output. - If {output} already exists it will be overwritten. + Записать зашифрованный или расшифрованный файл в {output} вместо стандартного вывода. + Если {output} уже существует, он будет перезаписан. - If encrypting without {-flag-armor}, {-rage} will refuse to output binary to a - TTY. This can be forced by specifying {-stdin} as {output}. + Если шифрование производится без {-flag-armor}, {-rage} откажется выводить двоичные данные в TTY. + Это можно принудительно указать, используя {-stdin} в качестве {output} -man-rage-encryption-options = Encryption options +man-rage-encryption-options = Опции шифрования man-rage-flag-encrypt = - Encrypt {input} to {output}. This is the default. + Зашифровать {input} в {output}. Это значение по умолчанию. man-rage-flag-recipient = - Encrypt to the explicitly specified {recipient}. See the - {man-rage-recipients-and-identities-heading} section for possible recipient - formats. + Зашифровать для явно указанного {recipient}. Смотрите раздел + {man-rage-recipients-and-identities-heading} для возможных + форматов получателей. - This option can be repeated and combined with other recipient flags, - and the file can be decrypted by all provided recipients independently. + Этот параметр можно повторять и комбинировать с другими флагами получателей, + и файл может быть расшифрован всеми предоставленными получателями независимо. man-rage-flag-recipients-file = - Encrypt to the {recipients} listed in the file at {recipients-file}, one per - line. Empty lines and lines starting with "#" are ignored as comments. + Зашифровать для {recipients}, перечисленных в файле по адресу {recipients-file}, по одному на строку. + Пустые строки и строки, начинающиеся с "#", игнорируются как комментарии. - If {recipients-file} is {-stdin}, the recipients are read from standard - input. In this case, the {input} argument must be specified. + Если {recipients-file} является {-stdin}, получатели читаются со стандартного ввода. + В этом случае должен быть указан аргумент {input}. - This option can be repeated and combined with other recipient flags, - and the file can be decrypted by all provided recipients independently. + Этот параметр можно повторять и комбинировать с другими флагами получателей, + и файл может быть расшифрован всеми предоставленными получателями независимо. man-rage-flag-passphrase = - Encrypt with a passphrase, requested interactively from the terminal. - {-rage} will offer to auto-generate a secure passphrase. + Шифровать с паролем, запрашиваемым в интерактивном режиме из терминала. + {-rage} предложит автоматически сгенерировать безопасный пароль. - This option can't be used with other recipient flags. + Этот параметр не может использоваться с другими флагами получателей. man-rage-flag-armor = - Encrypt to an ASCII-only "armored" encoding. + Зашифровать только в ASCII "бронированное" кодирование. - {-age} armor is a strict version of PEM with type "{-armor-pem-type}", - canonical "strict" Base64, no headers, and no support for leading and - trailing extra data. + {-age} armor - это строгая версия PEM с типом "{-armor-pem-type}", + канонический "строгий" Base64, без заголовков и без поддержки начальных и + конечных дополнительных данных. - Decryption transparently detects and decodes ASCII armoring. + Расшифровка прозрачно обнаруживает и декодирует ASCII бронирование. man-rage-flag-identity-encrypt = - Encrypt to the {recipients} corresponding to the {identities} listed in the - file at {identity}. This is equivalent to converting the file at {identity} - to a recipients file with '{-rage-keygen} {-flag-convert}' and then passing that to - {-flag-recipients-file}. + Шифровать для {recipients}, соответствующих {identities}, перечисленным в + файле по адресу {identity}. Это эквивалентно преобразованию файла по адресу {identity} + в файл получателей с помощью '{-rage-keygen} {-flag-convert}', а затем передачи его в + {-flag-recipients-file}. - For the format of {identity}, see the definition of {-flag-identity} in the - {man-rage-decryption-options} section. + Для формата {identity} смотрите определение {-flag-identity} в + разделе {man-rage-decryption-options}. - {-flag-encrypt} must be explicitly specified when using {-flag-identity} - in encryption mode to avoid confusion. + При использовании {-flag-identity} в режиме шифрования необходимо явно + указать {-flag-encrypt}, чтобы избежать путаницы. man-rage-flag-plugin-encrypt = - Encrypt using the data-less plugin {plugin-name}. + Шифровать, используя плагин без данных {plugin-name}. - This is equivalent to using {-flag-identity} with a file that contains a - single plugin {identity} that encodes no plugin-specific data. + Это эквивалентно использованию {-flag-identity} с файлом, который содержит + один плагин {identity}, не кодирующий специфические для плагина данные. - {-flag-encrypt} must be explicitly specified when using {-flag-plugin-name} - in encryption mode to avoid confusion. + При использовании {-flag-plugin-name} в режиме шифрования необходимо явно + указать {-flag-encrypt}, чтобы избежать путаницы. -man-rage-decryption-options = Decryption options +man-rage-decryption-options = Опции расшифровки man-rage-flag-decrypt = - Decrypt {input} to {output}. + Расшифровать {input} в {output}. - If {input} is passphrase encrypted, it will be automatically detected - and the passphrase will be requested interactively. Otherwise, the - {identities} specified with {-flag-identity} are used. + Если {input} зашифрован паролем, это будет автоматически обнаружено, + и пароль будет запрошен в интерактивном режиме. В противном случае + используются {identities}, указанные с помощью {-flag-identity}. - ASCII armoring is transparently detected and decoded. + ASCII-армирование распознается и декодируется прозрачно. man-rage-flag-identity-decrypt = - Decrypt using the {identities} at {identity}. + Расшифровать, используя {identities} в {identity}. - {identity} may be one of the following: + {identity} может