انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

ciphersssl - آنلاین در ابر

ciphersssl را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور ciphersssl است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


ciphers - نمایش رمز SSL و ابزار فهرست رمز.

خلاصه


openssl رمزها [-v] [-V] [-ssl2] [-ssl3] [-tls1] [فهرست رمز]

شرح


La رمزها دستور فهرست های رمز متنی OpenSSL را به رمز SSL مرتب شده تبدیل می کند
لیست های ترجیحی می توان از آن به عنوان یک ابزار تست برای تعیین فهرست رمز مناسب استفاده کرد.

COMMAND OPTIONS


-v گزینه پرمخاطب. فهرست رمزها با شرح کامل نسخه پروتکل (SSLv2 یا
SSLv3; مورد دوم شامل TLS)، تبادل کلید، احراز هویت، رمزگذاری و مک است
الگوریتم های مورد استفاده همراه با هرگونه محدودیت اندازه کلید و اینکه آیا الگوریتم مورد استفاده قرار می گیرد
به عنوان رمز "صادرات" طبقه بندی می شود. توجه داشته باشید که بدون -v گزینه، ممکن است رمزها به نظر برسد
دو بار در یک لیست رمزی ظاهر می شود. این زمانی است که رمزهای مشابه برای SSL v2 در دسترس هستند
و برای SSL v3/TLS v1.

-V پسندیدن -v، اما شامل کدهای مجموعه رمز در خروجی (فرمت هگز) می شود.

-ssl3, -tls1
این رمزهای سازگار با هر یک از SSLv3، TLSv1، TLSv1.1 یا TLSv1.2 را فهرست می کند.

-ssl2
فقط رمزهای SSLv2 را شامل شود.

-h, -?
یک پیام استفاده مختصر را چاپ کنید.

فهرست رمز
یک لیست رمز برای تبدیل به یک لیست ترجیحی رمز. اگر شامل نمی شود پس
لیست رمز پیش فرض استفاده خواهد شد. قالب در زیر توضیح داده شده است.

رمز لیست FORMAT


لیست رمز شامل یک یا چند است رمز رشته های با کولون از هم جدا شده اند. کاما یا
فضاها نیز جداکننده های قابل قبولی هستند اما معمولاً از کولون ها استفاده می شود.

رشته رمز واقعی می تواند چندین شکل مختلف داشته باشد.

می تواند از یک مجموعه رمزی واحد مانند RC4-SHA.

می‌تواند فهرستی از مجموعه‌های رمز حاوی الگوریتم خاصی یا مجموعه‌های رمز را نشان دهد
از یک نوع خاص مثلا SHA1 همه مجموعه رمزها را با استفاده از خلاصه نشان می دهد
الگوریتم SHA1 و SSLv3 همه الگوریتم های SSL v3 را نشان می دهد.

لیست مجموعه های رمز را می توان در یک رشته رمز با استفاده از ترکیب کرد + شخصیت.
این به عنوان یک منطق استفاده می شود و عمل. مثلا SHA1 + DES همه مجموعه های رمز را نشان می دهد
حاوی SHA1 و الگوریتم های DES

هر رشته رمز می تواند به صورت اختیاری با کاراکترها قبل از آن قرار گیرد !, - or +.

If ! استفاده می شود سپس رمزها برای همیشه از لیست حذف می شوند. رمزها حذف شدند
هرگز نمی توانند دوباره در لیست ظاهر شوند حتی اگر به صراحت بیان شده باشند.

If - استفاده می شود سپس رمزها از لیست حذف می شوند، اما برخی یا همه رمزها
می توان دوباره توسط گزینه های بعدی اضافه کرد.

If + استفاده می شود و سپس رمزها به انتهای لیست منتقل می شوند. این گزینه اضافه نمی کند
هر رمز جدید فقط مطابق با رمزهای موجود حرکت می کند.

اگر هیچ یک از این کاراکترها وجود نداشته باشد، رشته فقط به عنوان یک لیست از تفسیر می شود
رمزهایی که باید به لیست ترجیحی فعلی اضافه شوند. اگر لیست شامل هر رمزی باشد
در حال حاضر آنها نادیده گرفته می شوند: یعنی به انتهای لیست منتقل نمی شوند.

علاوه بر این رشته رمز @استحکام - قدرت می تواند در هر نقطه ای برای مرتب سازی جریان استفاده شود
لیست رمز به ترتیب طول کلید الگوریتم رمزگذاری.

رمز رشته های


در زیر لیستی از تمام رشته های رمز مجاز و معانی آنها آمده است.

