forward-port Philipp G├╝hring's changes (except for the cipher suite
[ach-master.git] / src / abstract.tex
index 2598a42..10fd7a4 100644 (file)
@@ -2,7 +2,7 @@
 
 This whitepaper arose out of the need for system administrators to have an
 updated, solid, well researched and thought-through guide for configuring SSL,
-PGP, SSH and other cryptographic tools in the post-Snowden age.  Triggered by the NSA
+PGP, SSH and other cryptographic tools in the post-Snowden age. Triggered by the NSA
 leaks in the summer of 2013, many system administrators and IT security
 officers saw the need to strengthen their encryption settings.
 This guide is specifically written for these system administrators.
@@ -23,16 +23,16 @@ communications.
 This whitepaper can only address one aspect of securing our information
 systems: getting the crypto settings right. Other attacks, as the above
 mentioned, require different protection schemes which are not covered in this
-whitepaper.  This whitepaper is \textbf{not} an introduction to cryptography
-on how to use PGP nor SSL.  For background information on cryptography,
+whitepaper. This whitepaper is \textbf{not} an introduction to cryptography
+on how to use PGP nor SSL. For background information on cryptography,
 cryptoanalysis, PGP and SSL we would like to refer the reader to the the chapters \ref{section:Tools}, \ref{section:Links} and \ref{section:Suggested_Reading} at the end of this document.
 
 \vskip 0.5em
 
-The focus of this guide is merely to give current best practices  for
+The focus of this guide is merely to give current best practices for
 configuring complex cipher suites and related parameters in a \textbf{copy \&
-paste-able manner}.  The guide tries to stay as concise as is possible for such
-a complex topic as cryptography.  There are many guides and best practice
+paste-able manner}. The guide tries to stay as concise as is possible for such
+a complex topic as cryptography. There are many guides and best practice
 documents available when it comes to cryptography, however none of them focuses
 on what a system administrator needs to do precisely for his system to harden
 its security with respect to cipher suites.