быть одним из следующих: - a. A file listing {identities} one per line. Empty lines and lines starting - with "#" are ignored as comments. + a. Файл, перечисляющий {identities}, по одному на строку. Пустые строки и + строки, начинающиеся с "#", игнорируются как комментарии. - b. A passphrase encrypted age file, containing {identities} one per - line like above. The passphrase is requested interactively. Note that - passphrase-protected identity files are not necessary for most use cases, - where access to the encrypted identity file implies access to the whole - system. + b. Файл age, зашифрованный паролем, содержащий {identities}, по одному на + строку, как указано выше. Пароль запрашивается в интерактивном режиме. + Обратите внимание, что файлы идентификации, защищенные паролем, не нужны в + большинстве случаев использования, где доступ к зашифрованному файлу + идентификации подразумевает доступ ко всей системе. - c. An SSH private key file, in PKCS#1, PKCS#8, or OpenSSH format. - If the private key is password-protected, the password is requested - interactively only if the SSH identity matches the file. See the - {man-rage-ssh-keys-heading} section for more information, including - supported key types. + c. Файл частного ключа SSH в формате PKCS#1, PKCS#8 или OpenSSH. Если + частный ключ защищен паролем, пароль запрашивается в интерактивном режиме + только в случае, если идентификация SSH соответствует файлу. Смотрите + раздел {man-rage-ssh-keys-heading} для получения дополнительной информации, + включая поддерживаемые типы ключей. - d. {-stdin}, causing one of the options above to be read from standard input. - In this case, the {input} argument must be specified. + d. {-stdin}, что приводит к чтению одного из вышеуказанных вариантов со стандартного ввода. + В этом случае должен быть указан аргумент {input}. - This option can be repeated. Identities are tried in the order in which are - provided, and the first one matching one of the file's recipients is used. - Unused identities are ignored, but it is an error if the {input} file is - passphrase-encrypted and {-flag-identity} is specified. + Этот параметр можно повторять. Идентификаторы пробуются в том порядке, в + котором они предоставлены, и используется первый, соответствующий одному из + получателей файла. Неиспользуемые идентификаторы игнорируются, но это + ошибка, если файл {input} зашифрован паролем и указан {-flag-identity}. man-rage-flag-plugin-decrypt = - Decrypt using the data-less plugin {plugin-name}. + Расшифровать с использованием плагина без данных {plugin-name}. - This is equivalent to using {-flag-identity} with a file that contains a - single plugin {identity} that encodes no plugin-specific data. + Это эквивалентно использованию {-flag-identity} с файлом, который содержит + один плагин {identity}, не кодирующий данные, специфичные для плагина. -man-rage-recipients-and-identities-heading = RECIPIENTS AND IDENTITIES +man-rage-recipients-and-identities-heading = ПОЛУЧАТЕЛИ И ИДЕНТИФИКАТОРЫ man-rage-recipients-and-identities = - {recipients} are public values, like a public key, that a file can be encrypted - to. {identities} are private values, like a private key, that allow decrypting - a file encrypted to the corresponding {recipient}. + {recipients} - это публичные значения, например, публичный ключ, для шифрования файла. + {identities} - это частные значения, например, частный ключ, позволяющие расшифровать файл, + зашифрованный для соответствующего {recipient}. -man-rage-native-x25519-keys-heading = Native X25519 keys +man-rage-native-x25519-keys-heading = Родные ключи X25519 man-rage-native-x25519-keys = - Native {-age} key pairs are generated with {-rage-keygen}(1), and provide small - encodings and strong encryption based on X25519. They are the recommended - recipient type for most applications. + Родные пары ключей {-age} генерируются с помощью {-rage-keygen}(1) и + обеспечивают небольшие кодировки и сильное шифрование на основе X25519. Они + являются рекомендуемым типом получателя для большинства приложений. - A {recipient} encoding begins with "{-recipient-prefix}" and looks like the - following: + Кодировка {recipient} начинается с "{-recipient-prefix}" и выглядит + следующим образом: - {" "}{$example_age_recipient} + {" "}{$example_age_recipient} - An {identity} encoding begins with "{-identity-prefix}" and looks like the - following: + Кодировка {identity} начинается с "{-identity-prefix}" и выглядит + следующим образом: - {" "}{$example_age_identity} + {" "}{$example_age_identity} - An encrypted file can't be linked to the native recipient it's encrypted to - without access to the corresponding identity. + Зашифрованный файл не может быть связан с родным получателем, для которого + он зашифрован, без доступа к соответствующему идентификатору. -man-rage-ssh-keys-heading = SSH keys +man-rage-ssh-keys-heading = Ключи SSH man-rage-ssh-keys = - As a convenience feature, {-rage} also supports encrypting to RSA or Ed25519 - {-ssh} keys. RSA keys must be at least 2048 bits. This feature employs more - complex cryptography, and should only be used when a native key is not available - for the recipient. Note that SSH keys might not be protected long-term by the - recipient, since they are revokable when used only for authentication. + В качестве удобной функции {-rage} также поддерживает шифрование для ключей + RSA или Ed25519 {-ssh}. Ключи RSA должны быть не менее 2048 бит. Эта + функция использует более сложную криптографию и должна использоваться + только тогда, когда для получателя недоступен родной ключ. Обратите внимание, + что ключи SSH могут не быть защищены в долгосрочной перспективе получателем, + так как они могут быть отозваны при использовании только для аутентификации. - A {recipient} encoding is an SSH public key in "{-ssh-authorized-keys}" format - (see the "{-authorized-keys-file-format}" section of {-sshd}), starting with - "{-ssh-rsa}" or "{-ssh-ed25519}", like the following: + Кодировка {recipient} - это публичный ключ SSH в формате "{-ssh-authorized-keys}" + (см. раздел "{-authorized-keys-file-format}" {-sshd}), начинающийся с " + {-ssh-rsa}" или "{-ssh-ed25519}", как следующее: - {" "}{$example_ssh_rsa} - {" "}{$example_ssh_ed25519} + {" "}{$example_ssh_rsa} + {" "}{$example_ssh_ed25519} - The comment at the end of the line, if present, is ignored. + Комментарий в конце строки, если он присутствует, игнорируется. - In recipient files passed to {-flag-recipients-file}, unsupported but valid - SSH public keys are ignored with a warning, to facilitate using - "{-ssh-authorized-keys}" or GitHub "{-dot-keys}" files. (See {man-examples-heading}.) + В файлах получателей, переданных в {-flag-recipients-file}, + неподдерживаемые, но действительные публичные ключи SSH игнорируются с + предупреждением, чтобы облегчить использование файлов " + {-ssh-authorized-keys}" или GitHub "{-dot-keys}". (См. {man-examples-heading}.) - An {identity} is an SSH private key _file_ passed individually to - {-flag-identity}. Note that keys held on hardware tokens such as YubiKeys - or accessed via {-ssh-agent} are not supported. + {identity} - это _файл_ частного ключа SSH, передаваемый индивидуально в + {-flag-identity}. Обратите внимание, что ключи, хранящиеся на аппаратных + токенах, таких как YubiKeys, или доступные через {-ssh-agent}, не поддерживаются. - An encrypted file _can_ be linked to the SSH public key it was encrypted to. - This is so that {-rage} can identify the correct SSH private key before - requesting its password, if any. + Зашифрованный файл _может_ быть связан с публичным ключом SSH, для которого он был зашифрован. + Это сделано для того, чтобы {-rage} мог идентифицировать правильный частный ключ SSH + до запроса его пароля, если таковой имеется. -man-rage-plugins-heading = Plugins +man-rage-plugins-heading = Плагины man-rage-plugins = - {-rage} can be extended through plugins. A plugin is only loaded if a corresponding - {recipient} or {identity} is specified. (Simply decrypting a file encrypted with - a plugin will not cause it to load, for security reasons among others.) - - A {recipient} for a plugin named "{-example}" starts with "{-example-r}", while an - {identity} starts with "{-example-i}". They both encode arbitrary plugin-specific - data, and are generated by the plugin. - - When either is specified, {-rage} searches for {-age-plugin-}{-example} in the PATH - and executes it to perform the file header encryption or decryption. The plugin - may request input from the user through {-rage} to complete the operation. - - Plugins can be freely mixed with other plugins or natively supported keys. - - A plugin is not bound to only encrypt or decrypt files meant for or generated by - the plugin. For example, a plugin can be used to decrypt files encrypted to a - native X25519 {recipient} or even with a passphrase. Similarly, a plugin can - encrypt a file such that it can be decrypted without the use of any plugin. - - Plugins for which the {identity}/{recipient} distinction doesn't make sense - (such as a symmetric encryption plugin) may generate only an {identity} and - instruct the user to perform encryption with the {-flag-encrypt} and - {-flag-identity} flags. Plugins for which the concept of separate identities - doesn't make sense (such as a password-encryption plugin) may instruct the user - to use the {-flag-plugin-name} flag. - -man-examples-heading = EXAMPLES - -man-rage-example-single = Generate a new identity, encrypt data, and decrypt -man-rage-example-enc-multiple = Encrypt {$input} to multiple recipients and output to {$output} -man-rage-example-enc-list = Encrypt to a list of recipients -man-rage-example-password = Encrypt and decrypt a file using a passphrase -man-rage-example-identity-passphrase = Encrypt and decrypt with a passphrase-protected identity file -man-rage-example-ssh = Encrypt and decrypt with an SSH public key -man-rage-example-yubikey = Encrypt and decrypt with {-age-plugin-}{-yubikey} -man-rage-example-yubikey-setup = Run interactive setup, generate identity file and obtain recipient. -man-rage-example-enc-github = Encrypt to the SSH keys of a GitHub user - -man-see-also-heading = SEE ALSO + {-rage} может быть расширен с помощью плагинов. Плагин загружается только в случае, + если указан соответствующий {recipient} или {identity}. (Простая расшифровка файла, + зашифрованного с помощью плагина, не приведет к его загрузке по соображениям безопасности, среди прочего.) + + {recipient} для плагина с именем "{-example}" начинается с "{-example-r}", + в то время как {identity} начинается с "{-example-i}". Оба они кодируют + произвольные данные, специфичные для плагина, и генерируются плагином. + + Когда указан один из них, {-rage} ищет {-age-plugin-}{-example} в PATH + и выполняет его для выполнения шифрования или расшифровки заголовка файла. + Плагин может запросить ввод данных от пользователя через {-rage} для + завершения операции. + + Плагины могут свободно комбинироваться с другими плагинами или ключами, поддерживаемыми нативно. + + Плагин не ограничивается только шифрованием или расшифровкой файлов, предназначенных + для него или сгенерированных им. Например, плагин может использоваться для + расшифровки файлов, зашифрованных для родного {recipient} X25519 или даже с + паролем. Аналогично, плагин может зашифровать файл таким образом, чтобы его + можно было расшифровать без использования любого плагина. + + Для плагинов, для которых различие {identity}/{recipient} не имеет смысла + (например, для плагина симметричного шифрования), могут генерироваться + только {identity}, и пользователю может быть дана инструкция выполнять + шифрование с флагами {-flag-encrypt} и {-flag-identity}. Для плагинов, для + которых концепция отдельных идентификаторов не имеет смысла (например, + плагин шифрования паролем), пользователю может быть дана инструкция + использовать флаг {-flag-plugin-name}. + +man-examples-heading = ПРИМЕРЫ + +man-rage-example-single = Сгенерировать новый идентификатор, зашифровать данные и расшифровать +man-rage-example-enc-multiple = Зашифровать {$input} для нескольких получателей и вывести в {$output} +man-rage-example-enc-list = Зашифровать для списка получателей +man-rage-example-password = Зашифровать и расшифровать файл с использованием пароля +man-rage-example-identity-passphrase = Зашифровать и расшифровать с файлом идентификации, защищенным паролем +man-rage-example-ssh = Зашифровать и расшифровать с публичным ключом SSH +man-rage-example-yubikey = Зашифровать и расшифровать с {-age-plugin-}{-yubikey} +man-rage-example-yubikey-setup = Запустить интерактивную настройку, сгенерировать файл идентификации и получить получателя. +man-rage-example-enc-github = Зашифровать для SSH-ключей пользователя GitHub + +man-see-also-heading = СМОТРИТЕ ТАКЖЕ ## rage-keygen manpage -man-keygen-about = Generate age-compatible encryption key pairs +man-keygen-about = Генерировать пары ключей шифрования, совместимые с age man-keygen-description = - {-rage-keygen} generates a new native {-age} key pair, and outputs the identity to - standard output or to the {output} file. The output includes the public key and - the current time as comments. - - If the output is not going to a terminal, {-rage-keygen} prints the public key to - standard error. + {-rage-keygen} генерирует новую родную пару ключей {-age} и выводит + идентификатор в стандартный вывод или в файл {output}. + Вывод включает публичный ключ и текущее время в качестве комментариев. + + Если вывод не идет в терминал, {-rage-keygen} печатает публичный ключ в + стандартный поток ошибок. man-keygen-flag-output = - Write the identity to {output} instead of standard output. - - If {output} already exists, it is not overwritten. + Записать идентификатор в {output} вместо стандартного вывода. + + Если {output} уже существует, он не будет перезаписан. man-keygen-flag-convert = - Read an identity file from {input} or from standard input and output the - corresponding recipient(s), one per line, with no comments. + RПрочитать файл идентификации из {input} или со стандартного ввода и вывести + соответствующего/их получателя/ей, по одному на строку, без комментариев. -man-keygen-example-stdout = Generate a new identity -man-keygen-example-file = Write a new identity to "{$filename}" -man-keygen-example-convert = Convert an identity to a recipient +man-keygen-example-stdout = Сгенерировать новый идентификатор +man-keygen-example-file = Записать новый идентификатор в "{$filename}" +man-keygen-example-convert = Преобразовать идентификатор в получателя ## rage-mount manpage -man-mount-about = Mount an {-age} encrypted filesystem +man-mount-about = Монтировать зашифрованную файловую систему {-age} man-mount-description = - {-rage-mount} decrypts the {-age} encrypted filesystem at {mnt-filename} on the - fly, and mounts it as a directory on the local filesystem at {mnt-mountpoint}. + {-rage-mount} расшифровывает зашифрованную файловую систему {-age} в + {mnt-filename} на лету и монтирует ее как директорию в локальной файловой + системе в {mnt-mountpoint}. - Passphrase-encrypted files are detected automatically and the passphrase is - requested interactively. Otherwise, one or more {identities} specified with - {-flag-identity} are used to decrypt the file. + Файлы, зашифрованные паролем, обнаруживаются автоматически, и пароль + запрашивается в интерактивном режиме. В противном случае используется один + или несколько {identities}, указанных с помощью {-flag-identity}, для + расшифровки файла. - The previous contents (if any) and owner and mode of {mnt-mountpoint} become - invisible, and as long as this filesystem remains mounted, the pathname - {mnt-mountpoint} refers to the root of the filesystem on {mnt-filename}. + Предыдущее содержимое (если оно есть) и владелец и режим {mnt-mountpoint} + становятся невидимыми, и пока эта файловая система остается смонтированной, + путь {mnt-mountpoint} относится к корню файловой системы на {mnt-filename}. man-mount-flag-types = - Set the filesystem type. The following types are currently supported: {$types}. - - This option is required. {-rage-mount} does not attempt to guess the filesystem - format. - - In theory, any efficiently-seekable filesystem format can be supported. At - present, {-rage-mount} only supports seekable archive formats. - -man-mount-example-identity = Mounting an archive encrypted to a recipient -man-mount-example-passphrase = Mounting an archive encrypted with a passphrase + Установить тип файловой системы. В настоящее время поддерживаются следующие типы: {$types}. + + Этот параметр обязателен. {-rage-mount} не пытается угадать формат файловой системы. + + В теории может поддерживаться любой эффективно доступный формат файловой системы. + На данный момент {-rage-mount} поддерживает только доступные для поиска форматы архивов. + +man-mount-example-identity = Монтирование архива, зашифрованного для получателя +man-mount-example-passphrase = Монтирование архива, зашифрованного паролем From 7f51ef6ebb805ca1b6fec68889e6399286160355 Mon Sep 17 00:00:00 2001 From: Jack Grigg Date: Sun, 4 Feb 2024 21:35:59 +0000 Subject: [PATCH 3/3] rage: Adjust line wrapping for multi-line ru strings, fix some bugs --- rage/i18n/ru/rage.ftl | 276 +++++++++++++++++++++--------------------- 1 file changed, 138 insertions(+), 138 deletions(-) diff --git a/rage/i18n/ru/rage.ftl b/rage/i18n/ru/rage.ftl index 789b06fd..cb9794e7 100644 --- a/rage/i18n/ru/rage.ftl +++ b/rage/i18n/ru/rage.ftl @@ -78,8 +78,8 @@ help-flag-decrypt = Расшифровать ввод. help-flag-passphrase = Шифровать с помощью пароля вместо получателей. help-flag-max-work-factor = Максимальный коэффициент работы для дешифрования пароля. help-flag-armor = Шифровать в формате PEM. -help-flag-recipient = Шифровать для указанного {получателя}. Можно повторять. -help-flag-recipients-file = Шифровать для получателей, перечисленных в {файле-получателей}. Можно