[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [d-i doc] 翻訳更新



鍋太郎です。

On Mon, 24 Jul 2006 21:56:05 +0900
TAKEI Nobumitsu <takei@xxxxxxxxxxxxxxxx> wrote:

> 武井伸光です.
> 多くのファイルの訳了おつかれさまでした > 鍋太郎さん,杉山さん

いえいえ、いつもチェックしてくださってありがとうございます。

まとめてになってしまいますが、
ご指摘の部分を以下のように修正しました。

更新しておきます。

Index: ja/install-methods/tftp/bootp.xml
===================================================================
--- ja/install-methods/tftp/bootp.xml	(リビジョン 39288)
+++ ja/install-methods/tftp/bootp.xml	(作業コピー)
@@ -38,7 +38,7 @@
 該当行をアンコメント (または追加) する必要があります。
 &debian; では <userinput>update-inetd --enable bootps</userinput> を実行し、
 続いて <userinput>/etc/init.d/inetd reload</userinput> とすれば OK です。
-念のため、BOOTP サーバが Debian で動かしません。以下のようにします。
+BOOTP サーバが Debian で動かない場合は、以下のようにします。
 
 <informalexample><screen>
 bootps  dgram  udp  wait  root  /usr/sbin/bootpd  bootpd -i -t 120
Index: ja/boot-new/boot-new.xml
===================================================================
--- ja/boot-new/boot-new.xml	(リビジョン 39288)
+++ ja/boot-new/boot-new.xml	(作業コピー)
@@ -400,13 +400,13 @@
 ループデバイスの番号です。
 おそらく、<emphasis>ボリュームごとに</emphasis> パスフレーズを入力することに、
 違和感を感じるのではないでしょうか。
-<filename>/home</filename> について? 
-もしくは <filename>/var</filename> について?
-もちろん暗号化したボリュームであれば、
-セットアップしたときに入力したパスフレーズを入力するのが簡単です。
+これは <filename>/home</filename> や <filename>/var</filename> それぞれで
+パスフレーズを入力させられるのでしょうか? もちろんそうです。
+暗号化したボリュームが一つだけなら、話は簡単で、
+セットアップのときに入力したパスフレーズを入力するだけです。
 インストール時に、暗号化ボリュームを少なくとも一つは設定しているなら、
 <xref linkend="partman-crypto"/> 
-の最後のステップの書き留めたメモが役に立つでしょう。
+の最後のステップに書き留めたメモが役に立つでしょう。
 以前の <filename>loop<replaceable>X</replaceable></filename> 
 とマウントポイントの間のマッピングを記録しない場合、
 新しいシステムの <filename>/etc/fstab</filename> にあります。
@@ -421,7 +421,7 @@
 filesystem. Please see <xref linkend="crypto-troubleshooting"/> for
 further information.
 -->
-パスフレーズの入力時には文字が (アスタリスクも) 表示されません。
+パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。
 <emphasis>試行は 1 回</emphasis>だけなことに注意してください。
 パスフレーズを間違えると、そのボリュームをスキップして、
 次のファイルシステムをマウントしようとします。
Index: ja/using-d-i/modules/partman-crypto.xml
===================================================================
--- ja/using-d-i/modules/partman-crypto.xml	(リビジョン 39288)
+++ ja/using-d-i/modules/partman-crypto.xml	(作業コピー)
@@ -22,12 +22,12 @@
 -->
 &d-i; では暗号化パーティションを設定できます。
 暗号化パーティションに保存したファイルはすべて、
-ただちに暗号化した形でデバイスに書き込まれます。
+暗号化した形で即座にデバイスに書き込まれます。
 暗号化したデータへのアクセスは、暗号化パーティションを作成した際に設定した
 <firstterm>パスフレーズ</firstterm> を入力した後で有効になります。
 この機能は、ノート PC やハードディスクが盗難に遭った際に、
 機密データを保護するのに便利です。
-盗人がハードディスクの物理データにアクセス仕様とする際、
+盗人がハードディスクの物理データにアクセスしようとする際、
 正しいパスフレーズを知らないと、
 ハードディスクのデータはランダムな文字列にしか見えません。
 
@@ -68,10 +68,11 @@
 decrypted or encrypted for every read or write. The performance impact
 depends on your CPU speed, chosen cipher and a key length.
 -->
+データの読み書き時に常に暗号化・復号を行うため、
 暗号化パーティションのパフォーマンスは、
-データの読み書き時に、常に暗号化・復号を行うため、
 暗号化していないものよりも低下する事に注意してください。
-パフォーマンスは、CPU のスピード、選択した暗号方式、キー長に影響を受けます。
+パフォーマンスは、CPU のスピード、選択した暗号方式、
+暗号化キーの長さに影響を受けます。
 
 </para></note><para>
 
@@ -125,7 +126,7 @@
 -->
 はじめに、暗号化の方法として <userinput>Device-mapper (dm-crypt)</userinput> 
 を選択して、有効にできるオプションを有効にしましょう。
-いつものように、疑いがあればデフォルト値を指定してください。
+いつものように、よく分からなければデフォルト値を指定してください。
 セキュリティを念頭に置いて選択されています。
 
 <variablelist>
@@ -175,9 +176,9 @@
 cipher.
 -->
 ここでは暗号化キーの長さを指定できます。
-一般的にキーが長くなると暗号強度が向上します。
-一方、キーが長くなると、大抵パフォーマンスにマイナスの影響を与えます。
-利用できるキーのサイズは暗号方式に依存します。
+一般的に暗号化キーが長くなると暗号強度が向上します。
+一方、暗号化キーが長くなると、大抵パフォーマンスにマイナスの影響を与えます。
+利用できる暗号化キーのサイズは暗号方式に依存します。
 
 </para></listitem>
 </varlistentry>
@@ -198,11 +199,11 @@
 -->
 <firstterm>初期化ベクトル</firstterm> や 
 <firstterm>IV</firstterm> アルゴリズムは、
-同じ <firstterm>クリアテキスト</firstterm> データと同じキーで、
-常に一意の <firstterm>暗号化テキスト</firstterm> 得るのを保証して、
+同じ <firstterm>平文</firstterm> データと同一の暗号化キーで、
+常に異なる <firstterm>暗号文</firstterm> の出力を保証し、
 安全に暗号を解読するのに利用されます。
-これにより、攻撃者が暗号化データの繰り返されるパターンから、
-情報を推測するのを防ぎます。
+これにより、暗号化データ中に繰り返されるパターンから、
+攻撃者が情報を推測できないようにします。
 
 </para><para>
 
@@ -232,7 +233,7 @@
 <!--
 Here you can choose the type of the encryption key for this partition.
 -->
-ここでは、このパーティションの暗号化キーのタイプを選択でいきます。
+ここでは、このパーティションの暗号化キーのタイプを選択できます。
 
  <variablelist>
  <varlistentry>
@@ -252,7 +253,7 @@
 暗号化キーを、プロセスの後で入力するパスフレーズに基づいて計算<footnote>
 <para>
 
-キーにパスフレーズを使用するのは、
+暗号化キーにパスフレーズを使用するのは、
 <ulink url="&url-luks;">LUKS</ulink> を使用して設定するという意味です。
 
 </para></footnote>します。
@@ -273,10 +274,11 @@
 cipher algorithm, it is not achievable in our lifetime.)
 -->
 暗号化パーティションを作成するたびに、新しい暗号化キーをランダムに生成します。
-言い換えると、シャットダウンごとにキーがメモリから削除され、
+言い換えると、シャットダウンごとに暗号化キーがメモリから削除され、
 パーティションの内容を失うということです。
-(もちろん総当たりでキーを推測することはできますが、
-暗号アルゴリズムに未知の弱点がない限り、人生の中で達成できないでしょう)
+(もちろん総当たりで暗号化キーを推測することはできますが、
+暗号アルゴリズムに未知の弱点がない限り、
+生きているうちには解読されないでしょう)
 
  </para><para>
 
@@ -364,8 +366,8 @@
 combined, so you can select both at the same time.  Please see the
 above sections on ciphers and key sizes for further information.
 -->
-dm-crypt と違い loop-AES では、暗号形式とキーサイズのオプションを混ぜており、
-同時に指定できます。暗号形式とキーサイズについては、前節をご覧ください。
+dm-crypt と違い loop-AES では、暗号形式と暗号化キーサイズのオプションを混ぜており、
+同時に指定できます。暗号形式と暗号化キーサイズについては、前節をご覧ください。
 
 </para></listitem>
 </varlistentry>
@@ -393,7 +395,7 @@
 the process).
 -->
 暗号化キーはインストール時にランダムデータから生成されます。
-その上で、このキーを <application>GnuPG</application> で暗号化します。
+その上で、この暗号化キーを <application>GnuPG</application> で暗号化します。
 これを利用するには、適切なパスフレーズを入力する必要があります。
 (後のプロセスで要求されます)
 


-- 
+--------------------------------------------------------+
 倉澤 望(鍋太郎) 
 KURASAWA Nozomu (nabetaro)  <nabetaro @ caldron.jp>
 GnuPG FingerPrint:
    C4E5 7063 FD75 02EB E71D  559B ECF6 B9D2 8147 ADFB
+--------------------------------------------------------+