rage: Adjust line wrapping for multi-line ru strings, fix some bugs

This commit is contained in:
Jack Grigg 2024-02-04 21:35:59 +00:00
parent 22bc380359
commit 7f51ef6ebb

View file

@ -78,8 +78,8 @@ help-flag-decrypt = Расшифровать ввод.
help-flag-passphrase = Шифровать с помощью пароля вместо получателей.
help-flag-max-work-factor = Максимальный коэффициент работы для дешифрования пароля.
help-flag-armor = Шифровать в формате PEM.
help-flag-recipient = Шифровать для указанного {получателя}. Можно повторять.
help-flag-recipients-file = Шифровать для получателей, перечисленных в {файле-получателей}. Можно повторять.
help-flag-recipient = Шифровать для указанного {recipient}. Можно повторять.
help-flag-recipients-file = Шифровать для получателей, перечисленных в {recipients-file}. Можно повторять.
help-flag-identity = Использовать файл идентификации в {identity}. Можно повторять.
help-flag-plugin-name = Использовать плагин {-age-plugin-}{plugin-name} в его стандартном режиме для идентификации.
help-flag-output = Записать результат в файл по пути {output}.
@ -93,14 +93,15 @@ rage-after-help-content =
- Публичным ключом SSH ({$example_ssh_pubkey}).
{recipients-file} это путь к файлу, содержащему получателей {-age}, по одному на строку
(игнорируются комментарии с префиксом "#" и пустые строки). {-stdin} может использоваться для
чтения получателей со стандартного ввода.
(игнорируются комментарии с префиксом "#" и пустые строки). {-stdin} может
использоваться для чтения получателей со стандартного ввода.
{identity} это путь к файлу с идентификаторами {-age}, по одному на строку
(игнорируются комментарии с префиксом "#" и пустые строки), или к файлу ключа SSH.
Файлы идентификации {-age}, зашифрованные с помощью пароля, могут использоваться как файлы идентификации.
ожно указать несколько идентификаторов, неиспользуемые будут игнорироваться.
{-stdin} может использоваться для чтения идентификаторов со стандартного ввода.
{identity} это путь к файлу с идентификаторами {-age}, по одному на строку
(игнорируются комментарии с префиксом "#" и пустые строки), или к файлу
ключа SSH. Файлы идентификации {-age}, зашифрованные с помощью пароля, могут
использоваться как файлы идентификации. ожно указать несколько идентификаторов,
неиспользуемые будут игнорироваться. {-stdin} может использоваться для чтения
идентификаторов со стандартного ввода.
rage-after-help-example =
Пример:
@ -144,7 +145,7 @@ err-same-input-and-output = Входной и выходной файлы сов
err-ux-A = {-rage} не сделал то, что вы ожидали? Могла ли быть полезнее ошибка?
err-ux-B = Сообщите нам
# Поставьте здесь пробелы (len(A) - len(B) - 32).
err-ux-C = {" "}
err-ux-C = {" "}
## Keygen errors
@ -193,9 +194,8 @@ err-dec-passphrase-flag = {-flag-passphrase} не может использов
rec-dec-passphrase-flag = Обратите внимание, что файлы, зашифрованные паролем, обнаруживаются автоматически.
err-dec-passphrase-without-file-win =
Этот файл требует пароля, и в Windows
файл для расшифровки должен быть передан как позиционный аргумент
при расшифровке с паролем.
Этот файл требует пароля, и в Windows файл для расшифровки
должен быть передан как позиционный аргумент при расшифровке с паролем.
err-dec-recipient-flag = {-flag-recipient} не может использоваться с {-flag-decrypt}.
err-dec-recipients-file-flag = {-flag-recipients-file} не может использоваться с {-flag-decrypt}.
@ -217,7 +217,7 @@ info-mounting-as-fuse = Монтирование как файловая сис
err-mnt-missing-filename = Отсутствует имя файла.
err-mnt-missing-mountpoint = Отсутствует точка монтирования
err-mnt-missing-types = Отсутствует {-flag-mnt-types}.
err-mnt-unknown-type = Неизвестный тип файловой системы "{$fs_type}
err-mnt-unknown-type = Неизвестный тип файловой системы "{$fs_type}"
## Unstable features
@ -231,26 +231,26 @@ identities = ИДЕНТИФИКАТОРЫ
man-rage-about = Простой, безопасный и современный инструмент шифрования
man-rage-description =
{-rage} шифрует или расшифровывает {input} в {output}. Аргумент {input}
необязателен и по умолчанию использует стандартный ввод.
Может быть указан только один файл {input}. Если {-flag-output}
{-rage} шифрует или расшифровывает {input} в {output}. Аргумент {input}
необязателен и по умолчанию использует стандартный ввод.
Может быть указан только один файл {input}. Если {-flag-output}
не указан, {output} по умолчанию использует стандартный вывод.
Если указан {-flag-passphrase}, файл шифруется с паролем, запрашиваемым в
интерактивном режиме. В противном случае он шифруется для одного или
нескольких {recipients}, указанных с помощью {-flag-recipient} или
{-flag-recipients-file}. Каждый получатель может расшифровать файл.
Если указан {-flag-passphrase}, файл шифруется с паролем, запрашиваемым в
интерактивном режиме. В противном случае он шифруется для одного или
нескольких {recipients}, указанных с помощью {-flag-recipient} или
{-flag-recipients-file}. Каждый получатель может расшифровать файл.
В режиме {-flag-decrypt}, файлы, зашифрованные паролем, обнаруживаются
автоматически, и пароль запрашивается в интерактивном режиме. В противном случае используются
В режиме {-flag-decrypt}, файлы, зашифрованные паролем, обнаруживаются
автоматически, и пароль запрашивается в интерактивном режиме. В противном случае используются
один или несколько {identities}, указанных с помощью {-flag-identity}, для расшифровки файла
Зашифрованные файлы {-age} являются бинарными и не поддаются изменениям, с приблизительно 200 байтами
Зашифрованные файлы {-age} являются бинарными и не поддаются изменениям, с приблизительно 200 байтами
накладных расходов на каждого получателя, плюс 16 байт на каждые 64КБ исходного текста.
man-rage-flag-output =
Записать зашифрованный или расшифрованный файл в {output} вместо стандартного вывода.
Если {output} уже существует, он будет перезаписан.
Если {output} уже существует, он будет перезаписан.
Если шифрование производится без {-flag-armor}, {-rage} откажется выводить двоичные данные в TTY.
Это можно принудительно указать, используя {-stdin} в качестве {output}
@ -261,189 +261,189 @@ man-rage-flag-encrypt =
Зашифровать {input} в {output}. Это значение по умолчанию.
man-rage-flag-recipient =
Зашифровать для явно указанного {recipient}. Смотрите раздел
{man-rage-recipients-and-identities-heading} для возможных
форматов получателей.
Зашифровать для явно указанного {recipient}. Смотрите раздел
{man-rage-recipients-and-identities-heading} для возможных
форматов получателей.
Этот параметр можно повторять и комбинировать с другими флагами получателей,
Этот параметр можно повторять и комбинировать с другими флагами получателей,
и файл может быть расшифрован всеми предоставленными получателями независимо.
man-rage-flag-recipients-file =
Зашифровать для {recipients}, перечисленных в файле по адресу {recipients-file}, по одному на строку.
Пустые строки и строки, начинающиеся с "#", игнорируются как комментарии.
Зашифровать для {recipients}, перечисленных в файле по адресу {recipients-file}, по одному на строку.
Пустые строки и строки, начинающиеся с "#", игнорируются как комментарии.
Если {recipients-file} является {-stdin}, получатели читаются со стандартного ввода.
В этом случае должен быть указан аргумент {input}.
Если {recipients-file} является {-stdin}, получатели читаются со стандартного ввода.
В этом случае должен быть указан аргумент {input}.
Этот параметр можно повторять и комбинировать с другими флагами получателей,
Этот параметр можно повторять и комбинировать с другими флагами получателей,
и файл может быть расшифрован всеми предоставленными получателями независимо.
man-rage-flag-passphrase =
Шифровать с паролем, запрашиваемым в интерактивном режиме из терминала.
{-rage} предложит автоматически сгенерировать безопасный пароль.
Шифровать с паролем, запрашиваемым в интерактивном режиме из терминала.
{-rage} предложит автоматически сгенерировать безопасный пароль.
Этот параметр не может использоваться с другими флагами получателей.
man-rage-flag-armor =
Зашифровать только в ASCII "бронированное" кодирование.
Зашифровать только в ASCII "бронированное" кодирование.
{-age} armor - это строгая версия PEM с типом "{-armor-pem-type}",
канонический "строгий" Base64, без заголовков и без поддержки начальных и
конечных дополнительных данных.
канонический "строгий" Base64, без заголовков и без поддержки начальных и
конечных дополнительных данных.
Расшифровка прозрачно обнаруживает и декодирует ASCII бронирование.
Расшифровка прозрачно обнаруживает и декодирует ASCII бронирование.
man-rage-flag-identity-encrypt =
Шифровать для {recipients}, соответствующих {identities}, перечисленным в
файле по адресу {identity}. Это эквивалентно преобразованию файла по адресу {identity}
в файл получателей с помощью '{-rage-keygen} {-flag-convert}', а затем передачи его в
{-flag-recipients-file}.
файле по адресу {identity}. Это эквивалентно преобразованию файла по адресу {identity}
в файл получателей с помощью '{-rage-keygen} {-flag-convert}', а затем передачи его в
{-flag-recipients-file}.
Для формата {identity} смотрите определение {-flag-identity} в
разделе {man-rage-decryption-options}.
Для формата {identity} смотрите определение {-flag-identity} в
разделе {man-rage-decryption-options}.
При использовании {-flag-identity} в режиме шифрования необходимо явно
При использовании {-flag-identity} в режиме шифрования необходимо явно
указать {-flag-encrypt}, чтобы избежать путаницы.
man-rage-flag-plugin-encrypt =
Шифровать, используя плагин без данных {plugin-name}.
Шифровать, используя плагин без данных {plugin-name}.
Это эквивалентно использованию {-flag-identity} с файлом, который содержит
один плагин {identity}, не кодирующий специфические для плагина данные.
Это эквивалентно использованию {-flag-identity} с файлом, который содержит
один плагин {identity}, не кодирующий специфические для плагина данные.
При использовании {-flag-plugin-name} в режиме шифрования необходимо явно
При использовании {-flag-plugin-name} в режиме шифрования необходимо явно
указать {-flag-encrypt}, чтобы избежать путаницы.
man-rage-decryption-options = Опции расшифровки
man-rage-flag-decrypt =
Расшифровать {input} в {output}.
Расшифровать {input} в {output}.
Если {input} зашифрован паролем, это будет автоматически обнаружено,
и пароль будет запрошен в интерактивном режиме. В противном случае
Если {input} зашифрован паролем, это будет автоматически обнаружено,
и пароль будет запрошен в интерактивном режиме. В противном случае
используются {identities}, указанные с помощью {-flag-identity}.
ASCII-армирование распознается и декодируется прозрачно.
man-rage-flag-identity-decrypt =
Расшифровать, используя {identities} в {identity}.
Расшифровать, используя {identities} в {identity}.
{identity} может быть одним из следующих:
a. Файл, перечисляющий {identities}, по одному на строку. Пустые строки и
строки, начинающиеся с "#", игнорируются как комментарии.
a. Файл, перечисляющий {identities}, по одному на строку. Пустые строки и
строки, начинающиеся с "#", игнорируются как комментарии.
b. Файл age, зашифрованный паролем, содержащий {identities}, по одному на
строку, как указано выше. Пароль запрашивается в интерактивном режиме.
Обратите внимание, что файлы идентификации, защищенные паролем, не нужны в
большинстве случаев использования, где доступ к зашифрованному файлу
идентификации подразумевает доступ ко всей системе.
b. Файл age, зашифрованный паролем, содержащий {identities}, по одному на
строку, как указано выше. Пароль запрашивается в интерактивном режиме.
Обратите внимание, что файлы идентификации, защищенные паролем, не нужны в
большинстве случаев использования, где доступ к зашифрованному файлу
идентификации подразумевает доступ ко всей системе.
c. Файл частного ключа SSH в формате PKCS#1, PKCS#8 или OpenSSH. Если
частный ключ защищен паролем, пароль запрашивается в интерактивном режиме
только в случае, если идентификация SSH соответствует файлу. Смотрите
раздел {man-rage-ssh-keys-heading} для получения дополнительной информации,
включая поддерживаемые типы ключей.
c. Файл частного ключа SSH в формате PKCS#1, PKCS#8 или OpenSSH. Если
частный ключ защищен паролем, пароль запрашивается в интерактивном режиме
только в случае, если идентификация SSH соответствует файлу. Смотрите
раздел {man-rage-ssh-keys-heading} для получения дополнительной информации,
включая поддерживаемые типы ключей.
d. {-stdin}, что приводит к чтению одного из вышеуказанных вариантов со стандартного ввода.
В этом случае должен быть указан аргумент {input}.
d. {-stdin}, что приводит к чтению одного из вышеуказанных вариантов со стандартного ввода.
В этом случае должен быть указан аргумент {input}.
Этот параметр можно повторять. Идентификаторы пробуются в том порядке, в
котором они предоставлены, и используется первый, соответствующий одному из
получателей файла. Неиспользуемые идентификаторы игнорируются, но это
Этот параметр можно повторять. Идентификаторы пробуются в том порядке, в
котором они предоставлены, и используется первый, соответствующий одному из
получателей файла. Неиспользуемые идентификаторы игнорируются, но это
ошибка, если файл {input} зашифрован паролем и указан {-flag-identity}.
man-rage-flag-plugin-decrypt =
Расшифровать с использованием плагина без данных {plugin-name}.
Расшифровать с использованием плагина без данных {plugin-name}.
Это эквивалентно использованию {-flag-identity} с файлом, который содержит
Это эквивалентно использованию {-flag-identity} с файлом, который содержит
один плагин {identity}, не кодирующий данные, специфичные для плагина.
man-rage-recipients-and-identities-heading = ПОЛУЧАТЕЛИ И ИДЕНТИФИКАТОРЫ
man-rage-recipients-and-identities =
{recipients} - это публичные значения, например, публичный ключ, для шифрования файла.
{identities} - это частные значения, например, частный ключ, позволяющие расшифровать файл,
{recipients} - это публичные значения, например, публичный ключ, для шифрования файла.
{identities} - это частные значения, например, частный ключ, позволяющие расшифровать файл,
зашифрованный для соответствующего {recipient}.
man-rage-native-x25519-keys-heading = Родные ключи X25519
man-rage-native-x25519-keys =
Родные пары ключей {-age} генерируются с помощью {-rage-keygen}(1) и
обеспечивают небольшие кодировки и сильное шифрование на основе X25519. Они
Родные пары ключей {-age} генерируются с помощью {-rage-keygen}(1) и
обеспечивают небольшие кодировки и сильное шифрование на основе X25519. Они
являются рекомендуемым типом получателя для большинства приложений.
Кодировка {recipient} начинается с "{-recipient-prefix}" и выглядит
Кодировка {recipient} начинается с "{-recipient-prefix}" и выглядит
следующим образом:
{" "}{$example_age_recipient}
{" "}{$example_age_recipient}
Кодировка {identity} начинается с "{-identity-prefix}" и выглядит
Кодировка {identity} начинается с "{-identity-prefix}" и выглядит
следующим образом:
{" "}{$example_age_identity}
{" "}{$example_age_identity}
Зашифрованный файл не может быть связан с родным получателем, для которого
Зашифрованный файл не может быть связан с родным получателем, для которого
он зашифрован, без доступа к соответствующему идентификатору.
man-rage-ssh-keys-heading = Ключи SSH
man-rage-ssh-keys =
В качестве удобной функции {-rage} также поддерживает шифрование для ключей
RSA или Ed25519 {-ssh}. Ключи RSA должны быть не менее 2048 бит. Эта
функция использует более сложную криптографию и должна использоваться
только тогда, когда для получателя недоступен родной ключ. Обратите внимание,
что ключи SSH могут не быть защищены в долгосрочной перспективе получателем,
В качестве удобной функции {-rage} также поддерживает шифрование для ключей
RSA или Ed25519 {-ssh}. Ключи RSA должны быть не менее 2048 бит. Эта
функция использует более сложную криптографию и должна использоваться
только тогда, когда для получателя недоступен родной ключ. Обратите внимание,
что ключи SSH могут не быть защищены в долгосрочной перспективе получателем,
так как они могут быть отозваны при использовании только для аутентификации.
