IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

ciphersssl - Online nel cloud

Esegui ciphersssl nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando ciphersssl che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


ciphers: visualizzazione della cifratura SSL e strumento per l'elenco delle cifre.

SINOSSI


OpenSSL cifrari [-v] [-V] [-ssl2] [-ssl3] [-tls1] [cifrario]

DESCRIZIONE


I cifrari il comando converte gli elenchi di cifratura OpenSSL testuali in cifratura SSL ordinata
liste di preferenze. Può essere utilizzato come strumento di test per determinare l'elenco di cifratura appropriato.

COMANDO VERSIONI


-v Opzione dettagliata. Elenca i codici con una descrizione completa della versione del protocollo (SSLv2 o
SSLv3; quest'ultimo include TLS), scambio di chiavi, autenticazione, crittografia e mac
algoritmi utilizzati insieme a qualsiasi restrizione sulla dimensione della chiave e se l'algoritmo è
classificato come cifrario "da esportazione". Si noti che senza -v opzione, i cifrari possono sembrare
appaiono due volte in un elenco di cifratura; questo è quando sono disponibili cifrari simili per SSL v2
e per SSL v3/TLS v1.

-V Come -v, ma includi i codici della suite di crittografia nell'output (formato esadecimale).

-ssl3, -tls1
Elenca i codici compatibili con SSLv3, TLSv1, TLSv1.1 o TLSv1.2.

-ssl2
Includere solo cifrari SSLv2.

-h, -?
Stampa un breve messaggio di utilizzo.

cifrario
Un elenco di cifratura da convertire in un elenco di preferenze di cifratura. Se non è incluso allora il
verrà utilizzato l'elenco di cifratura predefinito. Il formato è descritto di seguito.

CIPHER ELENCO FORMATO


La lista di cifratura è composta da uno o più cifra stringhe separati da due punti. Virgole o
anche gli spazi sono separatori accettabili, ma normalmente vengono utilizzati i due punti.

La stringa di cifratura effettiva può assumere diverse forme.

Può consistere in una singola suite di cifratura come RC4-SHA.

Può rappresentare un elenco di suite di crittografia contenente un determinato algoritmo o suite di crittografia
di un certo tipo. Per esempio SHA1 rappresenta tutte le suite di cifratura usando il digest
algoritmo SHA1 e SSLv3 rappresenta tutti gli algoritmi SSL v3.

Gli elenchi di suite di cifratura possono essere combinati in un'unica stringa di cifratura usando il + carattere.
Questo è usato come un logico ed operazione. Per esempio SHA1+DES rappresenta tutte le suite di cifratura
contenente SHA1 ed gli algoritmi DES.

Ogni stringa di cifratura può essere facoltativamente preceduta dai caratteri !, - or +.

If ! viene utilizzato, le cifre vengono eliminate definitivamente dall'elenco. Le cifre cancellate
non possono mai ricomparire nell'elenco anche se sono esplicitamente indicati.

If - viene utilizzato, quindi le cifre vengono eliminate dall'elenco, ma alcune o tutte le cifre
può essere aggiunto di nuovo da opzioni successive.

If + viene utilizzato, quindi le cifre vengono spostate alla fine dell'elenco. Questa opzione non aggiunge
qualsiasi nuova cifra si sposta semplicemente in corrispondenza di quelle esistenti.

Se nessuno di questi caratteri è presente, la stringa viene semplicemente interpretata come un elenco di
cifrari da aggiungere all'elenco delle preferenze corrente. Se l'elenco include cifre
già presenti verranno ignorati: cioè non verranno spostati in fondo alla lista.

Inoltre la stringa di cifratura @FORZA può essere utilizzato in qualsiasi momento per ordinare la corrente
lista di cifratura in ordine di lunghezza della chiave dell'algoritmo di cifratura.

CIPHER STRINGHE


Di seguito è riportato un elenco di tutte le stringhe di cifratura consentite e dei relativi significati.

PREDEFINITO
L'elenco di cifratura predefinito. Questo è determinato in fase di compilazione ed è normalmente
TUTTI:!ESPORTA:!aNULL:!eNULL:!SSLv2. Quando viene utilizzata, questa deve essere la prima stringa di cifratura
specificato.

COMPLEMENTO DI DEFAULT
le cifre incluse in TUTTO, ma non abilitato per impostazione predefinita. Attualmente questo è ADH ed
AECDH. Nota che questa regola non copre eNULLO, che non è incluso da TUTTO (uso
COMPLEMENTO CADUTA se necessario).

TUTTO tutte le suite di cifratura tranne la eNULLO cifrari che devono essere esplicitamente abilitati; come di
OpenSSL, il TUTTO le suite di cifratura sono ragionevolmente ordinate per impostazione predefinita

COMPLEMENTO CADUTA
le suite di cifratura non abilitate da TUTTO, attualmente in corso eNULLO.

ALTO
suite di crittografia "alta". Questo attualmente significa quelli con chiavi di lunghezza maggiore
di 128 bit e alcune suite di crittografia con chiavi a 128 bit.

MEDIUM
suite di crittografia "medie", attualmente alcune di quelle che utilizzano la crittografia a 128 bit.

BASSO Suite di cifratura con crittografia a bassa resistenza, attualmente quelle che utilizzano la crittografia a 64 o 56 bit
algoritmi ma escluse le suite di crittografia di esportazione. A partire da OpenSSL 1.0.2g, questi sono
disabilitato nelle build predefinite.

EXP, ESPORTARE
Esporta algoritmi di crittografia avanzata. Compresi algoritmi a 40 e 56 bit. Come di
OpenSSL 1.0.2g, questi sono disabilitati nelle build predefinite.

ESPORTA 40
Algoritmi di crittografia dell'esportazione a 40 bit A partire da OpenSSL 1.0.2g, questi sono disabilitati in
build predefinite.

ESPORTA 56
Algoritmi di crittografia dell'esportazione a 56 bit. In OpenSSL 0.9.8c e successivi il set di 56 bit
cifrari di esportazione è vuoto a meno che OpenSSL non sia stato esplicitamente configurato con il supporto per
cifrari sperimentali. A partire da OpenSSL 1.0.2g, questi sono disabilitati nelle build predefinite.

eNULLO, NULL
I cifrari "NULL" cioè quelli che non offrono crittografia. Perché questi offrono no
crittografia a tutti e sono un rischio per la sicurezza non sono abilitati tramite né il PREDEFINITO
or TUTTO stringhe di cifratura. Fai attenzione quando crei elenchi di cifratura dal livello inferiore
primitivi come kRSA or aECDSA poiché questi si sovrappongono con il eNULLO cifrari. Quando in
dubitare, includere !eNULLO nella tua lista di cifratura.

un NULLO
Le suite di crittografia non offrono autenticazione. Questo è attualmente il DH . anonimo
algoritmi e algoritmi ECDH anonimi. Queste suite di cifratura sono vulnerabili a un "man
in mezzo" attacco e quindi il loro uso è normalmente sconsigliato. Questi sono esclusi
dal PREDEFINITO cifrari, ma inclusi nella TUTTO cifrari. Fai attenzione quando costruisci
cifrari da primitive di livello inferiore come kDE or AES poiché questi si sovrappongono con
, il un NULLO cifrari. In caso di dubbio, includi !unNULLO nella tua lista di cifratura.

kRSA, RSA
suite di crittografia che utilizzano lo scambio di chiavi RSA.

kDHr, kDHd, kDH
suite di crittografia che utilizzano l'accordo sulla chiave DH e i certificati DH firmati dalle CA con RSA e
Chiavi DSS o rispettivamente.

kDE, KEDH
suite di cifratura che utilizzano un accordo di chiave DH effimero, incluse suite di cifratura anonime.

DHE, EDH
suite di crittografia utilizzando un accordo di chiave DH effimero autenticato.

ADH suite di cifratura DH anonime, si noti che questo non include curve ellittiche anonime
suite di cifratura DH (ECDH).

DH suite di cifratura che utilizzano DH, inclusi DH anonimo, DH effimero e DH fisso.

kECDHr, kECDHe, kECDH
suite di crittografia che utilizzano un accordo di chiave ECDH fisso firmato da CA con chiavi RSA ed ECDSA o
o rispettivamente.

keCDHE, kEECDH
suite di cifratura che utilizzano un accordo di chiave ECDH effimero, incluse suite di cifratura anonime.

ECDHE, EECDH
suite di crittografia che utilizzano un accordo di chiave ECDH effimero autenticato.

AECDH
suite di cifratura anonime Elliptic Curve Diffie Hellman.

ECDH
suite di crittografia che utilizzano lo scambio di chiavi ECDH, inclusi ECDH anonimo, effimero e fisso.

aRSA
suite di crittografia che utilizzano l'autenticazione RSA, ovvero i certificati contengono chiavi RSA.

aDSS, DSS
suite di cifratura che utilizzano l'autenticazione DSS, ovvero i certificati contengono chiavi DSS.

aDH suite di cifratura che utilizzano efficacemente l'autenticazione DH, ovvero i certificati portano DH
chiavi.

aECDH
suite di cifratura che utilizzano efficacemente l'autenticazione ECDH, ovvero i certificati portano ECDH
chiavi.

aECDSA, ECDSA
suite di cifratura che utilizzano l'autenticazione ECDSA, ovvero i certificati contengono chiavi ECDSA.

kFZA, aFZA, eFZA, FZA
suite di cifratura che utilizzano lo scambio di chiavi FORTEZZA, l'autenticazione, la crittografia o tutto FORTEZZA
algoritmi. Non implementato.

TLSv1.2, TLSv1, SSLv3, SSLv2
rispettivamente suite di crittografia TLS v1.2, TLS v1.0, SSL v3.0 o SSL v2.0. Nota: ci sono
nessuna suite di cifratura specifica per TLS v1.1.

AES128, AES256, AES
suite di crittografia che utilizzano AES a 128 bit, AES a 256 bit o AES a 128 o 256 bit.

AESGCM
AES in Galois Counter Mode (GCM): queste suite di cifratura sono supportate solo in TLS v1.2.

CAMELIA128, CAMELIA256, CAMELIA
suite di cifratura che utilizzano 128 bit CAMELIA, 256 bit CAMELIA o 128 o 256 bit
CAMELIA.

3DES
suite di cifratura che utilizzano triple DES.

DES suite di cifratura che utilizzano DES (non triple DES).

RC4 suite di crittografia utilizzando RC4.

RC2 suite di crittografia utilizzando RC2.

IDEA
suite di cifratura che utilizzano IDEA.

SEED
suite di cifratura che utilizzano SEED.

MD5 suite di crittografia che utilizzano MD5.

SHA1, SHA
suite di crittografia utilizzando SHA1.

SHA256, SHA384
suite di cifratura che utilizzano SHA256 o SHA384.

AGOST
suite di crittografia che utilizzano GOST R 34.10 (2001 o 94) per l'azione di autenticazione (richiede un
motore che supporta gli algoritmi GOST).

aGOST01
suite di crittografia che utilizzano l'autenticazione GOST R 34.10-2001.

aGOST94
suite di crittografia che utilizzano l'autenticazione GOST R 34.10-94 (notare che lo standard R 34.10-94 ha
è scaduto quindi utilizzare GOST R 34.10-2001)

kGOST
suite di crittografia, utilizzando lo scambio di chiavi VKO 34.10, specificato nella RFC 4357.

GOST94
suite di crittografia, utilizzando HMAC basato su GOST R 34.11-94.

GOST89MAC
suite di crittografia utilizzando GOST 28147-89 MAC invece of HMAC.

PSK suite di cifratura che utilizzano chiavi precondivise (PSK).

