Remove an extra space char in PKIs.tex
[ach-master.git] / src / theory / PKIs.tex
index 8e8e032..abd5fb8 100644 (file)
@@ -15,7 +15,7 @@ certificates, and the CA system has a big list of possible and real
 problems which are summarized in section \ref{sec:hardeningpki} and~\cite{https13}.
 
 The Web of Trust is a decentralized system where people sign each
 problems which are summarized in section \ref{sec:hardeningpki} and~\cite{https13}.
 
 The Web of Trust is a decentralized system where people sign each
-others keys, so that there is a high chance that there is a ``trust
+other's keys, so that there is a high chance that there is a ``trust
 path'' from one key to another. This is used with PGP keys, and while
 it avoids most of the problems of the CA system, it is more
 cumbersome.
 path'' from one key to another. This is used with PGP keys, and while
 it avoids most of the problems of the CA system, it is more
 cumbersome.
@@ -64,7 +64,7 @@ to you.  In this case, you can generate a private key and a corresponding
 certificate request as follows:
 
 \begin{lstlisting}
 certificate request as follows:
 
 \begin{lstlisting}
-% openssl req -new -nodes -keyout <servername>.key -out <servername>.csr -newkey rsa:<keysize>
+% openssl req -new -nodes -keyout <servername>.key -out <servername>.csr -newkey rsa:<keysize> -sha256
 Country Name (2 letter code) [AU]:DE
 State or Province Name (full name) [Some-State]:Bavaria
 Locality Name (eg, city) []:Munich
 Country Name (2 letter code) [AU]:DE
 State or Province Name (full name) [Some-State]:Bavaria
 Locality Name (eg, city) []:Munich
@@ -96,7 +96,7 @@ following commands on a Debian system:
 % sudo ./CA.pl -newca
 \end{lstlisting}
 
 % sudo ./CA.pl -newca
 \end{lstlisting}
 
-Answer the questions according to your setup. Now that you have configured your basic settings and 
+Answer the questions according to your setup. Now that you have configured your basic settings and
 issued a new root certificate, you can issue new certificates as follows:
 
 \begin{lstlisting}
 issued a new root certificate, you can issue new certificates as follows:
 
 \begin{lstlisting}
@@ -125,7 +125,7 @@ With OpenSSL, you can self-sign a previously created certificate with this comma
 
 You can also create a self-signed certificate in just one command:
 \begin{lstlisting}
 
 You can also create a self-signed certificate in just one command:
 \begin{lstlisting}
-openssl req -new -x509 -keyout privkey.pem -out cacert.pem -days 1095 -nodes -newkey rsa:<keysize>
+openssl req -new -x509 -keyout privkey.pem -out cacert.pem -days 1095 -nodes -newkey rsa:<keysize> -sha256
 \end{lstlisting}
 
 The resulting certificate will by default not be trusted by anyone at all,
 \end{lstlisting}
 
 The resulting certificate will by default not be trusted by anyone at all,
@@ -149,7 +149,7 @@ Therefore several security enhancements were introduced by different
 organizations and vendors~\cite{tschofenig-webpki}. Currently two
 methods are used, DANE~\cite{rfc6698} and Certificate
 Pinning~\cite{draft-ietf-websec-key-pinning}. Google recently proposed
 organizations and vendors~\cite{tschofenig-webpki}. Currently two
 methods are used, DANE~\cite{rfc6698} and Certificate
 Pinning~\cite{draft-ietf-websec-key-pinning}. Google recently proposed
-a new system to detect malicious CAs and certificates  called Certificate 
+a new system to detect malicious CAs and certificates called Certificate
 Transparency~\cite{certtransparency}.
 
 % \subsubsection{DANE}
 Transparency~\cite{certtransparency}.
 
 % \subsubsection{DANE}