Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 ciphersssl 명령입니다.
프로그램:
이름
ciphers - SSL 암호 표시 및 암호 목록 도구입니다.
개요
하려면 openssl 암호 [-v] [-V] [-ssl2] [-ssl3] [-tls1] [암호 목록]
기술
The 암호 명령은 텍스트 OpenSSL 암호 목록을 순서가 지정된 SSL 암호로 변환합니다.
선호 목록. 적절한 암호 목록을 결정하기 위한 테스트 도구로 사용할 수 있습니다.
COMMAND 옵션
-v 상세 옵션. 프로토콜 버전(SSLv2 또는
SSLv3; 후자는 TLS), 키 교환, 인증, 암호화 및 Mac을 포함합니다.
키 크기 제한과 함께 사용되는 알고리즘 및 알고리즘이
"수출" 암호로 분류됩니다. 없이 -v 옵션, 암호는
암호 목록에 두 번 나타납니다. SSL v2에 유사한 암호를 사용할 수 있는 경우입니다.
SSL v3/TLS v1의 경우.
-V 처럼 -v, 그러나 출력에 암호 스위트 코드를 포함합니다(XNUMX진수 형식).
-ssl3, -tls1
여기에는 SSLv3, TLSv1, TLSv1.1 또는 TLSv1.2와 호환되는 암호가 나열됩니다.
-ssl2
SSLv2 암호화만 포함합니다.
-h, -?
간단한 사용 메시지를 인쇄합니다.
암호 목록
암호 기본 설정 목록으로 변환할 암호 목록입니다. 포함되지 않은 경우
기본 암호 목록이 사용됩니다. 형식은 아래에 설명되어 있습니다.
CIPHER LIST FORMAT
암호 목록은 하나 이상의 암호 문자열 콜론으로 구분됩니다. 쉼표 또는
공백도 허용되는 구분 기호이지만 일반적으로 콜론이 사용됩니다.
실제 암호 문자열은 여러 가지 다른 형식을 취할 수 있습니다.
다음과 같은 단일 암호 모음으로 구성될 수 있습니다. RC4-SHA.
특정 알고리즘 또는 암호 그룹을 포함하는 암호 그룹 목록을 나타낼 수 있습니다.
특정 유형의. 예를 들어 SHA1 다이제스트를 사용하여 모든 암호 제품군을 나타냅니다.
알고리즘 SHA1 및 SSLv3 모든 SSL v3 알고리즘을 나타냅니다.
암호 그룹 목록은 다음을 사용하여 단일 암호 문자열로 결합할 수 있습니다. + 문자.
이것은 논리적으로 사용됩니다. 그리고 작업. 예를 들어 SHA1+DES 모든 암호 제품군을 나타냅니다.
SHA1 포함 그리고 DES 알고리즘.
각 암호 문자열은 선택적으로 문자 앞에 올 수 있습니다. !, - or +.
If ! 사용되면 암호가 목록에서 영구적으로 삭제됩니다. 암호가 삭제됨
명시적으로 언급된 경우에도 목록에 다시 나타날 수 없습니다.
If - 사용된 경우 해당 암호는 목록에서 삭제되지만 암호의 일부 또는 전부는 삭제됩니다.
나중에 옵션으로 다시 추가할 수 있습니다.
If + 사용되면 암호가 목록의 끝으로 이동됩니다. 이 옵션은 추가되지 않습니다
새로운 암호는 기존 암호와 일치하는 것으로 이동합니다.
이러한 문자가 없으면 문자열은 다음 목록으로 해석됩니다.
현재 기본 설정 목록에 추가할 암호. 목록에 암호가 포함된 경우
이미 있는 항목은 무시됩니다. 즉, 목록의 끝으로 이동하지 않습니다.
또한 암호 문자열 @힘 현재를 정렬하기 위해 어느 시점에서나 사용할 수 있습니다.
암호화 알고리즘 키 길이 순서대로 암호 목록.
CIPHER 문자열
다음은 허용되는 모든 암호 문자열과 그 의미의 목록입니다.
DEFAULT
기본 암호 목록입니다. 이것은 컴파일 타임에 결정되며 일반적으로
모두:!내보내기:!NULL:!eNULL:!SSLv2. 사용될 때 첫 번째 암호 문자열이어야 합니다.
지정되었습니다.
기본값의 보완
포함된 암호 공통하지만 기본적으로 활성화되어 있지는 않습니다. 현재 이것은 ADH 그리고
AECDH. 이 규칙에는 적용되지 않습니다. eNULL에 의해 포함되지 않음 공통 (용도
가을의 보완 필요하다면).
공통 다음을 제외한 모든 암호 제품군 eNULL 명시적으로 활성화되어야 하는 암호; 현재
OpenSSL은 공통 암호 제품군은 기본적으로 합리적으로 주문됩니다.
가을의 보완
활성화되지 않은 암호 제품군 공통, 현재 eNULL.
높은
"높은" 암호화 암호 제품군. 이것은 현재 키 길이가 더 긴 것을 의미합니다.
128비트보다 크거나 128비트 키를 사용하는 일부 암호 제품군.
미디엄
"중간" 암호화 암호 제품군, 현재 일부는 128비트 암호화를 사용합니다.
낮은 현재 64비트 또는 56비트 암호화를 사용하는 저강도 암호화 암호 제품군
알고리즘은 제외하지만 내보내기 암호 제품군은 제외합니다. OpenSSL 1.0.2g부터는 다음과 같습니다.
기본 빌드에서는 비활성화됩니다.
EXP, 수출
강력한 암호화 알고리즘을 내보냅니다. 40 및 56비트 알고리즘을 포함합니다. 현재
OpenSSL 1.0.2g, 기본 빌드에서는 비활성화되어 있습니다.
내보내기40
40비트 내보내기 암호화 알고리즘 OpenSSL 1.0.2g부터는
기본 빌드.
내보내기56
56비트 내보내기 암호화 알고리즘. OpenSSL 0.9.8c 이상에서 56비트 세트
내보내기 암호는 OpenSSL이 다음을 지원하도록 명시적으로 구성되지 않은 경우 비어 있습니다.
실험적인 암호. OpenSSL 1.0.2g부터는 기본 빌드에서 비활성화됩니다.
eNULL, NULL
암호화를 제공하지 않는 "NULL" 암호입니다. 왜냐하면 이것들은 제공하지 않기 때문입니다.
전혀 암호화되지 않으며 보안 위험이 있습니다. DEFAULT
or 공통 암호 문자열. 낮은 수준에서 암호 목록을 만들 때 주의하십시오.
다음과 같은 기본 요소 KRSA or ECDSA 이것들은 eNULL 암호. 언제
의심하다, 포함하다 !eNULL 당신의 암호 목록에.
널
인증을 제공하지 않는 암호 제품군. 이것은 현재 익명의 DH입니다.
알고리즘 및 익명 ECDH 알고리즘. 이러한 암호 제품군은 "사람"에 취약합니다.
in the middle" 공격이므로 일반적으로 사용하지 않는 것이 좋습니다. 이들은 제외됩니다.
인사말 DEFAULT 암호를 포함하지만 공통 암호. 건축시 주의하세요
다음과 같은 하위 수준 프리미티브의 암호 목록 kDHE or AES 이것들이 겹치기 때문에
전에, 널 암호. 의심스러운 경우 포함 !NULL 당신의 암호 목록에.
KRSA, RSA
RSA 키 교환을 사용하는 암호 제품군.
kDhr, kDHd, kDH
RSA를 사용하는 CA에서 서명한 DH 키 계약과 DH 인증서를 사용하는 암호화 제품군
DSS 키 또는 각각.
kDHE, kEDH
익명 암호 그룹을 포함하여 임시 DH 키 계약을 사용하는 암호 그룹.
DHE, HRE
인증된 임시 DH 키 계약을 사용하는 암호 제품군.
ADH 익명 DH 암호화 스위트, 여기에는 익명 타원 곡선이 포함되지 않음에 유의하십시오.
