Document that 1.1 uses AES-256 in GCM mode.
authorGuus Sliepen <guus@tinc-vpn.org>
Mon, 20 Jan 2014 19:21:15 +0000 (20:21 +0100)
committerGuus Sliepen <guus@tinc-vpn.org>
Mon, 20 Jan 2014 19:21:15 +0000 (20:21 +0100)
README

diff --git a/README b/README
index ec532437a7c65ddf9a8236b35626e7239b4c66f5..e67d401c254cbdaeba762c40e1b9e91e72f1dc31 100644 (file)
--- a/README
+++ b/README
@@ -73,8 +73,8 @@ be forwarded by intermediate nodes.
 
 By default, nodes authenticate each other using 2048 bit RSA (or 521 bit
 ECDSA*) keys. Traffic is encrypted using Blowfish in CBC mode (or AES-256 in
-CTR mode*), authenticated using HMAC-SHA1 (or HMAC-SHA-256*), and is protected
-against replay attacks.
+GCM mode*), authenticated using HMAC-SHA1 (or GCM*), and is protected against
+replay attacks.
 
 *) When using the ExperimentalProtocol option.