Кодировка {recipient} - это публичный ключ SSH в формате "{-ssh-authorized-keys}"
(см. раздел "{-authorized-keys-file-format}" {-sshd}), начинающийся с "
{-ssh-rsa}" или "{-ssh-ed25519}", как следующее:
Кодировка {recipient} - это публичный ключ SSH в формате "{-ssh-authorized-keys}"
(см. раздел "{-authorized-keys-file-format}" {-sshd}), начинающийся с
"{-ssh-rsa}" или "{-ssh-ed25519}", как следующее:
{" "}{$example_ssh_rsa}
{" "}{$example_ssh_ed25519}
{" "}{$example_ssh_rsa}
{" "}{$example_ssh_ed25519}
Комментарий в конце строки, если он присутствует, игнорируется.
В файлах получателей, переданных в {-flag-recipients-file},
неподдерживаемые, но действительные публичные ключи SSH игнорируются с
В файлах получателей, переданных в {-flag-recipients-file},
неподдерживаемые, но действительные публичные ключи SSH игнорируются с
предупреждением, чтобы облегчить использование файлов "
{-ssh-authorized-keys}" или GitHub "{-dot-keys}". (См. {man-examples-heading}.)
{-ssh-authorized-keys}" или GitHub "{-dot-keys}". (См. {man-examples-heading}.)
{identity} - это _файл_ частного ключа SSH, передаваемый индивидуально в
{-flag-identity}. Обратите внимание, что ключи, хранящиеся на аппаратных
{identity} - это _файл_ частного ключа SSH, передаваемый индивидуально в
{-flag-identity}. Обратите внимание, что ключи, хранящиеся на аппаратных
токенах, таких как YubiKeys, или доступные через {-ssh-agent}, не поддерживаются.
Зашифрованный файл _может_ быть связан с публичным ключом SSH, для которого он был зашифрован.
Это сделано для того, чтобы {-rage} мог идентифицировать правильный частный ключ SSH
Зашифрованный файл _может_ быть связан с публичным ключом SSH, для которого он был зашифрован.
Это сделано для того, чтобы {-rage} мог идентифицировать правильный частный ключ SSH
до запроса его пароля, если таковой имеется.
man-rage-plugins-heading = Плагины
man-rage-plugins =
{-rage} может быть расширен с помощью плагинов. Плагин загружается только в случае,
если указан соответствующий {recipient} или {identity}. (Простая расшифровка файла,
{-rage} может быть расширен с помощью плагинов. Плагин загружается только в случае,
если указан соответствующий {recipient} или {identity}. (Простая расшифровка файла,
зашифрованного с помощью плагина, не приведет к его загрузке по соображениям безопасности, среди прочего.)
{recipient} для плагина с именем "{-example}" начинается с "{-example-r}",
в то время как {identity} начинается с "{-example-i}". Оба они кодируют
{recipient} для плагина с именем "{-example}" начинается с "{-example-r}",
в то время как {identity} начинается с "{-example-i}". Оба они кодируют
произвольные данные, специфичные для плагина, и генерируются плагином.
Когда указан один из них, {-rage} ищет {-age-plugin-}{-example} в PATH
и выполняет его для выполнения шифрования или расшифровки заголовка файла.
Плагин может запросить ввод данных от пользователя через {-rage} для
Когда указан один из них, {-rage} ищет {-age-plugin-}{-example} в PATH
и выполняет его для выполнения шифрования или расшифровки заголовка файла.
Плагин может запросить ввод данных от пользователя через {-rage} для
завершения операции.
Плагины могут свободно комбинироваться с другими плагинами или ключами, поддерживаемыми нативно.
Плагин не ограничивается только шифрованием или расшифровкой файлов, предназначенных
для него или сгенерированных им. Например, плагин может использоваться для
расшифровки файлов, зашифрованных для родного {recipient} X25519 или даже с
паролем. Аналогично, плагин может зашифровать файл таким образом, чтобы его
можно было расшифровать без использования любого плагина.
Плагин не ограничивается только шифрованием или расшифровкой файлов, предназначенных
для него или сгенерированных им. Например, плагин может использоваться для
расшифровки файлов, зашифрованных для родного {recipient} X25519 или даже с
паролем. Аналогично, плагин может зашифровать файл таким образом, чтобы его
можно было расшифровать без использования любого плагина.