повторять. +help-flag-recipient = Шифровать для указанного {recipient}. Можно повторять. +help-flag-recipients-file = Шифровать для получателей, перечисленных в {recipients-file}. Можно повторять. help-flag-identity = Использовать файл идентификации в {identity}. Можно повторять. help-flag-plugin-name = Использовать плагин {-age-plugin-}{plugin-name} в его стандартном режиме для идентификации. help-flag-output = Записать результат в файл по пути {output}. @@ -93,14 +93,15 @@ rage-after-help-content = - Публичным ключом SSH ({$example_ssh_pubkey}). {recipients-file} это путь к файлу, содержащему получателей {-age}, по одному на строку - (игнорируются комментарии с префиксом "#" и пустые строки). {-stdin} может использоваться для - чтения получателей со стандартного ввода. + (игнорируются комментарии с префиксом "#" и пустые строки). {-stdin} может + использоваться для чтения получателей со стандартного ввода. - {identity} это путь к файлу с идентификаторами {-age}, по одному на строку - (игнорируются комментарии с префиксом "#" и пустые строки), или к файлу ключа SSH. - Файлы идентификации {-age}, зашифрованные с помощью пароля, могут использоваться как файлы идентификации. - ожно указать несколько идентификаторов, неиспользуемые будут игнорироваться. - {-stdin} может использоваться для чтения идентификаторов со стандартного ввода. + {identity} это путь к файлу с идентификаторами {-age}, по одному на строку + (игнорируются комментарии с префиксом "#" и пустые строки), или к файлу + ключа SSH. Файлы идентификации {-age}, зашифрованные с помощью пароля, могут + использоваться как файлы идентификации. ожно указать несколько идентификаторов, + неиспользуемые будут игнорироваться. {-stdin} может использоваться для чтения + идентификаторов со стандартного ввода. rage-after-help-example = Пример: @@ -144,7 +145,7 @@ err-same-input-and-output = Входной и выходной файлы сов err-ux-A = {-rage} не сделал то, что вы ожидали? Могла ли быть полезнее ошибка? err-ux-B = Сообщите нам # Поставьте здесь пробелы (len(A) - len(B) - 32). -err-ux-C = {" "} +err-ux-C = {" "} ## Keygen errors @@ -193,9 +194,8 @@ err-dec-passphrase-flag = {-flag-passphrase} не может использов rec-dec-passphrase-flag = Обратите внимание, что файлы, зашифрованные паролем, обнаруживаются автоматически. err-dec-passphrase-without-file-win = - Этот файл требует пароля, и в Windows - файл для расшифровки должен быть передан как позиционный аргумент - при расшифровке с паролем. + Этот файл требует пароля, и в Windows файл для расшифровки + должен быть передан как позиционный аргумент при расшифровке с паролем. err-dec-recipient-flag = {-flag-recipient} не может использоваться с {-flag-decrypt}. err-dec-recipients-file-flag = {-flag-recipients-file} не может использоваться с {-flag-decrypt}. @@ -217,7 +217,7 @@ info-mounting-as-fuse = Монтирование как файловая сис err-mnt-missing-filename = Отсутствует имя файла. err-mnt-missing-mountpoint = Отсутствует точка монтирования err-mnt-missing-types = Отсутствует {-flag-mnt-types}. -err-mnt-unknown-type = Неизвестный тип файловой системы "{$fs_type} +err-mnt-unknown-type = Неизвестный тип файловой системы "{$fs_type}" ## Unstable features @@ -231,26 +231,26 @@ identities = ИДЕНТИФИКАТОРЫ man-rage-about = Простой, безопасный и современный инструмент шифрования man-rage-description = - {-rage} шифрует или расшифровывает {input} в {output}. Аргумент {input} - необязателен и по умолчанию использует стандартный ввод. - Может быть указан только один файл {input}. Если {-flag-output} + {-rage} шифрует или расшифровывает {input} в {output}. Аргумент {input} + необязателен и по умолчанию использует стандартный ввод. + Может быть указан только один файл {input}. Если {-flag-output} не указан, {output} по умолчанию использует стандартный вывод. - Если указан {-flag-passphrase}, файл шифруется с паролем, запрашиваемым в - интерактивном режиме. В противном случае он шифруется для одного или - нескольких {recipients}, указанных с помощью {-flag-recipient} или - {-flag-recipients-file}. Каждый получатель может расшифровать файл. + Если указан {-flag-passphrase}, файл шифруется с паролем, запрашиваемым в + интерактивном режиме. В противном случае он шифруется для одного или + нескольких {recipients}, указанных с помощью {-flag-recipient} или + {-flag-recipients-file}. Каждый получатель может расшифровать файл. - В режиме {-flag-decrypt}, файлы, зашифрованные паролем, обнаруживаются - автоматически, и пароль запрашивается в интерактивном режиме. В противном случае используются + В режиме {-flag-decrypt}, файлы, зашифрованные паролем, обнаруживаются + автоматически, и пароль запрашивается в интерактивном режиме. В противном случае используются один или несколько {identities}, указанных с помощью {-flag-identity}, для расшифровки файла - Зашифрованные файлы {-age} являются бинарными и не поддаются изменениям, с приблизительно 200 байтами + Зашифрованные файлы {-age} являются бинарными и не поддаются изменениям, с приблизительно 200 байтами накладных расходов на каждого получателя, плюс 16 байт на каждые 64КБ исходного текста. man-rage-flag-output = Записать зашифрованный или расшифрованный файл в {output} вместо стандартного вывода. - Если {output} уже существует, он будет перезаписан. + Если {output} уже существует, он будет перезаписан. Если шифрование производится без {-flag-armor}, {-rage} откажется выводить двоичные данные в TTY. Это можно принудительно указать, используя {-stdin} в качестве {output} @@ -261,189 +261,189 @@ man-rage-flag-encrypt = Зашифровать {input} в {output}. Это значение по умолчанию. man-rage-flag-recipient = - Зашифровать для явно указанного {recipient}. Смотрите раздел - {man-rage-recipients-and-identities-heading} для возможных - форматов получателей. + Зашифровать для явно указанного {recipient}. Смотрите раздел + {man-rage-recipients-and-identities-heading} для возможных + форматов получателей. - Этот параметр можно повторять и комбинировать с другими флагами получателей, + Этот параметр можно повторять и комбинировать с другими флагами получателей, и файл может быть расшифрован всеми предоставленными получателями независимо. man-rage-flag-recipients-file = - Зашифровать для {recipients}, перечисленных в файле по адресу {recipients-file}, по одному на строку. - Пустые строки и строки, начинающиеся с "#", игнорируются как комментарии. + Зашифровать для {recipients}, перечисленных в файле по адресу {recipients-file}, по одному на строку. + Пустые строки и строки, начинающиеся с "#", игнорируются как комментарии. - Если {recipients-file} является {-stdin}, получатели читаются со стандартного ввода. - В этом случае должен быть указан аргумент {input}. + Если {recipients-file} является {-stdin}, получатели читаются со стандартного ввода. + В этом случае должен быть указан аргумент {input}. - Этот параметр можно повторять и комбинировать с другими флагами получателей, + Этот параметр можно повторять и комбинировать с другими флагами получателей, и файл может быть расшифрован всеми предоставленными получателями независимо. man-rage-flag-passphrase = - Шифровать с паролем, запрашиваемым в интерактивном режиме из терминала. - {-rage} предложит автоматически сгенерировать безопасный пароль. + Шифровать с паролем, запрашиваемым в интерактивном режиме из терминала. + {-rage} предложит автоматически сгенерировать безопасный пароль. Этот параметр не может использоваться с другими флагами получателей. man-rage-flag-armor = - Зашифровать только в ASCII "бронированное" кодирование. + Зашифровать только в ASCII "бронированное" кодирование. {-age} armor - это строгая версия PEM с типом "{-armor-pem-type}", - канонический "строгий" Base64, без заголовков и без поддержки начальных и - конечных дополнительных данных. + канонический "строгий" Base64, без заголовков и без поддержки начальных и + конечных дополнительных данных. - Расшифровка прозрачно обнаруживает и декодирует ASCII бронирование. + Расшифровка прозрачно обнаруживает и декодирует ASCII бронирование. man-rage-flag-identity-encrypt = Шифровать для {recipients}, соответствующих {identities}, перечисленным в - файле по адресу {identity}. Это эквивалентно преобразованию файла по адресу {identity} - в файл получателей с помощью '{-rage-keygen} {-flag-convert}', а затем передачи его в - {-flag-recipients-file}. + файле по адресу {identity}. Это эквивалентно преобразованию файла по адресу {identity} + в файл получателей с помощью '{-rage-keygen} {-flag-convert}', а затем передачи его в + {-flag-recipients-file}. - Для формата {identity} смотрите определение {-flag-identity} в - разделе {man-rage-decryption-options}. + Для формата {identity} смотрите определение {-flag-identity} в + разделе {man-rage-decryption-options}. - При использовании {-flag-identity} в режиме шифрования необходимо явно + При использовании {-flag-identity} в режиме шифрования необходимо явно указать {-flag-encrypt}, чтобы избежать путаницы. man-rage-flag-plugin-encrypt = - Шифровать, используя плагин без данных {plugin-name}. + Шифровать, используя плагин без данных {plugin-name}. - Это эквивалентно использованию {-flag-identity} с файлом, который содержит - один плагин {identity}, не кодирующий специфические для плагина данные. + Это эквивалентно использованию {-flag-identity} с файлом, который содержит + один плагин {identity}, не кодирующий специфические для плагина данные. - При использовании {-flag-plugin-name} в режиме шифрования необходимо явно + При использовании {-flag-plugin-name} в режиме шифрования необходимо явно указать {-flag-encrypt}, чтобы избежать путаницы. man-rage-decryption-options = Опции расшифровки man-rage-flag-decrypt = - Расшифровать {input} в {output}. + Расшифровать {input} в {output}. - Если {input} зашифрован паролем, это будет автоматически обнаружено, - и пароль будет запрошен в интерактивном режиме. В противном случае + Если {input} зашифрован паролем, это будет автоматически обнаружено, + и пароль будет запрошен в интерактивном режиме. В противном случае используются {identities}, указанные с помощью {-flag-identity}. ASCII-армирование распознается и декодируется прозрачно. man-rage-flag-identity-decrypt = - Расшифровать, используя {identities} в {identity}. + Расшифровать, используя {identities} в {identity}. {identity} может быть одним из следующих: - a. Файл, перечисляющий {identities}, по одному на строку. Пустые строки и - строки, начинающиеся с "#", игнорируются как комментарии. + a. Файл, перечисляющий {identities}, по одному на строку. Пустые строки и + строки, начинающиеся с "#", игнорируются как комментарии. - b. Файл age, зашифрованный паролем, содержащий {identities}, по одному на - строку, как указано выше. Пароль запрашивается в интерактивном режиме. - Обратите внимание, что файлы идентификации, защищенные паролем, не нужны в - большинстве случаев использования, где доступ к зашифрованному файлу - идентификации подразумевает доступ ко всей системе. + b. Файл age, зашифрованный паролем, содержащий {identities}, по одному на + строку, как указано выше. Пароль запрашивается в интерактивном режиме. + Обратите внимание, что файлы идентификации, защищенные паролем, не нужны в + большинстве случаев использования, где доступ к зашифрованному файлу + идентификации подразумевает доступ ко всей системе. - c. Файл частного ключа SSH в формате PKCS#1, PKCS#8 или OpenSSH. Если - частный ключ защищен паролем, пароль запрашивается в интерактивном режиме - только в случае, если идентификация SSH соответствует файлу. Смотрите - раздел {man-rage-ssh-keys-heading} для получения дополнительной информации, - включая поддерживаемые типы ключей. + c. Файл частного ключа SSH в формате PKCS#1, PKCS#8 или OpenSSH. Если + частный ключ защищен паролем, пароль запрашивается в интерактивном режиме + только в случае, если идентификация SSH соответствует файлу. Смотрите + раздел {man-rage-ssh-keys-heading} для получения дополнительной информации, + включая поддерживаемые типы ключей. - d. {-stdin}, что приводит