case sensitiv
authorberq <berq@users.noreply.github.com>
Mon, 9 Dec 2013 20:15:52 +0000 (21:15 +0100)
committerberq <berq@users.noreply.github.com>
Mon, 9 Dec 2013 20:15:52 +0000 (21:15 +0100)
src/cipher_suites/choosing.tex

index ab3e12a..0020946 100644 (file)
@@ -71,20 +71,20 @@ make sure to at least use the stronger curve of the two supported by all clients
 Other key exchange mechanisms like Pre-Shared Key (PSK) or Secure Remote Password
 (SRP) are irrelevant for regular SSL/TLS use.
 
-\subsubsection{authentication}
+\subsubsection{Authentication}
 
 RSA, DSA, DSS, ECDSA, ECDH, FORTEZZA(?).
 
 Other authentication mechanisms like Pre Shared Keys aren't used in SSL/TLS: \texttt{!PSK:!aNULL}
 
-\subsubsection{encryption}
+\subsubsection{Encryption}
 
 AES, CAMELLIA, SEED, ARIA(?), FORTEZZA(?)...
 
 Other ciphers like IDEA, RC2, RC4, 3DES or DES are weak and therefor not recommended:
 \texttt{!DES:!3DES:!RC2:!RC4:!eNULL}
 
-\subsubsection{message authentication}
+\subsubsection{Message authentication}
 
 SHA-1 (SHA), SHA-2 (SHA256, SHA384), AEAD
 
@@ -94,7 +94,7 @@ SHA-1 most clients will be locked out.
 
 Other hash functions like MD2, MD4 or MD5 are unsafe and broken: \texttt{!MD2:!MD4:!MD5}
 
-\subsubsection{combining cipher strings}
+\subsubsection{Combining cipher strings}
 %% reference 'man ciphers' and 'openssl ciphers' and show some simple examples
 %% VERY IMPORTANT: hint at the IANA-list and the differences in implementations