Для плагинов, для которых различие {identity}/{recipient} не имеет смысла
(например, для плагина симметричного шифрования), могут генерироваться
только {identity}, и пользователю может быть дана инструкция выполнять
шифрование с флагами {-flag-encrypt} и {-flag-identity}. Для плагинов, для
которых концепция отдельных идентификаторов не имеет смысла (например,
плагин шифрования паролем), пользователю может быть дана инструкция
Для плагинов, для которых различие {identity}/{recipient} не имеет смысла
(например, для плагина симметричного шифрования), могут генерироваться
только {identity}, и пользователю может быть дана инструкция выполнять
шифрование с флагами {-flag-encrypt} и {-flag-identity}. Для плагинов, для
которых концепция отдельных идентификаторов не имеет смысла (например,
плагин шифрования паролем), пользователю может быть дана инструкция
использовать флаг {-flag-plugin-name}.
man-examples-heading = ПРИМЕРЫ
@ -465,20 +465,20 @@ man-see-also-heading = СМОТРИТЕ ТАКЖЕ
man-keygen-about = Генерировать пары ключей шифрования, совместимые с age
man-keygen-description =
{-rage-keygen} генерирует новую родную пару ключей {-age} и выводит
{-rage-keygen} генерирует новую родную пару ключей {-age} и выводит
идентификатор в стандартный вывод или в файл {output}.
Вывод включает публичный ключ и текущее время в качестве комментариев.
Если вывод не идет в терминал, {-rage-keygen} печатает публичный ключ в
Если вывод не идет в терминал, {-rage-keygen} печатает публичный ключ в
стандартный поток ошибок.
man-keygen-flag-output =
Записать идентификатор в {output} вместо стандартного вывода.
Записать идентификатор в {output} вместо стандартного вывода.
Если {output} уже существует, он не будет перезаписан.
man-keygen-flag-convert =
RПрочитать файл идентификации из {input} или со стандартного ввода и вывести
RПрочитать файл идентификации из {input} или со стандартного ввода и вывести
соответствующего/их получателя/ей, по одному на строку, без комментариев.
man-keygen-example-stdout = Сгенерировать новый идентификатор
@ -490,25 +490,25 @@ man-keygen-example-convert = Преобразовать идентификато
man-mount-about = Монтировать зашифрованную файловую систему {-age}
man-mount-description =
{-rage-mount} расшифровывает зашифрованную файловую систему {-age} в
{mnt-filename} на лету и монтирует ее как директорию в локальной файловой
{-rage-mount} расшифровывает зашифрованную файловую систему {-age} в
{mnt-filename} на лету и монтирует ее как директорию в локальной файловой
системе в {mnt-mountpoint}.
Файлы, зашифрованные паролем, обнаруживаются автоматически, и пароль
запрашивается в интерактивном режиме. В противном случае используется один
или несколько {identities}, указанных с помощью {-flag-identity}, для
расшифровки файла.
Файлы, зашифрованные паролем, обнаруживаются автоматически, и пароль
запрашивается в интерактивном режиме. В противном случае используется один
или несколько {identities}, указанных с помощью {-flag-identity}, для
расшифровки файла.
Предыдущее содержимое (если оно есть) и владелец и режим {mnt-mountpoint}
становятся невидимыми, и пока эта файловая система остается смонтированной,
Предыдущее содержимое (если оно есть) и владелец и режим {mnt-mountpoint}
становятся невидимыми, и пока эта файловая система остается смонтированной,
путь {mnt-mountpoint} относится к корню файловой системы на {mnt-filename}.
man-mount-flag-types =
Установить тип файловой системы. В настоящее время поддерживаются следующие типы: {$types}.
Этот параметр обязателен. {-rage-mount} не пытается угадать формат файловой системы.
В теории может поддерживаться любой эффективно доступный формат файловой системы.
Установить тип файловой системы. В настоящее время поддерживаются следующие типы: {$types}.
Этот параметр обязателен. {-rage-mount} не пытается угадать формат файловой системы.
В теории может поддерживаться любой эффективно доступный формат файловой системы.
На данный момент {-rage-mount} поддерживает только доступные для поиска форматы архивов.
man-mount-example-identity = Монтирование архива, зашифрованного для получателя