Ini ialah perintah ciphersssl yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.
JADUAL:
NAMA
sifir - paparan sifir SSL dan alat senarai sifir.
SINOPSIS
OpenSSL tulisan rahsia [-v] [-V] [-ssl2] [-ssl3] [-tls1] [sifir]
DESCRIPTION
. tulisan rahsia arahan menukarkan senarai sifir OpenSSL tekstual kepada sifir SSL tersusun
senarai keutamaan. Ia boleh digunakan sebagai alat ujian untuk menentukan sifir yang sesuai.
COMMAND PILIHAN
-v Pilihan verbose. Senaraikan sifir dengan penerangan lengkap versi protokol (SSLv2 atau
SSLv3; yang terakhir termasuk TLS), pertukaran kunci, pengesahan, penyulitan dan mac
algoritma yang digunakan bersama-sama dengan sebarang sekatan saiz utama dan sama ada algoritma itu
dikelaskan sebagai sifir "eksport". Perhatikan bahawa tanpa -v pilihan, sifir mungkin kelihatan
muncul dua kali dalam senarai sifir; ini adalah apabila sifir serupa tersedia untuk SSL v2
dan untuk SSL v3/TLS v1.
-V suka -v, tetapi sertakan kod suite sifir dalam output (format hex).
-ssl3, -tls1
Ini menyenaraikan sifir yang serasi dengan mana-mana SSLv3, TLSv1, TLSv1.1 atau TLSv1.2.
-ssl2
Hanya masukkan sifir SSLv2.
-h, -?
Cetak mesej penggunaan ringkas.
sifir
Senarai sifir untuk ditukar kepada senarai keutamaan sifir. Jika ia tidak disertakan maka
senarai sifir lalai akan digunakan. Format diterangkan di bawah.
SIPHER SENARAI FORMAT
Senarai sifir terdiri daripada satu atau lebih cipher tali dipisahkan oleh titik bertindih. Koma atau
ruang juga merupakan pemisah yang boleh diterima tetapi titik bertindih biasanya digunakan.
Rentetan sifir sebenar boleh mengambil beberapa bentuk yang berbeza.
Ia boleh terdiri daripada suite sifir tunggal seperti RC4-SHA.
Ia boleh mewakili senarai suite sifir yang mengandungi algoritma tertentu atau suite sifir
daripada jenis tertentu. Sebagai contoh SHA1 mewakili semua suite sifir menggunakan ringkasan
algoritma SHA1 dan SSLv3 mewakili semua algoritma SSL v3.
Senarai suite sifir boleh digabungkan dalam rentetan sifir tunggal menggunakan + watak.
Ini digunakan sebagai logik and operasi. Sebagai contoh SHA1+DES mewakili semua suite sifir
mengandungi SHA1 and algoritma DES.
Setiap rentetan sifir boleh didahului secara pilihan oleh aksara !, - or +.
If ! digunakan maka sifir dipadamkan secara kekal daripada senarai. Sifir dipadamkan
tidak boleh muncul semula dalam senarai walaupun dinyatakan secara eksplisit.
If - digunakan kemudian sifir dipadamkan daripada senarai, tetapi beberapa atau semua sifir
boleh ditambah lagi dengan pilihan kemudian.
If + digunakan kemudian sifir dipindahkan ke penghujung senarai. Pilihan ini tidak menambah
mana-mana sifir baru ia hanya bergerak sepadan dengan yang sedia ada.
Jika tiada satu pun daripada aksara ini hadir maka rentetan itu hanya ditafsirkan sebagai senarai
sifir untuk dilampirkan pada senarai keutamaan semasa. Jika senarai termasuk sebarang sifir
sudah ada mereka akan diabaikan: iaitu mereka tidak akan dipindahkan ke penghujung senarai.
Selain itu rentetan sifir @KEKUATAN boleh digunakan pada bila-bila masa untuk mengisih arus
senarai sifir mengikut urutan panjang kunci algoritma penyulitan.
SIPHER STRING
Berikut ialah senarai semua rentetan sifir yang dibenarkan dan maknanya.
DEFAULT
Senarai sifir lalai. Ini ditentukan pada masa penyusunan dan biasanya
SEMUA:!EKSPORT:!aNULL:!eNULL:!SSLv2. Apabila digunakan, ini mestilah rentetan sifir pertama
dinyatakan.
COMPLEMENTOFDEFAULT
sifir termasuk dalam SEMUA, tetapi tidak didayakan secara lalai. Pada masa ini adalah DHA and
AECDH. Ambil perhatian bahawa peraturan ini tidak meliputi eNULL, yang tidak disertakan oleh SEMUA (gunakan
COMPLEMENTOFALL sekiranya perlu).
SEMUA semua suite sifir kecuali eNULL sifir yang mesti didayakan secara eksplisit; setakat
OpenSSL, yang SEMUA suite sifir dipesan dengan munasabah secara lalai
COMPLEMENTOFALL
suite sifir tidak didayakan oleh SEMUA, sedang eNULL.
HIGH
suite sifir penyulitan "tinggi". Pada masa ini, ini bermakna mereka yang mempunyai panjang kunci lebih besar
daripada 128 bit, dan beberapa suite sifir dengan kekunci 128-bit.
SEDERHANA
suite sifir penyulitan "sederhana", pada masa ini sebahagian daripada mereka menggunakan penyulitan 128 bit.
RENDAH Suite sifir penyulitan kekuatan rendah, pada masa ini yang menggunakan penyulitan 64 atau 56 bit
algoritma tetapi tidak termasuk suite sifir eksport. Setakat OpenSSL 1.0.2g, ini adalah
dilumpuhkan dalam binaan lalai.
EXP, EKSPORT
Algoritma penyulitan kekuatan eksport. Termasuk algoritma 40 dan 56 bit. Setakat
OpenSSL 1.0.2g, ini dilumpuhkan dalam binaan lalai.
EKSPORT40
Algoritma penyulitan eksport 40-bit Sehingga OpenSSL 1.0.2g, ini dilumpuhkan dalam
binaan lalai.
EKSPORT56
Algoritma penyulitan eksport 56-bit. Dalam OpenSSL 0.9.8c dan kemudiannya set 56 bit
sifir eksport kosong melainkan OpenSSL telah dikonfigurasikan secara eksplisit dengan sokongan untuk
sifir eksperimen. Mulai OpenSSL 1.0.2g, ini dilumpuhkan dalam binaan lalai.
eNULL, NULL
Sifir "NULL" yang tidak menawarkan penyulitan. Kerana tawaran ini tidak
penyulitan sama sekali dan merupakan risiko keselamatan ia tidak didayakan melalui sama ada DEFAULT
or SEMUA rentetan sifir. Berhati-hati apabila membina sifir daripada peringkat rendah
primitif seperti kRSA or aECDSA kerana ini bertindih dengan eNULL sifir. Apabila masuk
keraguan, termasuk !eNULL dalam senarai sifir anda.
aNULL
Suite sifir tidak menawarkan pengesahan. Ini pada masa ini ialah DH tanpa nama
algoritma dan algoritma ECDH tanpa nama. Suite sifir ini terdedah kepada "lelaki
di tengah" serangan dan oleh itu penggunaannya biasanya tidak digalakkan. Ini dikecualikan
daripada DEFAULT sifir, tetapi termasuk dalam SEMUA sifir. Berhati-hati semasa membina
sifir daripada primitif peringkat rendah seperti kDHE or AES kerana ini bertindih dengan
yang aNULL sifir. Apabila ragu-ragu, sertakan !aNULL dalam senarai sifir anda.
kRSA, RSA
suite sifir menggunakan pertukaran kunci RSA.
kDHr, kDHd, kDH
suite sifir menggunakan perjanjian kunci DH dan sijil DH yang ditandatangani oleh CA dengan RSA dan
kunci DSS atau sama ada masing-masing.
kDHE, kEDH
suite sifir menggunakan perjanjian kunci DH sementara, termasuk suite sifir tanpa nama.
DHE, HRE
suite sifir menggunakan perjanjian kunci DH fana yang disahkan.
DHA suite sifir DH tanpa nama, ambil perhatian bahawa ini tidak termasuk Lengkung Elliptic tanpa nama
Suite sifir DH (ECDH).
DH suite sifir menggunakan DH, termasuk DH tanpa nama, DH fana dan DH tetap.
kECDHr, kECDHe, kECDH
suite sifir menggunakan perjanjian kunci ECDH tetap yang ditandatangani oleh CA dengan kunci RSA dan ECDSA atau
sama ada masing-masing.
kECDHE, kEECDH
suite sifir menggunakan perjanjian kunci ECDH fana, termasuk suite sifir tanpa nama.
ECDHE, EECDH
suite sifir menggunakan perjanjian kunci ECDH fana yang disahkan.
AECDH
suite sifir Elliptic Curve Diffie Hellman tanpa nama.
ECDH
suite sifir menggunakan pertukaran kunci ECDH, termasuk ECDH tanpa nama, fana dan tetap.
aRSA
suite sifir menggunakan pengesahan RSA, iaitu sijil membawa kunci RSA.
aDSS, DSS
suite sifir menggunakan pengesahan DSS, iaitu sijil membawa kunci DSS.
aDH suite sifir dengan berkesan menggunakan pengesahan DH, iaitu sijil membawa DH
kunci.
aECDH
suite sifir dengan berkesan menggunakan pengesahan ECDH, iaitu sijil membawa ECDH
kunci.
aECDSA, ECDSA
suite sifir menggunakan pengesahan ECDSA, iaitu sijil membawa kunci ECDSA.
kFZA, aFZA, eFZA, FZA
sifir suite menggunakan pertukaran kunci FORTEZZA, pengesahan, penyulitan atau semua FORTEZZA
algoritma. Tidak dilaksanakan.
TLSv1.2, TLSv1, SSLv3, SSLv2
TLS v1.2, TLS v1.0, SSL v3.0 atau SSL v2.0 suite sifir masing-masing. Nota: ada
tiada ciphersuits khusus untuk TLS v1.1.
AES128, AES256, AES
suite sifir menggunakan 128 bit AES, 256 bit AES atau sama ada 128 atau 256 bit AES.
AESGCM
AES dalam Mod Kaunter Galois (GCM): ciphersuits ini hanya disokong dalam TLS v1.2.
CAMELLIA128, CAMELLIA256, CAMELLIA
suite sifir menggunakan 128 bit CAMELLIA, 256 bit CAMELLIA atau sama ada 128 atau 256 bit
CAMELLIA.
3DES
suite sifir menggunakan triple DES.
DES suite sifir menggunakan DES (bukan triple DES).
RC4 suite sifir menggunakan RC4.
RC2 suite sifir menggunakan RC2.
IDEA
suite sifir menggunakan IDEA.
SEED
suite sifir menggunakan SEED.
MD5 suite sifir menggunakan MD5.
SHA1, SHA
suite sifir menggunakan SHA1.
SHA256, SHA384
ciphersuites menggunakan SHA256 atau SHA384.
aGOST
suite sifir menggunakan GOST R 34.10 (sama ada 2001 atau 94) untuk pengesahan (memerlukan
enjin yang menyokong algoritma GOST).
aGOST01
suite sifir menggunakan pengesahan GOST R 34.10-2001.
aGOST94
suite sifir menggunakan pengesahan GOST R 34.10-94 (perhatikan bahawa standard R 34.10-94 mempunyai
telah tamat tempoh jadi gunakan GOST R 34.10-2001)
kGOST
suite sifir, menggunakan pertukaran kunci VKO 34.10, yang dinyatakan dalam RFC 4357.
GOST94
suite sifir, menggunakan HMAC berdasarkan GOST R 34.11-94.
GOST89MAC
suite sifir menggunakan GOST 28147-89 MAC sebaliknya of HMAC.
PSK suite sifir menggunakan kunci pra-kongsi (PSK).
SUITEB128, SUITEB128SAHAJA, SUITEB192
membolehkan operasi mod suite B menggunakan 128 (membenarkan mod 192 bit oleh rakan sebaya) 128 bit
(tidak membenarkan 192 bit oleh rakan sebaya) atau tahap keselamatan 192 bit masing-masing. Jika digunakan
rentetan sifir ini harus muncul dahulu dalam senarai sifir dan apa-apa sahaja selepasnya
diabaikan. Menetapkan mod Suite B mempunyai akibat tambahan yang perlu dipatuhi
RFC6460. Khususnya algoritma tandatangan yang disokong dikurangkan kepada sokongan sahaja
ECDSA dan SHA256 atau SHA384, hanya lengkung elips P-256 dan P-384 boleh digunakan dan
hanya dua suite sifir yang mematuhi B (ECDHE-ECDSA-AES128-GCM-SHA256 dan
ECDHE-ECDSA-AES256-GCM-SHA384) adalah dibenarkan.
SIPHER MENGIKUTI NAMA
Senarai berikut memberikan nama suite sifir SSL atau TLS daripada yang berkaitan
spesifikasi dan setara OpenSSL mereka. Perlu diingatkan, bahawa beberapa suite sifir
nama tidak termasuk pengesahan yang digunakan, cth DES-CBC3-SHA. Dalam kes ini, RSA
pengesahan digunakan.
SSL v3.0 cipher suite.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA Tidak dilaksanakan.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Tidak dilaksanakan.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Tidak dilaksanakan.
TLS v1.0 cipher suite.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Tidak dilaksanakan.
TLS_DH_DSS_WITH_DES_CBC_SHA Tidak dilaksanakan.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Tidak dilaksanakan.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Tidak dilaksanakan.
TLS_DH_RSA_WITH_DES_CBC_SHA Tidak dilaksanakan.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Tidak dilaksanakan.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
AES ciphersuites dari RFC3268, memanjangkan TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
Camellia ciphersuites dari RFC4132, memanjangkan TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
SEED ciphersuites dari RFC4162, memanjangkan TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
GOST ciphersuites dari draf-chudov-cryptopro-cptls, memanjangkan TLS v1.0
Nota: sifir ini memerlukan enjin yang termasuk algoritma kriptografi GOST, seperti
sebagai ccgost enjin, termasuk dalam pengedaran OpenSSL.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
Tambahan Eksport 1024 and lain cipher suite
Nota: sifir ini juga boleh digunakan dalam SSL v3.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
Elips lengkung cipher suite.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
TLS v1.2 cipher suite
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
pra dikongsi Keying (PSK) sifir
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
Dikecam SSL v2.0 cipher suite.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 Tidak dilaksanakan.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 Tidak dilaksanakan.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 Tidak dilaksanakan.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
NOTA
Sesetengah versi kompilasi OpenSSL mungkin tidak termasuk semua sifir yang disenaraikan di sini kerana beberapa
sifir dikecualikan pada masa penyusunan.
CONTOH
Penyenaraian bertele-tele bagi semua sifir OpenSSL termasuk sifir NULL:
sifir openssl -v 'SEMUA:eNULL'
Sertakan semua sifir kecuali NULL dan DH tanpa nama kemudian susun mengikut kekuatan:
sifir openssl -v 'SEMUA:!ADH:@STRENGTH'
Sertakan semua sifir kecuali yang tiada penyulitan (eNULL) atau tiada pengesahan (aNULL):
sifir openssl -v 'SEMUA:!aNULL'
Sertakan hanya sifir 3DES dan kemudian letakkan sifir RSA yang terakhir:
sifir openssl -v '3DES:+RSA'
Sertakan semua sifir RC4 tetapi tinggalkan sifir tanpa pengesahan:
openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'
Sertakan semua sifir dengan pengesahan RSA tetapi tinggalkan sifir tanpa penyulitan.
sifir openssl -v 'RSA:!COMPLEMENTOFALL'
Gunakan ciphersssl dalam talian menggunakan perkhidmatan onworks.net