к чтению одного из вышеуказанных вариантов со стандартного ввода. - В этом случае должен быть указан аргумент {input}. + d. {-stdin}, что приводит к чтению одного из вышеуказанных вариантов со стандартного ввода. + В этом случае должен быть указан аргумент {input}. - Этот параметр можно повторять. Идентификаторы пробуются в том порядке, в - котором они предоставлены, и используется первый, соответствующий одному из - получателей файла. Неиспользуемые идентификаторы игнорируются, но это + Этот параметр можно повторять. Идентификаторы пробуются в том порядке, в + котором они предоставлены, и используется первый, соответствующий одному из + получателей файла. Неиспользуемые идентификаторы игнорируются, но это ошибка, если файл {input} зашифрован паролем и указан {-flag-identity}. man-rage-flag-plugin-decrypt = - Расшифровать с использованием плагина без данных {plugin-name}. + Расшифровать с использованием плагина без данных {plugin-name}. - Это эквивалентно использованию {-flag-identity} с файлом, который содержит + Это эквивалентно использованию {-flag-identity} с файлом, который содержит один плагин {identity}, не кодирующий данные, специфичные для плагина. man-rage-recipients-and-identities-heading = ПОЛУЧАТЕЛИ И ИДЕНТИФИКАТОРЫ man-rage-recipients-and-identities = - {recipients} - это публичные значения, например, публичный ключ, для шифрования файла. - {identities} - это частные значения, например, частный ключ, позволяющие расшифровать файл, + {recipients} - это публичные значения, например, публичный ключ, для шифрования файла. + {identities} - это частные значения, например, частный ключ, позволяющие расшифровать файл, зашифрованный для соответствующего {recipient}. man-rage-native-x25519-keys-heading = Родные ключи X25519 man-rage-native-x25519-keys = - Родные пары ключей {-age} генерируются с помощью {-rage-keygen}(1) и - обеспечивают небольшие кодировки и сильное шифрование на основе X25519. Они + Родные пары ключей {-age} генерируются с помощью {-rage-keygen}(1) и + обеспечивают небольшие кодировки и сильное шифрование на основе X25519. Они являются рекомендуемым типом получателя для большинства приложений. - Кодировка {recipient} начинается с "{-recipient-prefix}" и выглядит + Кодировка {recipient} начинается с "{-recipient-prefix}" и выглядит следующим образом: - {" "}{$example_age_recipient} + {" "}{$example_age_recipient} - Кодировка {identity} начинается с "{-identity-prefix}" и выглядит + Кодировка {identity} начинается с "{-identity-prefix}" и выглядит следующим образом: - {" "}{$example_age_identity} + {" "}{$example_age_identity} - Зашифрованный файл не может быть связан с родным получателем, для которого + Зашифрованный файл не может быть связан с родным получателем, для которого он зашифрован, без доступа к соответствующему идентификатору. man-rage-ssh-keys-heading = Ключи SSH man-rage-ssh-keys = - В качестве удобной функции {-rage} также поддерживает шифрование для ключей - RSA или Ed25519 {-ssh}. Ключи RSA должны быть не менее 2048 бит. Эта - функция использует более сложную криптографию и должна использоваться - только тогда, когда для получателя недоступен родной ключ. Обратите внимание, - что ключи SSH могут не быть защищены в долгосрочной перспективе получателем, + В качестве удобной функции {-rage} также поддерживает шифрование для ключей + RSA или Ed25519 {-ssh}. Ключи RSA должны быть не менее 2048 бит. Эта + функция использует более сложную криптографию и должна использоваться + только тогда, когда для получателя недоступен родной ключ. Обратите внимание, + что ключи SSH могут не быть защищены в долгосрочной перспективе получателем, так как они могут быть отозваны при использовании только для аутентификации. - Кодировка {recipient} - это публичный ключ SSH в формате "{-ssh-authorized-keys}" - (см. раздел "{-authorized-keys-file-format}" {-sshd}), начинающийся с " - {-ssh-rsa}" или "{-ssh-ed25519}", как следующее: + Кодировка {recipient} - это публичный ключ SSH в формате "{-ssh-authorized-keys}" + (см. раздел "{-authorized-keys-file-format}" {-sshd}), начинающийся с + "{-ssh-rsa}" или "{-ssh-ed25519}", как следующее: - {" "}{$example_ssh_rsa} - {" "}{$example_ssh_ed25519} + {" "}{$example_ssh_rsa} + {" "}{$example_ssh_ed25519} Комментарий в конце строки, если он присутствует, игнорируется. - В файлах получателей, переданных в {-flag-recipients-file}, - неподдерживаемые, но действительные публичные ключи SSH игнорируются с + В файлах получателей, переданных в {-flag-recipients-file}, + неподдерживаемые, но действительные публичные ключи SSH игнорируются с предупреждением, чтобы облегчить использование файлов " - {-ssh-authorized-keys}" или GitHub "{-dot-keys}". (См. {man-examples-heading}.) + {-ssh-authorized-keys}" или GitHub "{-dot-keys}". (См. {man-examples-heading}.) - {identity} - это _файл_ частного ключа SSH, передаваемый индивидуально в - {-flag-identity}. Обратите внимание, что ключи, хранящиеся на аппаратных + {identity} - это _файл_ частного ключа SSH, передаваемый индивидуально в + {-flag-identity}. Обратите внимание, что ключи, хранящиеся на аппаратных токенах, таких как YubiKeys, или доступные через {-ssh-agent}, не поддерживаются. - Зашифрованный файл _может_ быть связан с публичным ключом SSH, для которого он был зашифрован. - Это сделано для того, чтобы {-rage} мог идентифицировать правильный частный ключ SSH + Зашифрованный файл _может_ быть связан с публичным ключом SSH, для которого он был зашифрован. + Это сделано для того, чтобы {-rage} мог идентифицировать правильный частный ключ SSH до запроса его пароля, если таковой имеется. man-rage-plugins-heading = Плагины man-rage-plugins = - {-rage} может быть расширен с помощью плагинов. Плагин загружается только в случае, - если указан соответствующий {recipient} или {identity}. (Простая расшифровка файла, + {-rage} может быть расширен с помощью плагинов. Плагин загружается только в случае, + если указан соответствующий {recipient} или {identity}. (Простая расшифровка