DH(ECDH) 암호화 제품군.
DH 익명 DH, 임시 DH 및 고정 DH를 포함하여 DH를 사용하는 암호 제품군.
케디시르, 케디, kECDH
RSA 및 ECDSA 키를 사용하여 CA에서 서명한 고정 ECDH 키 계약을 사용하는 암호 제품군 또는
각각.
케데, KEECDH
익명 암호 그룹을 포함하여 임시 ECDH 키 계약을 사용하는 암호 그룹.
ECDHE, EECDH
인증된 임시 ECDH 키 계약을 사용하는 암호 제품군.
AECDH
익명 타원 곡선 Diffie Hellman 암호 모음.
ECDH
익명, 임시 및 고정 ECDH를 포함하여 ECDH 키 교환을 사용하는 암호 제품군.
아르사
RSA 인증을 사용하는 암호 제품군, 즉 인증서는 RSA 키를 가지고 있습니다.
ADSS, DSS
DSS 인증을 사용하는 암호화 제품군, 즉 인증서에 DSS 키가 있습니다.
ADH DH 인증을 효과적으로 사용하는 암호 제품군, 즉 인증서는 DH를 전달합니다.
열쇠.
ECDH
ECDH 인증을 효과적으로 사용하는 암호 제품군, 즉 인증서는 ECDH를 전달합니다.
열쇠.
ECDSA, ECDSA
ECDSA 인증을 사용하는 암호화 제품군, 즉 인증서는 ECDSA 키를 가지고 있습니다.
kFZA, AFZA, eFZA, FZA
FORTEZZA 키 교환, 인증, 암호화 또는 모든 FORTEZZA를 사용하는 암호 제품군
알고리즘. 구현되지 않았습니다.
TLSv1.2, TLSv1, SSLv3, SSLv2
각각 TLS v1.2, TLS v1.0, SSL v3.0 또는 SSL v2.0 암호화 제품군. 참고: 있습니다
TLS v1.1에 고유한 암호화 모음이 없습니다.
AES128, AES256, AES
128비트 AES, 256비트 AES 또는 128 또는 256비트 AES를 사용하는 암호화 제품군입니다.
AESGCM
GCM(Galois Counter Mode)의 AES: 이 암호화 제품군은 TLS v1.2에서만 지원됩니다.
카멜리아128, 카멜리아256, 카멜리아
128비트 CAMELLIA, 256비트 CAMELLIA 또는 128비트 또는 256비트를 사용하는 암호 제품군
동백.
3DES
삼중 DES를 사용하는 암호군.
DES DES(트리플 DES 아님)를 사용하는 암호 제품군.
RC4 RC4를 사용하는 암호 제품군.
RC2 RC2를 사용하는 암호 제품군.
IDEA
IDEA를 사용하는 암호 제품군.
씨
SEED를 사용하는 암호 제품군.
MD5 MD5를 사용하는 암호 제품군.
SHA1, SHA
SHA1을 사용하는 암호 제품군.
SHA256, SHA384
SHA256 또는 SHA384를 사용하는 암호군.
고스트
인증을 위해 GOST R 34.10(2001 또는 94)을 사용하는 암호화 제품군(
GOST 알고리즘을 지원하는 엔진).
aGOST01
GOST R 34.10-2001 인증을 사용하는 암호 제품군.
aGOST94
GOST R 34.10-94 인증을 사용하는 암호화 제품군(R 34.10-94 표준에는
만료되었으므로 GOST R 34.10-2001 사용)
kGOST
RFC 34.10에 지정된 VKO 4357 키 교환을 사용하는 암호 제품군.
GOST94
GOST R 34.11-94 기반의 HMAC를 사용하는 암호 제품군.
고스트89맥
GOST 28147-89 MAC을 사용하는 암호 제품군 를 받아야 하는 미국 여행자 of HMAC.
PSK 사전 공유 키(PSK)를 사용하는 암호 제품군.
스위트B128, SUITEB128 전용, 스위트B192
128(피어에 의해 192비트 모드 허용) 128비트를 사용하여 제품군 B 모드 작동을 활성화합니다.
(피어별로 192비트를 허용하지 않음) 또는 각각 192비트 수준의 보안을 허용합니다. 사용하는 경우
이러한 암호 문자열은 암호 목록의 첫 번째에 나타나야 하며 그 이후의 항목은
무시했다. Suite B 모드를 설정하면 다음을 준수하는 데 필요한 추가 결과가 있습니다.
RFC6460. 특히 지원되는 서명 알고리즘은
ECDSA 및 SHA256 또는 SHA384, 타원 곡선 P-256 및 P-384만 사용할 수 있으며
128개의 스위트 B 준수 암호화 스위트(ECDHE-ECDSA-AES256-GCM-SHAXNUMX 및
ECDHE-ECDSA-AES256-GCM-SHA384)가 허용됩니다.
CIPHER 모음곡 이름
다음 목록은 관련 SSL 또는 TLS 암호 그룹 이름을 제공합니다.
사양 및 해당 OpenSSL 등가물. 몇 가지 암호 제품군이 있다는 점에 유의해야 합니다.
이름에는 사용된 인증이 포함되지 않습니다(예: DES-CBC3-SHA). 이러한 경우 RSA
인증이 사용됩니다.
SSL v3.0 암호 스위트.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA 구현되지 않았습니다.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA 구현되지 않았습니다.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA 구현되지 않았습니다.
TLS v1.0 암호 스위트.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA 구현되지 않았습니다.
TLS_DH_DSS_WITH_DES_CBC_SHA 구현되지 않았습니다.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA 구현되지 않았습니다.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA 구현되지 않았습니다.
TLS_DH_RSA_WITH_DES_CBC_SHA 구현되지 않았습니다.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA 구현되지 않았습니다.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
AES 암호 모음 에 RFC3268, 연장 TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
동백 나무 암호 모음 에 RFC4132, 연장 TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA 카멜리아128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA 카멜리아256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
씨 암호 모음 에 RFC4162, 연장 TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA 시드-샤
TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
GOST 암호 모음 에 초안-chudov-cryptopro-cptls, 연장 TLS v1.0
참고: 이러한 암호에는 다음과 같은 GOST 암호화 알고리즘을 포함하는 엔진이 필요합니다.
로 CCGOST OpenSSL 배포판에 포함된 엔진입니다.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
추가 수출 1024 그리고 기타 암호 스위트 룸
참고: 이러한 암호는 SSL v3에서도 사용할 수 있습니다.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
타원 곡선 암호 스위트.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
TLS v1.2 암호 스위트 룸
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
사전 공유 키잉 (PSK) 암호문
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
추천하지 않습니다 SSL v2.0 암호 스위트.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 구현되지 않았습니다.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 구현되지 않았습니다.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 구현되지 않았습니다.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
노트
OpenSSL의 일부 컴파일된 버전에는 여기에 나열된 모든 암호가 포함되지 않을 수 있습니다.
암호는 컴파일 타임에 제외되었습니다.
사용 예
NULL 암호를 포함한 모든 OpenSSL 암호의 자세한 목록:
openssl 암호 -v 'ALL:eNULL'
NULL 및 익명 DH를 제외한 모든 암호를 포함하고 강도별로 정렬합니다.
openssl 암호 -v '모두:!ADH:@STRENGTH'
암호화가 없는(eNULL) 또는 인증이 없는(aNULL) 암호를 제외한 모든 암호를 포함합니다.
openssl 암호 -v 'ALL:!aNULL'
3DES 암호만 포함하고 RSA 암호를 마지막에 배치합니다.
openssl 암호 -v '3DES:+RSA'
모든 RC4 암호를 포함하되 인증이 없는 암호는 제외합니다.
openssl 암호 -v 'RC4:!COMPLEMENTOFDEFAULT'
RSA 인증이 있는 모든 칩퍼를 포함하고 암호화되지 않은 암호화는 제외합니다.
openssl 암호 -v 'RSA:!COMPLEMENTOFALL'
onworks.net 서비스를 사용하여 온라인에서 ciphersssl 사용