نمایندگی
لیست رمز پیش فرض این در زمان کامپایل مشخص می شود و به طور معمول است
ALL:!EXPORT:!aNULL:!eNULL:!SSLv2. هنگام استفاده، این باید اولین رشته رمز باشد
مشخص شده.

COMPLEMENTOFDEFAULT
رمزهای موجود در همه، اما به طور پیش فرض فعال نیست. در حال حاضر این است ADH و
AECDH. توجه داشته باشید که این قانون شامل نمی شود eNULL، که شامل نمی شود همه (استفاده کنید
تکمیل کننده سقوط در صورت لزوم)

همه همه مجموعه های رمز به جز eNULL رمزهایی که باید به صراحت فعال شوند. از
OpenSSL، همه مجموعه‌های رمز به‌طور پیش‌فرض به‌طور منطقی مرتب شده‌اند

تکمیل کننده سقوط
مجموعه رمز توسط فعال نشده است همه، در حال حاضر eNULL.

HIGH
مجموعه های رمزگذاری "بالا". این در حال حاضر به معنای آنهایی است که طول کلید بزرگتر دارند
بیش از 128 بیت و برخی مجموعه های رمز با کلیدهای 128 بیتی.

متوسط
مجموعه‌های رمزگذاری «متوسط»، در حال حاضر برخی از آن‌هایی هستند که از رمزگذاری 128 بیتی استفاده می‌کنند.

LOW مجموعه‌های رمزگذاری با قدرت کم، در حال حاضر آنهایی که از رمزگذاری 64 یا 56 بیتی استفاده می‌کنند
الگوریتم‌ها اما به استثنای مجموعه‌های رمز صادراتی. از OpenSSL 1.0.2g، اینها هستند
در بیلدهای پیش فرض غیرفعال است.

EXP, صادرات
صادرات الگوریتم های رمزگذاری قدرت شامل الگوریتم های 40 و 56 بیتی. از
OpenSSL 1.0.2g، اینها در بیلدهای پیش فرض غیرفعال هستند.

صادرات40
الگوریتم‌های رمزگذاری صادرات 40 بیتی از OpenSSL 1.0.2g، این الگوریتم‌ها در
ساخت های پیش فرض

صادرات56
الگوریتم های رمزگذاری صادرات 56 بیتی. در OpenSSL 0.9.8c و بعد از آن مجموعه 56 بیتی
رمزهای صادراتی خالی است مگر اینکه OpenSSL به طور صریح با پشتیبانی از پیکربندی شده باشد
رمزهای تجربی از OpenSSL 1.0.2g، اینها در بیلدهای پیش فرض غیرفعال هستند.

eNULL, NULL
رمزهای "NULL" که رمزگذاری ندارند. زیرا این پیشنهادات نه
به هیچ وجه رمزگذاری هستند و یک خطر امنیتی هستند که از طریق هیچ کدام فعال نمی شوند نمایندگی
or همه رشته های رمز هنگام ساختن فهرست‌های رمزی خارج از سطح پایین‌تر مراقب باشید
بدوی مانند kRSA or aECDSA چون اینها با هم همپوشانی دارند eNULL رمزها زمانی که در
شک، شامل کردن !eNULL در لیست رمز شما

یک NULL
مجموعه‌های رمزی بدون احراز هویت. این در حال حاضر DH ناشناس است
الگوریتم ها و الگوریتم های ناشناس ECDH. این مجموعه‌های رمز در برابر یک مرد آسیب‌پذیر هستند
در وسط حمله می کنند و بنابراین استفاده از آنها معمولاً منع می شود
از نمایندگی رمزها، اما گنجانده شده در همه رمزها در ساخت و ساز مراقب باشید
فهرست های رمزی از ابتدایی های سطح پایین تر مانند kDHE or AES همانطور که اینها با هم همپوشانی دارند
la یک NULL رمزها در صورت شک، شامل شود !nULL در لیست رمز شما

kRSA, RSA
مجموعه های رمز با استفاده از تبادل کلید RSA.

kDHr, kDHd, kDH
مجموعه‌های رمز با استفاده از توافقنامه کلید DH و گواهی‌های DH امضا شده توسط CA با RSA و
کلیدهای DSS یا هر کدام به ترتیب.

kDHE, kEDH
مجموعه‌های رمز با استفاده از توافقنامه کلید زودگذر DH، از جمله مجموعه‌های رمز ناشناس.

DHE, HRE
مجموعه‌های رمز با استفاده از توافقنامه کلید زودگذر DH تأیید شده.

ADH مجموعه‌های رمز DH ناشناس، توجه داشته باشید که این منحنی بیضی ناشناس را شامل نمی‌شود
مجموعه های رمز DH (ECDH).

