Check whether OpenSSL has support for GCM.
[tinc] / README
diff --git a/README b/README
index 73eb070..6a61411 100644 (file)
--- a/README
+++ b/README
@@ -1,4 +1,4 @@
-This is the README file for tinc version 1.1pre8. Installation
+This is the README file for tinc version 1.1pre9. Installation
 instructions may be found in the INSTALL file.
 
 tinc is Copyright (C) 1998-2013 by:
 instructions may be found in the INSTALL file.
 
 tinc is Copyright (C) 1998-2013 by:
@@ -36,11 +36,11 @@ at your own risk.
 Compatibility
 -------------
 
 Compatibility
 -------------
 
-Version 1.1pre8 is compatible with 1.0pre8, 1.0 and later, but not with older
+Version 1.1pre9 is compatible with 1.0pre8, 1.0 and later, but not with older
 versions of tinc.
 
 When the ExperimentalProtocol option is used, which is the default since
 versions of tinc.
 
 When the ExperimentalProtocol option is used, which is the default since
-1.1pre8, tinc is still compatible with 1.0.X and 1.1pre8 itself, but not with
+1.1pre8, tinc is still compatible with 1.0.X and 1.1pre9 itself, but not with
 any other 1.1preX version.
 
 
 any other 1.1preX version.
 
 
@@ -51,7 +51,7 @@ In order to compile tinc, you will need a GNU C compiler environment. Please
 ensure you have the latest stable versions of all the required libraries:
 
 - OpenSSL (http://www.openssl.org/) version 1.0.0 or later, with support for
 ensure you have the latest stable versions of all the required libraries:
 
 - OpenSSL (http://www.openssl.org/) version 1.0.0 or later, with support for
-  elliptic curve cryptography (ECC) enabeld.
+  elliptic curve cryptography (ECC) and Galois counter mode (GCM) enabled.
 
 The following libraries are used by default, but can be disabled if necessary:
 
 
 The following libraries are used by default, but can be disabled if necessary:
 
@@ -73,8 +73,8 @@ be forwarded by intermediate nodes.
 
 By default, nodes authenticate each other using 2048 bit RSA (or 521 bit
 ECDSA*) keys. Traffic is encrypted using Blowfish in CBC mode (or AES-256 in
 
 By default, nodes authenticate each other using 2048 bit RSA (or 521 bit
 ECDSA*) keys. Traffic is encrypted using Blowfish in CBC mode (or AES-256 in
-CTR mode*), authenticated using HMAC-SHA1 (or HMAC-SHA-256*), and is protected
-against replay attacks.
+GCM mode*), authenticated using HMAC-SHA1 (or GCM*), and is protected against
+replay attacks.
 
 *) When using the ExperimentalProtocol option.
 
 
 *) When using the ExperimentalProtocol option.