SUITEB128, SOLO SUITEB128, SUITEB192
abilita il funzionamento in modalità suite B utilizzando 128 (permettendo la modalità 192 bit per peer) 128 bit
(non consente il livello di sicurezza 192 bit per peer) o 192 bit rispettivamente. Se usato
queste stringhe di cifratura dovrebbero apparire per prime nell'elenco dei cifrari e qualsiasi cosa dopo di esse lo è
ignorato. L'impostazione della modalità Suite B ha ulteriori conseguenze necessarie per conformarsi a
RFC6460. In particolare, gli algoritmi di firma supportati sono ridotti al solo supporto
ECDSA e SHA256 o SHA384, possono essere utilizzate solo le curve ellittiche P-256 e P-384 e
solo le due suite di crittografia conformi alla suite B (ECDHE-ECDSA-AES128-GCM-SHA256 e
ECDHE-ECDSA-AES256-GCM-SHA384) sono ammessi.

CIPHER SUITE NOMI


I seguenti elenchi forniscono i nomi delle suite di cifratura SSL o TLS dal relativo
specifica e i loro equivalenti OpenSSL. Va notato che diverse suite di crittografia
i nomi non includono l'autenticazione utilizzata, ad esempio DES-CBC3-SHA. In questi casi, RSA
viene utilizzata l'autenticazione.

SSL v3.0 cifra suite.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

SSL_FORTEZZA_KEA_WITH_NULL_SHA Non implementato.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Non implementato.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Non implementato.

TLS v1.0 cifra suite.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Non implementato.
TLS_DH_DSS_WITH_DES_CBC_SHA Non implementato.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Non implementato.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Non implementato.
TLS_DH_RSA_WITH_DES_CBC_SHA Non implementato.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Non implementato.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

AES suite di cifratura da RFC3268, estendendo TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA

TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA

Camelia suite di cifratura da RFC4132, estendendo TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELIA256-SHA

TLS_DH_DSS_CON_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_CON_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_CON_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_CON_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_CON_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_CON_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_CON_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_CON_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA

SEED suite di cifratura da RFC4162, estendendo TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA

TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA

TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA

GOST suite di cifratura da bozza-chudov-cryptopro-cptls, estendendo TLS v1.0
Nota: questi codici richiedono un motore che includa algoritmi crittografici GOST, come
la ccgost motore, incluso nella distribuzione OpenSSL.

TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTRA341094_WITH_NULL_GOSTRA3411 GOST94-NULL-GOST94
TLS_GOSTRA341001_WITH_NULL_GOSTRA3411 GOST2001-NULL-GOST94

aggiuntivo Esportare 1024 ed Altro cifra suites
Nota: queste cifre possono essere utilizzate anche in SSL v3.

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA

Ellittico curva cifra suite.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA

TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA

TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA

TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA

TLS v1.2 cifra suites
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256

TLS_RSA_CON_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_CON_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_CON_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_CON_AES_256_GCM_SHA384 AES256-GCM-SHA384

TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_CON_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_CON_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384

TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384

TLS_DHE_RSA_CON_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_CON_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_CON_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_CON_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384

TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384

Pre condiviso keying (PSC) cifrari
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA

deprecato SSL v2.0 cifra suite.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 Non implementato.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 Non implementato.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 Non implementato.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5

NOTE


Alcune versioni compilate di OpenSSL potrebbero non includere tutti i codici elencati qui perché alcuni
cifrari sono stati esclusi in fase di compilazione.

ESEMPI


Elenco dettagliato di tutti i cifrari OpenSSL inclusi i cifrari NULL:

Cifrari openssl -v 'ALL:eNULL'

Includi tutti i codici tranne NULL e DH anonimo, quindi ordina per forza:

Cifrari openssl -v 'ALL:!ADH:@STRENGTH'

Includere tutti i codici tranne quelli senza crittografia (eNULL) o senza autenticazione (aNULL):

Cifrari openssl -v 'ALL:!aNULL'

Includere solo le cifre 3DES e quindi inserire le cifre RSA per ultime:

Cifrari openssl -v '3DES:+RSA'

Includi tutti i codici RC4 ma tralascia quelli senza autenticazione:

Cifrari openssl -v 'RC4:!COMPLEMENTOFDEFAULT'

Includere tutti i cifrari con autenticazione RSA ma escludere i cifrari senza crittografia.

Cifrari openssl -v 'RSA:!COMPLEMENTOFALL'

Usa ciphersssl online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad