.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-CIPHERS 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-CIPHERS 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-ciphers \- أمر عرض شفرات SSL وقائمة الشفرات .SH موجز .IX الترويسة موجز \&\fBopenssl\fP \fBciphers\fP [\fB\-help\fP] [\fB\-s\fP] [\fB\-v\fP] [\fB\-V\fP] [\fB\-ssl3\fP] [\fB\-tls1\fP] [\fB\-tls1_1\fP] [\fB\-tls1_2\fP] [\fB\-tls1_3\fP] [\fB\-psk\fP] [\fB\-srp\fP] [\fB\-stdname\fP] [\fB\-convert\fP \fIالاسم\fP] [\fB\-ciphersuites\fP \fIالقيمة\fP] [\fB\-provider\fP \fIالاسم\fP] [\fB\-provider\-path\fP \fIالمسار\fP] [\fB\-provparam\fP \fI[الاسم:]المفتاح=القيمة\fP] [\fB\-propquery\fP \fIpropq\fP] [\fIقائمة_الشفرات\fP] .SH الوصف .IX الترويسة الوصف يُحوّل هذا الأمر قوائم شفرات OpenSSL النصية إلى قوائم تفضيل شفرات SSL مرتبة. يمكن استخدامه لتحديد قائمة الشفرات المناسبة. .SH الخيارات .IX الترويسة الخيارات .IP \fB\-help\fP 4 .IX العنصر \-help يطبع رسالة الاستخدام. .IP "\fB\-provider\fP \fIالاسم\fP" 4 .IX العنصر "\-provider الاسم" .PD 0 .IP "\fB\-provider\-path\fP \fIالمسار\fP" 4 .IX العنصر "\-provider\-path المسار" .IP "\fB\-provparam\fP \fI[name:]key=value\fP" 4 .IX العنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX العنصر "\-propquery propq" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .IP \fB\-s\fP 4 .IX العنصر \-s يسرد فقط الشفرات المدعومة: تلك المتوافقة مع مستوى الأمان، والحد الأدنى والأقصى لإصدار البروتوكول. هذا أقرب إلى قائمة الشفرات الفعلية التي سيدعمها التطبيق. .Sp شفرات PSK و SRP لا تُفعل مبدئياً: تتطلب الخيار \fB\-psk\fP أو \fB\-srp\fP لتفعيلها. .Sp كذلك لا يغير القائمة المبدئية لخوارزميات التوقيع المدعومة. .Sp على الخادم، قد تستبعد قائمة الشفرات المدعومة أيضاً شفرات أخرى اعتماداً على الشهادات المضبوطة ووجود معاملات DH. .Sp إذا لم يُستخدم هذا الخيار، فستُسرد جميع الشفرات التي تطابق قائمة الشفرات. .IP \fB\-psk\fP 4 .IX العنصر \-psk عند دمجه مع \fB\-s\fP، يتضمن مجموعات الشفرات التي تتطلب PSK. .IP \fB\-srp\fP 4 .IX العنصر \-srp عند دمجه مع \fB\-s\fP، يتضمن مجموعات الشفرات التي تتطلب SRP. هذا الخيار مهجور. .IP \fB\-v\fP 4 .IX العنصر \-v مخرجات مسهبة: لكل مجموعة شفرات، يسرد التفاصيل كما توفرها الدالة \&\fBSSL_CIPHER_description\fP\|(3). .IP \fB\-V\fP 4 .IX العنصر \-V مثل \fB\-v\fP، ولكن يتضمن قيم مجموعة الشفرات الرسمية بالتمثيل الست عشري. .IP "\fB\-tls1_3\fP, \fB\-tls1_2\fP, \fB\-tls1_1\fP, \fB\-tls1\fP, \fB\-ssl3\fP" 4 .IX العنصر "\-tls1_3, \-tls1_2, \-tls1_1, \-tls1, \-ssl3" بالاشتراك مع الخيار \fB\-s\fP، يسرد الشفرات التي يمكن استخدامها إذا جرى التفاوض على البروتوكول المحدد. لاحظ أن ليس كل البروتوكولات والأعلام قد تكون متاحة، اعتماداً على كيفية بناء OpenSSL. .IP \fB\-stdname\fP 4 .IX العنصر \-stdname يسبق كل مجموعة شفرات باسمها القياسي. .IP "\fB\-convert\fP \fIالاسم\fP" 4 .IX العنصر "\-convert الاسم" يُحوّل \fIاسم\fP الشفرة القياسي إلى اسمها في OpenSSL. .IP "\fB\-ciphersuites\fP \fIقيمة\fP" 4 .IX العنصر "\-ciphersuites val" يضبط قائمة مجموعات شفرات TLSv1.3. ستُدمج هذه القائمة مع أي مجموعات شفرات TLSv1.2 وما دونها جرى ضبطها. تنسيق هذه القائمة هو قائمة بسيطة من أسماء مجموعات شفرات TLSv1.3 مفصولة بنقطتين (":"). القيمة المبدئية هي: .Sp .Vb 1 \& TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256 .Ve .IP \fBقائمة_الشفرات\fP 4 .IX العنصر قائمة_الشفرات قائمة شفرات لمجموعات شفرات TLSv1.2 وما دونها لتحويلها إلى قائمة تفضيل شفرات. ستُدمج هذه القائمة مع أي مجموعات شفرات TLSv1.3 جرى ضبطها. إذا لم تُدرج، فستُستخدم قائمة الشفرات المبدئية. التنسيق موضح أدناه. .SH "تنسيق قائمة الشفرات" .IX الترويسة "تنسيق قائمة الشفرات" تتكون قائمة الشفرات من واحدة أو أكثر من \fIسلاسل الشفرات\fP المفصولة بنقطتين. الفواصل أو المسافات هي فواصل مقبولة أيضاً ولكن النقطتين هي المستخدمة عادة. .PP قد تشير سلسلة الشفرة إلى شفرة باستخدام اسمها القياسي من سجل مجموعات شفرات IANA TLS (). .PP يمكن أن تأخذ سلسلة الشفرة الفعلية عدة أشكال مختلفة. .PP يمكن أن تتكون من مجموعة شفرات واحدة مثل \fBAES256\-SHA\fP. .PP يمكن أن تمثل قائمة من مجموعات الشفرات التي تحتوي على خوارزمية معينة، أو مجموعات شفرات من نوع معين. على سبيل المثال، \fBSHA256\fP تمثل جميع مجموعات الشفرات التي تستخدم خوارزمية الخلاصة SHA256 و \fBTLSv1.2\fP تمثل جميع مجموعات الشفرات التي قُدمت في TLS v.1.2. .PP يمكن دمج قوائم مجموعات الشفرات في سلسلة شفرة واحدة باستخدام محرف \&\fB+\fP. يُستخدم هذا كعملية \fBand\fP منطقية. على سبيل المثال، \&\fBSHA256+AES\fP تمثل جميع مجموعات الشفرات التي تستخدم خوارزميات SHA256 \fBو\fP AES. .PP يمكن أن تُسبق كل سلسلة شفرة اختيارياً بالمحارف \fB!\fP أو \&\fB\-\fP أو \fB+\fP. .PP إذا استُخدمت \fB!\fP، تُحذف الشفرات نهائياً من القائمة. الشفرات المحذوفة لا يمكن أن تظهر مرة أخرى في القائمة حتى لو ذُكرت صراحة. .PP إذا استُخدمت \fB\-\fP، تُحذف الشفرات من القائمة، ولكن يمكن إضافة بعض أو كل الشفرات مرة أخرى بواسطة خيارات لاحقة. .PP إذا استُخدمت \fB+\fP، تُنقل الشفرات إلى نهاية القائمة. هذا الخيار لا يضيف أي شفرات جديدة بل يحرك الشفرات الموجودة المطابقة فقط. .PP إذا لم يوجد أي من هذه المحارف، تُفسر السلسلة ببساطة كقائمة شفرات لتُلحق بقائمة التفضيل الحالية. إذا تضمنت القائمة أي شفرات موجودة بالفعل، فسيجري تجاهلها: أي أنها لن تُنقل إلى نهاية القائمة. .PP يمكن استخدام سلسلة الشفرة \f(CB@STRENGTH\fR في أي نقطة لفرز قائمة الشفرات الحالية حسب طول مفتاح خوارزمية التعمية. .PP يمكن استخدام سلسلة الشفرة \f(CB@SECLEVEL\fR=\fIn\fP في أي نقطة لضبط مستوى الأمان على \fIn\fP، والذي يجب أن يكون رقماً بين صفر وخمسة، شاملاً. انظر \fBSSL_CTX_set_security_level\fP\|(3) لوصف ما يعنيه كل مستوى. .PP يمكن بدء قائمة الشفرات