ciphersssl - 云端在线

这是 ciphersssl 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


ciphers - SSL 密码显示和密码列表工具。

概要


openssl的 密码 [-v[-V[-ssl2[-ssl3[-tls1[密码表]

商品描述


这款 密码 命令将文本 OpenSSL 密码列表转换为有序的 SSL 密码
偏好列表。 它可以用作测试工具来确定适当的密码列表。

指挥 配置


-v 详细选项。 列出带有完整协议版本描述的密码(SSLv2 或
SSLv3; 后者包括TLS)、密钥交换、认证、加密和mac
与任何密钥大小限制一起使用的算法以及该算法是否是
归类为“导出”密码。 请注意,如果没有 -v 选项,密码似乎
在密码列表中出现两次; 这是 SSL v2 可使用类似密码的时候
和 SSL v3/TLS v1。

-V 喜欢 -v,但在输出中包含密码套件代码(十六进制格式)。

-ssl3, -tls1
这列出了与 SSLv3、TLSv1、TLSv1.1 或 TLSv1.2 中的任何一个兼容的密码。

-ssl2
仅包括 SSLv2 密码。

-h, -?
打印简短的使用信息。

密码表
要转换为密码首选项列表的密码列表。 如果不包括在内,则
将使用默认密码列表。 格式如下所述。

CIPHER 清单 FORMAT


密码列表由一个或多个 暗号 字符串 用冒号分隔。 逗号或
空格也是可接受的分隔符,但通常使用冒号。

实际的密码串可以采用几种不同的形式。

它可以由单个密码套件组成,例如 RC4-SHA.

它可以表示包含某种算法的密码套件列表,或密码套件
某种类型的。 例如 SHA1 使用摘要表示所有密码套件
算法 SHA1 和 SSLv3 代表所有 SSL v3 算法。

可以使用以下命令将密码套件列表组合成单个密码字符串 + 字符。
这被用作逻辑 手术。 例如 SHA1+DES 代表所有密码套件
包含 SHA1 DES 算法。

每个密码字符串都可以选择在字符前面 !, - or +.

If ! 使用后,密码将从列表中永久删除。 密码被删除
即使明确说明,也永远不会再次出现在列表中。

If - 使用然后从列表中删除密码,但部分或全部密码
可以通过以后的选项再次添加。

If + 使用然后密码移动到列表的末尾。 此选项不添加
它只是移动匹配现有密码的任何新密码。

如果这些字符都不存在,则该字符串仅被解释为
要附加到当前首选项列表的密码。 如果列表包含任何密码
已经存在的它们将被忽略:也就是说它们不会移动到列表的末尾。

另外密码字符串 @力量 可以在任何时候用于对当前进行排序
按加密算法密钥长度排序的密码列表。

CIPHER 字符串


以下是所有允许的密码字符串及其含义的列表。

DEFAULT
默认密码列表。 这是在编译时确定的,通常是
全部:!导出:!aNULL:!eNULL:!SSLv2. 使用时,这必须是第一个密码串
指定的。

补缺
包含的密码 全部,但默认情况下未启用。 目前这是 乙醇脱氢酶
AECDH. 请注意,此规则不包括 ,不包括在 全部 (使用
补全 如有必要)。

全部 所有密码套件,除了 必须显式启用的密码; 作为
OpenSSL, 全部 默认情况下,密码套件是合理排序的

补全
未启用的密码套件 全部, 目前正在 .


“高”加密密码套件。 这目前意味着那些密钥长度更大的
超过 128 位,以及一些具有 128 位密钥的密码套件。


“中等”加密密码套件,目前其中一些使用 128 位加密。

低强度加密密码套件,目前使用 64 或 56 位加密
算法,但不包括导出密码套件。 从 OpenSSL 1.0.2g 开始,这些是
在默认版本中禁用。

进出口, 出口
导出强度加密算法。 包括40位和56位算法。 作为
OpenSSL 1.0.2g,这些在默认构建中被禁用。

出口40
40 位导出加密算法 自 OpenSSL 1.0.2g 起,这些算法在
默认构建。

出口56
56 位导出加密算法。 在 OpenSSL 0.9.8c 及更高版本中 56 位
export ciphers 为空,除非 OpenSSL 已明确配置为支持
实验密码。 从 OpenSSL 1.0.2g 开始,这些在默认构建中被禁用。

,
“NULL”密码是那些不提供加密的密码。 因为这些不提供
完全加密并且存在安全风险,它们无法通过 DEFAULT
or 全部 密码字符串。 从较低级别构建密码列表时要小心
原语如 RSA or 电子数据交换系统 因为这些确实与 密码。 当在
怀疑,包括 !eNULL 在你的密码列表中。

空值
密码套件不提供身份验证。 这是目前的匿名DH
算法和匿名 ECDH 算法。 这些密码套件容易受到“人
in the middle” 攻击,因此通常不鼓励使用它们。这些被排除在外
来自 DEFAULT 密码,但包含在 全部 密码。 建造时要小心
来自低级原语的密码列表,例如 KDHE or AES 因为这些确实与
空值 密码。 如有疑问,请包括 !aNULL 在你的密码列表中。

RSA, RSA
使用 RSA 密钥交换的密码套件。

千小时, 脱氧核糖核酸, 脱氢酶
使用 DH 密钥协议和 DH 证书的密码套件由 CA 与 RSA 和
DSS 密钥或分别。

KDHE, 凯德
使用临时 DH 密钥协议的密码套件,包括匿名密码套件。

DHE, 乙二醛
使用经过身份验证的临时 DH 密钥协议的密码套件。

乙醇脱氢酶 匿名 DH 密码套件,请注意,这不包括匿名椭圆曲线
DH (ECDH) 密码套件。

DH 使用 DH 的密码套件,包括匿名 DH、临时 DH 和固定 DH。

KECDHr, 氯离子, KECDH
使用由 CA 与 RSA 和 ECDSA 密钥签署的固定 ECDH 密钥协议的密码套件或
要么分别。

凯德, 凯德
使用临时 ECDH 密钥协议的密码套件,包括匿名密码套件。

早期教育, 欧洲经济发展委员会
使用经过身份验证的临时 ECDH 密钥协议的密码套件。

AECDH
匿名椭圆曲线 Diffie Hellman 密码套件。

脱氢表雄酮
使用 ECDH 密钥交换的密码套件,包括匿名、临时和固定 ECDH。

RSA
密码套件使用 RSA 认证,即证书携带 RSA 密钥。

辅助系统, DSS
密码套件使用 DSS 认证,即证书携带 DSS 密钥。

脱氢酶 密码套件有效地使用 DH 认证,即证书携带 DH
键。

体外循环
密码套件有效地使用 ECDH 认证,即证书携带 ECDH
键。

电子数据交换系统, ECDSA
密码套件使用 ECDSA 认证,即证书携带 ECDSA 密钥。

卡法, 无纺布, 自由区, 自由贸易区
使用 FORTEZZA 密钥交换、身份验证、加密或所有 FORTEZZA 的密码套件
算法。 未实现。

TLSv1.2, TLSv1, SSLv3, SSLv2
分别是 TLS v1.2、TLS v1.0、SSL v3.0 或 SSL v2.0 密码套件。 注意:有
没有特定于 TLS v1.1 的密码套件。

AES128, AES256, AES
密码套件使用 128 位 AES、256 位 AES 或 128 或 256 位 AES。

AESGCM
Galois Counter Mode (GCM) 中的 AES:这些密码套件仅在 TLS v1.2 中受支持。

茶花128, 茶花256, 茶花
使用 128 位 CAMELLIA、256 位 CAMELLIA 或 128 或 256 位的密码套件
茶花。

3DES
使用三重 DES 的密码套件。

DES 使用 DES(不是三重 DES)的密码套件。

RC4 使用 RC4 的密码套件。

RC2 使用 RC2 的密码套件。

IDEA
使用 IDEA 的密码套件。

种子
使用 SEED 的密码套件。

MD5 使用 MD5 的密码套件。

SHA1, SHA
使用 SHA1 的密码套件。

SHA256, SHA384
使用 SHA256 或 SHA384 的密码套件。

AGOST
使用 GOST R 34.10(2001 或 94)进行身份验证的密码套件(需要一个
引擎支持 GOST 算法)。

aGOST01
使用 GOST R 34.10-2001 认证的密码套件。

aGOST94
使用 GOST R 34.10-94 认证的密码套件(注意 R 34.10-94 标准有
已过期,因此请使用 GOST R 34.10-2001)

KGOST
密码套件,使用 VKO 34.10 密钥交换,在 RFC 4357 中指定。

国标94
密码套件,使用基于 GOST R 34.11-94 的 HMAC。

GOST89MAC
使用 GOST 28147-89 MAC 的密码套件 代替 of HMAC。

PSK 使用预共享密钥 (PSK) 的密码套件。

套房B128, 仅 SUITEB128, 套房B192
使用 128 启用套件 B 模式操作(允许对等方使用 192 位模式) 128 位
(不允许 192 位对等)或 192 位安全级别分别。 如果使用
这些密码串应该首先出现在密码列表中,它们之后的任何内容都是
忽略。 设置 Suite B 模式有额外的后果需要遵守
RFC6460。 特别是支持的签名算法减少到仅支持
ECDSA 和 SHA256 或 SHA384,只能使用椭圆曲线 P-256 和 P-384 并且
只有两个套件 B 兼容的密码套件(ECDHE-ECDSA-AES128-GCM-SHA256 和
ECDHE-ECDSA-AES256-GCM-SHA384) 是允许的。

CIPHER 套房 名字


以下列表提供了来自相关领域的 SSL 或 TLS 密码套件名称
规范及其 OpenSSL 等效项。 需要注意的是,几个密码套件
名称不包括使用的身份验证,例如 DES-CBC3-SHA。 在这些情况下,RSA
使用身份验证。

SSL v3.0 暗号 套房。
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

SSL_DH_DSS_WITH_DES_CBC_SHA DH-DSS-DES-CBC-SHA
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA DH-DSS-DES-CBC3-SHA
SSL_DH_RSA_WITH_DES_CBC_SHA DH-RSA-DES-CBC-SHA
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA DH-RSA-DES-CBC3-SHA
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

SSL_FORTEZZA_KEA_WITH_NULL_SHA 未实现。
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA 未实现。
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA 未实现。

TLS v1.0 暗号 套房。
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA

TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA 未实现。
TLS_DH_DSS_WITH_DES_CBC_SHA 未实现。
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA 未实现。
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA 未实现。
TLS_DH_RSA_WITH_DES_CBC_SHA 未实现。
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA 未实现。
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA

TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA

AES 密码套件 RFC3268, 延长 TLS v1.0
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

TLS_DH_DSS_WITH_AES_128_CBC_SHA DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA DH-DSS-AES256-SHA
TLS_DH_RSA_WITH_AES_128_CBC_SHA DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA DH-RSA-AES256-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA

TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA

山茶 密码套件 RFC4132, 延长 TLS v1.0
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH-DSS-CAMELLIA128-SHA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH-DSS-CAMELLIA256-SHA
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH-RSA-CAMELLIA128-SHA
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA

种子 密码套件 RFC4162, 延长 TLS v1.0
TLS_RSA_WITH_SEED_CBC_SHA 种子-SHA

TLS_DH_DSS_WITH_SEED_CBC_SHA DH-DSS-种子-SHA
TLS_DH_RSA_WITH_SEED_CBC_SHA DH-RSA-种子-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA

TLS_DH_anon_WITH_SEED_CBC_SHA ADH-种子-SHA

GOST 密码套件 草稿chudov-cryptopro-cptls, 延长 TLS v1.0
注意:这些密码需要一个包含 GOST 加密算法的引擎,例如
作为 成本价 引擎,包含在 OpenSSL 发行版中。

TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

额外 导出模板 1024 other 暗号 套房
注意:这些密码也可用于 SSL v3。

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA

椭圆 曲线 暗号 套房。
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA

TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-空-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA

TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-空-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-空-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA

TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA

TLS v1.2 暗号 套房
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256

TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384

TLS_DH_RSA_WITH_AES_128_CBC_SHA256 DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 DH-RSA-AES256-SHA256
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 DH-RSA-AES256-GCM-SHA384

TLS_DH_DSS_WITH_AES_128_CBC_SHA256 DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 DH-DSS-AES256-SHA256
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 DH-DSS-AES256-GCM-SHA384

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384

TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384

共用的, 键控 (PSK) 密码
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA

已过时 SSL v2.0 暗号 套房。
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 未实现。
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-CBC-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 未实现。
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 未实现。
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5

附注


某些编译版本的 OpenSSL 可能不包括此处列出的所有密码,因为某些
在编译时排除了密码。

示例


所有 OpenSSL 密码的详细列表,包括 NULL 密码:

openssl 密码 -v 'ALL:eNULL'

包括除 NULL 和匿名 DH 之外的所有密码,然后按强度排序:

openssl ciphers -v 'ALL:!ADH:@STRENGTH'

包括所有密码,除了没有加密 (eNULL) 或没有身份验证 (aNULL) 的密码:

openssl ciphers -v 'ALL:!aNULL'

仅包含 3DES 密码,然后最后放置 RSA 密码:

openssl 密码 -v '3DES:+RSA'

包括所有 RC4 密码,但不包括未经身份验证的密码:

openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'

包括所有具有 RSA 身份验证的芯片,但省略没有加密的密码。

openssl ciphers -v 'RSA:!COMPLEMENTOFALL'

使用 onworks.net 服务在线使用 ciphersssl



最新的 Linux 和 Windows 在线程序