این دستور ciphersssl است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
ciphers - نمایش رمز SSL و ابزار فهرست رمز.
خلاصه
openssl رمزها [-v] [-V] [-ssl2] [-ssl3] [-tls1] [فهرست رمز]
شرح
La رمزها دستور فهرست های رمز متنی OpenSSL را به رمز SSL مرتب شده تبدیل می کند
لیست های ترجیحی می توان از آن به عنوان یک ابزار تست برای تعیین فهرست رمز مناسب استفاده کرد.
COMMAND OPTIONS
-v گزینه پرمخاطب. فهرست رمزها با شرح کامل نسخه پروتکل (SSLv2 یا
SSLv3; مورد دوم شامل TLS)، تبادل کلید، احراز هویت، رمزگذاری و مک است
الگوریتم های مورد استفاده همراه با هرگونه محدودیت اندازه کلید و اینکه آیا الگوریتم مورد استفاده قرار می گیرد
به عنوان رمز "صادرات" طبقه بندی می شود. توجه داشته باشید که بدون -v گزینه، ممکن است رمزها به نظر برسد
دو بار در یک لیست رمزی ظاهر می شود. این زمانی است که رمزهای مشابه برای SSL v2 در دسترس هستند
و برای SSL v3/TLS v1.
-V پسندیدن -v، اما شامل کدهای مجموعه رمز در خروجی (فرمت هگز) می شود.
-ssl3, -tls1
این رمزهای سازگار با هر یک از SSLv3، TLSv1، TLSv1.1 یا TLSv1.2 را فهرست می کند.
-ssl2
فقط رمزهای SSLv2 را شامل شود.
-h, -?
یک پیام استفاده مختصر را چاپ کنید.
فهرست رمز
یک لیست رمز برای تبدیل به یک لیست ترجیحی رمز. اگر شامل نمی شود پس
لیست رمز پیش فرض استفاده خواهد شد. قالب در زیر توضیح داده شده است.
رمز لیست FORMAT
لیست رمز شامل یک یا چند است رمز رشته های با کولون از هم جدا شده اند. کاما یا
فضاها نیز جداکننده های قابل قبولی هستند اما معمولاً از کولون ها استفاده می شود.
رشته رمز واقعی می تواند چندین شکل مختلف داشته باشد.
می تواند از یک مجموعه رمزی واحد مانند RC4-SHA.
میتواند فهرستی از مجموعههای رمز حاوی الگوریتم خاصی یا مجموعههای رمز را نشان دهد
از یک نوع خاص مثلا SHA1 همه مجموعه رمزها را با استفاده از خلاصه نشان می دهد
الگوریتم SHA1 و SSLv3 همه الگوریتم های SSL v3 را نشان می دهد.
لیست مجموعه های رمز را می توان در یک رشته رمز با استفاده از ترکیب کرد + شخصیت.
این به عنوان یک منطق استفاده می شود و عمل. مثلا SHA1 + DES همه مجموعه های رمز را نشان می دهد
حاوی SHA1 و الگوریتم های DES
هر رشته رمز می تواند به صورت اختیاری با کاراکترها قبل از آن قرار گیرد !, - or +.
If ! استفاده می شود سپس رمزها برای همیشه از لیست حذف می شوند. رمزها حذف شدند
هرگز نمی توانند دوباره در لیست ظاهر شوند حتی اگر به صراحت بیان شده باشند.
If - استفاده می شود سپس رمزها از لیست حذف می شوند، اما برخی یا همه رمزها
می توان دوباره توسط گزینه های بعدی اضافه کرد.
If + استفاده می شود و سپس رمزها به انتهای لیست منتقل می شوند. این گزینه اضافه نمی کند
هر رمز جدید فقط مطابق با رمزهای موجود حرکت می کند.
اگر هیچ یک از این کاراکترها وجود نداشته باشد، رشته فقط به عنوان یک لیست از تفسیر می شود
رمزهایی که باید به لیست ترجیحی فعلی اضافه شوند. اگر لیست شامل هر رمزی باشد
در حال حاضر آنها نادیده گرفته می شوند: یعنی به انتهای لیست منتقل نمی شوند.
علاوه بر این رشته رمز @استحکام - قدرت می تواند در هر نقطه ای برای مرتب سازی جریان استفاده شود
لیست رمز به ترتیب طول کلید الگوریتم رمزگذاری.
رمز رشته های
در زیر لیستی از تمام رشته های رمز مجاز و معانی آنها آمده است.
نمایندگی
لیست رمز پیش فرض این در زمان کامپایل مشخص می شود و به طور معمول است
ALL:!EXPORT:!aNULL:!eNULL:!SSLv2. هنگام استفاده، این باید اولین رشته رمز باشد
مشخص شده.
COMPLEMENTOFDEFAULT
رمزهای موجود در همه، اما به طور پیش فرض فعال نیست. در حال حاضر این است ADH و
AECDH. توجه داشته باشید که این قانون شامل نمی شود eNULL، که شامل نمی شود همه (استفاده کنید
تکمیل کننده سقوط در صورت لزوم)
همه همه مجموعه های رمز به جز eNULL رمزهایی که باید به صراحت فعال شوند. از
OpenSSL، همه مجموعههای رمز بهطور پیشفرض بهطور منطقی مرتب شدهاند
تکمیل کننده سقوط
مجموعه رمز توسط فعال نشده است همه، در حال حاضر eNULL.
HIGH
مجموعه های رمزگذاری "بالا". این در حال حاضر به معنای آنهایی است که طول کلید بزرگتر دارند
بیش از 128 بیت و برخی مجموعه های رمز با کلیدهای 128 بیتی.
متوسط
مجموعههای رمزگذاری «متوسط»، در حال حاضر برخی از آنهایی هستند که از رمزگذاری 128 بیتی استفاده میکنند.
LOW مجموعههای رمزگذاری با قدرت کم، در حال حاضر آنهایی که از رمزگذاری 64 یا 56 بیتی استفاده میکنند
الگوریتمها اما به استثنای مجموعههای رمز صادراتی. از OpenSSL 1.0.2g، اینها هستند
در بیلدهای پیش فرض غیرفعال است.
EXP, صادرات
صادرات الگوریتم های رمزگذاری قدرت شامل الگوریتم های 40 و 56 بیتی. از
OpenSSL 1.0.2g، اینها در بیلدهای پیش فرض غیرفعال هستند.
صادرات40
الگوریتمهای رمزگذاری صادرات 40 بیتی از OpenSSL 1.0.2g، این الگوریتمها در
ساخت های پیش فرض
صادرات56
الگوریتم های رمزگذاری صادرات 56 بیتی. در OpenSSL 0.9.8c و بعد از آن مجموعه 56 بیتی
رمزهای صادراتی خالی است مگر اینکه OpenSSL به طور صریح با پشتیبانی از پیکربندی شده باشد
رمزهای تجربی از OpenSSL 1.0.2g، اینها در بیلدهای پیش فرض غیرفعال هستند.
eNULL, NULL
رمزهای "NULL" که رمزگذاری ندارند. زیرا این پیشنهادات نه
به هیچ وجه رمزگذاری هستند و یک خطر امنیتی هستند که از طریق هیچ کدام فعال نمی شوند نمایندگی
or همه رشته های رمز هنگام ساختن فهرستهای رمزی خارج از سطح پایینتر مراقب باشید
بدوی مانند kRSA or aECDSA چون اینها با هم همپوشانی دارند eNULL رمزها زمانی که در
شک، شامل کردن !eNULL در لیست رمز شما
یک NULL
مجموعههای رمزی بدون احراز هویت. این در حال حاضر DH ناشناس است
الگوریتم ها و الگوریتم های ناشناس ECDH. این مجموعههای رمز در برابر یک مرد آسیبپذیر هستند
در وسط حمله می کنند و بنابراین استفاده از آنها معمولاً منع می شود
از نمایندگی رمزها، اما گنجانده شده در همه رمزها در ساخت و ساز مراقب باشید
فهرست های رمزی از ابتدایی های سطح پایین تر مانند kDHE or AES همانطور که اینها با هم همپوشانی دارند
la یک NULL رمزها در صورت شک، شامل شود !nULL در لیست رمز شما
kRSA, RSA
مجموعه های رمز با استفاده از تبادل کلید RSA.
kDHr, kDHd, kDH
مجموعههای رمز با استفاده از توافقنامه کلید DH و گواهیهای DH امضا شده توسط CA با RSA و
کلیدهای DSS یا هر کدام به ترتیب.
kDHE, kEDH
مجموعههای رمز با استفاده از توافقنامه کلید زودگذر DH، از جمله مجموعههای رمز ناشناس.
DHE, HRE
مجموعههای رمز با استفاده از توافقنامه کلید زودگذر DH تأیید شده.