файла, зашифрованного с помощью плагина, не приведет к его загрузке по соображениям безопасности, среди прочего.) - - {recipient} для плагина с именем "{-example}" начинается с "{-example-r}", - в то время как {identity} начинается с "{-example-i}". Оба они кодируют + + {recipient} для плагина с именем "{-example}" начинается с "{-example-r}", + в то время как {identity} начинается с "{-example-i}". Оба они кодируют произвольные данные, специфичные для плагина, и генерируются плагином. - Когда указан один из них, {-rage} ищет {-age-plugin-}{-example} в PATH - и выполняет его для выполнения шифрования или расшифровки заголовка файла. - Плагин может запросить ввод данных от пользователя через {-rage} для + Когда указан один из них, {-rage} ищет {-age-plugin-}{-example} в PATH + и выполняет его для выполнения шифрования или расшифровки заголовка файла. + Плагин может запросить ввод данных от пользователя через {-rage} для завершения операции. Плагины могут свободно комбинироваться с другими плагинами или ключами, поддерживаемыми нативно. - Плагин не ограничивается только шифрованием или расшифровкой файлов, предназначенных - для него или сгенерированных им. Например, плагин может использоваться для - расшифровки файлов, зашифрованных для родного {recipient} X25519 или даже с - паролем. Аналогично, плагин может зашифровать файл таким образом, чтобы его - можно было расшифровать без использования любого плагина. - - Для плагинов, для которых различие {identity}/{recipient} не имеет смысла - (например, для плагина симметричного шифрования), могут генерироваться - только {identity}, и пользователю может быть дана инструкция выполнять - шифрование с флагами {-flag-encrypt} и {-flag-identity}. Для плагинов, для - которых концепция отдельных идентификаторов не имеет смысла (например, - плагин шифрования паролем), пользователю может быть дана инструкция + Плагин не ограничивается только шифрованием или расшифровкой файлов, предназначенных + для него или сгенерированных им. Например, плагин может использоваться для + расшифровки файлов, зашифрованных для родного {recipient} X25519 или даже с + паролем. Аналогично, плагин может зашифровать файл таким образом, чтобы его + можно было расшифровать без использования любого плагина. + + Для плагинов, для которых различие {identity}/{recipient} не имеет смысла + (например, для плагина симметричного шифрования), могут генерироваться + только {identity}, и пользователю может быть дана инструкция выполнять + шифрование с флагами {-flag-encrypt} и {-flag-identity}. Для плагинов, для + которых концепция отдельных идентификаторов не имеет смысла (например, + плагин шифрования паролем), пользователю может быть дана инструкция использовать флаг {-flag-plugin-name}. man-examples-heading = ПРИМЕРЫ @@ -465,20 +465,20 @@ man-see-also-heading = СМОТРИТЕ ТАКЖЕ man-keygen-about = Генерировать пары ключей шифрования, совместимые с age man-keygen-description = - {-rage-keygen} генерирует новую родную пару ключей {-age} и выводит + {-rage-keygen} генерирует новую родную пару ключей {-age} и выводит идентификатор в стандартный вывод или в файл {output}. Вывод включает публичный ключ и текущее время в качестве комментариев. - - Если вывод не идет в терминал, {-rage-keygen} печатает публичный ключ в + + Если вывод не идет в терминал, {-rage-keygen} печатает публичный ключ в стандартный поток ошибок. man-keygen-flag-output = - Записать идентификатор в {output} вместо стандартного вывода. - + Записать идентификатор в {output} вместо стандартного вывода. + Если {output} уже существует, он не будет перезаписан. man-keygen-flag-convert = - RПрочитать файл идентификации из {input} или со стандартного ввода и вывести + RПрочитать файл идентификации из {input} или со стандартного ввода и вывести соответствующего/их получателя/ей, по одному на строку, без комментариев. man-keygen-example-stdout = Сгенерировать новый идентификатор @@ -490,25 +490,25 @@ man-keygen-example-convert = Преобразовать идентификато man-mount-about = Монтировать зашифрованную файловую систему {-age} man-mount-description = - {-rage-mount} расшифровывает зашифрованную файловую систему {-age} в - {mnt-filename} на лету и монтирует ее как директорию в локальной файловой + {-rage-mount} расшифровывает зашифрованную файловую систему {-age} в + {mnt-filename} на лету и монтирует ее как директорию в локальной файловой системе в {mnt-mountpoint}. - Файлы, зашифрованные паролем, обнаруживаются автоматически, и пароль - запрашивается в интерактивном режиме. В противном случае используется один - или несколько {identities}, указанных с помощью {-flag-identity}, для - расшифровки файла. + Файлы, зашифрованные паролем, обнаруживаются автоматически, и пароль + запрашивается в интерактивном режиме. В противном случае используется один + или несколько {identities}, указанных с помощью {-flag-identity}, для + расшифровки файла. - Предыдущее содержимое (если оно есть) и владелец и режим {mnt-mountpoint} - становятся невидимыми, и пока эта файловая система остается смонтированной, + Предыдущее содержимое (если оно есть) и владелец и режим {mnt-mountpoint} + становятся невидимыми, и пока эта файловая система остается смонтированной, путь {mnt-mountpoint} относится к корню файловой системы на {mnt-filename}. man-mount-flag-types = - Установить тип файловой системы. В настоящее время поддерживаются следующие типы: {$types}. - - Этот параметр обязателен. {-rage-mount} не пытается угадать формат файловой системы. - - В теории может поддерживаться любой эффективно доступный формат файловой системы. + Установить тип файловой системы. В настоящее время поддерживаются следующие типы: {$types}. + + Этот параметр обязателен. {-rage-mount} не пытается угадать формат файловой системы. + + В теории может поддерживаться любой эффективно доступный формат файловой системы. На данный момент {-rage-mount} поддерживает только доступные для поиска форматы архивов. man-mount-example-identity = Монтирование архива, зашифрованного для получателя