| OPENSSL-CIPHERS(1ssl) | OpenSSL | OPENSSL-CIPHERS(1ssl) |
الاسم
openssl-ciphers - أمر عرض شفرات SSL وقائمة الشفرات
موجز
openssl ciphers [-help] [-s] [-v] [-V] [-ssl3] [-tls1] [-tls1_1] [-tls1_2] [-tls1_3] [-psk] [-srp] [-stdname] [-convert الاسم] [-ciphersuites القيمة] [-provider الاسم] [-provider-path المسار] [-provparam [الاسم:]المفتاح=القيمة] [-propquery propq] [قائمة_الشفرات]
الوصف
يُحوّل هذا الأمر قوائم شفرات OpenSSL النصية إلى قوائم تفضيل شفرات SSL مرتبة. يمكن استخدامه لتحديد قائمة الشفرات المناسبة.
الخيارات
- -help
- يطبع رسالة الاستخدام.
- -provider الاسم
- -provider-path المسار
- -provparam [name:]key=value
- -propquery propq
- انظر "خيارات المزود" في openssl(1)، و provider(7)، و property(7).
- -s
- يسرد فقط
الشفرات
المدعومة:
تلك
المتوافقة
مع مستوى
الأمان،
والحد
الأدنى
والأقصى
لإصدار
البروتوكول.
هذا أقرب
إلى قائمة
الشفرات
الفعلية
التي
سيدعمها
التطبيق.
شفرات PSK و SRP لا تُفعل مبدئياً: تتطلب الخيار -psk أو -srp لتفعيلها.
كذلك لا يغير القائمة المبدئية لخوارزميات التوقيع المدعومة.
على الخادم، قد تستبعد قائمة الشفرات المدعومة أيضاً شفرات أخرى اعتماداً على الشهادات المضبوطة ووجود معاملات DH.
إذا لم يُستخدم هذا الخيار، فستُسرد جميع الشفرات التي تطابق قائمة الشفرات.
- -psk
- عند دمجه مع -s، يتضمن مجموعات الشفرات التي تتطلب PSK.
- -srp
- عند دمجه مع -s، يتضمن مجموعات الشفرات التي تتطلب SRP. هذا الخيار مهجور.
- -v
- مخرجات مسهبة: لكل مجموعة شفرات، يسرد التفاصيل كما توفرها الدالة SSL_CIPHER_description(3).
- -V
- مثل -v، ولكن يتضمن قيم مجموعة الشفرات الرسمية بالتمثيل الست عشري.
- -tls1_3, -tls1_2, -tls1_1, -tls1, -ssl3
- بالاشتراك مع الخيار -s، يسرد الشفرات التي يمكن استخدامها إذا جرى التفاوض على البروتوكول المحدد. لاحظ أن ليس كل البروتوكولات والأعلام قد تكون متاحة، اعتماداً على كيفية بناء OpenSSL.
- -stdname
- يسبق كل مجموعة شفرات باسمها القياسي.
- -convert الاسم
- يُحوّل اسم الشفرة القياسي إلى اسمها في OpenSSL.
- -ciphersuites قيمة
- يضبط قائمة
مجموعات
شفرات TLSv1.3.
ستُدمج هذه
القائمة مع
أي مجموعات
شفرات TLSv1.2 وما
دونها جرى
ضبطها.
تنسيق هذه
القائمة هو
قائمة
بسيطة من
أسماء
مجموعات
شفرات TLSv1.3
مفصولة
بنقطتين (":").
القيمة
المبدئية
هي:
TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
- قائمة_الشفرات
- قائمة شفرات لمجموعات شفرات TLSv1.2 وما دونها لتحويلها إلى قائمة تفضيل شفرات. ستُدمج هذه القائمة مع أي مجموعات شفرات TLSv1.3 جرى ضبطها. إذا لم تُدرج، فستُستخدم قائمة الشفرات المبدئية. التنسيق موضح أدناه.
تنسيق قائمة الشفرات
تتكون قائمة الشفرات من واحدة أو أكثر من سلاسل الشفرات المفصولة بنقطتين. الفواصل أو المسافات هي فواصل مقبولة أيضاً ولكن النقطتين هي المستخدمة عادة.
قد تشير سلسلة الشفرة إلى شفرة باستخدام اسمها القياسي من سجل مجموعات شفرات IANA TLS (https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-4).
يمكن أن تأخذ سلسلة الشفرة الفعلية عدة أشكال مختلفة.
يمكن أن تتكون من مجموعة شفرات واحدة مثل AES256-SHA.
يمكن أن تمثل قائمة من مجموعات الشفرات التي تحتوي على خوارزمية معينة، أو مجموعات شفرات من نوع معين. على سبيل المثال، SHA256 تمثل جميع مجموعات الشفرات التي تستخدم خوارزمية الخلاصة SHA256 و TLSv1.2 تمثل جميع مجموعات الشفرات التي قُدمت في TLS v.1.2.
يمكن دمج قوائم مجموعات الشفرات في سلسلة شفرة واحدة باستخدام محرف +. يُستخدم هذا كعملية and منطقية. على سبيل المثال، SHA256+AES تمثل جميع مجموعات الشفرات التي تستخدم خوارزميات SHA256 و AES.
يمكن أن تُسبق كل سلسلة شفرة اختيارياً بالمحارف ! أو - أو +.
إذا استُخدمت !، تُحذف الشفرات نهائياً من القائمة. الشفرات المحذوفة لا يمكن أن تظهر مرة أخرى في القائمة حتى لو ذُكرت صراحة.
إذا استُخدمت -، تُحذف الشفرات من القائمة، ولكن يمكن إضافة بعض أو كل الشفرات مرة أخرى بواسطة خيارات لاحقة.
إذا استُخدمت +، تُنقل الشفرات إلى نهاية القائمة. هذا الخيار لا يضيف أي شفرات جديدة بل يحرك الشفرات الموجودة المطابقة فقط.
إذا لم يوجد أي من هذه المحارف، تُفسر السلسلة ببساطة كقائمة شفرات لتُلحق بقائمة التفضيل الحالية. إذا تضمنت القائمة أي شفرات موجودة بالفعل، فسيجري تجاهلها: أي أنها لن تُنقل إلى نهاية القائمة.
يمكن استخدام سلسلة الشفرة @STRENGTH في أي نقطة لفرز قائمة الشفرات الحالية حسب طول مفتاح خوارزمية التعمية.
يمكن استخدام سلسلة الشفرة @SECLEVEL=n في أي نقطة لضبط مستوى الأمان على n، والذي يجب أن يكون رقماً بين صفر وخمسة، شاملاً. انظر SSL_CTX_set_security_level(3) لوصف ما يعنيه كل مستوى.
يمكن بدء قائمة الشفرات بكلمة DEFAULT المفتاحية، والتي تفعل قائمة الشفرات المبدئية كما هو محدد أدناه. بخلاف سلاسل الشفرات، لا يجوز دمج هذه البادئة مع سلاسل أخرى باستخدام محرف +. على سبيل المثال، DEFAULT+AES غير صالحة.
يُحدد محتوى القائمة المبدئية وقت التجميع وعادة ما يقابل ALL:!COMPLEMENTOFDEFAULT:!eNULL.
سلاسل الشفرات
فيما يلي قائمة بجميع سلاسل الشفرات المسموح بها ومعانيها.
- COMPLEMENTOFDEFAULT
- مجموعات الشفرات المتضمنة في ALL، ولكنها غير مفعلة مبدئياً. توفر قائمة مجموعات الشفرات المبدئية أماناً قوياً وقابلية تشغيل بيني معقولة. قد لا تُدرج مجموعة شفرات في القائمة المبدئية لأسباب مختلفة: لأنها ضعيفة، أو ليست "ناضجة" بما يكفي، أو غير مستخدمة على نطاق واسع، وما إلى ذلك. لاحظ أن هذه القاعدة لا تغطي eNULL، التي لا تتضمنها ALL (استخدم COMPLEMENTOFALL إذا لزم الأمر).
- ALL
- جميع مجموعات الشفرات باستثناء شفرات eNULL (التي يجب تفعيلها صراحة إذا لزم الأمر). اعتباراً من OpenSSL 1.0.0، تُرتّب مجموعات شفرات ALL بشكل منطقي مبدئياً.
- COMPLEMENTOFALL
- مجموعات الشفرات التي لا تفعلها ALL، حالياً هي eNULL.
- HIGH
- مجموعات شفرات التعمية "العالية". يعني هذا حالياً تلك التي يزيد طول مفتاحها عن 128 بت، وبعض مجموعات الشفرات ذات مفاتيح 128 بت.
- MEDIUM
- مجموعات شفرات التعمية "المتوسطة"، حالياً بعض تلك التي تستخدم تعمية 128 بت.
- LOW
- مجموعات شفرات التعمية "المنخفضة"، حالياً تلك التي تستخدم خوارزميات تعمية 64 أو 56 بت ولكن باستثناء مجموعات شفرات التصدير. حُذفت جميع مجموعات الشفرات هذه اعتباراً من OpenSSL 1.1.0.
- FIPS
- أطقم التعمية المسموح بها في وضع FIPS.
- eNULL، NULL
- تعميات "NULL" هي تلك التي لا توفر أي تعمية. ولأنها لا توفر أي تعمية على الإطلاق وتشكل خطراً أمنياً، لا تُفعّل عبر أي من سلاسل التعمية DEFAULT أو ALL. كن حذراً عند بناء قوائم التعمية من برمجيات أولية منخفضة المستوى مثل kRSA أو aECDSA لأن هذه تتداخل مع تعميات eNULL. عند الشك، ضَمّن !eNULL في قائمة التعمية الخاصة بك.
- aNULL
- أطقم التعمية التي لا توفر أي استيثاق. وهذه حالياً خوارزميات DH المجهولة وخوارزميات ECDH المجهولة. أطقم التعمية هذه عرضة لهجمات "رجل في المنتصف" لذا لا ينصح باستخدامها. وتُستثنى هذه من تعميات DEFAULT، ولكنها تُضمن في تعميات ALL. كن حذراً عند بناء قوائم التعمية من برمجيات أولية منخفضة المستوى مثل kDHE أو AES لأن هذه تتداخل مع تعميات aNULL. عند الشك، ضَمّن !aNULL في قائمة التعمية الخاصة بك.
- kRSA، aRSA، RSA
- أطقم التعمية التي تستخدم تبادل مفاتيح RSA، أو استيثاق RSA، أو كليهما على التوالي.
- kDHE، kEDH، DH
- أطقم التعمية التي تستخدم اتفاق مفاتيح DH الزائل، بما في ذلك أطقم التعمية المجهولة.
- DHE، EDH
- أطقم التعمية التي تستخدم اتفاق مفاتيح DH الزائل الموثق.
- ADH
- أطقم تعمية DH المجهولة، لاحظ أن هذا لا يشمل أطقم تعمية المنحنى الإهليلجي DH (ECDH) المجهولة.
- kEECDH، kECDHE، ECDH
- أطقم التعمية التي تستخدم اتفاق مفاتيح ECDH الزائل، بما في ذلك أطقم التعمية المجهولة.
- ECDHE، EECDH
- أطقم التعمية التي تستخدم اتفاق مفاتيح ECDH الزائل الموثق.
- AECDH
- أطقم تعمية Diffie-Hellman المجهولة بالمنحنى الإهليلجي.
- aDSS، DSS
- أطقم التعمية التي تستخدم استيثاق DSS، أي أن الشهادات تحمل مفاتيح DSS.
- aECDSA، ECDSA
- أطقم التعمية التي تستخدم استيثاق ECDSA، أي أن الشهادات تحمل مفاتيح ECDSA.
- TLSv1.2، TLSv1.0، SSLv3
- يسرد أطقم
التعمية
التي
قُدّمت في TLS v1.2
أو TLS v1.0 أو SSL v3.0
على
التوالي.
ملاحظة: لا
توجد أطقم
تعمية
محددة لـ TLS v1.1.
بما أن هذا
هو الإصدار
الأدنى
فقط، فإذا
جرى
التفاوض
على TLSv1.0
مثلاً،
ستكون أطقم
تعمية TLSv1.0 و SSLv3.0
متاحة.
ملاحظة: سلاسل التعمية هذه لا تغير الإصدار المتفاوض عليه من SSL أو TLS، بل تؤثر فقط على قائمة أطقم التعمية المتاحة.
- AES128، AES256، AES
- أطقم التعمية التي تستخدم AES بـ 128 بت، أو AES بـ 256 بت، أو أياً منهما.
- AESGCM
- AES في وضع عداد غالوا (GCM): أطقم التعمية هذه مدعومة فقط في TLS v1.2.
- AESCCM، AESCCM8
- AES في وضع تسلسل كتل التعمية - استيثاق الرسالة (CCM): أطقم التعمية هذه مدعومة فقط في TLS v1.2. يشير AESCCM إلى أطقم تعمية CCM التي تستخدم قيمة فحص السلامة (ICV) المكونة من 16 و 8 ثمانيات، بينما يشير AESCCM8 إلى ICV المكونة من 8 ثمانيات فقط.
- ARIA128، ARIA256
- أطقم التعمية التي تستخدم ARIA بـ 128 بت أو ARIA بـ 256 بت على التوالي.
- ARIA، ARIAGCM
- أطقم التعمية التي تستخدم ARIA بـ 128 بت أو 256 بت.
- CAMELLIA128، CAMELLIA256، CAMELLIA
- أطقم التعمية التي تستخدم CAMELLIA بـ 128 بت، أو CAMELLIA بـ 256 بت، أو أياً منهما.
- CHACHA20
- أطقم التعمية التي تستخدم ChaCha20.
- 3DES
- أطقم التعمية التي تستخدم DES الثلاثي.
- DES
- أطقم التعمية التي تستخدم DES (وليس DES الثلاثي). أزيلت كل أطقم التعمية هذه في OpenSSL 1.1.0.
- RC4
- أطقم التعمية التي تستخدم RC4.
- RC2
- أطقم التعمية التي تستخدم RC2.
- IDEA
- أطقم التعمية التي تستخدم IDEA.
- SEED
- أطقم التعمية التي تستخدم SEED.
- MD5
- أطقم التعمية التي تستخدم MD5.
- SHA1، SHA
- أطقم التعمية التي تستخدم SHA1.
- SHA256، SHA384
- أطقم التعمية التي تستخدم SHA256 أو SHA384.
- aGOST
- أطقم التعمية التي تستخدم GOST R 34.10 (إما 2001 أو 2012) للاستيثاق (تحتاج إلى محرك يدعم خوارزميات GOST).
- aGOST01
- أطقم التعمية التي يمكن استخدامها مع مفاتيح GOST R 34.10-2001 للاستيثاق.
- aGOST12
- أطقم التعمية التي يمكن استخدامها مع مفاتيح GOST R 34.10-2012 للاستيثاق.
- kGOST
- أطقم التعمية التي تستخدم تبادل مفاتيح VKO 34.10 وتغليف المفاتيح المحدد في RFC 4357 أو RFC 7836.
- kGOST18
- أطقم التعمية التي تستخدم تبادل المفاتيح VKO 34.10 المحدد في RFC 7836 وتصدير المفاتيح KExp15 المحدد في RFC 9189.
- GOST94
- أطقم التعمية، التي تستخدم HMAC القائم على GOST R 34.11-94.
- GOST12
- أطقم التعمية، التي تستخدم HMAC القائم على GOST R 34.11-2012 بطول 256 بت.
- GOST89MAC
- أطقم التعمية التي تستخدم GOST 28147-89 MAC بدلًا من HMAC مع صناديق الاستبدال (S-boxes) من النوع A.
- GOST89MAC12
- أطقم التعمية التي تستخدم GOST 28147-89 MAC بدلًا من HMAC مع صناديق الاستبدال (S-boxes) من النوع Z.
- GOST89
- أطقم التعمية التي تستخدم أي معمي GOST (مثل GOST 28147-89، أو Magma، أو Kuznyechik).
- PSK
- كل أطقم التعمية التي تستخدم المفاتيح المشتركة مسبقًا (PSK).
- kPSK، kECDHEPSK، kDHEPSK، kRSAPSK
- أطقم التعمية التي تستخدم تبادل مفاتيح PSK، أو ECDHE_PSK، أو DHE_PSK، أو RSA_PSK.
- aPSK
- أطقم التعمية التي تستخدم استيثاق PSK (حاليًا كل أوضاع PSK باستثناء RSA_PSK).
- kSRP، SRP
- أطقم التعمية التي تستخدم تبادل مفاتيح SRP.
- aSRP
- أطقم التعمية التي تستخدم استيثاق SRP.
- SUITEB128، SUITEB128ONLY، SUITEB192
- يُفعل وضع تشغيل المجموعة B باستخدام مستوى أمان 128 (مع السماح بوضع 192 بت من قبل القرين) أو 128 بت (مع عدم السماح بوضع 192 بت من قبل القرين) أو 192 بت على التوالي. في حال استخدامها، يجب أن تظهر سلاسل التعمية هذه أولًا في قائمة المعميات ويُتجاهل أي شيء بعدها. يؤدي ضبط وضع المجموعة B إلى عواقب إضافية مطلوبة للامتثال للمعيار RFC6460. وبوجه خاص، تُقلص خوارزميات التوقيع المدعومة لتدعم فقط ECDSA وSHA256 أو SHA384، ولا يمكن استخدام سوى المنحنيات الإهليلجية P-256 وP-384، ولا يُسمح إلا بطقمي التعمية المتوافقين مع المجموعة B وهما (ECDHE-ECDSA-AES128-GCM-SHA256 وECDHE-ECDSA-AES256-GCM-SHA384).
- CBC
- كل أطقم التعمية التي تستخدم خوارزمية تعمية في وضع تسلسل كتل المعمى (CBC). أطقم التعمية هذه مدعومة فقط في الإصدار 1.2 من TLS وما قبله. وهي حاليًا اسم مستعار لسلاسل التعمية التالية: SSL_DES، وSSL_3DES، وSSL_RC2، وSSL_IDEA، وSSL_AES128، وSSL_AES256، وSSL_CAMELLIA128، وSSL_CAMELLIA256، وSSL_SEED.
أسماء أطقم التعمية
تعطي القوائم التالية أسماء أطقم تعمية SSL أو TLS القياسية من المواصفات ذات الصلة وما يعادلها في OpenSSL. يمكنك استخدام الأسماء القياسية أو أسماء OpenSSL في قوائم التعمية، أو مزيج منهما.
تجدر الإشارة إلى أن العديد من أسماء أطقم التعمية لا تتضمن نوع الاستيثاق المستخدم، مثل DES-CBC3-SHA. في هذه الحالات، يُستخدم استيثاق RSA.
أطقم تعمية AES للإصدار 1.2 من TLS
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256 TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256 TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256 TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256 TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256 TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256 TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384 TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 DHE-PSK-AES128-CBC-SHA256 TLS_DHE_PSK_WITH_AES_128_CBC_SHA DHE-PSK-AES128-CBC-SHA TLS_DHE_PSK_WITH_AES_128_CCM_8 DHE-PSK-AES128-CCM8 TLS_DHE_PSK_WITH_AES_128_CCM DHE-PSK-AES128-CCM TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 DHE-PSK-AES128-GCM-SHA256 TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 DHE-PSK-AES256-CBC-SHA384 TLS_DHE_PSK_WITH_AES_256_CBC_SHA DHE-PSK-AES256-CBC-SHA TLS_DHE_PSK_WITH_AES_256_CCM_8 DHE-PSK-AES256-CCM8 TLS_DHE_PSK_WITH_AES_256_CCM DHE-PSK-AES256-CCM TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 DHE-PSK-AES256-GCM-SHA384 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256 TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA TLS_DHE_RSA_WITH_AES_128_CCM_8 DHE-RSA-AES128-CCM8 TLS_DHE_RSA_WITH_AES_128_CCM DHE-RSA-AES128-CCM TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA TLS_DHE_RSA_WITH_AES_256_CCM_8 DHE-RSA-AES256-CCM8 TLS_DHE_RSA_WITH_AES_256_CCM DHE-RSA-AES256-CCM TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384 TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA TLS_ECDH_anon_WITH_AES_128_CCM_8 AECDH-AES128-CCM8 TLS_ECDH_anon_WITH_AES_128_CCM AECDH-AES128-CCM TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA TLS_ECDH_anon_WITH_AES_256_CCM_8 AECDH-AES256-CCM8 TLS_ECDH_anon_WITH_AES_256_CCM AECDH-AES256-CCM TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 ECDHE-ECDSA-AES128-CCM8 TLS_ECDHE_ECDSA_WITH_AES_128_CCM ECDHE-ECDSA-AES128-CCM TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 ECDHE-ECDSA-AES256-CCM8 TLS_ECDHE_ECDSA_WITH_AES_256_CCM ECDHE-ECDSA-AES256-CCM TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE-PSK-AES128-CBC-SHA256 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE-PSK-AES128-CBC-SHA TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE-PSK-AES128-CCM8 TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE-PSK-AES128-CCM TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE-PSK-AES128-GCM-SHA256 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE-PSK-AES256-CBC-SHA384 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE-PSK-AES256-CBC-SHA TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE-PSK-AES256-GCM-SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA TLS_ECDHE_RSA_WITH_AES_128_CCM_8 ECDHE-RSA-AES128-CCM8 TLS_ECDHE_RSA_WITH_AES_128_CCM ECDHE-RSA-AES128-CCM TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA TLS_ECDHE_RSA_WITH_AES_256_CCM_8 ECDHE-RSA-AES256-CCM8 TLS_ECDHE_RSA_WITH_AES_256_CCM ECDHE-RSA-AES256-CCM TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384 TLS_PSK_WITH_AES_128_CBC_SHA256 PSK-AES128-CBC-SHA256 TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA TLS_PSK_WITH_AES_128_CCM_8 PSK-AES128-CCM8 TLS_PSK_WITH_AES_128_CCM PSK-AES128-CCM TLS_PSK_WITH_AES_128_GCM_SHA256 PSK-AES128-GCM-SHA256 TLS_PSK_WITH_AES_256_CBC_SHA384 PSK-AES256-CBC-SHA384 TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA TLS_PSK_WITH_AES_256_CCM_8 PSK-AES256-CCM8 TLS_PSK_WITH_AES_256_CCM PSK-AES256-CCM TLS_PSK_WITH_AES_256_GCM_SHA384 PSK-AES256-GCM-SHA384 TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 RSA-PSK-AES128-CBC-SHA256 TLS_RSA_PSK_WITH_AES_128_CBC_SHA RSA-PSK-AES128-CBC-SHA TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 RSA-PSK-AES128-GCM-SHA256 TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 RSA-PSK-AES256-CBC-SHA384 TLS_RSA_PSK_WITH_AES_256_CBC_SHA RSA-PSK-AES256-CBC-SHA TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 RSA-PSK-AES256-GCM-SHA384 TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256 TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA TLS_RSA_WITH_AES_128_CCM_8 AES128-CCM8 TLS_RSA_WITH_AES_128_CCM AES128-CCM TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256 TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA TLS_RSA_WITH_AES_256_CCM_8 AES256-CCM8 TLS_RSA_WITH_AES_256_CCM AES256-CCM TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
أطقم تعمية Camellia لبروتوكول TLS الإصدار 1.2
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 ADH-CAMELLIA128-SHA256 TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256 ADH-CAMELLIA128-GCM-SHA256 TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 ADH-CAMELLIA256-SHA256 TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384 ADH-CAMELLIA256-GCM-SHA384 TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 DHE-DSS-CAMELLIA128-SHA256 TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256 DHE-DSS-CAMELLIA128-GCM-SHA256 TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 DHE-DSS-CAMELLIA256-SHA256 TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384 DHE-DSS-CAMELLIA256-GCM-SHA384 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 DHE-RSA-CAMELLIA128-SHA256 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 DHE-RSA-CAMELLIA128-GCM-SHA256 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 DHE-RSA-CAMELLIA256-SHA256 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 DHE-RSA-CAMELLIA256-GCM-SHA384 TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-ECDSA-CAMELLIA128-SHA256 TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-ECDSA-CAMELLIA256-SHA384 TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-ECDSA-CAMELLIA128-SHA256 TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-ECDSA-CAMELLIA256-SHA384 TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-PSK-CAMELLIA128-SHA256 TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-PSK-CAMELLIA256-SHA384 TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-RSA-CAMELLIA128-SHA256 TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-RSA-CAMELLIA256-SHA384 TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-RSA-CAMELLIA128-SHA256 TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-RSA-CAMELLIA256-SHA384 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 CAMELLIA128-SHA256 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 CAMELLIA128-GCM-SHA256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 CAMELLIA256-SHA256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 CAMELLIA256-GCM-SHA384
أطقم تعمية SEED لبروتوكول TLS الإصدار 1.2
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
أطقم تعمية GOST لبروتوكول TLS الإصدار 1.2
ملاحظة: تتطلب هذه المعميات محركًا يتضمن خوارزميات GOST التعموية، مثل محرك gost، والذي ليس جزءًا من توزيعة OpenSSL.
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
IANA-GOST2012-GOST8912-GOST8912
LEGACY-GOST2012-GOST8912-GOST8912
GOST2012-NULL-GOST12
GOST2012-KUZNYECHIK-KUZNYECHIKOMAC
GOST2012-MAGMA-MAGMAOMAC
أطقم تعمية ARIA من RFC6209، الممتدة لبروتوكول TLS الإصدار 1.2
ملاحظة: أوضاع CBC المذكورة في RFC هذا غير مدعومة.
TLS_DH_anon_WITH_ARIA_128_CBC_SHA256 ADH-ARIA128-CBC-SHA256 TLS_DH_anon_WITH_ARIA_128_GCM_SHA256 ADH-ARIA128-GCM-SHA256 TLS_DH_anon_WITH_ARIA_256_CBC_SHA384 ADH-ARIA256-CBC-SHA384 TLS_DH_anon_WITH_ARIA_256_GCM_SHA384 ADH-ARIA256-GCM-SHA384 TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256 DHE-DSS-ARIA128-GCM-SHA256 TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384 DHE-DSS-ARIA256-GCM-SHA384 TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 DHE-PSK-ARIA128-CBC-SHA256 TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 DHE-PSK-ARIA128-GCM-SHA256 TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 DHE-PSK-ARIA256-CBC-SHA384 TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 DHE-PSK-ARIA256-GCM-SHA384 TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256 DHE-RSA-ARIA128-CBC-SHA256 TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 DHE-RSA-ARIA128-GCM-SHA256 TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384 DHE-RSA-ARIA256-CBC-SHA384 TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 DHE-RSA-ARIA256-GCM-SHA384 TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 ECDHE-ECDSA-ARIA128-CBC-SHA256 TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 ECDHE-ECDSA-ARIA128-GCM-SHA256 TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 ECDHE-ECDSA-ARIA256-CBC-SHA384 TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 ECDHE-ECDSA-ARIA256-GCM-SHA384 TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE-PSK-ARIA128-CBC-SHA256 TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE-PSK-ARIA128-GCM-SHA256 TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE-PSK-ARIA256-CBC-SHA384 TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE-PSK-ARIA256-GCM-SHA384 TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 ECDHE-RSA-ARIA128-CBC-SHA256 TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 ECDHE-RSA-ARIA128-GCM-SHA256 TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 ECDHE-RSA-ARIA256-CBC-SHA384 TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 ECDHE-RSA-ARIA256-GCM-SHA384 TLS_PSK_WITH_ARIA_128_CBC_SHA256 PSK-ARIA128-CBC-SHA256 TLS_PSK_WITH_ARIA_128_GCM_SHA256 PSK-ARIA128-GCM-SHA256 TLS_PSK_WITH_ARIA_256_GCM_SHA384 PSK-ARIA256-GCM-SHA384 TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 RSA-PSK-ARIA128-CBC-SHA256 TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 RSA-PSK-ARIA128-GCM-SHA256 TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 RSA-PSK-ARIA256-CBC-SHA384 TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 RSA-PSK-ARIA256-GCM-SHA384 TLS_RSA_WITH_ARIA_128_CBC_SHA256 ARIA128-CBC-SHA256 TLS_RSA_WITH_ARIA_128_GCM_SHA256 ARIA128-GCM-SHA256 TLS_RSA_WITH_ARIA_256_CBC_SHA384 ARIA256-CBC-SHA384 TLS_RSA_WITH_ARIA_256_GCM_SHA384 ARIA256-GCM-SHA384
أطقم تعمية ChaCha20-Poly1305، الممتدة لبروتوكول TLS الإصدار 1.2
TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 DHE-PSK-CHACHA20-POLY1305 TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 DHE-RSA-CHACHA20-POLY1305 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-ECDSA-CHACHA20-POLY1305 TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE-PSK-CHACHA20-POLY1305 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-RSA-CHACHA20-POLY1305 TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 PSK-CHACHA20-POLY1305 TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 RSA-PSK-CHACHA20-POLY1305
أطقم تعمية المنحنى الإهليلجي لبروتوكول TLS الإصدار 1.2
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA TLS_ECDH_anon_WITH_AES_128_CCM_8 AECDH-AES128-CCM8 TLS_ECDH_anon_WITH_AES_128_CCM AECDH-AES128-CCM TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA TLS_ECDH_anon_WITH_AES_256_CCM_8 AECDH-AES256-CCM8 TLS_ECDH_anon_WITH_AES_256_CCM AECDH-AES256-CCM TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384 TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-ECDSA-CAMELLIA128-SHA256 TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-ECDSA-CAMELLIA256-SHA384 TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384 TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH-RSA-CAMELLIA128-SHA256 TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH-RSA-CAMELLIA256-SHA384 TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 ECDHE-ECDSA-AES128-CCM8 TLS_ECDHE_ECDSA_WITH_AES_128_CCM ECDHE-ECDSA-AES128-CCM TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 ECDHE-ECDSA-AES256-CCM8 TLS_ECDHE_ECDSA_WITH_AES_256_CCM ECDHE-ECDSA-AES256-CCM TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 ECDHE-ECDSA-ARIA128-CBC-SHA256 TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 ECDHE-ECDSA-ARIA128-GCM-SHA256 TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 ECDHE-ECDSA-ARIA256-CBC-SHA384 TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 ECDHE-ECDSA-ARIA256-GCM-SHA384 TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-ECDSA-CAMELLIA128-SHA256 TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-ECDSA-CAMELLIA256-SHA384 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-ECDSA-CHACHA20-POLY1305 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA TLS_ECDHE_ECDSA_WITH_SM4_CCM_SM3 ECDHE-ECDSA-SM4-CCM-SM3 TLS_ECDHE_ECDSA_WITH_SM4_GCM_SM3 ECDHE-ECDSA-SM4-GCM-SM3 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA TLS_ECDHE_RSA_WITH_AES_128_CCM_8 ECDHE-RSA-AES128-CCM8 TLS_ECDHE_RSA_WITH_AES_128_CCM ECDHE-RSA-AES128-CCM TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA TLS_ECDHE_RSA_WITH_AES_256_CCM_8 ECDHE-RSA-AES256-CCM8 TLS_ECDHE_RSA_WITH_AES_256_CCM ECDHE-RSA-AES256-CCM TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384 TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 ECDHE-RSA-ARIA128-CBC-SHA256 TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 ECDHE-RSA-ARIA128-GCM-SHA256 TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 ECDHE-RSA-ARIA256-CBC-SHA384 TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 ECDHE-RSA-ARIA256-GCM-SHA384 TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-RSA-CAMELLIA128-SHA256 TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-RSA-CAMELLIA256-SHA384 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE-RSA-CHACHA20-POLY1305 TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA TLS_ECDHE_RSA_WITH_SM4_CCM_SM3 ECDHE-RSA-SM4-CCM-SM3 TLS_ECDHE_RSA_WITH_SM4_GCM_SM3 ECDHE-RSA-SM4-GCM-SM3 TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA ECDHE-PSK-DES-CBC3-SHA TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE-PSK-AES128-CBC-SHA256 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE-PSK-AES128-CBC-SHA TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE-PSK-AES128-CCM8 TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE-PSK-AES128-CCM TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE-PSK-AES128-GCM-SHA256 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE-PSK-AES256-CBC-SHA384 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE-PSK-AES256-CBC-SHA TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE-PSK-AES256-GCM-SHA384 TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE-PSK-ARIA128-CBC-SHA256 TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE-PSK-ARIA128-GCM-SHA256 TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE-PSK-ARIA256-CBC-SHA384 TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE-PSK-ARIA256-GCM-SHA384 TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-PSK-CAMELLIA128-SHA256 TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-PSK-CAMELLIA256-SHA384 TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE-PSK-CHACHA20-POLY1305 TLS_ECDHE_PSK_WITH_RC4_128_SHA ECDHE-PSK-RC4-SHA TLS_ECDHE_PSK_WITH_SM4_CCM_SM3 ECDHE-PSK-SM4-CCM-SM3 TLS_ECDHE_PSK_WITH_SM4_GCM_SM3 ECDHE-PSK-SM4-GCM-SM3
أطقم تعمية المفاتيح المشتركة مسبقًا (PSK)
TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 DHE-PSK-AES128-CBC-SHA256 TLS_DHE_PSK_WITH_AES_128_CBC_SHA DHE-PSK-AES128-CBC-SHA TLS_DHE_PSK_WITH_AES_128_CCM_8 DHE-PSK-AES128-CCM8 TLS_DHE_PSK_WITH_AES_128_CCM DHE-PSK-AES128-CCM TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 DHE-PSK-AES128-GCM-SHA256 TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 DHE-PSK-AES256-CBC-SHA384 TLS_DHE_PSK_WITH_AES_256_CBC_SHA DHE-PSK-AES256-CBC-SHA TLS_DHE_PSK_WITH_AES_256_CCM_8 DHE-PSK-AES256-CCM8 TLS_DHE_PSK_WITH_AES_256_CCM DHE-PSK-AES256-CCM TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 DHE-PSK-AES256-GCM-SHA384 TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 DHE-PSK-ARIA128-CBC-SHA256 TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 DHE-PSK-ARIA128-GCM-SHA256 TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 DHE-PSK-ARIA256-CBC-SHA384 TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 DHE-PSK-ARIA256-GCM-SHA384 TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 DHE-PSK-CHACHA20-POLY1305 TLS_DHE_PSK_WITH_SM4_CCM_SM3 DHE-PSK-SM4-CCM-SM3 TLS_DHE_PSK_WITH_SM4_GCM_SM3 DHE-PSK-SM4-GCM-SM3 TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA ECDHE-PSK-DES-CBC3-SHA TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE-PSK-AES128-CBC-SHA256 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE-PSK-AES128-CBC-SHA TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE-PSK-AES128-CCM8 TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE-PSK-AES128-CCM TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE-PSK-AES128-GCM-SHA256 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE-PSK-AES256-CBC-SHA384 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE-PSK-AES256-CBC-SHA TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE-PSK-AES256-GCM-SHA384 TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE-PSK-ARIA128-CBC-SHA256 TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE-PSK-ARIA128-GCM-SHA256 TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE-PSK-ARIA256-CBC-SHA384 TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE-PSK-ARIA256-GCM-SHA384 TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-PSK-CAMELLIA128-SHA256 TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-PSK-CAMELLIA256-SHA384 TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE-PSK-CHACHA20-POLY1305 TLS_ECDHE_PSK_WITH_RC4_128_SHA ECDHE-PSK-RC4-SHA TLS_ECDHE_PSK_WITH_SM4_CCM_SM3 ECDHE-PSK-SM4-CCM-SM3 TLS_ECDHE_PSK_WITH_SM4_GCM_SM3 ECDHE-PSK-SM4-GCM-SM3 TLS_PSK_WITH_AES_128_CBC_SHA256 PSK-AES128-CBC-SHA256 TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA TLS_PSK_WITH_AES_128_CCM_8 PSK-AES128-CCM8 TLS_PSK_WITH_AES_128_CCM PSK-AES128-CCM TLS_PSK_WITH_AES_128_GCM_SHA256 PSK-AES128-GCM-SHA256 TLS_PSK_WITH_AES_256_CBC_SHA384 PSK-AES256-CBC-SHA384 TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA TLS_PSK_WITH_AES_256_CCM_8 PSK-AES256-CCM8 TLS_PSK_WITH_AES_256_CCM PSK-AES256-CCM TLS_PSK_WITH_AES_256_GCM_SHA384 PSK-AES256-GCM-SHA384 TLS_PSK_WITH_ARIA_128_CBC_SHA256 PSK-ARIA128-CBC-SHA256 TLS_PSK_WITH_ARIA_128_GCM_SHA256 PSK-ARIA128-GCM-SHA256 TLS_PSK_WITH_ARIA_256_GCM_SHA384 PSK-ARIA256-GCM-SHA384 TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 PSK-CHACHA20-POLY1305 TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 RSA-PSK-AES128-CBC-SHA256 TLS_RSA_PSK_WITH_AES_128_CBC_SHA RSA-PSK-AES128-CBC-SHA TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 RSA-PSK-AES128-GCM-SHA256 TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 RSA-PSK-AES256-CBC-SHA384 TLS_RSA_PSK_WITH_AES_256_CBC_SHA RSA-PSK-AES256-CBC-SHA TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 RSA-PSK-AES256-GCM-SHA384 TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 RSA-PSK-ARIA128-CBC-SHA256 TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 RSA-PSK-ARIA128-GCM-SHA256 TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 RSA-PSK-ARIA256-CBC-SHA384 TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 RSA-PSK-ARIA256-GCM-SHA384 TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 RSA-PSK-CHACHA20-POLY1305 TLS_RSA_PSK_WITH_SM4_CCM_SM3 RSA-PSK-SM4-CCM-SM3 TLS_RSA_PSK_WITH_SM4_GCM_SM3 RSA-PSK-SM4-GCM-SM3
أطقم تعمية TLS إصدار 1.2 أخرى
TLS_RSA_WITH_NULL_MD5 NULL-MD5 TLS_RSA_WITH_NULL_SHA NULL-SHA TLS_RSA_WITH_NULL_SHA256 NULL-SHA256 TLS_RSA_WITH_RC4_128_MD5 RC4-MD5 TLS_RSA_WITH_RC4_128_SHA RC4-SHA TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA TLS_RSA_WITH_SM4_CCM_SM3 SM4-CCM-SM3 TLS_RSA_WITH_SM4_GCM_SM3 SM4-GCM-SM3 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE-DSS-DES-CBC3-SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA DHE-RSA-DES-CBC3-SHA TLS_DHE_RSA_WITH_SM4_CCM_SM3 DHE-RSA-SM4-CCM-SM3 TLS_DHE_RSA_WITH_SM4_GCM_SM3 DHE-RSA-SM4-GCM-SM3 TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5 TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
أطقم تعمية TLS الإصدار 1.3
TLS_AES_128_GCM_SHA256 TLS_AES_128_GCM_SHA256 TLS_AES_256_GCM_SHA384 TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_CCM_SHA256 TLS_AES_128_CCM_SHA256 TLS_AES_128_CCM_8_SHA256 TLS_AES_128_CCM_8_SHA256
أطقم تعمية TLS الإصدار 1.3 لسلامة البيانات فقط وفقًا لـ RFC 9150
TLS_SHA256_SHA256 TLS_SHA256_SHA256 TLS_SHA384_SHA384 TLS_SHA384_SHA384
ملاحظة: تعتمد هذه المعميات كليًا على HMAC ولا توفر أي سرية، وبالتالي فهي معطلة مبدئيًا. تتوفر هذه المعميات فقط في مستوى الأمان 0.
أسماء مستعارة "-EDH" لأسماء "-DHE" للتوافقية مع الإصدارات القديمة
الأسماء التالية مقبولة في الإصدارات الأقدم:
EDH-RSA-DES-CBC3-SHA - alias of DHE-RSA-DES-CBC3-SHA EDH-DSS-DES-CBC3-SHA - alias of DHE-DSS-DES-CBC3-SHA
ملاحظات
قد لا تتضمن بعض النسخ المجمّعة من OpenSSL كل المعميات المدرجة هنا لأنه استُبعدت بعض المعميات وقت التجميع.
أمثلة
قائمة مفصلة بكل معميات OpenSSL بما في ذلك معميات NULL:
openssl ciphers -v 'ALL:eNULL'
تضمين كل المعميات عدا NULL و DH المجهول ثم الفرز حسب القوة:
openssl ciphers -v 'ALL:!ADH:@STRENGTH'
تضمين كل المعميات عدا تلك التي لا تحتوي على تعمية (eNULL) أو لا تحتوي على استيثاق (aNULL):
openssl ciphers -v 'ALL:!aNULL'
تضمين معميات AES فقط ثم وضع معميات RSA في الأخير:
openssl ciphers -v 'AES:+RSA'
تضمين كل المعميات ذات استيثاق RSA ولكن استبعاد المعميات التي بلا تعمية.
openssl ciphers -v 'RSA:!COMPLEMENTOFALL'
ضبط مستوى الأمان على 2 وعرض كل المعميات المتوافقة مع المستوى 2:
openssl ciphers -s -v 'ALL:@SECLEVEL=2'
انظر أيضًا
openssl(1), openssl-s_client(1), openssl-s_server(1), ssl(7)
التاريخ
أُضيف الخيار -V في OpenSSL الإصدار 1.0.0.
الخيار -stdname متاح فقط إذا بُني OpenSSL مع تفعيل التتبع (معامل enable-ssl-trace للأمر Configure) قبل OpenSSL الإصدار 1.1.1.
أُضيف الخيار -convert في OpenSSL الإصدار 1.1.1.
أُضيف دعم أسماء IANA القياسية في قوائم المعميات في OpenSSL الإصدار 3.2.0.
أُضيف دعم أطقم تعمية TLS الإصدار 1.3 لسلامة البيانات فقط في OpenSSL الإصدار 3.4.
حقوق النسخ
حقوق النشر 2000-2026 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة.
مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط https://www.openssl.org/source/license.html.
ترجمة
تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي <zayed.alsaidi@gmail.com>
هذه الترجمة هي وثيقة مجانية؛ راجع رخصة جنو العامة الإصدار 3 أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات.
إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: kde-l10n-ar@kde.org.
| 7 أبريل 2026 | 3.6.2 |