بكلمة \fBDEFAULT\fP المفتاحية، والتي تفعل قائمة الشفرات المبدئية كما هو محدد أدناه. بخلاف سلاسل الشفرات، لا يجوز دمج هذه البادئة مع سلاسل أخرى باستخدام محرف \fB+\fP. على سبيل المثال، \fBDEFAULT+AES\fP غير صالحة. .PP يُحدد محتوى القائمة المبدئية وقت التجميع وعادة ما يقابل \fBALL:!COMPLEMENTOFDEFAULT:!eNULL\fP. .SH "سلاسل الشفرات" .IX الترويسة "سلاسل الشفرات" فيما يلي قائمة بجميع سلاسل الشفرات المسموح بها ومعانيها. .IP \fBCOMPLEMENTOFDEFAULT\fP 4 .IX العنصر COMPLEMENTOFDEFAULT مجموعات الشفرات المتضمنة في \fBALL\fP، ولكنها غير مفعلة مبدئياً. توفر قائمة مجموعات الشفرات المبدئية أماناً قوياً وقابلية تشغيل بيني معقولة. قد لا تُدرج مجموعة شفرات في القائمة المبدئية لأسباب مختلفة: لأنها ضعيفة، أو ليست "ناضجة" بما يكفي، أو غير مستخدمة على نطاق واسع، وما إلى ذلك. لاحظ أن هذه القاعدة لا تغطي \fBeNULL\fP، التي لا تتضمنها \fBALL\fP (استخدم \fBCOMPLEMENTOFALL\fP إذا لزم الأمر). .IP \fBALL\fP 4 .IX العنصر ALL جميع مجموعات الشفرات باستثناء شفرات \fBeNULL\fP (التي يجب تفعيلها صراحة إذا لزم الأمر). اعتباراً من OpenSSL 1.0.0، تُرتّب مجموعات شفرات \fBALL\fP بشكل منطقي مبدئياً. .IP \fBCOMPLEMENTOFALL\fP 4 .IX العنصر COMPLEMENTOFALL مجموعات الشفرات التي لا تفعلها \fBALL\fP، حالياً هي \fBeNULL\fP. .IP \fBHIGH\fP 4 .IX العنصر HIGH مجموعات شفرات التعمية "العالية". يعني هذا حالياً تلك التي يزيد طول مفتاحها عن 128 بت، وبعض مجموعات الشفرات ذات مفاتيح 128 بت. .IP \fBMEDIUM\fP 4 .IX العنصر MEDIUM مجموعات شفرات التعمية "المتوسطة"، حالياً بعض تلك التي تستخدم تعمية 128 بت. .IP \fBLOW\fP 4 .IX العنصر LOW مجموعات شفرات التعمية "المنخفضة"، حالياً تلك التي تستخدم خوارزميات تعمية 64 أو 56 بت ولكن باستثناء مجموعات شفرات التصدير. حُذفت جميع مجموعات الشفرات هذه اعتباراً من OpenSSL 1.1.0. .IP \fBFIPS\fP 4 .IX العنصر FIPS أطقم التعمية المسموح بها في وضع FIPS. .IP "\fBeNULL\fP، \fBNULL\fP" 4 .IX العنصر "eNULL, NULL" تعميات "NULL" هي تلك التي لا توفر أي تعمية. ولأنها لا توفر أي تعمية على الإطلاق وتشكل خطراً أمنياً، لا تُفعّل عبر أي من سلاسل التعمية \fBDEFAULT\fP أو \fBALL\fP. كن حذراً عند بناء قوائم التعمية من برمجيات أولية منخفضة المستوى مثل \fBkRSA\fP أو \fBaECDSA\fP لأن هذه تتداخل مع تعميات \fBeNULL\fP. عند الشك، ضَمّن \fB!eNULL\fP في قائمة التعمية الخاصة بك. .IP \fBaNULL\fP 4 .IX العنصر aNULL أطقم التعمية التي لا توفر أي استيثاق. وهذه حالياً خوارزميات DH المجهولة وخوارزميات ECDH المجهولة. أطقم التعمية هذه عرضة لهجمات "رجل في المنتصف" لذا لا ينصح باستخدامها. وتُستثنى هذه من تعميات \fBDEFAULT\fP، ولكنها تُضمن في تعميات \fBALL\fP. كن حذراً عند بناء قوائم التعمية من برمجيات أولية منخفضة المستوى مثل \fBkDHE\fP أو \fBAES\fP لأن هذه تتداخل مع تعميات \fBaNULL\fP. عند الشك، ضَمّن \fB!aNULL\fP في قائمة التعمية الخاصة بك. .IP "\fBkRSA\fP، \fBaRSA\fP، \fBRSA\fP" 4 .IX العنصر "kRSA, aRSA, RSA" أطقم التعمية التي تستخدم تبادل مفاتيح RSA، أو استيثاق RSA، أو كليهما على التوالي. .IP "\fBkDHE\fP، \fBkEDH\fP، \fBDH\fP" 4 .IX العنصر "kDHE, kEDH, DH" أطقم التعمية التي تستخدم اتفاق مفاتيح DH الزائل، بما في ذلك أطقم التعمية المجهولة. .IP "\fBDHE\fP، \fBEDH\fP" 4 .IX العنصر "DHE, EDH" أطقم التعمية التي تستخدم اتفاق مفاتيح DH الزائل الموثق. .IP \fBADH\fP 4 .IX العنصر ADH أطقم تعمية DH المجهولة، لاحظ أن هذا لا يشمل أطقم تعمية المنحنى الإهليلجي DH (ECDH) المجهولة. .IP "\fBkEECDH\fP، \fBkECDHE\fP، \fBECDH\fP" 4 .IX العنصر "kEECDH, kECDHE, ECDH" أطقم التعمية التي تستخدم اتفاق مفاتيح ECDH الزائل، بما في ذلك أطقم التعمية المجهولة. .IP "\fBECDHE\fP، \fBEECDH\fP" 4 .IX العنصر "ECDHE, EECDH" أطقم التعمية التي تستخدم اتفاق مفاتيح ECDH الزائل الموثق. .IP \fBAECDH\fP 4 .IX العنصر AECDH أطقم تعمية Diffie\-Hellman المجهولة بالمنحنى الإهليلجي. .IP "\fBaDSS\fP، \fBDSS\fP" 4 .IX العنصر "aDSS, DSS" أطقم التعمية التي تستخدم استيثاق DSS، أي أن الشهادات تحمل مفاتيح DSS. .IP "\fBaECDSA\fP، \fBECDSA\fP" 4 .IX العنصر "aECDSA, ECDSA" أطقم التعمية التي تستخدم استيثاق ECDSA، أي أن الشهادات تحمل مفاتيح ECDSA. .IP "\fBTLSv1.2\fP، \fBTLSv1.0\fP، \fBSSLv3\fP" 4 .IX العنصر "TLSv1.2, TLSv1.0, SSLv3" يسرد أطقم التعمية التي قُدّمت في TLS v1.2 أو TLS v1.0 أو SSL v3.0 على التوالي. ملاحظة: لا توجد أطقم تعمية محددة لـ TLS v1.1. بما أن هذا هو الإصدار الأدنى فقط، فإذا جرى التفاوض على TLSv1.0 مثلاً، ستكون أطقم تعمية TLSv1.0 و SSLv3.0 متاحة. .Sp ملاحظة: سلاسل التعمية هذه \fBلا\fP تغير الإصدار المتفاوض عليه من SSL أو TLS، بل تؤثر فقط على قائمة أطقم التعمية المتاحة. .IP "\fBAES128\fP، \fBAES256\fP، \fBAES\fP" 4 .IX العنصر "AES128, AES256, AES" أطقم التعمية التي تستخدم AES بـ 128 بت، أو AES بـ 256 بت، أو أياً منهما. .IP \fBAESGCM\fP 4 .IX العنصر AESGCM AES في وضع عداد غالوا (GCM): أطقم التعمية هذه مدعومة فقط في TLS v1.2. .IP "\fBAESCCM\fP، \fBAESCCM8\fP" 4 .IX العنصر "AESCCM, AESCCM8" AES في وضع تسلسل كتل التعمية \- استيثاق الرسالة (CCM): أطقم التعمية هذه مدعومة فقط في TLS v1.2. يشير \fBAESCCM\fP إلى أطقم تعمية CCM التي تستخدم قيمة فحص السلامة (ICV) المكونة من 16 و 8 ثمانيات، بينما يشير \fBAESCCM8\fP إلى ICV المكونة من 8 ثمانيات فقط. .IP "\fBARIA128\fP، \fBARIA256\fP" 4 .IX العنصر "ARIA128, ARIA256" أطقم التعمية التي تستخدم ARIA بـ 128 بت أو ARIA بـ 256 بت على التوالي. .IP "\fBARIA\fP، \fBARIAGCM\fP" 4 .IX العنصر "ARIA, ARIAGCM" أطقم التعمية التي تستخدم ARIA بـ 128 بت أو 256 بت. .IP "\fBCAMELLIA128\fP، \fBCAMELLIA256\fP، \fBCAMELLIA\fP" 4 .IX العنصر "CAMELLIA128, CAMELLIA256, CAMELLIA" أطقم التعمية التي تستخدم CAMELLIA بـ 128 بت، أو CAMELLIA بـ 256 بت، أو أياً منهما. .IP \fBCHACHA20\fP 4 .IX العنصر CHACHA20 أطقم التعمية التي تستخدم ChaCha20. .IP \fB3DES\fP 4 .IX العنصر 3DES أطقم التعمية التي تستخدم DES الثلاثي. .IP \fBDES\fP 4 .IX العنصر DES أطقم التعمية التي تستخدم DES (وليس DES الثلاثي). أزيلت كل أطقم التعمية هذه في OpenSSL 1.1.0. .IP \fBRC4\fP 4 .IX العنصر RC4 أطقم التعمية التي تستخدم RC4. .IP \fBRC2\fP 4 .IX العنصر RC2 أطقم التعمية التي تستخدم RC2. .IP \fBIDEA\fP 4 .IX العنصر IDEA أطقم التعمية التي تستخدم IDEA. .IP \fBSEED\fP 4 .IX العنصر SEED أطقم التعمية التي تستخدم SEED. .IP \fBMD5\fP 4 .IX العنصر MD5 أطقم التعمية التي تستخدم MD5. .IP "\fBSHA1\fP، \fBSHA\fP" 4 .IX العنصر "SHA1, SHA" أطقم التعمية التي تستخدم SHA1. .IP "\fBSHA256\fP، \fBSHA384\fP" 4 .IX العنصر "SHA256, SHA384" أطقم التعمية التي تستخدم SHA256 أو SHA384. .IP \fBaGOST\fP 4 .IX العنصر aGOST أطقم التعمية التي تستخدم GOST R 34.10 (إما 2001 أو 2012) للاستيثاق (تحتاج إلى محرك يدعم خوارزميات GOST). .IP \fBaGOST01\fP 4 .IX العنصر aGOST01 أطقم التعمية التي يمكن استخدامها مع مفاتيح GOST R 34.10\-2001 للاستيثاق. .IP \fBaGOST12\fP 4 .IX العنصر aGOST12 أطقم التعمية التي يمكن استخدامها مع مفاتيح GOST R 34.10\-2012 للاستيثاق. .IP \fBkGOST\fP 4 .IX العنصر kGOST أطقم التعمية التي تستخدم تبادل مفاتيح VKO 34.10 وتغليف المفاتيح المحدد في RFC 4357 أو RFC 7836. .IP \fBkGOST18\fP 4 .IX العنصر kGOST18 أطقم التعمية التي تستخدم تبادل المفاتيح VKO 34.10 المحدد في RFC 7836 وتصدير المفاتيح KExp15 المحدد في RFC 9189. .IP \fBGOST94\fP 4 .IX العنصر GOST94 أطقم التعمية، التي تستخدم HMAC القائم على GOST R 34.11\-94. .IP \fBGOST12\fP 4 .IX العنصر GOST12 أطقم التعمية، التي تستخدم HMAC القائم على GOST R 34.11\-2012 بطول 256 بت. .IP \fBGOST89MAC\fP 4 .IX العنصر GOST89MAC أطقم التعمية التي تستخدم GOST 28147\-89 MAC \fBبدلًا من\fP HMAC مع صناديق الاستبدال (S\-boxes) من النوع A. .IP \fBGOST89MAC12\fP 4 .IX العنصر GOST89MAC12 أطقم التعمية التي تستخدم GOST 28147\-89 MAC \fBبدلًا من\fP HMAC مع صناديق الاستبدال (S\-boxes) من النوع Z. .IP \fBGOST89\fP 4 .IX العنصر GOST89 أطقم التعمية التي تستخدم أي معمي GOST (مثل GOST 28147\-89، أو Magma، أو Kuznyechik). .IP \fBPSK\fP 4 .IX العنصر PSK كل أطقم التعمية التي تستخدم المفاتيح المشتركة مسبقًا (PSK). .IP "\fBkPSK\fP، \fBkECDHEPSK\fP، \fBkDHEPSK\fP، \fBkRSAPSK\fP" 4 .IX العنصر "kPSK، kECDHEPSK، kDHEPSK، kRSAPSK" أطقم التعمية التي تستخدم تبادل مفاتيح PSK، أو ECDHE_PSK، أو DHE_PSK، أو RSA_PSK. .IP \fBaPSK\fP 4 .IX العنصر aPSK أطقم التعمية التي تستخدم استيثاق PSK (حاليًا كل أوضاع PSK باستثناء RSA_PSK). .IP "\fBkSRP\fP، \fBSRP\fP" 4 .IX العنصر "kSRP، SRP" أطقم التعمية التي تستخدم تبادل مفاتيح SRP. .IP \fBaSRP\fP 4 .IX العنصر aSRP أطقم التعمية التي تستخدم استيثاق SRP. .IP "\fBSUITEB128\fP، \fBSUITEB128ONLY\fP، \fBSUITEB192\fP" 4 .IX العنصر "SUITEB128، SUITEB128ONLY، SUITEB192" يُفعل وضع تشغيل المجموعة B باستخدام مستوى أمان 128 (مع السماح بوضع 192 بت من قبل القرين) أو 128 بت (مع عدم السماح بوضع 192 بت من قبل القرين) أو 192 بت على التوالي. في حال استخدامها، يجب أن تظهر سلاسل التعمية هذه أولًا في قائمة المعميات ويُتجاهل أي شيء بعدها. يؤدي ضبط وضع المجموعة B إلى عواقب إضافية مطلوبة للامتثال للمعيار RFC6460. وبوجه خاص، تُقلص خوارزميات التوقيع المدعومة لتدعم فقط ECDSA وSHA256 أو SHA384، ولا يمكن استخدام سوى المنحنيات الإهليلجية P\-256 وP\-384، ولا يُسمح إلا بطقمي التعمية المتوافقين مع المجموعة B وهما (ECDHE\-ECDSA\-AES128\-GCM\-SHA256 وECDHE\-ECDSA\-AES256\-GCM\-SHA384). .IP \fBCBC\fP 4 .IX العنصر CBC كل أطقم التعمية التي تستخدم خوارزمية تعمية في وضع تسلسل كتل المعمى (CBC). أطقم التعمية هذه مدعومة فقط في الإصدار 1.2 من TLS وما قبله. وهي حاليًا اسم مستعار لسلاسل التعمية التالية: \fBSSL_DES\fP، و\fBSSL_3DES\fP، و\fBSSL_RC2\fP، و\&\fBSSL_IDEA\fP، و\fBSSL_AES128\fP، و\fBSSL_AES256\fP، و\fBSSL_CAMELLIA128\fP، و\fBSSL_CAMELLIA256\fP، و\fBSSL_SEED\fP. .SH "أسماء أطقم التعمية" .IX الترويسة "أسماء أطقم التعمية" تعطي القوائم التالية أسماء أطقم تعمية SSL أو TLS القياسية من المواصفات ذات الصلة وما يعادلها في OpenSSL. يمكنك استخدام الأسماء القياسية أو أسماء OpenSSL في قوائم التعمية، أو مزيج منهما. .PP تجدر الإشارة إلى أن العديد من أسماء أطقم التعمية لا تتضمن نوع الاستيثاق المستخدم، مثل DES\-CBC3\-SHA. في هذه الحالات، يُستخدم استيثاق RSA. .SS "أطقم تعمية AES للإصدار 1.2 من TLS" .IX "قسم فرعي" "أطقم تعمية AES للإصدار 1.2 من TLS" .Vb 10 \& TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH\-AES128\-SHA256 \& TLS_DH_anon_WITH_AES_128_CBC_SHA ADH\-AES128\-SHA \& TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH\-AES128\-GCM\-SHA256 \& TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH\-AES256\-SHA256 \& TLS_DH_anon_WITH_AES_256_CBC_SHA ADH\-AES256\-SHA \& TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH\-AES256\-GCM\-SHA384 \& TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE\-DSS\-AES128\-SHA256 \& TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE\-DSS\-AES128\-SHA \& TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE\-DSS\-AES128\-GCM\-SHA256 \& TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE\-DSS\-AES256\-SHA256 \& TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE\-DSS\-AES256\-SHA \& TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE\-DSS\-AES256\-GCM\-SHA384 \& TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 DHE\-PSK\-AES128\-CBC\-SHA256 \& TLS_DHE_PSK_WITH_AES_128_CBC_SHA DHE\-PSK\-AES128\-CBC\-SHA \& TLS_DHE_PSK_WITH_AES_128_CCM_8 DHE\-PSK\-AES128\-CCM8 \& TLS_DHE_PSK_WITH_AES_128_CCM DHE\-PSK\-AES128\-CCM \& TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 DHE\-PSK\-AES128\-GCM\-SHA256 \& TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 DHE\-PSK\-AES256\-CBC\-SHA384 \& TLS_DHE_PSK_WITH_AES_256_CBC_SHA DHE\-PSK\-AES256\-CBC\-SHA \& TLS_DHE_PSK_WITH_AES_256_CCM_8 DHE\-PSK\-AES256\-CCM8 \& TLS_DHE_PSK_WITH_AES_256_CCM DHE\-PSK\-AES256\-CCM \& TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 DHE\-PSK\-AES256\-GCM\-SHA384 \& TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE\-RSA\-AES128\-SHA256 \& TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE\-RSA\-AES128\-SHA \& TLS_DHE_RSA_WITH_AES_128_CCM_8 DHE\-RSA\-AES128\-CCM8 \& TLS_DHE_RSA_WITH_AES_128_CCM DHE\-RSA\-AES128\-CCM \& TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE\-RSA\-AES128\-GCM\-SHA256 \& TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE\-RSA\-AES256\-SHA256 \& TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE\-RSA\-AES256\-SHA \& TLS_DHE_RSA_WITH_AES_256_CCM_8 DHE\-RSA\-AES256\-CCM8 \& TLS_DHE_RSA_WITH_AES_256_CCM DHE\-RSA\-AES256\-CCM \& TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE\-RSA\-AES256\-GCM\-SHA384 \& TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH\-AES128\-SHA \& TLS_ECDH_anon_WITH_AES_128_CCM_8 AECDH\-AES128\-CCM8 \& TLS_ECDH_anon_WITH_AES_128_CCM AECDH\-AES128\-CCM \& TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH\-AES256\-SHA \& TLS_ECDH_anon_WITH_AES_256_CCM_8 AECDH\-AES256\-CCM8 \& TLS_ECDH_anon_WITH_AES_256_CCM AECDH\-AES256\-CCM \& TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH\-ECDSA\-AES128\-SHA256 \& TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH\-ECDSA\-AES128\-SHA \& TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH\-ECDSA\-AES128\-GCM\-SHA256 \& TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH\-ECDSA\-AES256\-SHA384 \& TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH\-ECDSA\-AES256\-SHA \& TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH\-ECDSA\-AES256\-GCM\-SHA384 \& TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE\-ECDSA\-AES128\-SHA256 \& TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE\-ECDSA\-AES128\-SHA \& TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 ECDHE\-ECDSA\-AES128\-CCM8 \& TLS_ECDHE_ECDSA_WITH_AES_128_CCM ECDHE\-ECDSA\-AES128\-CCM \& TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE\-ECDSA\-AES128\-GCM\-SHA256 \& TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE\-ECDSA\-AES256\-SHA384 \& TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE\-ECDSA\-AES256\-SHA \& TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 ECDHE\-ECDSA\-AES256\-CCM8 \& TLS_ECDHE_ECDSA_WITH_AES_256_CCM ECDHE\-ECDSA\-AES256\-CCM \& TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE\-ECDSA\-AES256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE\-PSK\-AES128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE\-PSK\-AES128\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE\-PSK\-AES128\-CCM8 \& TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE\-PSK\-AES128\-CCM \& TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE\-PSK\-AES128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE\-PSK\-AES256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE\-PSK\-AES256\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE\-PSK\-AES256\-GCM\-SHA384 \& TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE\-RSA\-AES128\-SHA256 \& TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE\-RSA\-AES128\-SHA \& TLS_ECDHE_RSA_WITH_AES_128_CCM_8 ECDHE\-RSA\-AES128\-CCM8 \& TLS_ECDHE_RSA_WITH_AES_128_CCM ECDHE\-RSA\-AES128\-CCM \& TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE\-RSA\-AES128\-GCM\-SHA256 \& TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE\-RSA\-AES256\-SHA384 \& TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE\-RSA\-AES256\-SHA \& TLS_ECDHE_RSA_WITH_AES_256_CCM_8 ECDHE\-RSA\-AES256\-CCM8 \& TLS_ECDHE_RSA_WITH_AES_256_CCM ECDHE\-RSA\-AES256\-CCM \& TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE\-RSA\-AES256\-GCM\-SHA384 \& TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH\-RSA\-AES128\-SHA256 \& TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH\-RSA\-AES128\-SHA \& TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH\-RSA\-AES128\-GCM\-SHA256 \& TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH\-RSA\-AES256\-SHA384 \& TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH\-RSA\-AES256\-SHA \& TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH\-RSA\-AES256\-GCM\-SHA384 \& TLS_PSK_WITH_AES_128_CBC_SHA256 PSK\-AES128\-CBC\-SHA256 \& TLS_PSK_WITH_AES_128_CBC_SHA PSK\-AES128\-CBC\-SHA \& TLS_PSK_WITH_AES_128_CCM_8 PSK\-AES128\-CCM8 \& TLS_PSK_WITH_AES_128_CCM PSK\-AES128\-CCM \& TLS_PSK_WITH_AES_128_GCM_SHA256 PSK\-AES128\-GCM\-SHA256 \& TLS_PSK_WITH_AES_256_CBC_SHA384 PSK\-AES256\-CBC\-SHA384 \& TLS_PSK_WITH_AES_256_CBC_SHA PSK\-AES256\-CBC\-SHA \& TLS_PSK_WITH_AES_256_CCM_8 PSK\-AES256\-CCM8 \& TLS_PSK_WITH_AES_256_CCM PSK\-AES256\-CCM \& TLS_PSK_WITH_AES_256_GCM_SHA384 PSK\-AES256\-GCM\-SHA384 \& TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 RSA\-PSK\-AES128\-CBC\-SHA256 \& TLS_RSA_PSK_WITH_AES_128_CBC_SHA RSA\-PSK\-AES128\-CBC\-SHA \& TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 RSA\-PSK\-AES128\-GCM\-SHA256 \& TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 