Ini adalah cipherssl perintah yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
cipher - tampilan cipher SSL dan alat daftar cipher.
RINGKASAN
openssl cipher [-v] [-V] [-ssl2] [-ssl3] [-tls1] [daftar sandi]
DESKRIPSI
cipher perintah mengubah daftar cipher OpenSSL tekstual menjadi cipher SSL yang dipesan
daftar preferensi. Ini dapat digunakan sebagai alat uji untuk menentukan cipherlist yang sesuai.
COMMAND PILIHAN
-v Opsi verbose. Daftar cipher dengan deskripsi lengkap versi protokol (SSLv2 atau
SSLv3; yang terakhir termasuk TLS), pertukaran kunci, otentikasi, enkripsi dan mac
algoritma yang digunakan bersama dengan batasan ukuran kunci dan apakah algoritma tersebut
diklasifikasikan sebagai cipher "ekspor". Perhatikan bahwa tanpa -v opsi, cipher mungkin tampak
muncul dua kali dalam daftar sandi; ini adalah saat cipher serupa tersedia untuk SSL v2
dan untuk SSL v3/TLS v1.
-V Seperti -v, tetapi sertakan kode cipher suite dalam output (format hex).
-ssl3, -tls1
Ini mencantumkan cipher yang kompatibel dengan SSLv3, TLSv1, TLSv1.1 atau TLSv1.2 mana pun.
-ssl2
Hanya sertakan cipher SSLv2.
-h, -?
Cetak pesan penggunaan singkat.
daftar sandi
Daftar sandi untuk dikonversi ke daftar preferensi sandi. Jika tidak disertakan maka
daftar sandi default akan digunakan. Formatnya dijelaskan di bawah ini.
CIPHER DAFTAR FORMAT
Daftar sandi terdiri dari satu atau lebih sandi string dipisahkan oleh titik dua. koma atau
spasi juga merupakan pemisah yang dapat diterima tetapi titik dua biasanya digunakan.
String cipher yang sebenarnya dapat mengambil beberapa bentuk yang berbeda.
Itu dapat terdiri dari satu cipher suite seperti: RC4-SHA.
Itu dapat mewakili daftar cipher suite yang berisi algoritma tertentu, atau cipher suites
dari jenis tertentu. Sebagai contoh SHA1 mewakili semua cipher suite menggunakan intisari
algoritma SHA1 dan SSLv3 mewakili semua algoritma SSL v3.
Daftar cipher suite dapat digabungkan dalam satu string cipher menggunakan + karakter.
Ini digunakan sebagai logika dan operasi. Sebagai contoh SHA1+DES mewakili semua cipher suite
mengandung SHA1 dan algoritma DES.
Setiap string sandi opsional dapat didahului oleh karakter !, - or +.
If ! digunakan maka cipher akan dihapus secara permanen dari daftar. Cipher dihapus
tidak pernah dapat muncul kembali dalam daftar bahkan jika mereka secara eksplisit dinyatakan.
If - digunakan maka cipher akan dihapus dari daftar, tetapi beberapa atau semua cipher
dapat ditambahkan lagi oleh opsi selanjutnya.
If + digunakan maka cipher dipindahkan ke akhir daftar. Opsi ini tidak menambahkan
setiap cipher baru itu hanya bergerak sesuai dengan yang sudah ada.
Jika tidak ada karakter ini yang ada maka string hanya ditafsirkan sebagai daftar
sandi untuk ditambahkan ke daftar preferensi saat ini. Jika daftar menyertakan sandi apa pun
sudah ada mereka akan diabaikan: yaitu mereka tidak akan dipindahkan ke akhir daftar.
Selain itu cipher string @KEKUATAN dapat digunakan kapan saja untuk mengurutkan arus
daftar cipher dalam urutan panjang kunci algoritma enkripsi.
CIPHER STRING
Berikut ini adalah daftar semua string sandi yang diizinkan dan artinya.
DEFAULT
Daftar sandi default. Ini ditentukan pada waktu kompilasi dan biasanya
SEMUA:!EKSPOR:!aNULL:!eNULL:!SSLv2. Saat digunakan, ini harus menjadi cipherstring pertama
ditentukan.
MENYELESAIKAN KESALAHAN
sandi yang termasuk dalam SEMUA, tetapi tidak diaktifkan secara default. Saat ini adalah ADH dan
AECDH. Perhatikan bahwa aturan ini tidak mencakup tidak ada, yang tidak termasuk oleh SEMUA (menggunakan
KOMPLEMENTOFALL jika diperlukan).
SEMUA semua cipher suite kecuali tidak ada sandi yang harus diaktifkan secara eksplisit; sejak
OpenSSL, SEMUA suite cipher cukup dipesan secara default
KOMPLEMENTOFALL
suite sandi tidak diaktifkan oleh SEMUA, saat ini sedang tidak ada.
TINGGI
suite cipher enkripsi "tinggi". Ini saat ini berarti mereka yang memiliki panjang kunci lebih besar
dari 128 bit, dan beberapa cipher suite dengan kunci 128-bit.
MEDIUM
suite cipher enkripsi "sedang", saat ini beberapa di antaranya menggunakan enkripsi 128 bit.
RENDAH Suite cipher enkripsi kekuatan rendah, saat ini yang menggunakan enkripsi 64 atau 56 bit
algoritma tetapi tidak termasuk suite cipher ekspor. Pada OpenSSL 1.0.2g, ini adalah
dinonaktifkan di build default.
EXP, EKSPOR
Ekspor algoritma enkripsi kekuatan. Termasuk algoritma 40 dan 56 bit. mulai dari
OpenSSL 1.0.2g, ini dinonaktifkan di build default.
EKSPOR40
Algoritme enkripsi ekspor 40-bit Pada OpenSSL 1.0.2g, ini dinonaktifkan di
build bawaan.
EKSPOR56
Algoritma enkripsi ekspor 56-bit. Di OpenSSL 0.9.8c dan yang lebih baru set 56 bit
cipher ekspor kosong kecuali OpenSSL telah dikonfigurasi secara eksplisit dengan dukungan untuk
sandi eksperimental. Pada OpenSSL 1.0.2g, ini dinonaktifkan di build default.
tidak ada, NULL
Cipher "NULL" yang tidak menawarkan enkripsi. Karena ini tidak menawarkan
enkripsi sama sekali dan merupakan risiko keamanan mereka tidak diaktifkan baik melalui DEFAULT
or SEMUA string sandi. Berhati-hatilah saat membuat cipherlist dari level yang lebih rendah
primitif seperti kRSA or aECDSA karena ini tumpang tindih dengan tidak ada sandi. ketika di
keraguan, termasuk !enNULL dalam daftar sandi Anda.
sebuah NULL
Suite sandi tidak menawarkan otentikasi. Saat ini adalah DH . anonim
algoritma dan algoritma ECDH anonim. Suite sandi ini rentan terhadap "pria"
di tengah" serangan dan penggunaannya biasanya tidak disarankan. Ini dikecualikan
dari DEFAULT sandi, tetapi termasuk dalam SEMUA sandi. Hati-hati saat membangun
cipherlist dari primitif tingkat rendah seperti kDHE or AES karena ini tumpang tindih dengan
itu sebuah NULL sandi. Jika ragu, sertakan !aNULL dalam daftar sandi Anda.
kRSA, RSA
cipher suite menggunakan pertukaran kunci RSA.
kDHr, kDHd, kDH
suite sandi menggunakan perjanjian kunci DH dan sertifikat DH yang ditandatangani oleh CA dengan RSA dan
kunci DSS atau masing-masing.
kDHE, keDH
suite sandi menggunakan perjanjian kunci DH singkat, termasuk suite sandi anonim.
DHE, HRE
cipher suite menggunakan perjanjian kunci DH singkat yang diautentikasi.
ADH suite sandi DH anonim, perhatikan bahwa ini tidak termasuk Kurva Elliptik anonim
Paket sandi DH (ECDH).
DH suite sandi menggunakan DH, termasuk DH anonim, DH sementara dan DH tetap.
keECDHr, keECDHe, keECDH
suite sandi menggunakan perjanjian kunci ECDH tetap yang ditandatangani oleh CA dengan kunci RSA dan ECDSA atau
baik masing-masing.
keECDHE, keEECDH
cipher suites menggunakan perjanjian kunci ECDH sementara, termasuk cipher suites anonim.
PAUD, EECDH
cipher suite menggunakan perjanjian kunci ECDH singkat yang diautentikasi.
AECDH
Anonim Elliptic Curve Diffie Hellman cipher suites.
ECDH
suite sandi menggunakan pertukaran kunci ECDH, termasuk ECDH anonim, sementara, dan tetap.
aRSA
suite sandi menggunakan otentikasi RSA, yaitu sertifikat membawa kunci RSA.
iklan, DSS
suite sandi menggunakan otentikasi DSS, yaitu sertifikat membawa kunci DSS.
adH suite sandi secara efektif menggunakan otentikasi DH, yaitu sertifikat membawa DH
kunci.
aECDH
suite cipher secara efektif menggunakan otentikasi ECDH, yaitu sertifikat membawa ECDH
kunci.
aECDSA, PAUD
suite sandi menggunakan otentikasi ECDSA, yaitu sertifikat membawa kunci ECDSA.
kFZA, aFZA, eFZA, FZA
cipher suites menggunakan pertukaran kunci FORTEZZA, otentikasi, enkripsi, atau semua FORTEZZA
algoritma. Tidak dilaksanakan.
TLSV1.2, TLSV1, SSLv3, SSLv2
TLS v1.2, TLS v1.0, SSL v3.0 atau SSL v2.0 cipher suite masing-masing. Catatan: ada
tidak ada ciphersuite khusus untuk TLS v1.1.
AES128, AES256, AES
cipher suite menggunakan 128 bit AES, 256 bit AES atau 128 atau 256 bit AES.
AESGCM
AES dalam Galois Counter Mode (GCM): ciphersuite ini hanya didukung di TLS v1.2.
KAMELIA128, KAMELIA256, BUNGA KAMELIA
cipher suite menggunakan CAMELLIA 128 bit, CAMELLIA 256 bit atau 128 atau 256 bit
BUNGA KAMELIA.
3DES
cipher suite menggunakan triple DES.
DES cipher suites menggunakan DES (bukan triple DES).
RC4 cipher suite menggunakan RC4.
RC2 cipher suite menggunakan RC2.
IDEA
cipher suite menggunakan IDEA.
BENIH
cipher suite menggunakan SEED.
MD5 cipher suite menggunakan MD5.
SHA1, SHA
suite sandi menggunakan SHA1.
SHA256, SHA384
ciphersuite menggunakan SHA256 atau SHA384.
AGOST
cipher suite menggunakan GOST R 34.10 (baik 2001 atau 94) untuk tindakan otentikasi (membutuhkan
mesin yang mendukung algoritma GOST).
aGOST01
cipher suite menggunakan otentikasi GOST R 34.10-2001.
aGOST94
cipher suite menggunakan otentikasi GOST R 34.10-94 (perhatikan bahwa standar R 34.10-94 memiliki
telah kedaluwarsa jadi gunakan GOST R 34.10-2001)
kgGOST
cipher suites, menggunakan pertukaran kunci VKO 34.10, yang ditentukan dalam RFC 4357.
gost94
suite sandi, menggunakan HMAC berdasarkan GOST R 34.11-94.
gost89mac
suite sandi menggunakan GOST 28147-89 MAC sebagai gantinya of HMAC.
PSK cipher suite menggunakan kunci yang dibagikan sebelumnya (PSK).
SUITEB128, SUITEB128HANYA, SUITEB192
memungkinkan operasi mode suite B menggunakan 128 (mengizinkan mode 192 bit oleh rekan) 128 bit
(tidak mengizinkan 192 bit per peer) atau 192 bit tingkat keamanan masing-masing. Jika digunakan
cipherstring ini harus muncul pertama kali dalam daftar cipher dan apa pun setelahnya adalah
diabaikan. Menyetel mode Suite B memiliki konsekuensi tambahan yang harus dipatuhi
RFC6460. Secara khusus algoritme tanda tangan yang didukung dikurangi menjadi hanya mendukung
ECDSA dan SHA256 atau SHA384, hanya kurva eliptik P-256 dan P-384 yang dapat digunakan dan
hanya dua ciphersuite yang sesuai dengan suite B (ECDHE-ECDSA-AES128-GCM-SHA256 dan
ECDHE-ECDSA-AES256-GCM-SHA384) diperbolehkan.
CIPHER RANGKAIAN NAMA
Daftar berikut memberikan nama suite sandi SSL atau TLS dari yang relevan:
spesifikasi dan setara OpenSSL mereka. Perlu dicatat, bahwa beberapa cipher suite
nama tidak termasuk otentikasi yang digunakan, misalnya DES-CBC3-SHA. Dalam kasus ini, RSA
otentikasi digunakan.
SSL v3.0 sandi suite.
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDE-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA Tidak diterapkan.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Tidak diterapkan.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Tidak diterapkan.
TLS v1.0 sandi suite.
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDE-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Tidak diterapkan.
TLS_DH_DSS_WITH_DES_CBC_SHA Tidak diterapkan.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Tidak diterapkan.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Tidak diterapkan.
TLS_DH_RSA_WITH_DES_CBC_SHA Tidak diterapkan.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Tidak diterapkan.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
AES ciphersuite dari RFC3268, memperpanjang TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
Bunga kamelia ciphersuite dari RFC4132, memperpanjang TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
BENIH ciphersuite dari RFC4162, memperpanjang TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-SEED-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-SEED-SHA
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
GOST ciphersuite dari draft-chudov-cryptopro-cptls, memperpanjang TLS v1.0
Catatan: cipher ini membutuhkan mesin yang termasuk algoritma kriptografi GOST, seperti:
sebagai com.ccgost engine, termasuk dalam distribusi OpenSSL.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
Tambahan Ekspor 1024 dan lain sandi suite
Catatan: cipher ini juga dapat digunakan di SSL v3.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
Eliptik melengkung sandi suite.
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
TLS v1.2 sandi suite
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
Pra berbagi keying (PSK) sandi
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
Ditinggalkan SSL v2.0 sandi suite.
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 Tidak diterapkan.
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 Tidak diterapkan.
SSL_CK_IDEA_128_CBC_WITH_MD5 IDE-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 Tidak diterapkan.
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
CATATAN
Beberapa versi OpenSSL yang dikompilasi mungkin tidak menyertakan semua cipher yang terdaftar di sini karena beberapa
cipher dikeluarkan pada waktu kompilasi.
CONTOH
Daftar verbose dari semua cipher OpenSSL termasuk cipher NULL:
cipher openssl -v 'ALL:eNULL'
Sertakan semua sandi kecuali NULL dan DH anonim lalu urutkan berdasarkan kekuatan:
openssl cipher -v 'SEMUA:!ADH:@STRENGTH'
Sertakan semua sandi kecuali yang tanpa enkripsi (eNULL) atau tanpa otentikasi (aNULL):
openssl cipher -v 'SEMUA:!aNULL'
Sertakan hanya sandi 3DES dan kemudian tempatkan sandi RSA terakhir:
cipher openssl -v '3DES:+RSA'
Sertakan semua cipher RC4 tetapi tinggalkan yang tidak memiliki otentikasi:
cipher openssl -v 'RC4:!COMPLEMENTOFDEFAULT'
Sertakan semua cipher dengan otentikasi RSA tetapi tinggalkan cipher tanpa enkripsi.
openssl cipher -v 'RSA:!COMPLEMENTOFALL'
Gunakan ciphersssl online menggunakan layanan onworks.net