add guttman's references
authorAaron Kaplan <aaron@lo-res.org>
Tue, 3 Jun 2014 17:41:57 +0000 (19:41 +0200)
committerAaron Kaplan <aaron@lo-res.org>
Tue, 3 Jun 2014 17:41:57 +0000 (19:41 +0200)
TODO2.md
src/disclaimer.tex

index 094d5d7..60a8a39 100644 (file)
--- a/TODO2.md
+++ b/TODO2.md
@@ -24,4 +24,7 @@ propose an openssl.cnf?
 ejabberd - how to make proper ssl certificates
 
 Add link to Peter Gutman's rant on why X509 is B\*-sh\*t
 ejabberd - how to make proper ssl certificates
 
 Add link to Peter Gutman's rant on why X509 is B\*-sh\*t
+  https://www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf
+Engineering security book
+
 
 
index aa382b7..2a5089c 100644 (file)
@@ -15,8 +15,8 @@ and hardware against exploits, basic IT security housekeeping, information
 assurance techniques, traffic analysis attacks, issues with key-roll over and
 key management, securing client PCs and mobile devices (theft, loss), proper
 Operations Security\footnote{\url{https://en.wikipedia.org/wiki/Operations_security}}, social
 assurance techniques, traffic analysis attacks, issues with key-roll over and
 key management, securing client PCs and mobile devices (theft, loss), proper
 Operations Security\footnote{\url{https://en.wikipedia.org/wiki/Operations_security}}, social
-engineering attacks, anti-tempest~\cite{Wikipedia:Tempest} attack techniques,
-protecting against different side-channel attacks (timing--, cache timing--,
+engineering attacks, protection against tempest~\cite{Wikipedia:Tempest} attack techniques,
+thwarting different side-channel attacks (timing--, cache timing--,
 differential fault analysis, differential power analysis or power monitoring
 attacks), downgrade attacks, jamming the encrypted channel or other similar
 attacks which are typically employed to circumvent strong encryption.  The
 differential fault analysis, differential power analysis or power monitoring
 attacks), downgrade attacks, jamming the encrypted channel or other similar
 attacks which are typically employed to circumvent strong encryption.  The