RSA\-PSK\-AES256\-CBC\-SHA384 \& TLS_RSA_PSK_WITH_AES_256_CBC_SHA RSA\-PSK\-AES256\-CBC\-SHA \& TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 RSA\-PSK\-AES256\-GCM\-SHA384 \& TLS_RSA_WITH_AES_128_CBC_SHA256 AES128\-SHA256 \& TLS_RSA_WITH_AES_128_CBC_SHA AES128\-SHA \& TLS_RSA_WITH_AES_128_CCM_8 AES128\-CCM8 \& TLS_RSA_WITH_AES_128_CCM AES128\-CCM \& TLS_RSA_WITH_AES_128_GCM_SHA256 AES128\-GCM\-SHA256 \& TLS_RSA_WITH_AES_256_CBC_SHA256 AES256\-SHA256 \& TLS_RSA_WITH_AES_256_CBC_SHA AES256\-SHA \& TLS_RSA_WITH_AES_256_CCM_8 AES256\-CCM8 \& TLS_RSA_WITH_AES_256_CCM AES256\-CCM \& TLS_RSA_WITH_AES_256_GCM_SHA384 AES256\-GCM\-SHA384 .Ve .SS "أطقم تعمية Camellia لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية Camellia لبروتوكول TLS الإصدار 1.2" .Vb 10 \& TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 ADH\-CAMELLIA128\-SHA256 \& TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH\-CAMELLIA128\-SHA \& TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256 ADH\-CAMELLIA128\-GCM\-SHA256 \& TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 ADH\-CAMELLIA256\-SHA256 \& TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH\-CAMELLIA256\-SHA \& TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384 ADH\-CAMELLIA256\-GCM\-SHA384 \& TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 DHE\-DSS\-CAMELLIA128\-SHA256 \& TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE\-DSS\-CAMELLIA128\-SHA \& TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256 DHE\-DSS\-CAMELLIA128\-GCM\-SHA256 \& TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 DHE\-DSS\-CAMELLIA256\-SHA256 \& TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE\-DSS\-CAMELLIA256\-SHA \& TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384 DHE\-DSS\-CAMELLIA256\-GCM\-SHA384 \& TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 DHE\-RSA\-CAMELLIA128\-SHA256 \& TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE\-RSA\-CAMELLIA128\-SHA \& TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 DHE\-RSA\-CAMELLIA128\-GCM\-SHA256 \& TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 DHE\-RSA\-CAMELLIA256\-SHA256 \& TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE\-RSA\-CAMELLIA256\-SHA \& TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 DHE\-RSA\-CAMELLIA256\-GCM\-SHA384 \& TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH\-ECDSA\-CAMELLIA128\-SHA256 \& TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH\-ECDSA\-CAMELLIA256\-SHA384 \& TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-ECDSA\-CAMELLIA128\-SHA256 \& TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-ECDSA\-CAMELLIA256\-SHA384 \& TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-PSK\-CAMELLIA128\-SHA256 \& TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-PSK\-CAMELLIA256\-SHA384 \& TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-RSA\-CAMELLIA128\-SHA256 \& TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-RSA\-CAMELLIA256\-SHA384 \& TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH\-RSA\-CAMELLIA128\-SHA256 \& TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH\-RSA\-CAMELLIA256\-SHA384 \& TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 CAMELLIA128\-SHA256 \& TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128\-SHA \& TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 CAMELLIA128\-GCM\-SHA256 \& TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 CAMELLIA256\-SHA256 \& TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256\-SHA \& TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 CAMELLIA256\-GCM\-SHA384 .Ve .SS "أطقم تعمية SEED لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية SEED لبروتوكول TLS الإصدار 1.2" .Vb 4 \& TLS_DH_anon_WITH_SEED_CBC_SHA ADH\-SEED\-SHA \& TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE\-DSS\-SEED\-SHA \& TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE\-RSA\-SEED\-SHA \& TLS_RSA_WITH_SEED_CBC_SHA SEED\-SHA .Ve .SS "أطقم تعمية GOST لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية GOST لبروتوكول TLS الإصدار 1.2" ملاحظة: تتطلب هذه المعميات محركًا يتضمن خوارزميات GOST التعموية، مثل محرك \fBgost\fP، والذي ليس جزءًا من توزيعة OpenSSL. .PP .Vb 7 \& TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001\-GOST89\-GOST89 \& TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001\-NULL\-GOST94 \& IANA\-GOST2012\-GOST8912\-GOST8912 \& LEGACY\-GOST2012\-GOST8912\-GOST8912 \& GOST2012\-NULL\-GOST12 \& GOST2012\-KUZNYECHIK\-KUZNYECHIKOMAC \& GOST2012\-MAGMA\-MAGMAOMAC .Ve .SS "أطقم تعمية ARIA من RFC6209، الممتدة لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية ARIA من RFC6209، الممتدة لبروتوكول TLS الإصدار 1.2" ملاحظة: أوضاع CBC المذكورة في RFC هذا غير مدعومة. .PP .Vb 10 \& TLS_DH_anon_WITH_ARIA_128_CBC_SHA256 ADH\-ARIA128\-CBC\-SHA256 \& TLS_DH_anon_WITH_ARIA_128_GCM_SHA256 ADH\-ARIA128\-GCM\-SHA256 \& TLS_DH_anon_WITH_ARIA_256_CBC_SHA384 ADH\-ARIA256\-CBC\-SHA384 \& TLS_DH_anon_WITH_ARIA_256_GCM_SHA384 ADH\-ARIA256\-GCM\-SHA384 \& TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256 DHE\-DSS\-ARIA128\-GCM\-SHA256 \& TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384 DHE\-DSS\-ARIA256\-GCM\-SHA384 \& TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 