DH مجموعه‌های رمز با استفاده از DH، از جمله DH ناشناس، DH زودگذر و DH ثابت.

kECDHr, kECDHe, kECDH
مجموعه های رمز با استفاده از قرارداد کلید ECDH ثابت امضا شده توسط CA با کلیدهای RSA و ECDSA یا
یا به ترتیب.

kECDHE, kEECDH
مجموعه‌های رمز با استفاده از توافق‌نامه کلید زودگذر ECDH، از جمله مجموعه‌های رمز ناشناس.

ECDHE, EECDH
مجموعه‌های رمز با استفاده از توافقنامه کلید زودگذر ECDH تأیید شده.

AECDH
مجموعه‌های رمزی منحنی بیضوی دیفی هلمن.

ECDH
مجموعه های رمز با استفاده از تبادل کلید ECDH، از جمله ECDH ناشناس، زودگذر و ثابت.

aRSA
مجموعه‌های رمز با استفاده از احراز هویت RSA، یعنی گواهی‌ها دارای کلیدهای RSA هستند.

aDSS, DSS
مجموعه‌های رمز با استفاده از احراز هویت DSS، یعنی گواهی‌ها دارای کلیدهای DSS هستند.

aDH مجموعه های رمز به طور موثر با استفاده از احراز هویت DH، به عنوان مثال گواهی ها دارای DH هستند
کلیدها

aECDH
مجموعه های رمز به طور موثر با استفاده از احراز هویت ECDH، به عنوان مثال گواهی ها دارای ECDH هستند
کلیدها

aECDSA, ECDSA
مجموعه‌های رمز با استفاده از احراز هویت ECDSA، یعنی گواهی‌ها دارای کلیدهای ECDSA هستند.

kFZA, aFZA, eFZA, FZA
مجموعه‌های رمز با استفاده از تبادل کلید، احراز هویت، رمزگذاری یا همه FORTEZZA
الگوریتم ها اجرا نشده.

TLSv1.2, TLSv1, SSLv3, SSLv2
مجموعه رمزهای TLS v1.2، TLS v1.0، SSL v3.0 یا SSL v2.0 به ترتیب. توجه: وجود دارد
هیچ مجموعه رمزی مخصوص TLS نسخه 1.1 وجود ندارد.

AES128, AES256, AES
مجموعه های رمز با استفاده از AES 128 بیتی، AES 256 بیتی یا AES 128 یا 256 بیتی.

AESGCM
AES در حالت شمارنده Galois (GCM): این مجموعه‌های رمزی فقط در TLS نسخه 1.2 پشتیبانی می‌شوند.

CAMELLIA128, CAMELLIA256, کاملیا
مجموعه‌های رمز با استفاده از CAMELLIA 128 بیتی، CAMELLIA 256 بیتی یا 128 یا 256 بیتی
کاملیا.

3DES
مجموعه های رمز با استفاده از DES سه گانه.

DES مجموعه های رمز با استفاده از DES (نه DES سه گانه).

RC4 مجموعه های رمز با استفاده از RC4.

RC2 مجموعه های رمز با استفاده از RC2.

IDEA
مجموعه های رمز با استفاده از IDEA.

SEED
مجموعه های رمز با استفاده از SEED.

MD5 مجموعه های رمز با استفاده از MD5.

SHA1, SHA
مجموعه های رمز با استفاده از SHA1.

SHA256, SHA384
مجموعه های رمزی با استفاده از SHA256 یا SHA384.

aGOST
مجموعه‌های رمز با استفاده از GOST R 34.10 (2001 یا 94) برای احراز هویت (نیاز به یک
موتور پشتیبانی کننده از الگوریتم های GOST).

aGOST01
مجموعه های رمز با استفاده از احراز هویت GOST R 34.10-2001.

aGOST94
مجموعه های رمز با استفاده از احراز هویت GOST R 34.10-94 (توجه داشته باشید که استاندارد R 34.10-94 دارای
منقضی شده است، بنابراین از GOST R 34.10-2001 استفاده کنید)

kGOST
مجموعه های رمز، با استفاده از تبادل کلید VKO 34.10، مشخص شده در RFC 4357.

GOST94
مجموعه های رمز با استفاده از HMAC بر اساس GOST R 34.11-94.

GOST89MAC
مجموعه های رمز با استفاده از GOST 28147-89 MAC در عوض of HMAC.

روسپی مجموعه های رمز با استفاده از کلیدهای از پیش مشترک (PSK).

SUITEB128, SUITEB128ONLY, SUITEB192
عملکرد حالت B را با استفاده از 128 (مجاز کردن حالت 192 بیتی توسط همتا) 128 بیتی را فعال می کند.
(مجاز 192 بیت توسط همتا) یا سطح امنیت 192 بیت به ترتیب. در صورت استفاده
این رشته های رمزی باید ابتدا در لیست رمزها ظاهر شوند و هر چیزی بعد از آنها باشد
نادیده گرفته شده است. تنظیم حالت سوئیت B پیامدهای دیگری دارد که باید رعایت شود
RFC6460. به‌ویژه الگوریتم‌های امضای پشتیبانی شده تنها به پشتیبانی کاهش می‌یابد
ECDSA و SHA256 یا SHA384، فقط می توان از منحنی های بیضوی P-256 و P-384 استفاده کرد و
فقط دو مجموعه رمزی سازگار با مجموعه B (ECDHE-ECDSA-AES128-GCM-SHA256 و
ECDHE-ECDSA-AES256-GCM-SHA384) مجاز هستند.

رمز سوئیت نامها


لیست‌های زیر نام مجموعه‌های رمز SSL یا TLS را از موارد مربوطه می‌دهند
مشخصات و معادل های OpenSSL آنها. لازم به ذکر است که چندین مجموعه رمز
نام ها شامل احراز هویت مورد استفاده نمی شود، به عنوان مثال DES-CBC3-SHA. در این موارد، RSA
احراز هویت استفاده می شود.

SSL v3.0 رمز سوئیت ها
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

SSL_FORTEZZA_KEA_WITH_NULL_SHA اجرا نشده است.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA اجرا نشده است.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA اجرا نشده است.

TLS v1.0 رمز سوئیت ها
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA اجرا نشده است.
TLS_DH_DSS_WITH_DES_CBC_SHA اجرا نشده است.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA اجرا نشده است.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA اجرا نشده است.
TLS_DH_RSA_WITH_DES_CBC_SHA اجرا نشده است.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA اجرا نشده است.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

AES مجموعه های رمزی از جانب RFC3268، گسترش TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA

TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA

درخت و گل کاملیا مجموعه های رمزی از جانب RFC4132، گسترش TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA

SEED مجموعه های رمزی از جانب RFC4162، گسترش TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA

TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA

TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA

بزرگترین مجموعه های رمزی از جانب draft-chudov-cryptopro-cptls، گسترش TLS v1.0
توجه: این رمزارزها به موتوری نیاز دارند که شامل الگوریتم‌های رمزنگاری GOST باشد
عنوان ccgost موتور، موجود در توزیع OpenSSL.

TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

اضافی صادرات 1024 و دیگر رمز سوئیت ها
توجه: این رمزها را می توان در SSL نسخه 3 نیز استفاده کرد.

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA

بیضوی منحنی رمز سوئیت ها
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA

TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA

TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA

TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA

TLS v1.2 رمز سوئیت ها
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384

TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384

TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384

TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384

پیش به اشتراک گذاشته شده کلید زدن (PSK) رمزارزها
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA

منسوخ SSL v2.0 رمز سوئیت ها
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 اجرا نشد.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 اجرا نشده است.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 اجرا نشد.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5

NOTES


برخی از نسخه های کامپایل شده OpenSSL ممکن است شامل همه رمزهای فهرست شده در اینجا نباشند زیرا برخی از آنها
رمزها در زمان کامپایل حذف شدند.

مثال ها


فهرست کامل همه رمزهای OpenSSL از جمله رمزهای NULL:

رمزهای openssl -v 'ALL:eNULL'

شامل تمام رمزها به جز NULL و DH ناشناس و سپس مرتب سازی بر اساس قدرت:

رمزهای openssl -v 'ALL:!ADH:@STRENGTH'

شامل همه رمزها به جز موارد بدون رمزگذاری (eNULL) یا بدون احراز هویت (aNULL):

رمزهای openssl -v 'ALL:!aNULL'

فقط رمزهای 3DES را وارد کنید و سپس رمزهای RSA را در آخر قرار دهید:

رمزهای openssl -v '3DES:+RSA'

همه رمزهای RC4 را درج کنید اما آنهایی را که احراز هویت ندارند کنار بگذارید:

رمزهای openssl -v 'RC4:!COMPLEMENTOFDEFAULT'

همه تراشه‌های دارای احراز هویت RSA را درج کنید، اما رمزگذاری‌ها را بدون رمزگذاری کنار بگذارید.

رمزهای openssl -v 'RSA:!COMPLEMENTOFALL'

از ciphersssl به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad