ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

ciphersssl - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ ciphersssl പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് ciphersssl ആണിത്.

പട്ടിക:

NAME


സൈഫറുകൾ - SSL സൈഫർ ഡിസ്പ്ലേയും സൈഫർ ലിസ്റ്റ് ടൂളും.

സിനോപ്സിസ്


openssl സൈഫറുകൾ [-v] [-V] [-ssl2] [-ssl3] [-tls1] [സിഫർലിസ്റ്റ്]

വിവരണം


ദി സൈഫറുകൾ കമാൻഡ് വാചക ഓപ്പൺഎസ്എസ്എൽ സൈഫർ ലിസ്റ്റുകളെ ഓർഡർ ചെയ്ത എസ്എസ്എൽ സൈഫറാക്കി മാറ്റുന്നു
മുൻഗണന പട്ടികകൾ. അനുയോജ്യമായ സൈഫർലിസ്റ്റ് നിർണ്ണയിക്കുന്നതിനുള്ള ഒരു പരീക്ഷണ ഉപകരണമായി ഇത് ഉപയോഗിക്കാം.

കമാൻറ് ഓപ്ഷനുകൾ


-v വെർബോസ് ഓപ്ഷൻ. പ്രോട്ടോക്കോൾ പതിപ്പിന്റെ പൂർണ്ണമായ വിവരണമുള്ള സൈഫറുകൾ ലിസ്റ്റ് ചെയ്യുക (SSLv2 അല്ലെങ്കിൽ
SSLv3; രണ്ടാമത്തേതിൽ TLS), കീ എക്സ്ചേഞ്ച്, ആധികാരികത, എൻക്രിപ്ഷൻ, മാക് എന്നിവ ഉൾപ്പെടുന്നു
ഏതെങ്കിലും കീ സൈസ് നിയന്ത്രണങ്ങൾക്കൊപ്പം അൽഗരിതങ്ങൾ ഉപയോഗിക്കുന്നു, അൽഗോരിതം ആണോ എന്ന്
ഒരു "കയറ്റുമതി" സൈഫർ ആയി തരംതിരിച്ചിരിക്കുന്നു. ഇല്ലാതെ എന്നത് ശ്രദ്ധിക്കുക -v ഓപ്ഷൻ, സൈഫറുകൾ തോന്നിയേക്കാം
ഒരു സൈഫർ ലിസ്റ്റിൽ രണ്ടുതവണ പ്രത്യക്ഷപ്പെടുക; ഈ സമയത്താണ് SSL v2-ന് സമാനമായ സൈഫറുകൾ ലഭ്യമാകുന്നത്
കൂടാതെ SSL v3/TLS v1.

-V പോലെ -v, എന്നാൽ സൈഫർ സ്യൂട്ട് കോഡുകൾ ഔട്ട്പുട്ടിൽ ഉൾപ്പെടുത്തുക (ഹെക്സ് ഫോർമാറ്റ്).

-ssl3, -tls1
ഇത് ഏതെങ്കിലും SSLv3, TLSv1, TLSv1.1 അല്ലെങ്കിൽ TLSv1.2 എന്നിവയുമായി പൊരുത്തപ്പെടുന്ന സൈഫറുകളെ പട്ടികപ്പെടുത്തുന്നു.

-ssl2
SSLv2 സൈഫറുകൾ മാത്രം ഉൾപ്പെടുത്തുക.

-h, -?
ഒരു ഹ്രസ്വ ഉപയോഗ സന്ദേശം അച്ചടിക്കുക.

സിഫർലിസ്റ്റ്
ഒരു സൈഫർ മുൻഗണന പട്ടികയിലേക്ക് പരിവർത്തനം ചെയ്യുന്നതിനുള്ള ഒരു സൈഫർ ലിസ്റ്റ്. അത് ഉൾപ്പെടുത്തിയില്ലെങ്കിൽ പിന്നെ
ഡിഫോൾട്ട് സൈഫർ ലിസ്റ്റ് ഉപയോഗിക്കും. ഫോർമാറ്റ് ചുവടെ വിവരിച്ചിരിക്കുന്നു.

സിഫർ പട്ടിക ഫോർമാറ്റ്


സൈഫർ പട്ടികയിൽ ഒന്നോ അതിലധികമോ ഉൾപ്പെടുന്നു സൈഫർ സ്ട്രിംഗുകൾ കോളനുകളാൽ വേർതിരിച്ചിരിക്കുന്നു. കോമകൾ അല്ലെങ്കിൽ
സ്‌പെയ്‌സുകളും സ്വീകാര്യമായ സെപ്പറേറ്ററുകളാണ്, പക്ഷേ കോളണുകളാണ് സാധാരണയായി ഉപയോഗിക്കുന്നത്.

യഥാർത്ഥ സൈഫർ സ്ട്രിംഗിന് വ്യത്യസ്ത രൂപങ്ങൾ എടുക്കാം.

പോലുള്ള ഒരൊറ്റ സൈഫർ സ്യൂട്ട് ഇതിൽ അടങ്ങിയിരിക്കാം RC4-SHA.

ഇതിന് ഒരു നിശ്ചിത അൽഗോരിതം അല്ലെങ്കിൽ സൈഫർ സ്യൂട്ടുകൾ അടങ്ങിയ സൈഫർ സ്യൂട്ടുകളുടെ ഒരു ലിസ്റ്റ് പ്രതിനിധീകരിക്കാൻ കഴിയും
ഒരു പ്രത്യേക തരം. ഉദാഹരണത്തിന് ശക്സനുമ്ക്സ ഡൈജസ്റ്റ് ഉപയോഗിക്കുന്ന എല്ലാ സൈഫർ സ്യൂട്ടുകളെയും പ്രതിനിധീകരിക്കുന്നു
അൽഗോരിതം SHA1 ഒപ്പം SSLv3 എല്ലാ SSL v3 അൽഗോരിതങ്ങളെയും പ്രതിനിധീകരിക്കുന്നു.

സൈഫർ സ്യൂട്ടുകളുടെ ലിസ്‌റ്റുകൾ ഒരു സൈഫർ സ്‌ട്രിംഗിൽ സംയോജിപ്പിക്കാം + പ്രതീകം.
ഇത് ഒരു ലോജിക്കൽ ആയി ഉപയോഗിക്കുന്നു ഒപ്പം ഓപ്പറേഷൻ. ഉദാഹരണത്തിന് SHA1+DES എല്ലാ സൈഫർ സ്യൂട്ടുകളെയും പ്രതിനിധീകരിക്കുന്നു
SHA1 അടങ്ങിയിരിക്കുന്നു ഒപ്പം DES അൽഗോരിതങ്ങൾ.

ഓരോ സൈഫർ സ്‌ട്രിംഗിനും ഓപ്‌ഷണലായി പ്രതീകങ്ങൾ മുമ്പിൽ നൽകാം !, - or +.

If ! ഉപയോഗിച്ചാൽ സൈഫറുകൾ ലിസ്റ്റിൽ നിന്ന് ശാശ്വതമായി ഇല്ലാതാക്കപ്പെടും. സൈഫറുകൾ ഇല്ലാതാക്കി
അവ വ്യക്തമായി പ്രസ്താവിച്ചാലും പട്ടികയിൽ വീണ്ടും പ്രത്യക്ഷപ്പെടാൻ കഴിയില്ല.

If - ഉപയോഗിക്കുമ്പോൾ സൈഫറുകൾ ലിസ്റ്റിൽ നിന്ന് ഇല്ലാതാക്കപ്പെടും, എന്നാൽ ചില അല്ലെങ്കിൽ എല്ലാ സൈഫറുകളും
പിന്നീടുള്ള ഓപ്ഷനുകൾ വഴി വീണ്ടും ചേർക്കാവുന്നതാണ്.

If + ഉപയോഗിച്ച ശേഷം സൈഫറുകൾ പട്ടികയുടെ അവസാനത്തിലേക്ക് നീക്കുന്നു. ഈ ഓപ്ഷൻ ചേർക്കുന്നില്ല
ഏതെങ്കിലും പുതിയ സൈഫറുകൾ നിലവിലുള്ളവയുമായി പൊരുത്തപ്പെടുന്ന തരത്തിൽ നീങ്ങുന്നു.

ഈ പ്രതീകങ്ങളൊന്നും ഇല്ലെങ്കിൽ, സ്ട്രിംഗ് ഒരു ലിസ്‌റ്റായി വ്യാഖ്യാനിക്കപ്പെടുന്നു
നിലവിലെ മുൻഗണനാ പട്ടികയിൽ ചേർക്കേണ്ട സൈഫറുകൾ. ലിസ്റ്റിൽ ഏതെങ്കിലും സൈഫറുകൾ ഉൾപ്പെടുന്നുവെങ്കിൽ
ഇതിനകം നിലവിലുള്ള അവ അവഗണിക്കപ്പെടും: അതായത് അവ പട്ടികയുടെ അവസാനത്തിലേക്ക് മാറ്റില്ല.

കൂടാതെ സൈഫർ സ്ട്രിംഗ് @ശക്തി കറന്റ് അടുക്കാൻ ഏത് ഘട്ടത്തിലും ഉപയോഗിക്കാം
എൻക്രിപ്ഷൻ അൽഗോരിതം കീ ദൈർഘ്യത്തിന്റെ ക്രമത്തിൽ സൈഫർ ലിസ്റ്റ്.

സിഫർ സ്ട്രിംഗ്സ്


അനുവദനീയമായ എല്ലാ സൈഫർ സ്ട്രിംഗുകളുടെയും അവയുടെ അർത്ഥങ്ങളുടെയും ഒരു ലിസ്റ്റ് താഴെ കൊടുത്തിരിക്കുന്നു.

പരാജയം
ഡിഫോൾട്ട് സൈഫർ ലിസ്റ്റ്. ഇത് കംപൈൽ സമയത്ത് നിർണ്ണയിക്കപ്പെടുന്നു, സാധാരണമാണ്
എല്ലാം:!കയറ്റുമതി:!aNULL:!eNULL:!SSLv2. ഉപയോഗിക്കുമ്പോൾ, ഇത് ആദ്യത്തെ സൈഫർസ്ട്രിംഗ് ആയിരിക്കണം
വ്യക്തമാക്കിയ.

കംപ്ലിമെന്റ് ഓഫ് ഡിഫോൾട്ട്
സൈഫറുകൾ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് എല്ലാം, എന്നാൽ സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനക്ഷമമാക്കിയിട്ടില്ല. നിലവിൽ ഇതാണ് ADH ഒപ്പം
എഇസിഡിഎച്ച്. ഈ നിയമം ഉൾക്കൊള്ളുന്നില്ല എന്നത് ശ്രദ്ധിക്കുക eNULL, ഇത് ഉൾപ്പെടുത്തിയിട്ടില്ല എല്ലാം (ഉപയോഗം
കോംപ്ലിമെന്റോഫാൽ ആവശ്യമെങ്കിൽ).

എല്ലാം ഒഴികെയുള്ള എല്ലാ സൈഫർ സ്യൂട്ടുകളും eNULL വ്യക്തമായി പ്രവർത്തനക്ഷമമാക്കേണ്ട സൈഫറുകൾ; പോലെ
ഓപ്പൺഎസ്എസ്എൽ, ദി എല്ലാം സൈഫർ സ്യൂട്ടുകൾ ഡിഫോൾട്ടായി ന്യായമായും ക്രമീകരിച്ചിരിക്കുന്നു

കോംപ്ലിമെന്റോഫാൽ
സൈഫർ സ്യൂട്ടുകൾ പ്രവർത്തനക്ഷമമാക്കിയിട്ടില്ല എല്ലാം, നിലവിൽ ഉള്ളത് eNULL.

ഉയർന്ന
"ഉയർന്ന" എൻക്രിപ്ഷൻ സൈഫർ സ്യൂട്ടുകൾ. ഇതിനർത്ഥം കീ നീളം കൂടുതലുള്ളവ എന്നാണ്
128 ബിറ്റുകളേക്കാൾ, 128-ബിറ്റ് കീകളുള്ള ചില സൈഫർ സ്യൂട്ടുകൾ.

മീ
"മീഡിയം" എൻക്രിപ്ഷൻ സൈഫർ സ്യൂട്ടുകൾ, നിലവിൽ 128 ബിറ്റ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നവയിൽ ചിലത്.

കുറഞ്ഞത് കുറഞ്ഞ ശക്തിയുള്ള എൻക്രിപ്ഷൻ സൈഫർ സ്യൂട്ടുകൾ, നിലവിൽ 64 അല്ലെങ്കിൽ 56 ബിറ്റ് എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നവ
അൽഗോരിതങ്ങൾ, എന്നാൽ കയറ്റുമതി സൈഫർ സ്യൂട്ടുകൾ ഒഴികെ. OpenSSL 1.0.2g പ്രകാരം, ഇവയാണ്
ഡിഫോൾട്ട് ബിൽഡുകളിൽ പ്രവർത്തനരഹിതമാക്കി.

EXP, കയറ്റുമതി
ശക്തി എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ കയറ്റുമതി ചെയ്യുക. 40, 56 ബിറ്റ് അൽഗോരിതങ്ങൾ ഉൾപ്പെടെ. ഇതുവരെ
OpenSSL 1.0.2g, ഇവ ഡിഫോൾട്ട് ബിൽഡുകളിൽ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.

കയറ്റുമതി 40
40-ബിറ്റ് എക്‌സ്‌പോർട്ട് എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ OpenSSL 1.0.2g പോലെ, ഇവ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു
സ്വതവേയുള്ള ബിൽഡുകൾ.

കയറ്റുമതി 56
56-ബിറ്റ് കയറ്റുമതി എൻക്രിപ്ഷൻ അൽഗോരിതം. OpenSSL 0.9.8c-ലും പിന്നീട് 56 ബിറ്റിന്റെ സെറ്റും
ഓപ്പൺഎസ്എസ്എൽ പിന്തുണയോടെ കോൺഫിഗർ ചെയ്തിട്ടില്ലെങ്കിൽ എക്സ്പോർട്ട് സൈഫറുകൾ ശൂന്യമാണ്
പരീക്ഷണാത്മക സൈഫറുകൾ. OpenSSL 1.0.2g പോലെ, ഇവ ഡിഫോൾട്ട് ബിൽഡുകളിൽ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.

eNULL, NULL
എൻക്രിപ്ഷൻ നൽകാത്ത "NULL" സൈഫറുകൾ. കാരണം ഇവ ഓഫർ ഇല്ല
എൻക്രിപ്ഷൻ പൂർണ്ണമായും സുരക്ഷാ അപകടമാണ്, ഇവ രണ്ടും മുഖേന പ്രവർത്തനക്ഷമമല്ല പരാജയം
or എല്ലാം സൈഫർ സ്ട്രിംഗുകൾ. താഴത്തെ നിലയിൽ നിന്ന് സൈഫർലിസ്റ്റുകൾ നിർമ്മിക്കുമ്പോൾ ശ്രദ്ധിക്കുക
തുടങ്ങിയ പ്രാകൃതങ്ങൾ kRSA or aECDSA ഇവയുമായി ഓവർലാപ്പ് ചെയ്യുന്നതിനാൽ eNULL സൈഫറുകൾ. ഉള്ളപ്പോൾ
സംശയം, ഉൾപ്പെടുത്തുക !eNULL നിങ്ങളുടെ സിഫർലിസ്റ്റിൽ.

anull
സൈഫർ സ്യൂട്ടുകൾ ആധികാരികത നൽകുന്നില്ല. ഇതാണ് നിലവിൽ അജ്ഞാത ഡിഎച്ച്
അൽഗോരിതങ്ങളും അജ്ഞാത ഇസിഡിഎച്ച് അൽഗോരിതങ്ങളും. ഈ സൈഫർ സ്യൂട്ടുകൾ ഒരു "മനുഷ്യന്" ദുർബലമാണ്
മധ്യത്തിൽ" ആക്രമണം നടത്തുകയും അതിനാൽ അവയുടെ ഉപയോഗം സാധാരണയായി നിരുത്സാഹപ്പെടുത്തുകയും ചെയ്യുന്നു. ഇവ ഒഴിവാക്കിയിരിക്കുന്നു
അതില് നിന്ന് പരാജയം സൈഫറുകൾ, എന്നാൽ ഇതിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് എല്ലാം സൈഫറുകൾ. പണിയുമ്പോൾ ശ്രദ്ധിക്കുക
പോലുള്ള താഴത്തെ തലത്തിലുള്ള പ്രാകൃതങ്ങളിൽ നിന്നുള്ള സിഫർലിസ്റ്റുകൾ kDHE or എഇഎസ് ഇവ ഓവർലാപ്പ് ചെയ്യുന്നതുപോലെ
The anull സൈഫറുകൾ. സംശയമുണ്ടെങ്കിൽ, ഉൾപ്പെടുത്തുക !ഒരു അസാധുവാണ് നിങ്ങളുടെ സിഫർലിസ്റ്റിൽ.

kRSA, ആർഎസ്എ
RSA കീ എക്സ്ചേഞ്ച് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

kDHr, kDHd, kDH
ഡിഎച്ച് കീ എഗ്രിമെന്റ് ഉപയോഗിച്ചുള്ള സൈഫർ സ്യൂട്ടുകളും ആർഎസ്‌എയുമായി സിഎകൾ ഒപ്പിട്ട ഡിഎച്ച് സർട്ടിഫിക്കറ്റുകളും
DSS കീകൾ അല്ലെങ്കിൽ യഥാക്രമം.

kDHE, kEDH
അജ്ഞാത സൈഫർ സ്യൂട്ടുകൾ ഉൾപ്പെടെ എഫെമെറൽ ഡിഎച്ച് കീ ഉടമ്പടി ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

DHE, HRE
ആധികാരികതയുള്ള എഫിമെറൽ ഡിഎച്ച് കീ എഗ്രിമെന്റ് ഉപയോഗിച്ച് സൈഫർ സ്യൂട്ടുകൾ.

ADH അജ്ഞാത DH സൈഫർ സ്യൂട്ടുകൾ, ഇതിൽ അജ്ഞാത എലിപ്റ്റിക് കർവ് ഉൾപ്പെടുന്നില്ല എന്നത് ശ്രദ്ധിക്കുക
DH (ECDH) സൈഫർ സ്യൂട്ടുകൾ.

DH അജ്ഞാത ഡിഎച്ച്, എഫെമെറൽ ഡിഎച്ച്, ഫിക്സഡ് ഡിഎച്ച് എന്നിവ ഉൾപ്പെടെ ഡിഎച്ച് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

kECDHr, kECDHe, കെഇസിഡിഎച്ച്
ആർഎസ്എ, ഇസിഡിഎസ്എ കീകൾ ഉപയോഗിച്ച് സിഎകൾ ഒപ്പിട്ട ഫിക്സഡ് ഇസിഡിഎച്ച് കീ കരാർ ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ അല്ലെങ്കിൽ
ഒന്നുകിൽ യഥാക്രമം.

kECDHE, kEECDH
അജ്ഞാത സൈഫർ സ്യൂട്ടുകൾ ഉൾപ്പെടെ എഫെമെറൽ ഇസിഡിഎച്ച് കീ ഉടമ്പടി ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

ECDHE, ഇഇസിഡിഎച്ച്
ആധികാരികതയുള്ള എഫിമെറൽ ECDH കീ ഉടമ്പടി ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

എഇസിഡിഎച്ച്
അജ്ഞാത എലിപ്റ്റിക് കർവ് ഡിഫി ഹെൽമാൻ സൈഫർ സ്യൂട്ടുകൾ.

ഇസിഡിഎച്ച്
അജ്ഞാത, എഫെമറൽ, ഫിക്സഡ് ഇസിഡിഎച്ച് എന്നിവയുൾപ്പെടെ ECDH കീ എക്സ്ചേഞ്ച് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

aRSA
RSA പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ, അതായത് സർട്ടിഫിക്കറ്റുകളിൽ RSA കീകൾ ഉണ്ട്.

എഡിഎസ്എസ്, ഡി.എസ്.എസ്
DSS പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ, അതായത് സർട്ടിഫിക്കറ്റുകൾ DSS കീകൾ വഹിക്കുന്നു.

aDH സിഫർ സ്യൂട്ടുകൾ DH പ്രാമാണീകരണം ഫലപ്രദമായി ഉപയോഗിക്കുന്നു, അതായത് സർട്ടിഫിക്കറ്റുകളിൽ DH ഉണ്ട്
കീകൾ.

aECDH
ECDH പ്രാമാണീകരണം ഫലപ്രദമായി ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ, അതായത് സർട്ടിഫിക്കറ്റുകളിൽ ECDH ഉണ്ട്
കീകൾ.

aECDSA, ഇസിഡിഎസ്എ
ECDSA പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ, അതായത് സർട്ടിഫിക്കറ്റുകൾ ECDSA കീകൾ വഹിക്കുന്നു.

kFZA, aFZA, eFZA, FZA
FORTEZZA കീ എക്സ്ചേഞ്ച്, ആധികാരികത, എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ എല്ലാ FORTEZZA ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ
അൽഗോരിതങ്ങൾ. നടപ്പിലാക്കാത്ത.

TLSv1.2, TLSv1, SSLv3, SSLv2
യഥാക്രമം TLS v1.2, TLS v1.0, SSL v3.0 അല്ലെങ്കിൽ SSL v2.0 സൈഫർ സ്യൂട്ടുകൾ. ശ്രദ്ധിക്കുക: ഉണ്ട്
TLS v1.1-ന് പ്രത്യേകമായി സിഫർസ്യൂട്ടുകളൊന്നുമില്ല.

AES128, AES256, എഇഎസ്
128 ബിറ്റ് എഇഎസ്, 256 ബിറ്റ് എഇഎസ് അല്ലെങ്കിൽ 128 അല്ലെങ്കിൽ 256 ബിറ്റ് എഇഎസ് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

എഇഎസ്ജിസിഎം
AES ഗാലോയിസ് കൗണ്ടർ മോഡിൽ (GCM): ഈ സൈഫർസ്യൂട്ടുകൾ TLS v1.2-ൽ മാത്രമേ പിന്തുണയ്ക്കൂ.

കാമെലിയ128, കാമെലിയ256, കാമെലിയ
128 ബിറ്റ് കാമെലിയ, 256 ബിറ്റ് കാമെലിയ അല്ലെങ്കിൽ 128 അല്ലെങ്കിൽ 256 ബിറ്റ് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ
കാമെലിയ.

3DES
ട്രിപ്പിൾ DES ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

ഓഫ് DES ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ (ട്രിപ്പിൾ DES അല്ല).

RC4 RC4 ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

RC2 RC2 ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

ഐഡിയ
IDEA ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

വിത്ത്
സീഡ് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

MD5 MD5 ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

ശക്സനുമ്ക്സ, SHA
SHA1 ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

ശക്സനുമ്ക്സ, ശക്സനുമ്ക്സ
SHA256 അല്ലെങ്കിൽ SHA384 ഉപയോഗിക്കുന്ന സൈഫർസ്യൂട്ടുകൾ.

aGOST
പ്രാമാണീകരണത്തിനായി GOST R 34.10 (2001 അല്ലെങ്കിൽ 94) ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ (ഒരു ആവശ്യമാണ്
GOST അൽഗോരിതങ്ങളെ പിന്തുണയ്ക്കുന്ന എഞ്ചിൻ).

aGOST01
GOST R 34.10-2001 പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

aGOST94
GOST R 34.10-94 പ്രാമാണീകരണം ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ (R 34.10-94 സ്റ്റാൻഡേർഡിന് ഉള്ളത് ശ്രദ്ധിക്കുക
കാലഹരണപ്പെട്ടതിനാൽ GOST R 34.10-2001 ഉപയോഗിക്കുക)

kGOST
RFC 34.10-ൽ വ്യക്തമാക്കിയിട്ടുള്ള VKO 4357 കീ എക്സ്ചേഞ്ച് ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

GOST94
സിഫർ സ്യൂട്ടുകൾ, GOST R 34.11-94 അടിസ്ഥാനമാക്കി HMAC ഉപയോഗിക്കുന്നു.

GOST89MAC
GOST 28147-89 MAC ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ പകരം of എച്ച്എംഎസി.

പി.എസ്.കെ. പ്രീ-ഷെയർഡ് കീകൾ (PSK) ഉപയോഗിക്കുന്ന സൈഫർ സ്യൂട്ടുകൾ.

SUITEB128, SUITEB128 മാത്രം, SUITEB192
128 (പിയർ പ്രകാരം 192 ബിറ്റ് മോഡ് അനുവദിക്കുന്നു) 128 ബിറ്റ് ഉപയോഗിച്ച് സ്യൂട്ട് ബി മോഡ് പ്രവർത്തനം പ്രവർത്തനക്ഷമമാക്കുന്നു
(പിയർ പ്രകാരം 192 ബിറ്റ് അനുവദിക്കുന്നില്ല) അല്ലെങ്കിൽ യഥാക്രമം 192 ബിറ്റ് ലെവൽ സെക്യൂരിറ്റി. ഉപയോഗിച്ചാൽ
ഈ സൈഫർസ്ട്രിംഗുകൾ സൈഫർ ലിസ്റ്റിൽ ആദ്യം പ്രത്യക്ഷപ്പെടണം, അവയ്ക്ക് ശേഷമുള്ളതെന്തും
അവഗണിച്ചു. സ്യൂട്ട് ബി മോഡ് സജ്ജീകരിക്കുന്നത് പാലിക്കാൻ ആവശ്യമായ അധിക അനന്തരഫലങ്ങളുണ്ട്
RFC6460. പ്രത്യേകിച്ചും പിന്തുണയ്‌ക്കുന്ന സിഗ്നേച്ചർ അൽഗോരിതങ്ങൾ പിന്തുണയ്‌ക്ക് മാത്രമായി ചുരുക്കിയിരിക്കുന്നു
ECDSA, SHA256 അല്ലെങ്കിൽ SHA384, ദീർഘവൃത്താകൃതിയിലുള്ള വളവുകൾ P-256, P-384 എന്നിവ മാത്രമേ ഉപയോഗിക്കാനാകൂ.
രണ്ട് സ്യൂട്ട് ബി കംപ്ലയിന്റ് സിഫർസ്യൂട്ടുകൾ മാത്രം (ECDHE-ECDSA-AES128-GCM-SHA256 ഒപ്പം
ECDHE-ECDSA-AES256-GCM-SHA384) അനുവദനീയമാണ്.

സിഫർ സ്യൂട്ട് പേരുകൾ


ഇനിപ്പറയുന്ന ലിസ്റ്റുകൾ SSL അല്ലെങ്കിൽ TLS സൈഫർ സ്യൂട്ടുകൾക്ക് പ്രസക്തമായതിൽ നിന്ന് പേരുകൾ നൽകുന്നു
സ്പെസിഫിക്കേഷനും അവയുടെ OpenSSL തത്തുല്യങ്ങളും. ഇത് ശ്രദ്ധിക്കേണ്ടതാണ്, നിരവധി സൈഫർ സ്യൂട്ട്
പേരുകളിൽ ഉപയോഗിച്ച പ്രാമാണീകരണം ഉൾപ്പെടുന്നില്ല, ഉദാ. DES-CBC3-SHA. ഈ സന്ദർഭങ്ങളിൽ, ആർ.എസ്.എ
പ്രാമാണീകരണം ഉപയോഗിക്കുന്നു.

എസ്എസ്എൽ v3.0 സൈഫർ സ്യൂട്ടുകൾ.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

SSL_FORTEZZA_KEA_WITH_NULL_SHA നടപ്പിലാക്കിയിട്ടില്ല.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA നടപ്പിലാക്കിയിട്ടില്ല.

TLS v1.0 സൈഫർ സ്യൂട്ടുകൾ.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DH_DSS_WITH_DES_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DH_RSA_WITH_DES_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA നടപ്പിലാക്കിയിട്ടില്ല.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

എഇഎസ് സിഫർസ്യൂട്ടുകൾ നിന്ന് RFC3268, വിപുലീകരിക്കുന്നു TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA

TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA

കാമിലിയ സിഫർസ്യൂട്ടുകൾ നിന്ന് RFC4132, വിപുലീകരിക്കുന്നു TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA

വിത്ത് സിഫർസ്യൂട്ടുകൾ നിന്ന് RFC4162, വിപുലീകരിക്കുന്നു TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA സീഡ്-SHA

TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA

TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA

അതിഥി സിഫർസ്യൂട്ടുകൾ നിന്ന് draft-chudov-cryptopro-cptls, വിപുലീകരിക്കുന്നു TLS v1.0
ശ്രദ്ധിക്കുക: ഈ സൈഫറുകൾക്ക് GOST ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ ഉൾപ്പെടുന്ന ഒരു എഞ്ചിൻ ആവശ്യമാണ്.
പോലെ ccgost എഞ്ചിൻ, OpenSSL വിതരണത്തിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.

TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

അധികമായ കയറ്റുമതി 1024 ഒപ്പം മറ്റ് സൈഫർ Suites
ശ്രദ്ധിക്കുക: ഈ സൈഫറുകൾ SSL v3-ലും ഉപയോഗിക്കാം.

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA

എലിപ്റ്റീവ് വക്രം സൈഫർ സ്യൂട്ടുകൾ.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA

TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA

TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA

TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA

TLS v1.2 സൈഫർ Suites
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384

TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384

TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384

TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384

പ്രീ പങ്കിട്ടു കീയിംഗ് (പി‌എസ്‌കെ) സിഫെറൂയിറ്റുകൾ
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA

ഒഴിവാക്കി എസ്എസ്എൽ v2.0 സൈഫർ സ്യൂട്ടുകൾ.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 നടപ്പിലാക്കിയിട്ടില്ല.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 നടപ്പിലാക്കിയിട്ടില്ല.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 നടപ്പിലാക്കിയിട്ടില്ല.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5

കുറിപ്പുകൾ


OpenSSL-ന്റെ ചില കംപൈൽ ചെയ്ത പതിപ്പുകളിൽ ഇവിടെ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന എല്ലാ സൈഫറുകളും ഉൾപ്പെടണമെന്നില്ല കാരണം ചിലത്
കംപൈൽ സമയത്ത് സൈഫറുകൾ ഒഴിവാക്കപ്പെട്ടു.

ഉദാഹരണങ്ങൾ


NULL സൈഫറുകൾ ഉൾപ്പെടെ എല്ലാ OpenSSL സൈഫറുകളുടെയും വെർബോസ് ലിസ്റ്റിംഗ്:

openssl ciphers -v 'ALL:eNULL'

NULL, അജ്ഞാത DH എന്നിവ ഒഴികെയുള്ള എല്ലാ സൈഫറുകളും ഉൾപ്പെടുത്തുക, തുടർന്ന് ശക്തിയനുസരിച്ച് അടുക്കുക:

openssl സൈഫറുകൾ -v 'എല്ലാം:!ADH:@STRENGTH'

എൻക്രിപ്ഷനില്ലാത്ത (eNULL) അല്ലെങ്കിൽ ആധികാരികതയില്ലാത്ത (aNULL) ഒഴികെയുള്ള എല്ലാ സൈഫറുകളും ഉൾപ്പെടുത്തുക:

openssl ciphers -v 'ALL:!aNULL'

3DES സൈഫറുകൾ മാത്രം ഉൾപ്പെടുത്തുക, തുടർന്ന് അവസാനമായി RSA സൈഫറുകൾ സ്ഥാപിക്കുക:

openssl സൈഫറുകൾ -v '3DES:+RSA'

എല്ലാ RC4 സൈഫറുകളും ഉൾപ്പെടുത്തുക എന്നാൽ ആധികാരികതയില്ലാത്തവ ഒഴിവാക്കുക:

openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'

RSA പ്രാമാണീകരണമുള്ള എല്ലാ ചിഫറുകളും ഉൾപ്പെടുത്തുക എന്നാൽ എൻക്രിപ്ഷൻ ഇല്ലാതെ സൈഫറുകൾ ഉപേക്ഷിക്കുക.

openssl ciphers -v 'RSA:!complementofall'

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ciphersssl ഓൺലൈനിൽ ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad