Simplify epigraph command usage
authorTobias Pape <tobias@netshed.de>
Fri, 27 Dec 2013 14:18:17 +0000 (15:18 +0100)
committerTobias Pape <tobias@netshed.de>
Sat, 28 Dec 2013 00:23:07 +0000 (01:23 +0100)
src/RNGs.tex
src/abstract.tex
src/applied-crypto-hardening.tex
src/disclaimer.tex
src/methods.tex
src/neboltai.tex
src/theory/ECC.tex
src/theory/RNGs.tex
src/theory/keylengths.tex
src/theory/overview.tex

index ebe939c..3ffd778 100644 (file)
@@ -3,7 +3,7 @@
 
 % This section was authored by Ralf Schlatterbeck (Ralf Schlatterbeck <rsc@runtux.com>)
 
 
 % This section was authored by Ralf Schlatterbeck (Ralf Schlatterbeck <rsc@runtux.com>)
 
-\epigraph{``The generation of random numbers is too important to be left to chance.''}{-- Robert R. Coveyou}
+\epigraph{``The generation of random numbers is too important to be left to chance.''}{Robert R. Coveyou}
 
 A good source of random numbers is essential for many crypto
 operations. The key feature of a good random number generator is the
 
 A good source of random numbers is essential for many crypto
 operations. The key feature of a good random number generator is the
index d19cad9..6ea2ec3 100644 (file)
@@ -4,7 +4,7 @@
 
 \vskip 2em
 
 
 \vskip 2em
 
-\epigraph{``Unfortunately, the computer security and cryptology communities have drifted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.''}{-- Ross Anderson in \cite{anderson2008security}}
+\epigraph{``Unfortunately, the computer security and cryptology communities have drifted apart over the last 25 years. Security people don't always understand the available crypto tools, and crypto people don't always understand the real-world problems.''}{Ross Anderson in \cite{anderson2008security}}
 
 \vskip 2em
 
 
 \vskip 2em
 
index b6d58b9..db51e53 100644 (file)
 \setlength\epigraphwidth{8cm}
 \setlength\epigraphrule{0pt}
 \usepackage{etoolbox}
 \setlength\epigraphwidth{8cm}
 \setlength\epigraphrule{0pt}
 \usepackage{etoolbox}
+\providecommand{\epitextfont}{\itshape}
+\providecommand{\episourcefont}{}
 \makeatletter
 \makeatletter
-\patchcmd{\epigraph}{\@epitext{#1}}{\itshape\@epitext{#1}}{}{}
+\patchcmd{\@epitext}{#1}{{\epitextfont #1}}{}{}
+\patchcmd{\@episource}{#1}{{\episourcefont --- #1}}{}{}
 \makeatother
 
 
 \makeatother
 
 
@@ -220,7 +223,7 @@ morekeywords={__global__, __device__},  %
 \input{practical_settings}
 %%
 \chapter{Theory}
 \input{practical_settings}
 %%
 \chapter{Theory}
-%\epigraph{``Number theorists are like lotus-eaters - having tasted this food they can never give it up.''}{-- Leopold Kronecker}
+%\epigraph{``Number theorists are like lotus-eaters - having tasted this food they can never give it up.''}{Leopold Kronecker}
 \label{chapter:Theory}
 \input{theory}
 \chapter{Appendix}
 \label{chapter:Theory}
 \input{theory}
 \chapter{Appendix}
index 8faf548..10d183a 100644 (file)
@@ -2,11 +2,11 @@
 \section{Disclaimer and scope}
 \label{section:disclaimer}
 
 \section{Disclaimer and scope}
 \label{section:disclaimer}
 
-\epigraph{``A chain is no stronger than its weakest link, and life is after all a chain''}{-- William James}
+\epigraph{``A chain is no stronger than its weakest link, and life is after all a chain''}{William James}
 
 \epigraph{``Encryption works. Properly implemented strong crypto systems are
 one of the few things that you can rely on. Unfortunately, endpoint security is
 
 \epigraph{``Encryption works. Properly implemented strong crypto systems are
 one of the few things that you can rely on. Unfortunately, endpoint security is
-so terrifically weak that NSA can frequently find ways around it.''}{-- Edward
+so terrifically weak that NSA can frequently find ways around it.''}{Edward
 Snowden, answering questions live on the Guardian's
 website\cite{snowdenGuardianGreenwald}}
 
 Snowden, answering questions live on the Guardian's
 website\cite{snowdenGuardianGreenwald}}
 
@@ -50,7 +50,7 @@ security level for all of their users.
 \vskip 0.5em
 
 
 \vskip 0.5em
 
 
-\epigraph{``Security is a process, not a product.''}{-- Bruce Schneier}
+\epigraph{``Security is a process, not a product.''}{Bruce Schneier}
 
 This guide can only describe what the authors currently
 \emph{believe} to be the best settings based on their personal experience and
 
 This guide can only describe what the authors currently
 \emph{believe} to be the best settings based on their personal experience and
index 637e00f..00e2ae4 100644 (file)
@@ -1,7 +1,7 @@
 \section{Methods}
 \label{section:Methods}
 
 \section{Methods}
 \label{section:Methods}
 
-\epigraph{``C.O.S.H.E.R - completely open source, headers, engineering and research}{-- A. Kaplan's mail signature for many years}
+\epigraph{``C.O.S.H.E.R - completely open source, headers, engineering and research}{A. Kaplan's mail signature for many years}
 % proof: http://www.mavetju.org/mail/view_message.php?list=freebsd-current&id=947899&raw=yes
 
 
 % proof: http://www.mavetju.org/mail/view_message.php?list=freebsd-current&id=947899&raw=yes
 
 
index 870bcf5..44861d0 100644 (file)
@@ -1,7 +1,7 @@
 \begin{figure}[H]
 % move this epigraph to a fitting place. I don't see why it fits here inside of the begin figure env. ~~ AK
 %\epigraph{``[...] be conservative in what you do, be liberal in what
 \begin{figure}[H]
 % move this epigraph to a fitting place. I don't see why it fits here inside of the begin figure env. ~~ AK
 %\epigraph{``[...] be conservative in what you do, be liberal in what
-%you accept from others.''}{-- The robustness priciple or "Postel's Law"\cite{rfc761}}
+%you accept from others.''}{The robustness priciple or "Postel's Law"\cite{rfc761}}
   \centering
   \includegraphics[width=0.9\textwidth]{neboltai.png}
   \caption*{Do not talk unencrypted}
   \centering
   \includegraphics[width=0.9\textwidth]{neboltai.png}
   \caption*{Do not talk unencrypted}
index 28ef7d9..4bcb332 100644 (file)
@@ -1,11 +1,11 @@
 \section{A note on Elliptic Curve Cryptography}
 \label{section:EllipticCurveCryptography}
 
 \section{A note on Elliptic Curve Cryptography}
 \label{section:EllipticCurveCryptography}
 
-%\epigraph{``Mathematics is the queen of the sciences and number theory is the queen of mathematics.''}{-- Carl Friedrich Gauss}
+%\epigraph{``Mathematics is the queen of the sciences and number theory is the queen of mathematics.''}{Carl Friedrich Gauss}
 
 \epigraph{``Everyone knows what a curve is, until he has studied enough
 mathematics to become confused through the countless number of possible
 
 \epigraph{``Everyone knows what a curve is, until he has studied enough
 mathematics to become confused through the countless number of possible
-exceptions.''}{-- Felix Klein }
+exceptions.''}{Felix Klein }
 
 Elliptic Curve Cryptography (simply called ECC from now on) is a branch of
 cryptography that emerged in the mid-1980s.  The security of the RSA
 
 Elliptic Curve Cryptography (simply called ECC from now on) is a branch of
 cryptography that emerged in the mid-1980s.  The security of the RSA
index f9d1f3f..9c0ac20 100644 (file)
@@ -3,7 +3,7 @@
 
 % This section was authored by Ralf Schlatterbeck (Ralf Schlatterbeck <rsc@runtux.com>)
 
 
 % This section was authored by Ralf Schlatterbeck (Ralf Schlatterbeck <rsc@runtux.com>)
 
-\epigraph{``The generation of random numbers is too important to be left to chance.''}{-- Robert R. Coveyou}
+\epigraph{``The generation of random numbers is too important to be left to chance.''}{Robert R. Coveyou}
 
 
 \begin{figure}[h]
 
 
 \begin{figure}[h]
index 406080c..980cafb 100644 (file)
@@ -4,7 +4,7 @@
 
 \epigraph{``On the choice between AES256 and AES128: I would never consider
 using AES256, just like I don't wear a helmet when I sit inside my car. It's
 
 \epigraph{``On the choice between AES256 and AES128: I would never consider
 using AES256, just like I don't wear a helmet when I sit inside my car. It's
-too much bother for the epsilon improvement in security.''}{-- Vincent Rijmen
+too much bother for the epsilon improvement in security.''}{Vincent Rijmen
 in a personal mail exchange Dec 2013}
 
 Recommendations on keylengths need to be adapted regularly. Since this document
 in a personal mail exchange Dec 2013}
 
 Recommendations on keylengths need to be adapted regularly. Since this document
index 21c87f1..69e958f 100644 (file)
@@ -2,7 +2,7 @@
 \label{sec:TheoryOverview}
 
 
 \label{sec:TheoryOverview}
 
 
-\epigraph{``The balance between freedom and security is a delicate one.''}{-- Mark Udall, american politician}
+\epigraph{``The balance between freedom and security is a delicate one.''}{Mark Udall, american politician}
 
 This chapter provides the necessary background information on why chapter \ref{chapter:PracticalSettings} recommended \textit{cipher string B}.
 
 
 This chapter provides the necessary background information on why chapter \ref{chapter:PracticalSettings} recommended \textit{cipher string B}.