move the bibtex entry to the right place
authorAaron Kaplan <aaron@lo-res.org>
Mon, 9 Dec 2013 20:01:06 +0000 (21:01 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 9 Dec 2013 20:01:06 +0000 (21:01 +0100)
add commas

src/applied-crypto-hardening.bib
src/cipher_suites/architecture.tex
src/security.bib

index 06a075e..271c2ac 100644 (file)
   year = 2008,
   month = jul,
 }
+
+
+
+@book{katz2008introduction,
+  title={Introduction to modern cryptography},
+  author={Katz, J. and Lindell, Y.},
+  isbn={9781584885511},
+  lccn={2007017861},
+  series={Chapman and Hall/CRC Cryptography and Network Security Series},
+  url={http://books.google.at/books?id=WIc\_AQAAIAAJ},
+  year={2008},
+  publisher={Chapman \& Hall/CRC}
+}
index 9b23e7d..9c5e180 100644 (file)
@@ -1,5 +1,8 @@
 %%\subsection{Architectural overview }
 
+This section defines some terms which will be used throughout this guide.
+
+
 A cipher suite is a standardised collection of key exchange algorithms, encryption 
 algorithms (ciphers) and Message authentication codes (MAC) that provides authenticated 
 encryption schemes. It consists of the following components:
@@ -9,24 +12,27 @@ encryption schemes. It consists of the following components:
 ``An (interactive) key exchange protocol is a method whereby parties who do not 
 share any secret information can generate a shared, secret key by communicating 
 over a public channel. The main property guaranteed here is that an 
-eavesdropping adversary who sees all the messages sent over the communication 
-line does not learn anything about the resulting secret key.'' {1} 
-Katz, Lindell Introduction to Modern cryptography
-Example: DH ECDH DHE ECDHE RSA
+eavesdroppin adversary who sees all the messages sent over the communication 
+line does not learn anything about the resulting secret key.'' \cite{katz2008introduction}
+
+Example: DH, ECDH, DHE, ECDHE, RSA
 
 \item{Authentication:}
 The client authenticates the server by its certificate. Optionally the server 
 may authenticate the client certificate.
-Example: RSA ECDSA DSA
+
+Example: RSA, ECDSA, DSA
 
 \item{Cipher:}
 The cipher is used to encrypt the message stream. It also contains the key size
 and mode used by the suite.
-Example: AES128 AES128\_GCM Camellia128
+
+Example: AES128, AES128\_GCM, Camellia128
 
 \item{Message authentication code (MAC):}
 A MAC ensures that the message has not been tampered with (integrity).
-Examples: SHA256 SHA384 SHA
+
+Examples: SHA256, SHA384, SHA
 
 \todo{find a good visualisation for a cipher suite composition}
 
index 3cdec94..6ad6f9b 100644 (file)
    note      = {Accessed 2013-12-06},
 }
 
+@book{katz2008introduction,
+  title={Introduction to modern cryptography},
+  author={Katz, J. and Lindell, Y.},
+  isbn={9781584885511},
+  lccn={2007017861},
+  series={Chapman and Hall/CRC Cryptography and Network Security Series},
+  url={http://books.google.at/books?id=WIc\_AQAAIAAJ},
+  year={2008},
+  publisher={Chapman \& Hall/CRC}
+}
+~