Il s'agit de la commande ciphersssl qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
ciphers - Outil d'affichage de chiffrement SSL et de liste de chiffrement.
SYNOPSIS
openssl Ciphers [-v] [-V] [-ssl2] [-ssl3] [-tls1] [liste de chiffrement]
DESCRIPTION
Notre Ciphers la commande convertit les listes de chiffrement OpenSSL textuelles en chiffrement SSL ordonné
listes de préférences. Il peut être utilisé comme outil de test pour déterminer la liste de chiffrement appropriée.
COMMAND OPTIONS
-v Option verbeuse. Liste des chiffrements avec une description complète de la version du protocole (SSLv2 ou
SSLv3 ; ce dernier inclut TLS), échange de clés, authentification, cryptage et mac
algorithmes utilisés avec les restrictions de taille de clé et si l'algorithme est
classé comme un chiffrement "d'exportation". Notez que sans le -v option, les chiffrements peuvent sembler
apparaître deux fois dans une liste de chiffrement ; c'est à ce moment que des chiffrements similaires sont disponibles pour SSL v2
et pour SSL v3/TLS v1.
-V J'aime -v, mais incluez les codes de suite de chiffrement en sortie (format hexadécimal).
-ssl3, -tls1
Cela répertorie les chiffrements compatibles avec SSLv3, TLSv1, TLSv1.1 ou TLSv1.2.
-ssl2
N'incluez que les chiffrements SSLv2.
-h, -?
Imprimez un bref message d'utilisation.
liste de chiffrement
Une liste de chiffrement à convertir en une liste de préférences de chiffrement. S'il n'est pas inclus, le
la liste de chiffrement par défaut sera utilisée. Le format est décrit ci-dessous.
CIPHER LISTE Format
La liste de chiffrement se compose d'un ou plusieurs zéro instruments à cordes séparés par des deux points. virgules ou
les espaces sont également des séparateurs acceptables, mais les deux points sont normalement utilisés.
La chaîne de chiffrement réelle peut prendre plusieurs formes différentes.
Il peut consister en une seule suite de chiffrement telle que RC4-SHA.
Il peut représenter une liste de suites de chiffrement contenant un certain algorithme, ou des suites de chiffrement
d'un certain type. Par exemple SHA1 représente toutes les suites de chiffrement utilisant le condensé
algorithme SHA1 et SSLv3 représente tous les algorithmes SSL v3.
Les listes de suites de chiffrement peuvent être combinées en une seule chaîne de chiffrement à l'aide de la + caractère.
Ceci est utilisé comme une logique et votre opération. Par exemple SHA1+DES représente toutes les suites de chiffrement
contenant le SHA1 et votre les algorithmes DES.
Chaque chaîne de chiffrement peut être éventuellement précédée des caractères !, - or +.
If ! est utilisé, les chiffres sont définitivement supprimés de la liste. Les chiffres supprimés
ne peuvent jamais réapparaître dans la liste même s'ils sont explicitement indiqués.
If - est utilisé, les chiffrements sont supprimés de la liste, mais certains ou tous les chiffrements
peut être ajouté à nouveau par des options ultérieures.
If + est utilisé, puis les chiffres sont déplacés à la fin de la liste. Cette option n'ajoute pas
tous les nouveaux chiffrements qu'il déplace correspondent à ceux existants.
Si aucun de ces caractères n'est présent, la chaîne est simplement interprétée comme une liste de
chiffrements à ajouter à la liste de préférences actuelle. Si la liste comprend des chiffres
déjà présents ils seront ignorés : c'est-à-dire qu'ils ne seront pas déplacés en fin de liste.
De plus, la chaîne de chiffrement @FORCE peut être utilisé à tout moment pour trier le courant
liste de chiffrement par ordre de longueur de clé d'algorithme de chiffrement.
CIPHER STRINGS
Ce qui suit est une liste de toutes les chaînes de chiffrement autorisées et de leurs significations.
DEFAULT
La liste de chiffrement par défaut. Ceci est déterminé au moment de la compilation et est normalement
TOUS:!EXPORTER:!aNULL:!eNULL:!SSLv2. Lorsqu'il est utilisé, il doit s'agir de la première chaîne de chiffrement
spécifié.
COMPLÉMENT DE DÉFAUT
les chiffres inclus dans TOUTES, mais pas activé par défaut. Actuellement c'est ADH et votre
AECDH. Notez que cette règle ne couvre pas eNUL, qui n'est pas inclus par TOUTES (utilisation
COMPLÉMENT DE LA CHUTE si nécessaire).
TOUTES toutes les suites de chiffrement à l'exception du eNUL chiffrements qui doivent être explicitement activés ; à partir de
OpenSSL, le TOUTES les suites de chiffrement sont raisonnablement ordonnées par défaut
COMPLÉMENT DE LA CHUTE
les suites de chiffrement non activées par TOUTES, étant actuellement eNUL.
HAUTE
suites de chiffrement à chiffrement « élevé ». Cela signifie actuellement ceux avec des longueurs de clé plus grandes
plus de 128 bits, et certaines suites de chiffrement avec des clés de 128 bits.
MOYEN
suites de chiffrement de chiffrement « moyens », actuellement certaines de celles utilisant un chiffrement à 128 bits.
BASSE Suites de chiffrement de cryptage faible, actuellement celles utilisant un cryptage 64 ou 56 bits
algorithmes mais à l'exclusion des suites de chiffrement d'exportation. Depuis OpenSSL 1.0.2g, ce sont
désactivé dans les versions par défaut.
EXP, EXPORTATION
Exporter des algorithmes de chiffrement de force. Y compris les algorithmes 40 et 56 bits. À partir de
OpenSSL 1.0.2g, ceux-ci sont désactivés dans les versions par défaut.
EXPORTER40
Algorithmes de chiffrement d'exportation 40 bits À partir d'OpenSSL 1.0.2g, ceux-ci sont désactivés dans
builds par défaut.
EXPORTER56
Algorithmes de cryptage d'exportation 56 bits. Dans OpenSSL 0.9.8c et versions ultérieures, l'ensemble de 56 bits
les chiffrements d'exportation sont vides à moins qu'OpenSSL n'ait été explicitement configuré avec la prise en charge de
chiffrements expérimentaux. Depuis OpenSSL 1.0.2g, ceux-ci sont désactivés dans les versions par défaut.
eNUL, NULL
Les chiffrements "NULL" c'est-à-dire ceux n'offrant aucun chiffrement. Parce que ceux-ci n'offrent pas
cryptage du tout et constituent un risque pour la sécurité, ils ne sont pas activés via le DEFAULT
or TOUTES chaînes de chiffrement. Soyez prudent lorsque vous créez des listes de chiffrement à partir de niveaux inférieurs
primitives telles que kRSA or aECDSA car ceux-ci se chevauchent avec le eNUL chiffres. Quand à
doute, inclure !eNULL dans votre liste de chiffrement.
unNULL
Les suites de chiffrement n'offrant aucune authentification. C'est actuellement le DH anonyme
algorithmes et algorithmes ECDH anonymes. Ces suites de chiffrement sont vulnérables à un « homme
in the middle" et donc leur utilisation est normalement déconseillée. Ceux-ci sont exclus
du DEFAULT chiffrements, mais inclus dans le TOUTES chiffres. Soyez prudent lors de la construction
listes de chiffrement à partir de primitives de niveau inférieur telles que kDHE or AES car ceux-ci se chevauchent avec
le unNULL chiffres. En cas de doute, incluez !aNULL dans votre liste de chiffrement.
kRSA, RSA
suites de chiffrement utilisant l'échange de clés RSA.
kDHr, kDHd, kDH
suites de chiffrement utilisant un accord de clé DH et des certificats DH signés par des autorités de certification avec RSA et
Clés DSS ou l'une ou l'autre respectivement.
kDHE, kEDH
suites de chiffrement utilisant un accord de clé DH éphémère, y compris les suites de chiffrement anonymes.
DHS, EDH
suites de chiffrement utilisant un accord de clé DH éphémère authentifié.
ADH suites de chiffrement DH anonymes, notez que cela n'inclut pas la courbe elliptique anonyme
Suites de chiffrement DH (ECDH).
DH suites de chiffrement utilisant DH, y compris DH anonyme, DH éphémère et DH fixe.
kECDHr, kECDHe, kECDH
suites de chiffrement utilisant un accord de clé ECDH fixe signé par des AC avec des clés RSA et ECDSA ou
soit respectivement.
kECDHE, kEECDH
suites de chiffrement utilisant un accord de clé ECDH éphémère, y compris les suites de chiffrement anonymes.
ECDHE, EECDH
suites de chiffrement utilisant un accord de clé ECDH éphémère authentifié.
AECDH
suites de chiffrement anonymes Elliptic Curve Diffie Hellman.
ECDH
suites de chiffrement utilisant l'échange de clés ECDH, y compris les ECDH anonymes, éphémères et fixes.
ARSA
suites de chiffrement utilisant l'authentification RSA, c'est-à-dire que les certificats portent des clés RSA.
aDSS, DSS
suites de chiffrement utilisant l'authentification DSS, c'est-à-dire que les certificats portent des clés DSS.
aDH suites de chiffrement utilisant efficacement l'authentification DH, c'est-à-dire que les certificats transportent DH
clés.
aECDH
suites de chiffrement utilisant efficacement l'authentification ECDH, c'est-à-dire que les certificats transportent ECDH
clés.
aECDSA, ECDSA
suites de chiffrement utilisant l'authentification ECDSA, c'est-à-dire que les certificats portent des clés ECDSA.
kFZA, aFZA, eFZA, ZAF
suites de chiffrement utilisant l'échange de clés FORTEZZA, l'authentification, le cryptage ou tous les FORTEZZA
algorithmes. Pas mis en œuvre.
TLSv1.2, TLSv1, SSLv3, SSLv2
Les suites de chiffrement TLS v1.2, TLS v1.0, SSL v3.0 ou SSL v2.0 respectivement. Remarque : il existe
pas de suites de chiffrement spécifiques à TLS v1.1.
AES128, AES256, AES
suites de chiffrement utilisant AES 128 bits, AES 256 bits ou AES 128 ou 256 bits.
AESGCM
AES en Galois Counter Mode (GCM) : ces suites de chiffrement ne sont prises en charge que dans TLS v1.2.
CAMÉLIA128, CAMÉLIA256, CAMÉLIA
suites de chiffrement utilisant CAMELLIA 128 bits, CAMELLIA 256 bits ou 128 ou 256 bits
CAMÉLIA.
3DES
suites de chiffrement utilisant le triple DES.
DES suites de chiffrement utilisant le DES (pas le triple DES).
RC4 suites de chiffrement utilisant RC4.
RC2 suites de chiffrement utilisant RC2.
IDÉE
suites de chiffrement utilisant IDEA.
suites de chiffrement utilisant SEED.
MD5 suites de chiffrement utilisant MD5.
SHA1, SHA
suites de chiffrement utilisant SHA1.
SHA256, SHA384
suites de chiffrement utilisant SHA256 ou SHA384.
aGOST
suites de chiffrement utilisant GOST R 34.10 (2001 ou 94) pour l'authentification (nécessite un
moteur supportant les algorithmes GOST).
aGOST01
suites de chiffrement utilisant l'authentification GOST R 34.10-2001.
aGOST94
suites de chiffrement utilisant l'authentification GOST R 34.10-94 (notez que la norme R 34.10-94 a
expiré, utilisez GOST R 34.10-2001)
kGOST
suites de chiffrement, utilisant l'échange de clés VKO 34.10, spécifié dans la RFC 4357.
GOST94
suites de chiffrement, utilisant HMAC basé sur GOST R 34.11-94.
GOST89MAC
suites de chiffrement utilisant GOST 28147-89 MAC plutôt ; of HMAC.
PSK suites de chiffrement utilisant des clés pré-partagées (PSK).
SUITEB128, SUITEB128UNIQUEMENT, SUITEB192
permet le fonctionnement en mode suite B en utilisant 128 (permettant le mode 192 bits par pair) 128 bits
(ne permettant pas 192 bits par pair) ou un niveau de sécurité 192 bits respectivement. Si utilisé
ces chaînes de chiffrement doivent apparaître en premier dans la liste de chiffrement et tout ce qui les suit est
ignoré. Le réglage du mode Suite B a des conséquences supplémentaires nécessaires pour se conformer à
RFC6460. En particulier, les algorithmes de signature pris en charge sont réduits pour ne prendre en charge que
ECDSA et SHA256 ou SHA384, seules les courbes elliptiques P-256 et P-384 peuvent être utilisées et
seules les deux suites de chiffrement conformes à la suite B (ECDHE-ECDSA-AES128-GCM-SHA256 et
ECDHE-ECDSA-AES256-GCM-SHA384) sont autorisés.
CIPHER SUITE DES NOMS
Les listes suivantes donnent les noms des suites de chiffrement SSL ou TLS des
spécification et leurs équivalents OpenSSL. Il convient de noter que plusieurs suites de chiffrement
les noms n'incluent pas l'authentification utilisée, par exemple DES-CBC3-SHA. Dans ces cas, RSA
l'authentification est utilisée.
SSL v3.0 zéro suites
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA Non implémenté.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Non implémenté.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Non implémenté.
TLS v1.0 zéro suites
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Non implémenté.
TLS_DH_DSS_WITH_DES_CBC_SHA Non implémenté.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Non implémenté.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Non implémenté.
TLS_DH_RSA_WITH_DES_CBC_SHA Non implémenté.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Non implémenté.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
AES suites de chiffrement de RFC3268, extension TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
Camellia suites de chiffrement de RFC4132, extension TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
suites de chiffrement de RFC4162, extension TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
GOST suites de chiffrement de brouillon-chudov-cryptopro-cptls, extension TLS v1.0
Remarque : ces chiffrements nécessitent un moteur incluant des algorithmes cryptographiques GOST, tels que
car cgost moteur, inclus dans la distribution OpenSSL.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
Supplémentaire Exportations 1024 et votre autre zéro suites
Remarque : ces chiffrements peuvent également être utilisés dans SSL v3.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
Elliptique courbe zéro suites
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
TLS v1.2 zéro suites
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
Usine de préfabrication a partagé la publication de clavetage (PSK) chiffrement
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
Obsolète SSL v2.0 zéro suites
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 Non implémenté.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 Non implémenté.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 Non implémenté.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
NOTES
Certaines versions compilées d'OpenSSL peuvent ne pas inclure tous les chiffrements répertoriés ici car certains
les chiffrements ont été exclus au moment de la compilation.
EXEMPLES
Liste détaillée de tous les chiffrements OpenSSL, y compris les chiffrements NULL :
chiffrements openssl -v 'ALL:eNULL'
Incluez tous les chiffrements sauf NULL et DH anonyme, puis triez par force :
chiffrements openssl -v 'ALL:!ADH:@STRENGTH'
Incluez tous les chiffrements sauf ceux sans cryptage (eNULL) ou sans authentification (aNULL) :
chiffrements openssl -v 'ALL:!aNULL'
Incluez uniquement les chiffrements 3DES, puis placez les chiffrements RSA en dernier :
chiffrements openssl -v '3DES:+RSA'
Incluez tous les chiffrements RC4 mais laissez de côté ceux sans authentification :
openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'
Incluez tous les puces avec authentification RSA, mais laissez de côté les chiffrements sans chiffrement.
chiffrements openssl -v 'RSA:!COMPLEMENTOFALL'
Utiliser ciphersssl en ligne à l'aide des services onworks.net