EngelsFransSpaans

Ad


OnWorks-favicon

ciphersssl - Online in de cloud

Voer ciphersssl uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is het commando ciphersssl dat kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


cijfers - SSL-cijferweergave en cijferlijsttool.

KORTE INHOUD


openssl cijfers [-v] [-V] [-ssl2] [-ssl3] [-tls1] [cijferlijst]

PRODUCTBESCHRIJVING


De cijfers opdracht converteert tekstuele OpenSSL-coderingslijsten naar geordende SSL-codering
voorkeurslijsten. Het kan worden gebruikt als testtool om de juiste cijferlijst te bepalen.

COMMAND OPTIES


-v Uitgebreide optie. Geef cijfers weer met een volledige beschrijving van de protocolversie (SSLv2 of
SSLv3; dit laatste omvat TLS), sleuteluitwisseling, authenticatie, encryptie en mac
gebruikte algoritmen, eventuele beperkingen voor de sleutelgrootte en of het algoritme dat is
geclassificeerd als een "export" -cijfer. Merk op dat zonder de -v optie lijken cijfers misschien wel
twee keer voorkomen in een cijferlijst; dit is wanneer vergelijkbare cijfers beschikbaar zijn voor SSL v2
en voor SSL v3/TLS v1.

-V Like -v, maar neem cipher suite-codes op in de uitvoer (hexadecimaal formaat).

-ssl3, -tls1
Hier worden de cijfers vermeld die compatibel zijn met SSLv3, TLSv1, TLSv1.1 of TLSv1.2.

-ssl2
Neem alleen SSLv2-coderingen op.

-h, -?
Druk een kort gebruiksbericht af.

cijferlijst
Een coderingslijst die kan worden geconverteerd naar een coderingsvoorkeurenlijst. Als het niet is opgenomen, dan is de
standaardcoderingslijst zal worden gebruikt. Het formaat wordt hieronder beschreven.

CIPHER LIJST FORMAT


De cijferlijst bestaat uit een of meer cijfer strings gescheiden door dubbele punten. Komma's of
Spaties zijn ook acceptabele scheidingstekens, maar normaal gesproken worden dubbele punten gebruikt.

De eigenlijke cijferreeks kan verschillende vormen aannemen.

Het kan bestaan ​​uit een enkele coderingssuite, zoals RC4-SHA.

Het kan een lijst met coderingssuites vertegenwoordigen die een bepaald algoritme bevatten, of coderingssuites
van een bepaald type. Bijvoorbeeld SHA1 vertegenwoordigt alle coderingssuites die de samenvatting gebruiken
algoritme SHA1 en SSLv3 vertegenwoordigt alle SSL v3-algoritmen.

Lijsten met coderingssuites kunnen worden gecombineerd in een enkele coderingsreeks met behulp van de + karakter.
Dit wordt gebruikt als een logische en operatie. Bijvoorbeeld SHA1+DES vertegenwoordigt alle coderingssuites
die de SHA1 bevat en de DES-algoritmen.

Elke cijferreeks kan optioneel worden voorafgegaan door de tekens !, - or +.

If ! wordt gebruikt, worden de cijfers permanent uit de lijst verwijderd. De cijfers verwijderd
kunnen nooit meer in de lijst verschijnen, ook al worden ze expliciet vermeld.

If - wordt gebruikt, worden de cijfers uit de lijst verwijderd, maar sommige of alle cijfers
kan opnieuw worden toegevoegd door latere opties.

If + wordt gebruikt, worden de cijfers naar het einde van de lijst verplaatst. Deze optie voegt niets toe
alle nieuwe cijfers die het gewoon verplaatst, komen overeen met bestaande.

Als geen van deze tekens aanwezig is, wordt de string alleen geïnterpreteerd als een lijst met
cijfers die aan de huidige voorkeurslijst moeten worden toegevoegd. Als de lijst cijfers bevat
al aanwezig zijn, worden ze genegeerd: dat wil zeggen dat ze niet naar het einde van de lijst worden verplaatst.

Bovendien de cijferreeks @KRACHT kan op elk moment worden gebruikt om de stroom te sorteren
cijferlijst in volgorde van de sleutellengte van het versleutelingsalgoritme.

CIPHER SNAREN


Hieronder volgt een lijst met alle toegestane cijferreeksen en hun betekenis.

DEFAULT
De standaardcoderingslijst. Dit wordt tijdens het compileren bepaald en is normaal gesproken ook het geval
ALLES:!EXPORT:!aNULL:!eNULL:!SSLv2. Indien gebruikt, moet dit de eerste cijferreeks zijn
gespecificeerd.

COMPLEMENTVANSTANDAARD
de cijfers die erin zijn opgenomen ALLE , maar standaard niet ingeschakeld. Momenteel is dit het geval ADH en
AECDH. Houd er rekening mee dat deze regel niet van toepassing is eNUL, die niet is opgenomen in ALLE (gebruik
AANVULLING VAN ALLES indien nodig).

ALLE alle coderingssuites behalve de eNUL cijfers die expliciet moeten worden ingeschakeld; vanaf
OpenSSL, de ALLE coderingssuites zijn standaard redelijk geordend

AANVULLING VAN ALLES
de coderingssuites zijn niet ingeschakeld door ALLE , momenteel zijnde eNUL.

HIGH
"hoge" coderingssuites. Dit betekent momenteel dat degenen met sleutellengtes groter zijn
dan 128 bits, en sommige coderingssuites met 128-bits sleutels.

MEDIUM
"medium" coderingssuites, waarvan momenteel enkele 128-bits codering gebruiken.

LOW Coderingssuites met lage sterkte, momenteel die met 64- of 56-bits codering
algoritmen, maar met uitzondering van exportcoderingssuites. Vanaf OpenSSL 1.0.2g zijn dit dat wel
uitgeschakeld in standaardbuilds.

EXP, EXPORTEREN
Versleutelingsalgoritmen voor sterkte exporteren. Inclusief 40 en 56 bits algoritmen. Vanaf
OpenSSL 1.0.2g, deze zijn uitgeschakeld in standaardbuilds.

EXPORTEREN40
40-bit exportversleutelingsalgoritmen Vanaf OpenSSL 1.0.2g zijn deze uitgeschakeld in
standaard builds.

EXPORTEREN56
56-bits exportversleutelingsalgoritmen. In OpenSSL 0.9.8c en later de set van 56 bit
export ciphers is leeg tenzij OpenSSL expliciet is geconfigureerd met ondersteuning voor
experimentele cijfers. Vanaf OpenSSL 1.0.2g zijn deze uitgeschakeld in standaardbuilds.

eNUL, NULL
De "NULL"-cijfers, dat zijn de cijfers die geen codering bieden. Omdat deze nee bieden
encryptie helemaal niet en vormen een veiligheidsrisico, ze worden niet ingeschakeld via de DEFAULT
or ALLE cijferreeksen. Wees voorzichtig bij het samenstellen van cijferlijsten op een lager niveau
primitieven zoals kRSA or aECDSA aangezien deze overlappen met de eNUL cijfers. Wanneer binnen
twijfel, omvatten !eNULL in uw cijferlijst.

eenNUL
De coderingssuites bieden geen authenticatie. Dit is momenteel de anonieme DH
algoritmen en anonieme ECDH-algoritmen. Deze coderingssuites zijn kwetsbaar voor een 'man'
in the middle"-aanval en daarom wordt het gebruik ervan normaal gesproken afgeraden. Deze zijn uitgesloten
van het DEFAULT cijfers, maar opgenomen in de ALLE cijfers. Wees voorzichtig bij het bouwen
cijferlijsten uit primitieven op een lager niveau, zoals kDHE or AES aangezien deze elkaar overlappen
de eenNUL cijfers. Bij twijfel opnemen !aNUL in uw cijferlijst.

kRSA, RSA
coderingssuites met behulp van RSA-sleuteluitwisseling.

kDHr, kDHd, kDH
coderingssuites met DH-sleutelovereenkomst en DH-certificaten ondertekend door CA's met RSA en
DSS-sleutels of een van beide.

kDHE, kEDH
coderingssuites die gebruik maken van kortstondige DH-sleutelovereenkomsten, inclusief anonieme coderingssuites.

DHE, HRE
coderingssuites met behulp van geauthenticeerde kortstondige DH-sleutelovereenkomst.

ADH anonieme DH-coderingssuites, houd er rekening mee dat dit geen anonieme elliptische curve omvat
DH (ECDH)-coderingssuites.

DH coderingssuites die DH gebruiken, inclusief anonieme DH, kortstondige DH en vaste DH.

kECDHr, kECDHe, kECDH
coderingssuites die gebruik maken van een vaste ECDH-sleutelovereenkomst ondertekend door CA's met RSA- en ECDSA-sleutels of
hetzij respectievelijk.

kECDHE, kEECDH
coderingssuites die gebruik maken van kortstondige ECDH-sleutelovereenkomsten, inclusief anonieme coderingssuites.

ECDHE, EEGDH
coderingssuites met behulp van geauthenticeerde kortstondige ECDH-sleutelovereenkomst.

AECDH
anonieme Elliptic Curve Diffie Hellman-coderingssuites.

ECDH
coderingssuites die gebruik maken van ECDH-sleuteluitwisseling, inclusief anonieme, kortstondige en vaste ECDH.

aRSA
coderingssuites die gebruik maken van RSA-authenticatie, dat wil zeggen dat de certificaten RSA-sleutels bevatten.

advertentie, DSS
coderingssuites die gebruikmaken van DSS-authenticatie, dwz de certificaten dragen DSS-sleutels.

aDH coderingssuites maken effectief gebruik van DH-authenticatie, dat wil zeggen dat de certificaten DH dragen
sleutels.

eenECDH
coderingssuites maken effectief gebruik van ECDH-authenticatie, dat wil zeggen dat de certificaten ECDH bevatten
sleutels.

aECDSA, ECDSA
coderingssuites die gebruik maken van ECDSA-authenticatie, dwz dat de certificaten ECDSA-sleutels bevatten.

kFZA, aFZA, eFZA, FZA
coderingssuites met behulp van FORTEZZA-sleuteluitwisseling, authenticatie, encryptie of alle FORTEZZA
algoritmen. Niet geïmplementeerd.

TLSv1.2, TLSv1, SSLv3, SSLv2
TLS v1.2, TLS v1.0, SSL v3.0 of SSL v2.0 cipher suites. Let op: die zijn er
geen ciphersuites specifiek voor TLS v1.1.

AES128, AES256, AES
coderingssuites die 128 bit AES, 256 bit AES of 128 of 256 bit AES gebruiken.

AESGCM
AES in Galois Counter Mode (GCM): deze ciphersuites worden alleen ondersteund in TLS v1.2.

CAMELLIA128, CAMELLIA256, CAMELIA
coderingssuites met 128 bit CAMELLIA, 256 bit CAMELLIA of 128 of 256 bit
CAMELIA.

3DES
coderingssuites met behulp van drievoudige DES.

DES coderingssuites die DES gebruiken (geen drievoudige DES).

RC4 coderingssuites met behulp van RC4.

RC2 coderingssuites met behulp van RC2.

IDEA
coderingssuites met IDEA.

ZAAD
coderingssuites met behulp van SEED.

MD5 coderingssuites met behulp van MD5.

SHA1, SHA
coderingssuites met behulp van SHA1.

SHA256, SHA384
ciphersuites die SHA256 of SHA384 gebruiken.

aGOST
coderingssuites die GOST R 34.10 (2001 of 94) gebruiken voor authenticatie (vereist een
engine die GOST-algoritmen ondersteunt).

eenGOST01
coderingssuites met GOST R 34.10-2001-authenticatie.

eenGOST94
coderingssuites die gebruikmaken van GOST R 34.10-94-authenticatie (merk op dat de R 34.10-94-standaard
is verlopen, dus gebruik GOST R 34.10-2001)

kGOST
cipher suites, gebruikmakend van VKO 34.10 sleuteluitwisseling, gespecificeerd in RFC 4357.

GOST94
coderingssuites, met behulp van HMAC gebaseerd op GOST R 34.11-94.

GOST89MAC
coderingssuites met GOST 28147-89 MAC verkrijgen in plaats daarvan of HMAC.

PSK coderingssuites met behulp van vooraf gedeelde sleutels (PSK).

SUITEB128, ALLEEN SUITEB128, SUITEB192
maakt suite B-modus mogelijk met behulp van 128 (waardoor 192-bits modus per peer mogelijk is) 128 bit
(geen 192 bit per peer toegestaan) of 192 bit beveiligingsniveau. Als gebruikt
deze cijferreeksen moeten als eerste in de cijferlijst verschijnen en alles wat erna komt
buiten beschouwing gelaten. Het instellen van de Suite B-modus heeft extra gevolgen waaraan moet worden voldaan
RFC6460. Met name de ondersteunde handtekeningalgoritmen worden beperkt tot alleen ondersteuning
ECDSA en SHA256 of SHA384, alleen de elliptische curven P-256 en P-384 kunnen worden gebruikt en
alleen de twee suite B-compatibele ciphersuites (ECDHE-ECDSA-AES128-GCM-SHA256 en
ECDHE-ECDSA-AES256-GCM-SHA384) zijn toegestaan.

CIPHER SUITE NAMEN


De volgende lijsten geven de namen van de SSL- of TLS-coderingssuites van de relevante
specificatie en hun OpenSSL-equivalenten. Opgemerkt moet worden dat er verschillende coderingssuites zijn
namen bevatten niet de gebruikte authenticatie, bijvoorbeeld DES-CBC3-SHA. In deze gevallen RSA
authenticatie wordt gebruikt.

SSL v3.0 cijfer vervolg.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

SSL_FORTEZZA_KEA_WITH_NULL_SHA Niet geïmplementeerd.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Niet geïmplementeerd.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Niet geïmplementeerd.

TLS v1.0 cijfer vervolg.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Niet geïmplementeerd.
TLS_DH_DSS_WITH_DES_CBC_SHA Niet geïmplementeerd.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Niet geïmplementeerd.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Niet geïmplementeerd.
TLS_DH_RSA_WITH_DES_CBC_SHA Niet geïmplementeerd.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Niet geïmplementeerd.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

AES cijfersuites oppompen van RFC3268, verlenging TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA

TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA

Camelia cijfersuites oppompen van RFC4132, verlenging TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA

ZAAD cijfersuites oppompen van RFC4162, verlenging TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA

TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA

TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA

GOST cijfersuites oppompen van draft-chudov-cryptopro-cptls, verlenging TLS v1.0
Opmerking: deze cijfers vereisen een engine die GOST-cryptografische algoritmen bevat, zoals
de ccgost engine, opgenomen in de OpenSSL-distributie.

TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

Extra Exporteren 1024 en anders cijfer suites
Let op: deze cijfers kunnen ook worden gebruikt in SSL v3.

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA

Elliptische curve cijfer vervolg.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA

TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA

TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA

TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA

TLS v1.2 cijfer suites
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384

TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384

TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384

TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384

Pre gedeeld keying (PSK) cijferuiten
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA

Verouderd SSL v2.0 cijfer vervolg.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 Niet geïmplementeerd.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 Niet geïmplementeerd.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 Niet geïmplementeerd.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5

OPMERKINGEN


Sommige gecompileerde versies van OpenSSL bevatten mogelijk niet alle hier genoemde cijfers, omdat sommige
cijfers werden tijdens het compileren uitgesloten.

Voorbeelden


Uitgebreide lijst van alle OpenSSL-cijfers, inclusief NULL-cijfers:

openssl cijfers -v 'ALL:eNULL'

Neem alle cijfers op behalve NULL en anonieme DH en sorteer vervolgens op sterkte:

openssl cijfers -v 'ALLE:!ADH:@STRENGTH'

Neem alle cijfers op, behalve degenen zonder codering (eNULL) of zonder authenticatie (aNULL):

openssl cijfers -v 'ALL:!aNULL'

Neem alleen 3DES-cijfers op en plaats RSA-cijfers als laatste:

openssl-cijfers -v '3DES:+RSA'

Neem alle RC4-cijfers op, maar laat die zonder authenticatie weg:

openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'

Voeg alle chiphers met RSA-authenticatie toe, maar laat cijfers zonder encryptie weg.

openssl ciphers -v 'RSA:!COMPLEMENTOFALL'

Gebruik ciphersssl online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

Linux-commando's

Ad