]> Cypherpunks.ru repositories - nncp.git/blobdiff - doc/usecases.texi
Comparison on russian page
[nncp.git] / doc / usecases.texi
index d45eeb4ddf3bac8cc038cc79fcc3ac2cd6336404..175c8e85ec8b1668bea4b2e9b9cbc2db1c50f2c6 100644 (file)
@@ -7,7 +7,7 @@
 * Unreliable/expensive communication link: UsecaseUnreliable.
 * Slow/expensive link for high-volume data, bad QoS: UsecaseQoS.
 * Extreme terrestrial environments, no link: UsecaseNoLink.
-* Private, isolated MitM-resistant networks: UsecaseF2F.
+* Private, isolated MitM/Sybil-resistant networks: UsecaseF2F.
 * Highly secure isolated air-gap computers: UsecaseAirgap.
 * Network censorship bypassing: UsecaseCensor.
 * Reconnaissance, spying, intelligence, covert agents: UsecaseSpy.
@@ -140,7 +140,7 @@ further processing. nncp-xfer is the only command used with removable
 devices.
 
 @node UsecaseF2F
-@section Private, isolated MitM-resistant networks
+@section Private, isolated MitM/Sybil-resistant networks
 
 All Internet connections can be eavesdropped and forged. You
 @strong{have to} to use encryption and authentication for securing them.
@@ -152,7 +152,7 @@ peer-to-peer networking is dangerous thing to do.
 
 The most popular cryptographic protocol in Internet is
 @url{https://en.wikipedia.org/wiki/Transport_Layer_Security, TLS} that
-is very hard to implement right and hard to configure for mutual
+is very hard to implement correctly and hard to configure for mutual
 participants authentication. Not all TLS configurations and related
 protocols provide @url{https://en.wikipedia.org/wiki/Forward_secrecy,
 forward secrecy} property -- all previously intercepted packets could be