]> git.sthu.org Git - pgp-tools.git/commitdiff
some caff documentation tweaks: spelling fixes,
authorkink-guest <kink-guest@b513b33f-fedd-0310-b452-c3deb5f4c849>
Tue, 28 Feb 2006 17:16:41 +0000 (17:16 +0000)
committerkink-guest <kink-guest@b513b33f-fedd-0310-b452-c3deb5f4c849>
Tue, 28 Feb 2006 17:16:41 +0000 (17:16 +0000)
rearrange README a bit, add suggestion for signing
with multiple keys.

git-svn-id: svn://svn.debian.org/pgp-tools/trunk@263 b513b33f-fedd-0310-b452-c3deb5f4c849

caff/README
caff/README.many-keys
debian/changelog

index d75022706269d88387cda3fa02438094cb8096bc..d11628a2fcacde84b7b029ba6707e8a450d3b26a 100644 (file)
@@ -1,4 +1,5 @@
 caff  --  CA - fire and forget
+==============================
 
 caff is a script that helps you in keysigning.  It takes a list of
 keyids on the command line, fetches them from a keyserver and calls
@@ -8,7 +9,18 @@ mail, pruned from all but self sigs and sigs done by you.  The mailed
 key is encrypted with itself as a means to verify that key belongs to
 the recipient.
 
-Features:
+Since we do not upload the new signatures, or import them into our
+main keyring, the signature only gets public if:
+ - the email address is valid, and
+ - the person reading the email can decrypt the mail (if it was sent
+   encrypted).
+Therefore we achieve the same level of security as common Challenge
+Response systems like CABot, without all the extra hassle of those
+systems.
+
+FEATURES
+--------
+
  * Easy to setup.
  * Attaches only the very UID that we send to in the mail.
  * Prunes the key from all signatures that are not self sigs and
@@ -18,29 +30,30 @@ Features:
  * Creates proper PGP MIME messages.
  * Uses separate GNUPGHOME for all its operations.
 
-Special Requirements:
- * GnuPG 1.3.92 or later.
+DEPENDENCIES
+------------
 
-Discussion:
+ gnupg (>= 1.3.92), perl, libgnupg-interface-perl,
+ libtext-template-perl, libmime-perl, libmailtools-perl (>= 1.62),
+ mailx
 
-Since we do not upload the new signatures, or import them into our
-main keyring, the signature only gets public if:
- - the email address is valid
- - the person reading the email can decrypt the mail (if it was sent
-   encrypted).
+INSTALLATION
+------------
 
-Therefore we achieve the same level of security as common Challenge
-Repsonse systems like CABot, without all the extra hassle of those
-systems.
+After creating a ~/.caffrc from the template, caff almost works out of the box.
 
 
+MULTIPLE SIGNING KEYS
+---------------------
 
-Dependencies: gnupg (>= 1.3.92), perl, libgnupg-interface-perl, libtext-template-perl, libmime-perl, libmailtools-perl (>= 1.62), mailx
+Q: I possess multiple keys. How can I use caff to sign each keyid
+   with both my keys?
+A: Try this:
+  $ caff --no-export-old --no-mail -u <mykey1> <keyids to sign>
+  $ caff --no-download --no-export-old -u <mykey2> <keyids to sign>
 
 
-INSTALLATION NOTES
 
-After creating a ~/.caffrc from the template, caff almost works out of the box.
 
 -- 
 Peter
index 86dd4f223c93bf0ba0bd5ec6cf92a95faf5d655e..1fe8eb11ba6c45daea4022d23b31e23518b6b57e 100644 (file)
@@ -2,7 +2,7 @@ Using caff to sign lots of keys
 -------------------------------
 
 If you have loads of keys to sign (sometimes, there are keysigning parties with
-more than 100 participants), keysigning can be arkward, even with caff. It gets
+more than 100 participants), keysigning can be awkward, even with caff. It gets
 worse if you have multiple local keys and want to sign with all.
 
 Some hints to get the signing done faster:
index 7cd9b0994eaba7c5b78ff12fc549dafa6e1b89d0..e9fb775203c3e1227ae1dc2d1fcd271e1d00db03 100644 (file)
@@ -2,11 +2,13 @@ signing-party (0.4.4-3) unstable; urgency=low
 
   [ Thijs Kinkhorst ]
   * Upgrade debhelper compatibility to the recommended level 5.
+  * Update FSF addresses.
+  * caff: tweak documentation.
 
   [ Christoph Berg ]
   * caff: note that mailed keys are encrypted (suggested by Sune Vuorela).
 
- -- Christoph Berg <myon@debian.org>  Wed, 15 Feb 2006 10:58:06 +0100
+ -- Thijs Kinkhorst <kink@squirrelmail.org>  Tue, 28 Feb 2006 18:15:32 +0100
 
 signing-party (0.4.4-2) unstable; urgency=low