correct links
This commit is contained in:
parent
7073f9a1de
commit
3d11fcffc0
@ -2,7 +2,7 @@
|
||||
|
||||
## Punkt _a_ w dokumencie projektu
|
||||
|
||||
Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z (RFC3526)[https://www.ietf.org/rfc/rfc3526.txt], jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 – parametry dostępne są (tutaj)[https://safecurves.cr.yp.to/field.html].
|
||||
Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z [RFC3526](https://www.ietf.org/rfc/rfc3526.txt), jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 – parametry dostępne są [tutaj](https://safecurves.cr.yp.to/field.html).
|
||||
```
|
||||
MOPD-3072
|
||||
|
||||
@ -32,15 +32,15 @@ Dlaczego tak a nie inaczej – opiszę to #TODO
|
||||
|
||||
KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
|
||||
|
||||
(Tutaj)[https://datatracker.ietf.org/doc/html/rfc7914#section-2] można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry:
|
||||
[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry:
|
||||
```
|
||||
N = 2 ** 14
|
||||
r = 8
|
||||
p = 1
|
||||
```
|
||||
poparte (tą prezentacją)[https://www.tarsnap.com/scrypt/scrypt-slides.pdf].
|
||||
poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf).
|
||||
|
||||
## Punkt _c_ w dokumencie projektu
|
||||
|
||||
Tutaj proponuję AES256 w trybie CouTeR, opisane np. (tutaj)[https://www.pycryptodome.org/src/cipher/classic#ctr-mode].
|
||||
Tutaj proponuję AES256 w trybie CouTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
|
||||
Do wygenerowania noncji może zostać użyty scrypt.
|
||||
|
Loading…
Reference in New Issue
Block a user