From 34ca7bdd566a25193b172a3a7fb4ad4509831db8 Mon Sep 17 00:00:00 2001 From: Robert Bendun Date: Thu, 18 Apr 2024 16:15:20 +0200 Subject: [PATCH] :) --- README.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/README.md b/README.md index 02020c9..4cdce8d 100644 --- a/README.md +++ b/README.md @@ -38,9 +38,9 @@ Krzywe eliptyczne zapewniają podobny poziom bezpieczeństwa co protokoły opart ## Punkt _b_ w dokumencie projektu -KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo. +Proponowaną funkcją KDF jest `scrypt`, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo. -[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry: +[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponujemy parametry: ``` N = 2 ** 14 r = 8 @@ -48,11 +48,11 @@ p = 1 ``` poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf). -Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() zbiblioteki secrets. +Sól stanowi 16 bajtów wygenerowanych przy użyciu funkcji randbelow() z biblioteki secrets. ## Punkt _c_ w dokumencie projektu -Tutaj proponuję AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode). +Wykorzystujemy AES256 w trybie CounTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode). Szyfr blokowy AES (zdefiniowany w dokumencie [NIST FIPS 197](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf)) jest zatwierdzony przez NIST. AES musi korzystać z zatwierdzonych trybów szyfrowania, wśród których został wskazany tryb CounTeR (opisany w [NIST SP 800-38A](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38a.pdf)).