unify cite commands to ~\cite{foo}.
[ach-master.git] / src / theory / cipher_suites / choosing.tex
index b31a23b..a08bd47 100644 (file)
@@ -16,7 +16,7 @@ algorithms need to be safe (subject to the disclaimer in section
 
 Note: There are some very weak cipher suites in every crypto library, most of
 them for historic reasons or due to legacy standards. The crypto export embargo
-is a good example\cite{Wikipedia:ExportCipher}.  For the following chapter
+is a good example~\cite{Wikipedia:ExportCipher}.  For the following chapter
 support of these low-security algorithms is disabled by setting
 \texttt{!EXP:!LOW:!NULL} as part of the cipher string.
 
@@ -62,8 +62,8 @@ the security (speaking in number of bits) as the RSA host key. \todo{TODO: refer
 \textbf{Elliptic Curves} (see section \ref{section:EllipticCurveCryptography})
 required by current TLS standards only consist of the so-called NIST-curves
 (\texttt{secp256r1} and \texttt{secp384r1}) which may be weak because the
-parameters that led to their generation weren't properly explained by the
-authors\cite{DJBSC}. \\ Disabling support for Elliptic Curves leads to no
+parameters that led to their generation were not properly explained by the
+authors~\cite{DJBSC}. Disabling support for Elliptic Curves leads to no
 ephemeral key exchange being available for the Windows platform. When you
 decide to use Elliptic Curves despite the uncertainty, make sure to at least
 use the stronger curve of the two supported by all clients
@@ -88,7 +88,7 @@ That way mutual trust can be established. Another mechanism providing client
 authentication is Secure Remote Password (SRP)\todo{reference}. All those
 mechanisms require special configuration.
 
-Other authentication mechanisms like Pre Shared Keys aren't used in SSL/TLS.
+Other authentication mechanisms like Pre Shared Keys are not used in SSL/TLS.
 Anonymous sessions will not be discussed in this paper.
 
 \texttt{!PSK:!aNULL}
@@ -97,7 +97,7 @@ Anonymous sessions will not be discussed in this paper.
 
 AES, CAMELLIA, SEED, ARIA(?), FORTEZZA(?)...
 
-Other ciphers like IDEA, RC2, RC4, 3DES or DES are weak and therefor not recommended:
+Other ciphers like IDEA, RC2, RC4, 3DES or DES are weak and therefore not recommended:
 \texttt{!DES:!3DES:!RC2:!RC4:!eNULL}
 
 \subsubsection{Message authentication}