really intermediate version from the hackathong
authorAaron Kaplan <aaron@lo-res.org>
Mon, 11 Nov 2013 22:08:21 +0000 (23:08 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 11 Nov 2013 22:08:21 +0000 (23:08 +0100)
src/keylengths.tex
src/overview_common_crypto_systems.tex

index 97f2e6b..e382afd 100644 (file)
@@ -20,13 +20,17 @@ In general, for asymmetric cryptography, any key length below 2048 bits is depre
 Configuration A:
 strong ciphers, fewer users
 
-Do not use SHA1. Why? XXX insert literature . BSI/ ENISA page XXX
-Chaining mode: CBC.
+MACs: Do not use SHA1. Why? XXX insert literature . BSI/ ENISA page XXX
+Chaining mode: CTR, GCM, CCM (in this order).  XXX add reference to literature XXX
+ciphers:     XXX add reference to literature XXX
+Key Exchange: ECDHE_RSA, DHE_RSA, ECDHE_ECDSA, (be careful about DH parameters . We want > 2048 bits) XXX FIXME: why? references to literature XXX
 
 
-Configuration B:
+\subsubsection{Configuration B}
 weaker ciphers, more users.
 
-SHA1:  allowed
-Chaining mode: CBC.
 
+MACs: SHA1:  allowed
+Chaining mode: GCM, CCM, CBC.
+ciphers:    XXX add reference to literature XXX
+Key Exchange: ECDHE_RSA, DHE_RSA, ECDHE_ECDSA, (be careful about DH parameters . We want > 2048 bits)
index 5673ab5..f95436b 100644 (file)
@@ -47,7 +47,6 @@ XXX make a table!!! Add the clients (color coded?)
           0xC0,0x13 - ECDHE-RSA-AES128-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA1
           0x00,0x39 - DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
           0x00,0x33 - DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
-          0x00,0x35 - AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
 \end{verbatim}