what? DJB doesnt mention NSA directly. thats a critique on NIST, the authors are...
authorAaron Zauner <azet@azet.org>
Thu, 19 Dec 2013 22:25:28 +0000 (23:25 +0100)
committerAaron Zauner <azet@azet.org>
Thu, 19 Dec 2013 22:25:28 +0000 (23:25 +0100)
src/cipher_suites/choosing.tex

index 2c56567..99d7ed2 100644 (file)
@@ -62,8 +62,8 @@ the security (speaking in number of bits) as the RSA host key. \todo{TODO: refer
 \textbf{Elliptic Curves} (see section \ref{section:EllipticCurveCryptography})
 required by current TLS standards only consist of the so-called NIST-curves
 (\texttt{secp256r1} and \texttt{secp384r1}) which may be weak because the
-parameters that led to their generation weren't properly explained (by the
-NSA)\cite{DJBSC}. \\ Disabling support for Elliptic Curves leads to no
+parameters that led to their generation weren't properly explained by the
+authors\cite{DJBSC}. \\ Disabling support for Elliptic Curves leads to no
 ephemeral key exchange being available for the Windows platform. When you
 decide to use Elliptic Curves despite the uncertainty, make sure to at least
 use the stronger curve of the two supported by all clients