updates.
[silc.git] / doc / whitepaper / silc_protocol.html
index 6adf54efc9447ca11c0643421d4b8b2d8df2ee15..4cf585f2016a2caa1bd0b3787830ff7511e2e0e5 100644 (file)
@@ -7,14 +7,14 @@
 <meta name="Author" content="Pekka Riikonen - SILC Project">
 <meta name="Description"
  content="SILC - Secure Internet Live Conferencing Protocol">
-<meta name="Created" content="Version 1.0 / 04 Aug 2001">
+<meta name="Created" content="Version 1.0 / 03 Aug 2001">
 </head>
 <body bgcolor="#ffffff">
 
 <font face="Helvetica">
 
 <font size="6"><b>SILC Protocol White Paper</b></font><br>
-<font size="2">Version 1.0 / 04 Aug 2001</font>
+<font size="2">Version 1.1 / 01 Jan 2002</font>
 
 <p>
 <h1>Introduction</h1>
@@ -66,7 +66,7 @@ in this document.
 <p>
 
 <p>
-(c) Copyright 2001 Pekka Riikonen 
+(c) Copyright 2001 - 2002 Pekka Riikonen 
 (<a href="mailto:priikone at silcnet.org">priikone at silcnet.org</a>)
 <p>
 This document is free document; you can redistribute it and/or modify
@@ -528,7 +528,7 @@ If the clients cannot trust the servers and routers in the SILC Network
 they should not use the default way of sending the channel messages.
 Instead, they should use channel private keys to encrypt and decrypt
 the channel messages.  Channel private keys are keys that are known
-only by the clients who have joined the channel.  Sservers and
+only by the clients who have joined the channel.  Servers and
 routers do not know the key and cannot decrypt the messages.  When
 message is sent between two routers they are merely re-encrypted with
 the session key but not decrypted since the router do not have the
@@ -740,7 +740,11 @@ method of private message delivery is very simple and recommended.
 
 
 <p><br>
-<h1>Conclusions</h1>
+<h1>Secure File Transfers</h1>
+
+
+<p><br>
+<h1>Conclusion</h1>
 
 The Secure Internet Live Conferencing (SILC) protocol is a new generation
 chat protocol that provides all the common conferencing services with
@@ -875,7 +879,7 @@ key authentication algorithm (HMAC).
 
 - Perfect Forward Secrecy (PFS)
 <p>
-A property of rekey (or key re-generation) which defines whether the
+A property of rekey (or key regeneration) which defines whether the
 new key is derived from the old key.  If Perfect Forward Secrecy is
 selected the new key is never dependent of the old key which means
 that if the old key would get compromised at later time it will not
@@ -886,7 +890,7 @@ is always derived from the old key.
 
 - Rekey
 <p>
-A key re-generation process where the old key has expired or is not
+A key regeneration process where the old key has expired or is not
 secure anymore to use.  In this case rekey is performed and new key
 is generated.
 <p>