diff --git a/README.md b/README.md index 5e03ec2..d1e6ee1 100644 --- a/README.md +++ b/README.md @@ -2,7 +2,7 @@ ## Punkt _a_ w dokumencie projektu -Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z (RFC3526)[https://www.ietf.org/rfc/rfc3526.txt], jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 – parametry dostępne są (tutaj)[https://safecurves.cr.yp.to/field.html]. +Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z [RFC3526](https://www.ietf.org/rfc/rfc3526.txt), jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 – parametry dostępne są [tutaj](https://safecurves.cr.yp.to/field.html). ``` MOPD-3072 @@ -32,15 +32,15 @@ Dlaczego tak a nie inaczej – opiszę to #TODO KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo. -(Tutaj)[https://datatracker.ietf.org/doc/html/rfc7914#section-2] można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry: +[Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry: ``` N = 2 ** 14 r = 8 p = 1 ``` -poparte (tą prezentacją)[https://www.tarsnap.com/scrypt/scrypt-slides.pdf]. +poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf). ## Punkt _c_ w dokumencie projektu -Tutaj proponuję AES256 w trybie CouTeR, opisane np. (tutaj)[https://www.pycryptodome.org/src/cipher/classic#ctr-mode]. +Tutaj proponuję AES256 w trybie CouTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode). Do wygenerowania noncji może zostać użyty scrypt.