typo
authorAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 18:08:32 +0000 (19:08 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Mon, 23 Dec 2013 18:08:32 +0000 (19:08 +0100)
src/theory/overview.tex

index bb6c3b2..afc19a7 100644 (file)
@@ -10,7 +10,7 @@ This chapter provides the necessary background information on why chapter \ref{c
 We start off by explaining the structure of cipher strings in section \ref (Architecture) and define some terms. Next we present \textit{Cipher String A} and \textit{Cipher String B} in sections \ref XXX and \ref YYY.
 
 \vskip 0.5em
-After that, the following sections deal with Random number generators, keylenghts, current issues in ECC, a note of warning on SHA-1 and some comments on Diffie Hellman key exchanges. All of this is important in understanding why certain choices were made for \textit{Cipher String A and B}. For most system administrators, the question of compatibility is one of the most pressing ones. Having the freedom to be compatible with any client (even running on outdated operating systems) of course, reduces the security of our cipher strings. We address these topics in section \ref{XXX}. 
+After that, the following sections deal with Random number generators, keylengths, current issues in ECC, a note of warning on SHA-1 and some comments on Diffie Hellman key exchanges. All of this is important in understanding why certain choices were made for \textit{Cipher String A and B}. For most system administrators, the question of compatibility is one of the most pressing ones. Having the freedom to be compatible with any client (even running on outdated operating systems) of course, reduces the security of our cipher strings. We address these topics in section \ref{XXX}. 
 All these sections will allow a system administrator to balance his or her needs for strong encryption with useability and compatibility.
 
 \vskip 0.5em