correct links

This commit is contained in:
s416496 2024-04-13 21:34:22 +02:00
parent 7073f9a1de
commit 3d11fcffc0

View File

@ -2,7 +2,7 @@
## Punkt _a_ w dokumencie projektu ## Punkt _a_ w dokumencie projektu
Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z (RFC3526)[https://www.ietf.org/rfc/rfc3526.txt], jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 parametry dostępne są (tutaj)[https://safecurves.cr.yp.to/field.html]. Interesują nas grupy dla Internet Key Exchange (IKE), jeżeli nie chcemy używać krzywych eliptycznych to użyjmy MODP-3072 z [RFC3526](https://www.ietf.org/rfc/rfc3526.txt), jeżeli chcemy krzywe eliptyczne to można brać NIST P-224 parametry dostępne są [tutaj](https://safecurves.cr.yp.to/field.html).
``` ```
MOPD-3072 MOPD-3072
@ -32,15 +32,15 @@ Dlaczego tak a nie inaczej opiszę to #TODO
KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo. KDF który proponuję to scrypt, ponieważ jest kosztowy obliczeniowo ORAZ pamięciowo.
(Tutaj)[https://datatracker.ietf.org/doc/html/rfc7914#section-2] można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry: [Tutaj](https://datatracker.ietf.org/doc/html/rfc7914#section-2) można znaleźć rekomendowane parametry, ze względu na ilość wykonywnych operacji proponuję parametry:
``` ```
N = 2 ** 14 N = 2 ** 14
r = 8 r = 8
p = 1 p = 1
``` ```
poparte (tą prezentacją)[https://www.tarsnap.com/scrypt/scrypt-slides.pdf]. poparte [tą prezentacją](https://www.tarsnap.com/scrypt/scrypt-slides.pdf).
## Punkt _c_ w dokumencie projektu ## Punkt _c_ w dokumencie projektu
Tutaj proponuję AES256 w trybie CouTeR, opisane np. (tutaj)[https://www.pycryptodome.org/src/cipher/classic#ctr-mode]. Tutaj proponuję AES256 w trybie CouTeR, opisane np. [tutaj](https://www.pycryptodome.org/src/cipher/classic#ctr-mode).
Do wygenerowania noncji może zostać użyty scrypt. Do wygenerowania noncji może zostać użyty scrypt.