ADH مجموعههای رمز DH ناشناس، توجه داشته باشید که این منحنی بیضی ناشناس را شامل نمیشود
مجموعه های رمز DH (ECDH).
DH مجموعههای رمز با استفاده از DH، از جمله DH ناشناس، DH زودگذر و DH ثابت.
kECDHr, kECDHe, kECDH
مجموعه های رمز با استفاده از قرارداد کلید ECDH ثابت امضا شده توسط CA با کلیدهای RSA و ECDSA یا
یا به ترتیب.
kECDHE, kEECDH
مجموعههای رمز با استفاده از توافقنامه کلید زودگذر ECDH، از جمله مجموعههای رمز ناشناس.
ECDHE, EECDH
مجموعههای رمز با استفاده از توافقنامه کلید زودگذر ECDH تأیید شده.
AECDH
مجموعههای رمزی منحنی بیضوی دیفی هلمن.
ECDH
مجموعه های رمز با استفاده از تبادل کلید ECDH، از جمله ECDH ناشناس، زودگذر و ثابت.
aRSA
مجموعههای رمز با استفاده از احراز هویت RSA، یعنی گواهیها دارای کلیدهای RSA هستند.
aDSS, DSS
مجموعههای رمز با استفاده از احراز هویت DSS، یعنی گواهیها دارای کلیدهای DSS هستند.
aDH مجموعه های رمز به طور موثر با استفاده از احراز هویت DH، به عنوان مثال گواهی ها دارای DH هستند
کلیدها
aECDH
مجموعه های رمز به طور موثر با استفاده از احراز هویت ECDH، به عنوان مثال گواهی ها دارای ECDH هستند
کلیدها
aECDSA, ECDSA
مجموعههای رمز با استفاده از احراز هویت ECDSA، یعنی گواهیها دارای کلیدهای ECDSA هستند.
kFZA, aFZA, eFZA, FZA
مجموعههای رمز با استفاده از تبادل کلید، احراز هویت، رمزگذاری یا همه FORTEZZA
الگوریتم ها اجرا نشده.
TLSv1.2, TLSv1, SSLv3, SSLv2
مجموعه رمزهای TLS v1.2، TLS v1.0، SSL v3.0 یا SSL v2.0 به ترتیب. توجه: وجود دارد
هیچ مجموعه رمزی مخصوص TLS نسخه 1.1 وجود ندارد.
AES128, AES256, AES
مجموعه های رمز با استفاده از AES 128 بیتی، AES 256 بیتی یا AES 128 یا 256 بیتی.
AESGCM
AES در حالت شمارنده Galois (GCM): این مجموعههای رمزی فقط در TLS نسخه 1.2 پشتیبانی میشوند.
CAMELLIA128, CAMELLIA256, کاملیا
مجموعههای رمز با استفاده از CAMELLIA 128 بیتی، CAMELLIA 256 بیتی یا 128 یا 256 بیتی
کاملیا.
3DES
مجموعه های رمز با استفاده از DES سه گانه.
DES مجموعه های رمز با استفاده از DES (نه DES سه گانه).
RC4 مجموعه های رمز با استفاده از RC4.
RC2 مجموعه های رمز با استفاده از RC2.
IDEA
مجموعه های رمز با استفاده از IDEA.
SEED
مجموعه های رمز با استفاده از SEED.
MD5 مجموعه های رمز با استفاده از MD5.
SHA1, SHA
مجموعه های رمز با استفاده از SHA1.
SHA256, SHA384
مجموعه های رمزی با استفاده از SHA256 یا SHA384.
aGOST
مجموعههای رمز با استفاده از GOST R 34.10 (2001 یا 94) برای احراز هویت (نیاز به یک
موتور پشتیبانی کننده از الگوریتم های GOST).
aGOST01
مجموعه های رمز با استفاده از احراز هویت GOST R 34.10-2001.
aGOST94
مجموعه های رمز با استفاده از احراز هویت GOST R 34.10-94 (توجه داشته باشید که استاندارد R 34.10-94 دارای
منقضی شده است، بنابراین از GOST R 34.10-2001 استفاده کنید)
kGOST
مجموعه های رمز، با استفاده از تبادل کلید VKO 34.10، مشخص شده در RFC 4357.
GOST94
مجموعه های رمز با استفاده از HMAC بر اساس GOST R 34.11-94.
GOST89MAC
مجموعه های رمز با استفاده از GOST 28147-89 MAC در عوض of HMAC.
روسپی مجموعه های رمز با استفاده از کلیدهای از پیش مشترک (PSK).
SUITEB128, SUITEB128ONLY, SUITEB192
عملکرد حالت B را با استفاده از 128 (مجاز کردن حالت 192 بیتی توسط همتا) 128 بیتی را فعال می کند.
(مجاز 192 بیت توسط همتا) یا سطح امنیت 192 بیت به ترتیب. در صورت استفاده
این رشته های رمزی باید ابتدا در لیست رمزها ظاهر شوند و هر چیزی بعد از آنها باشد
نادیده گرفته شده است. تنظیم حالت سوئیت B پیامدهای دیگری دارد که باید رعایت شود
RFC6460. بهویژه الگوریتمهای امضای پشتیبانی شده تنها به پشتیبانی کاهش مییابد
ECDSA و SHA256 یا SHA384، فقط می توان از منحنی های بیضوی P-256 و P-384 استفاده کرد و
فقط دو مجموعه رمزی سازگار با مجموعه B (ECDHE-ECDSA-AES128-GCM-SHA256 و
ECDHE-ECDSA-AES256-GCM-SHA384) مجاز هستند.
رمز سوئیت نامها
لیستهای زیر نام مجموعههای رمز SSL یا TLS را از موارد مربوطه میدهند
مشخصات و معادل های OpenSSL آنها. لازم به ذکر است که چندین مجموعه رمز
نام ها شامل احراز هویت مورد استفاده نمی شود، به عنوان مثال DES-CBC3-SHA. در این موارد، RSA
احراز هویت استفاده می شود.
SSL v3.0 رمز سوئیت ها
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA اجرا نشده است.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA اجرا نشده است.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA اجرا نشده است.
TLS v1.0 رمز سوئیت ها
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA اجرا نشده است.
TLS_DH_DSS_WITH_DES_CBC_SHA اجرا نشده است.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA اجرا نشده است.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA اجرا نشده است.
TLS_DH_RSA_WITH_DES_CBC_SHA اجرا نشده است.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA اجرا نشده است.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
AES مجموعه های رمزی از جانب RFC3268، گسترش TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
درخت و گل کاملیا مجموعه های رمزی از جانب RFC4132، گسترش TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
SEED مجموعه های رمزی از جانب RFC4162، گسترش TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
بزرگترین مجموعه های رمزی از جانب draft-chudov-cryptopro-cptls، گسترش TLS v1.0
توجه: این رمزارزها به موتوری نیاز دارند که شامل الگوریتمهای رمزنگاری GOST باشد
عنوان ccgost موتور، موجود در توزیع OpenSSL.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
اضافی صادرات 1024 و دیگر رمز سوئیت ها
توجه: این رمزها را می توان در SSL نسخه 3 نیز استفاده کرد.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
بیضوی منحنی رمز سوئیت ها
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
TLS v1.2 رمز سوئیت ها
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
پیش به اشتراک گذاشته شده کلید زدن (PSK) رمزارزها
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
منسوخ SSL v2.0 رمز سوئیت ها
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 اجرا نشد.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 اجرا نشده است.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 اجرا نشد.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
NOTES
برخی از نسخه های کامپایل شده OpenSSL ممکن است شامل همه رمزهای فهرست شده در اینجا نباشند زیرا برخی از آنها
رمزها در زمان کامپایل حذف شدند.
مثال ها
فهرست کامل همه رمزهای OpenSSL از جمله رمزهای NULL:
رمزهای openssl -v 'ALL:eNULL'
شامل تمام رمزها به جز NULL و DH ناشناس و سپس مرتب سازی بر اساس قدرت:
رمزهای openssl -v 'ALL:!ADH:@STRENGTH'
شامل همه رمزها به جز موارد بدون رمزگذاری (eNULL) یا بدون احراز هویت (aNULL):
رمزهای openssl -v 'ALL:!aNULL'
فقط رمزهای 3DES را وارد کنید و سپس رمزهای RSA را در آخر قرار دهید:
رمزهای openssl -v '3DES:+RSA'
همه رمزهای RC4 را درج کنید اما آنهایی را که احراز هویت ندارند کنار بگذارید:
رمزهای openssl -v 'RC4:!COMPLEMENTOFDEFAULT'
همه تراشههای دارای احراز هویت RSA را درج کنید، اما رمزگذاریها را بدون رمزگذاری کنار بگذارید.
رمزهای openssl -v 'RSA:!COMPLEMENTOFALL'
از ciphersssl به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید