update TODO list
[ach-master.git] / src / abstract.tex
index 08cb152..35bc73a 100644 (file)
@@ -1,10 +1,10 @@
-\section{Abstract}
+\section*{Abstract}
 
 This whitepaper arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
 PGP, SSH and other cryptographic tools in the post-PRISM age.  Since the NSA
 leaks in the summer of 2013, many system administrators and IT security
 
 This whitepaper arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
 PGP, SSH and other cryptographic tools in the post-PRISM age.  Since the NSA
 leaks in the summer of 2013, many system administrators and IT security
-officers felt the need to update their encryption settings.
+officers see the need to update their encryption settings.
 
 However, as Schneier
 noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
 
 However, as Schneier
 noted\footnote{\url{https://www.schneier.com/blog/archives/2013/09/the\_nsa\_is\_brea.html}},
@@ -14,8 +14,9 @@ weaknesses and sloppy settings in encryption frameworks to break the codes,
 next to using other means such as ``kinetic-decryption'' (breaking in, stealing
 keys) or planting backdoors and rigging random number generators, etc.
 
 next to using other means such as ``kinetic-decryption'' (breaking in, stealing
 keys) or planting backdoors and rigging random number generators, etc.
 
-This following whitepaper can only address one aspect of securing our
+This whitepaper can only address one aspect of securing our
 information systems: getting the crypto settings right. Other attacks, as the
 above mentioned, require different protection schemes which are not covered in
 this whitepaper. 
 
 information systems: getting the crypto settings right. Other attacks, as the
 above mentioned, require different protection schemes which are not covered in
 this whitepaper. 
 
+