reformat ECC section
authorAaron Zauner <azet@azet.org>
Wed, 25 Dec 2013 17:27:16 +0000 (18:27 +0100)
committerAaron Zauner <azet@azet.org>
Wed, 25 Dec 2013 17:27:16 +0000 (18:27 +0100)
src/theory/ECC.tex

index f61b882..28ef7d9 100644 (file)
@@ -19,12 +19,9 @@ have been some great introductions on the topic lately
 \footnote{\url{http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography}}
 \footnote{\url{https://www.imperialviolet.org/2010/12/04/ecc.html}}
 \footnote{\url{http://www.isg.rhul.ac.uk/~sdg/ecc.html}}.
-
 ECC provides for much stronger security with less computationally expensive
 operations in comparison to traditional asymmetric algorithms (See the Section
 \ref{section:keylengths}).
-
-
 The security of ECC relies on the elliptic curves and curve points chosen as
 parameters for the algorithm in question. Well before the NSA-leak scandal
 there has been a lot of discussion regarding these parameters and their