updates.
[silc.git] / doc / whitepaper / silc_protocol.html
index ab7e34e90681284b18ba08635ff9b6f8d2584de3..4cf585f2016a2caa1bd0b3787830ff7511e2e0e5 100644 (file)
@@ -7,14 +7,14 @@
 <meta name="Author" content="Pekka Riikonen - SILC Project">
 <meta name="Description"
  content="SILC - Secure Internet Live Conferencing Protocol">
-<meta name="Created" content="Version 1.0 / 04 Aug 2001">
+<meta name="Created" content="Version 1.0 / 03 Aug 2001">
 </head>
 <body bgcolor="#ffffff">
 
 <font face="Helvetica">
 
 <font size="6"><b>SILC Protocol White Paper</b></font><br>
-<font size="2">Version 1.0 / 04 Aug 2001</font>
+<font size="2">Version 1.1 / 01 Jan 2002</font>
 
 <p>
 <h1>Introduction</h1>
@@ -66,7 +66,7 @@ in this document.
 <p>
 
 <p>
-(c) Copyright 2001 Pekka Riikonen 
+(c) Copyright 2001 - 2002 Pekka Riikonen 
 (<a href="mailto:priikone at silcnet.org">priikone at silcnet.org</a>)
 <p>
 This document is free document; you can redistribute it and/or modify
@@ -116,7 +116,7 @@ the implementation vulnerable to various security problems.  The other
 problem is also that the external protocols tend to leave the network
 only partly secured; usually only two points in the network are secured
 with for example SSL.  While SSL does provide provable security it is not
-enough to provide security for a network as a whole.
+enough to provide security for a chat network as a whole.
 <p>
 
 The network topology is also different to various other chat protocol,
@@ -528,7 +528,7 @@ If the clients cannot trust the servers and routers in the SILC Network
 they should not use the default way of sending the channel messages.
 Instead, they should use channel private keys to encrypt and decrypt
 the channel messages.  Channel private keys are keys that are known
-only by the clients who have joined the channel.  Sservers and
+only by the clients who have joined the channel.  Servers and
 routers do not know the key and cannot decrypt the messages.  When
 message is sent between two routers they are merely re-encrypted with
 the session key but not decrypted since the router do not have the
@@ -740,7 +740,11 @@ method of private message delivery is very simple and recommended.
 
 
 <p><br>
-<h1>Conclusions</h1>
+<h1>Secure File Transfers</h1>
+
+
+<p><br>
+<h1>Conclusion</h1>
 
 The Secure Internet Live Conferencing (SILC) protocol is a new generation
 chat protocol that provides all the common conferencing services with
@@ -875,7 +879,7 @@ key authentication algorithm (HMAC).
 
 - Perfect Forward Secrecy (PFS)
 <p>
-A property of rekey (or key re-generation) which defines whether the
+A property of rekey (or key regeneration) which defines whether the
 new key is derived from the old key.  If Perfect Forward Secrecy is
 selected the new key is never dependent of the old key which means
 that if the old key would get compromised at later time it will not
@@ -886,7 +890,7 @@ is always derived from the old key.
 
 - Rekey
 <p>
-A key re-generation process where the old key has expired or is not
+A key regeneration process where the old key has expired or is not
 secure anymore to use.  In this case rekey is performed and new key
 is generated.
 <p>