typos, slight re-phrasing
authorAaron Kaplan <aaron@lo-res.org>
Tue, 24 Dec 2013 12:27:53 +0000 (13:27 +0100)
committerAaron Kaplan <aaron@lo-res.org>
Tue, 24 Dec 2013 12:27:53 +0000 (13:27 +0100)
src/theory/cipher_suites/choosing.tex
src/theory/cipher_suites/recommended.tex

index b31a23b..0b6d0be 100644 (file)
@@ -62,7 +62,7 @@ the security (speaking in number of bits) as the RSA host key. \todo{TODO: refer
 \textbf{Elliptic Curves} (see section \ref{section:EllipticCurveCryptography})
 required by current TLS standards only consist of the so-called NIST-curves
 (\texttt{secp256r1} and \texttt{secp384r1}) which may be weak because the
-parameters that led to their generation weren't properly explained by the
+parameters that led to their generation were not properly explained by the
 authors\cite{DJBSC}. \\ Disabling support for Elliptic Curves leads to no
 ephemeral key exchange being available for the Windows platform. When you
 decide to use Elliptic Curves despite the uncertainty, make sure to at least
@@ -88,7 +88,7 @@ That way mutual trust can be established. Another mechanism providing client
 authentication is Secure Remote Password (SRP)\todo{reference}. All those
 mechanisms require special configuration.
 
-Other authentication mechanisms like Pre Shared Keys aren't used in SSL/TLS.
+Other authentication mechanisms like Pre Shared Keys are not used in SSL/TLS.
 Anonymous sessions will not be discussed in this paper.
 
 \texttt{!PSK:!aNULL}
index 50f9f60..0a7e66c 100644 (file)
@@ -69,7 +69,7 @@ Win 7 and Win 8.1 crypto stack, Opera 17, OpenSSL $\ge$ 1.0.1e, Safari 6 / iOS
 
 
 
-\subsubsection{Configuration B: Weaker ciphers, more compatability}
+\subsubsection{Configuration B: Weaker ciphers, more compatibility}
 
 In this section we propose a slightly weaker set of cipher suites.  For
 example, there are some known weaknesses for the SHA-1 hash function that is
@@ -155,7 +155,7 @@ Our recommended cipher strings are meant to be used via copy and paste and need
 \item AES256 and CAMELLIA256 count as very strong ciphers at the moment.
 \item AES128 and CAMELLIA128 count as strong ciphers at the moment
 \item DHE or ECDHE for forward secrecy
-\item RSA as this will fit most of todays setups
+\item RSA as this will fit most of today's setups
 \item AES256-SHA as a last resort (with this cipher at the end, even systems with
       legacy distributions of OpenSSL will work out of the box. Forward secrecy
       will not be available. On systems that do not support elliptic curves, that cipher