add a section on who should read this paper and on related publications
authorAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 15:10:24 +0000 (16:10 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 15:10:24 +0000 (16:10 +0100)
src/applied-crypto-hardening.tex
src/related_publications.tex [new file with mode: 0644]
src/theory/overview.tex [new file with mode: 0644]
src/whoshouldread.tex [new file with mode: 0644]

index 07f6283..eb7b7ce 100644 (file)
@@ -234,6 +234,8 @@ morekeywords={__global__, __device__},  %
 \tableofcontents
 \chapter{Introduction}
 \label{chapter:Intro}
+\input{whoshouldread}
+\input{related_publications}
 \input{howtoread}
 \input{disclaimer}
 \input{motivation}
diff --git a/src/related_publications.tex b/src/related_publications.tex
new file mode 100644 (file)
index 0000000..0206639
--- /dev/null
@@ -0,0 +1,13 @@
+\section{Related publications}
+
+
+Ecrypt II (\cite{ii2011ecrypt}), ENISA's report on Algorithms, key sizes and
+parameters (\cite{ENISA2013}) and BSI's Technische Richtlinie TR-02102 (\cite{TR02102}) are
+great publications which are more in depth than this guide.  However, this guide
+has a different approach: it focuses on \emph{copy \& paste-able settings} for
+system administrators, effectively breaking down the complexity in the above
+mentioned reports to an easy to use format for the intended target audience. 
+
+
+
+
diff --git a/src/theory/overview.tex b/src/theory/overview.tex
new file mode 100644 (file)
index 0000000..bb6c3b2
--- /dev/null
@@ -0,0 +1,19 @@
+\section{Overview}
+\label{sec:TheoryOverview}
+
+
+\epigraph{``The balance between freedom and security is a delicate one.''}{-- Mark Udall, americal politician}
+
+This chapter provides the necessary background information on why chapter \ref{chapter:PracticalSettings} recommended \textit{cipher string B}.
+
+\vskip 0.5em
+We start off by explaining the structure of cipher strings in section \ref (Architecture) and define some terms. Next we present \textit{Cipher String A} and \textit{Cipher String B} in sections \ref XXX and \ref YYY.
+
+\vskip 0.5em
+After that, the following sections deal with Random number generators, keylenghts, current issues in ECC, a note of warning on SHA-1 and some comments on Diffie Hellman key exchanges. All of this is important in understanding why certain choices were made for \textit{Cipher String A and B}. For most system administrators, the question of compatibility is one of the most pressing ones. Having the freedom to be compatible with any client (even running on outdated operating systems) of course, reduces the security of our cipher strings. We address these topics in section \ref{XXX}. 
+All these sections will allow a system administrator to balance his or her needs for strong encryption with useability and compatibility.
+
+\vskip 0.5em
+
+Last but not least, we finish this chapter by talking about issues in PKIs, Certificate Authorities and on hardening a PKI. Note that these last few topics deserve a book on their own. Hence this guide can only mention a few current topics in this area.
+
diff --git a/src/whoshouldread.tex b/src/whoshouldread.tex
new file mode 100644 (file)
index 0000000..3d4d005
--- /dev/null
@@ -0,0 +1,9 @@
+\section{Audience}
+
+
+Sysadmins. Sysadmins. Sysadmins.
+
+
+
+
+