DHE\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 DHE\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 DHE\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 DHE\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256 DHE\-RSA\-ARIA128\-CBC\-SHA256 \& TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 DHE\-RSA\-ARIA128\-GCM\-SHA256 \& TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384 DHE\-RSA\-ARIA256\-CBC\-SHA384 \& TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 DHE\-RSA\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 ECDHE\-ECDSA\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 ECDHE\-ECDSA\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 ECDHE\-ECDSA\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 ECDHE\-ECDSA\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 ECDHE\-RSA\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 ECDHE\-RSA\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 ECDHE\-RSA\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 ECDHE\-RSA\-ARIA256\-GCM\-SHA384 \& TLS_PSK_WITH_ARIA_128_CBC_SHA256 PSK\-ARIA128\-CBC\-SHA256 \& TLS_PSK_WITH_ARIA_128_GCM_SHA256 PSK\-ARIA128\-GCM\-SHA256 \& TLS_PSK_WITH_ARIA_256_GCM_SHA384 PSK\-ARIA256\-GCM\-SHA384 \& TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 RSA\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 RSA\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 RSA\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 RSA\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_RSA_WITH_ARIA_128_CBC_SHA256 ARIA128\-CBC\-SHA256 \& TLS_RSA_WITH_ARIA_128_GCM_SHA256 ARIA128\-GCM\-SHA256 \& TLS_RSA_WITH_ARIA_256_CBC_SHA384 ARIA256\-CBC\-SHA384 \& TLS_RSA_WITH_ARIA_256_GCM_SHA384 ARIA256\-GCM\-SHA384 .Ve .SS "أطقم تعمية ChaCha20\-Poly1305، الممتدة لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية ChaCha20\-Poly1305، الممتدة لبروتوكول TLS الإصدار 1.2" .Vb 7 \& TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 DHE\-PSK\-CHACHA20\-POLY1305 \& TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 DHE\-RSA\-CHACHA20\-POLY1305 \& TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-ECDSA\-CHACHA20\-POLY1305 \& TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-PSK\-CHACHA20\-POLY1305 \& TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-RSA\-CHACHA20\-POLY1305 \& TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 PSK\-CHACHA20\-POLY1305 \& TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 RSA\-PSK\-CHACHA20\-POLY1305 .Ve .SS "أطقم تعمية المنحنى الإهليلجي لبروتوكول TLS الإصدار 1.2" .IX "قسم فرعي" "أطقم تعمية المنحنى الإهليلجي لبروتوكول TLS الإصدار 1.2" .Vb 10 \& TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH\-DES\-CBC3\-SHA \& TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH\-AES128\-SHA \& TLS_ECDH_anon_WITH_AES_128_CCM_8 AECDH\-AES128\-CCM8 \& TLS_ECDH_anon_WITH_AES_128_CCM AECDH\-AES128\-CCM \& TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH\-AES256\-SHA \& TLS_ECDH_anon_WITH_AES_256_CCM_8 AECDH\-AES256\-CCM8 \& TLS_ECDH_anon_WITH_AES_256_CCM AECDH\-AES256\-CCM \& TLS_ECDH_anon_WITH_RC4_128_SHA AECDH\-RC4\-SHA \& TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH\-ECDSA\-DES\-CBC3\-SHA \& TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH\-ECDSA\-AES128\-SHA256 \& TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH\-ECDSA\-AES128\-SHA \& TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH\-ECDSA\-AES128\-GCM\-SHA256 \& TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH\-ECDSA\-AES256\-SHA384 \& TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH\-ECDSA\-AES256\-SHA \& TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH\-ECDSA\-AES256\-GCM\-SHA384 \& TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH\-ECDSA\-CAMELLIA128\-SHA256 \& TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH\-ECDSA\-CAMELLIA256\-SHA384 \& TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH\-ECDSA\-RC4\-SHA \& TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH\-RSA\-DES\-CBC3\-SHA \& TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH\-RSA\-AES128\-SHA256 \& TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH\-RSA\-AES128\-SHA \& TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH\-RSA\-AES128\-GCM\-SHA256 \& TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH\-RSA\-AES256\-SHA384 \& TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH\-RSA\-AES256\-SHA \& TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH\-RSA\-AES256\-GCM\-SHA384 \& TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDH\-RSA\-CAMELLIA128\-SHA256 \& TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDH\-RSA\-CAMELLIA256\-SHA384 \& TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH\-RSA\-RC4\-SHA \& TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE\-ECDSA\-DES\-CBC3\-SHA \& TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE\-ECDSA\-AES128\-SHA256 \& TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE\-ECDSA\-AES128\-SHA \& TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 ECDHE\-ECDSA\-AES128\-CCM8 \& TLS_ECDHE_ECDSA_WITH_AES_128_CCM ECDHE\-ECDSA\-AES128\-CCM \& TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE\-ECDSA\-AES128\-GCM\-SHA256 \& TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE\-ECDSA\-AES256\-SHA384 \& TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE\-ECDSA\-AES256\-SHA \& TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 ECDHE\-ECDSA\-AES256\-CCM8 \& TLS_ECDHE_ECDSA_WITH_AES_256_CCM ECDHE\-ECDSA\-AES256\-CCM \& TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE\-ECDSA\-AES256\-GCM\-SHA384 \& TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 ECDHE\-ECDSA\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 ECDHE\-ECDSA\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 ECDHE\-ECDSA\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 ECDHE\-ECDSA\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-ECDSA\-CAMELLIA128\-SHA256 \& TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-ECDSA\-CAMELLIA256\-SHA384 \& TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-ECDSA\-CHACHA20\-POLY1305 \& TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE\-ECDSA\-RC4\-SHA \& TLS_ECDHE_ECDSA_WITH_SM4_CCM_SM3 ECDHE\-ECDSA\-SM4\-CCM\-SM3 \& TLS_ECDHE_ECDSA_WITH_SM4_GCM_SM3 ECDHE\-ECDSA\-SM4\-GCM\-SM3 \& TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE\-RSA\-DES\-CBC3\-SHA \& TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE\-RSA\-AES128\-SHA256 \& TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE\-RSA\-AES128\-SHA \& TLS_ECDHE_RSA_WITH_AES_128_CCM_8 ECDHE\-RSA\-AES128\-CCM8 \& TLS_ECDHE_RSA_WITH_AES_128_CCM ECDHE\-RSA\-AES128\-CCM \& TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE\-RSA\-AES128\-GCM\-SHA256 \& TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE\-RSA\-AES256\-SHA384 \& TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE\-RSA\-AES256\-SHA \& TLS_ECDHE_RSA_WITH_AES_256_CCM_8 ECDHE\-RSA\-AES256\-CCM8 \& TLS_ECDHE_RSA_WITH_AES_256_CCM ECDHE\-RSA\-AES256\-CCM \& TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE\-RSA\-AES256\-GCM\-SHA384 \& TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 ECDHE\-RSA\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 ECDHE\-RSA\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 ECDHE\-RSA\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 ECDHE\-RSA\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-RSA\-CAMELLIA128\-SHA256 \& TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-RSA\-CAMELLIA256\-SHA384 \& TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-RSA\-CHACHA20\-POLY1305 \& TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE\-RSA\-RC4\-SHA \& TLS_ECDHE_RSA_WITH_SM4_CCM_SM3 ECDHE\-RSA\-SM4\-CCM\-SM3 \& TLS_ECDHE_RSA_WITH_SM4_GCM_SM3 ECDHE\-RSA\-SM4\-GCM\-SM3 \& TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA ECDHE\-PSK\-DES\-CBC3\-SHA \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE\-PSK\-AES128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE\-PSK\-AES128\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE\-PSK\-AES128\-CCM8 \& TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE\-PSK\-AES128\-CCM \& TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE\-PSK\-AES128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE\-PSK\-AES256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE\-PSK\-AES256\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE\-PSK\-AES256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-PSK\-CAMELLIA128\-SHA256 \& TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-PSK\-CAMELLIA256\-SHA384 \& TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-PSK\-CHACHA20\-POLY1305 \& TLS_ECDHE_PSK_WITH_RC4_128_SHA ECDHE\-PSK\-RC4\-SHA \& TLS_ECDHE_PSK_WITH_SM4_CCM_SM3 ECDHE\-PSK\-SM4\-CCM\-SM3 \& TLS_ECDHE_PSK_WITH_SM4_GCM_SM3 ECDHE\-PSK\-SM4\-GCM\-SM3 .Ve .SS "أطقم تعمية المفاتيح المشتركة مسبقًا (PSK)" .IX "قسم فرعي" "أطقم تعمية المفاتيح المشتركة مسبقًا (PSK)" .Vb 10 \& TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 DHE\-PSK\-AES128\-CBC\-SHA256 \& TLS_DHE_PSK_WITH_AES_128_CBC_SHA DHE\-PSK\-AES128\-CBC\-SHA \& TLS_DHE_PSK_WITH_AES_128_CCM_8 DHE\-PSK\-AES128\-CCM8 \& TLS_DHE_PSK_WITH_AES_128_CCM DHE\-PSK\-AES128\-CCM \& TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 DHE\-PSK\-AES128\-GCM\-SHA256 \& TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 DHE\-PSK\-AES256\-CBC\-SHA384 \& TLS_DHE_PSK_WITH_AES_256_CBC_SHA DHE\-PSK\-AES256\-CBC\-SHA \& TLS_DHE_PSK_WITH_AES_256_CCM_8 DHE\-PSK\-AES256\-CCM8 \& TLS_DHE_PSK_WITH_AES_256_CCM DHE\-PSK\-AES256\-CCM \& TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 DHE\-PSK\-AES256\-GCM\-SHA384 \& TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 DHE\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 DHE\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 DHE\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 DHE\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 DHE\-PSK\-CHACHA20\-POLY1305 \& TLS_DHE_PSK_WITH_SM4_CCM_SM3 DHE\-PSK\-SM4\-CCM\-SM3 \& TLS_DHE_PSK_WITH_SM4_GCM_SM3 DHE\-PSK\-SM4\-GCM\-SM3 \& TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA ECDHE\-PSK\-DES\-CBC3\-SHA \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 ECDHE\-PSK\-AES128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA ECDHE\-PSK\-AES128\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_128_CCM_8_SHA256 ECDHE\-PSK\-AES128\-CCM8 \& TLS_ECDHE_PSK_WITH_AES_128_CCM_SHA256 ECDHE\-PSK\-AES128\-CCM \& TLS_ECDHE_PSK_WITH_AES_128_GCM_SHA256 ECDHE\-PSK\-AES128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 ECDHE\-PSK\-AES256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA ECDHE\-PSK\-AES256\-CBC\-SHA \& TLS_ECDHE_PSK_WITH_AES_256_GCM_SHA384 ECDHE\-PSK\-AES256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 ECDHE\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_128_GCM_SHA256 ECDHE\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 ECDHE\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_ECDHE_PSK_WITH_ARIA_256_GCM_SHA384 ECDHE\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 ECDHE\-PSK\-CAMELLIA128\-SHA256 \& TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 ECDHE\-PSK\-CAMELLIA256\-SHA384 \& TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 ECDHE\-PSK\-CHACHA20\-POLY1305 \& TLS_ECDHE_PSK_WITH_RC4_128_SHA ECDHE\-PSK\-RC4\-SHA \& TLS_ECDHE_PSK_WITH_SM4_CCM_SM3 ECDHE\-PSK\-SM4\-CCM\-SM3 \& TLS_ECDHE_PSK_WITH_SM4_GCM_SM3 ECDHE\-PSK\-SM4\-GCM\-SM3 \& TLS_PSK_WITH_AES_128_CBC_SHA256 PSK\-AES128\-CBC\-SHA256 \& TLS_PSK_WITH_AES_128_CBC_SHA PSK\-AES128\-CBC\-SHA \& TLS_PSK_WITH_AES_128_CCM_8 PSK\-AES128\-CCM8 \& TLS_PSK_WITH_AES_128_CCM PSK\-AES128\-CCM \& TLS_PSK_WITH_AES_128_GCM_SHA256 PSK\-AES128\-GCM\-SHA256 \& TLS_PSK_WITH_AES_256_CBC_SHA384 PSK\-AES256\-CBC\-SHA384 \& TLS_PSK_WITH_AES_256_CBC_SHA PSK\-AES256\-CBC\-SHA \& TLS_PSK_WITH_AES_256_CCM_8 PSK\-AES256\-CCM8 \& TLS_PSK_WITH_AES_256_CCM PSK\-AES256\-CCM \& TLS_PSK_WITH_AES_256_GCM_SHA384 PSK\-AES256\-GCM\-SHA384 \& TLS_PSK_WITH_ARIA_128_CBC_SHA256 PSK\-ARIA128\-CBC\-SHA256 \& TLS_PSK_WITH_ARIA_128_GCM_SHA256 PSK\-ARIA128\-GCM\-SHA256 \& TLS_PSK_WITH_ARIA_256_GCM_SHA384 PSK\-ARIA256\-GCM\-SHA384 \& TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 PSK\-CHACHA20\-POLY1305 \& TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 RSA\-PSK\-AES128\-CBC\-SHA256 \& TLS_RSA_PSK_WITH_AES_128_CBC_SHA RSA\-PSK\-AES128\-CBC\-SHA \& TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 RSA\-PSK\-AES128\-GCM\-SHA256 \& TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 RSA\-PSK\-AES256\-CBC\-SHA384 \& TLS_RSA_PSK_WITH_AES_256_CBC_SHA RSA\-PSK\-AES256\-CBC\-SHA \& TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 RSA\-PSK\-AES256\-GCM\-SHA384 \& TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 RSA\-PSK\-ARIA128\-CBC\-SHA256 \& TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 RSA\-PSK\-ARIA128\-GCM\-SHA256 \& TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 RSA\-PSK\-ARIA256\-CBC\-SHA384 \& TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 RSA\-PSK\-ARIA256\-GCM\-SHA384 \& TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 RSA\-PSK\-CHACHA20\-POLY1305 \& TLS_RSA_PSK_WITH_SM4_CCM_SM3 RSA\-PSK\-SM4\-CCM\-SM3 \& TLS_RSA_PSK_WITH_SM4_GCM_SM3 RSA\-PSK\-SM4\-GCM\-SM3 .Ve .SS "أطقم تعمية TLS إصدار 1.2 أخرى" .IX "قسم فرعي" "أطقم تعمية TLS إصدار 1.2 أخرى" .Vb 10 \& TLS_RSA_WITH_NULL_MD5 NULL\-MD5 \& TLS_RSA_WITH_NULL_SHA NULL\-SHA \& TLS_RSA_WITH_NULL_SHA256 NULL\-SHA256 \& TLS_RSA_WITH_RC4_128_MD5 RC4\-MD5 \& TLS_RSA_WITH_RC4_128_SHA RC4\-SHA \& TLS_RSA_WITH_IDEA_CBC_SHA IDEA\-CBC\-SHA \& TLS_RSA_WITH_3DES_EDE_CBC_SHA DES\-CBC3\-SHA \& TLS_RSA_WITH_SM4_CCM_SM3 SM4\-CCM\-SM3 \& TLS_RSA_WITH_SM4_GCM_SM3 SM4\-GCM\-SM3 \& TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE\-DSS\-DES\-CBC3\-SHA \& TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA DHE\-RSA\-DES\-CBC3\-SHA \& TLS_DHE_RSA_WITH_SM4_CCM_SM3 DHE\-RSA\-SM4\-CCM\-SM3 \& TLS_DHE_RSA_WITH_SM4_GCM_SM3 DHE\-RSA\-SM4\-GCM\-SM3 \& TLS_DH_anon_WITH_RC4_128_MD5 ADH\-RC4\-MD5 \& TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH\-DES\-CBC3\-SHA .Ve .SS "أطقم تعمية TLS الإصدار 1.3" .IX "قسم فرعي" "أطقم تعمية TLS الإصدار 1.3" .Vb 5 \& TLS_AES_128_GCM_SHA256 TLS_AES_128_GCM_SHA256 \& TLS_AES_256_GCM_SHA384 TLS_AES_256_GCM_SHA384 \& TLS_CHACHA20_POLY1305_SHA256 TLS_CHACHA20_POLY1305_SHA256 \& TLS_AES_128_CCM_SHA256 TLS_AES_128_CCM_SHA256 \& TLS_AES_128_CCM_8_SHA256 TLS_AES_128_CCM_8_SHA256 .Ve .SS "أطقم تعمية TLS الإصدار 1.3 لسلامة البيانات فقط وفقًا لـ RFC 9150" .IX "قسم فرعي" "أطقم تعمية TLS الإصدار 1.3 لسلامة البيانات فقط وفقًا لـ RFC 9150" .Vb 2 \& TLS_SHA256_SHA256 TLS_SHA256_SHA256 \& TLS_SHA384_SHA384 TLS_SHA384_SHA384 .Ve .PP ملاحظة: تعتمد هذه المعميات كليًا على HMAC ولا توفر أي سرية، وبالتالي فهي معطلة مبدئيًا. تتوفر هذه المعميات فقط في مستوى الأمان 0. .SS "أسماء مستعارة \(dq\-EDH\(dq لأسماء \(dq\-DHE\(dq للتوافقية مع الإصدارات القديمة" .IX "قسم فرعي" "أسماء مستعارة \(dq\-EDH\(dq لأسماء \(dq\-DHE\(dq للتوافقية مع الإصدارات القديمة" الأسماء التالية مقبولة في الإصدارات الأقدم: .PP .Vb 2 \& EDH\-RSA\-DES\-CBC3\-SHA \- alias of DHE\-RSA\-DES\-CBC3\-SHA \& EDH\-DSS\-DES\-CBC3\-SHA \- alias of DHE\-DSS\-DES\-CBC3\-SHA .Ve .SH ملاحظات .IX الترويسة ملاحظات قد لا تتضمن بعض النسخ المجمّعة من OpenSSL كل المعميات المدرجة هنا لأنه استُبعدت بعض المعميات وقت التجميع. .SH أمثلة .IX الترويسة أمثلة قائمة مفصلة بكل معميات OpenSSL بما في ذلك معميات NULL: .PP .Vb 1 \& openssl ciphers \-v \*(AqALL:eNULL\*(Aq .Ve .PP تضمين كل المعميات عدا NULL و DH المجهول ثم الفرز حسب القوة: .PP .Vb 1 \& openssl ciphers \-v \*(AqALL:!ADH:@STRENGTH\*(Aq .Ve .PP تضمين كل المعميات عدا تلك التي لا تحتوي على تعمية (eNULL) أو لا تحتوي على استيثاق (aNULL): .PP .Vb 1 \& openssl ciphers \-v \*(AqALL:!aNULL\*(Aq .Ve .PP تضمين معميات AES فقط ثم وضع معميات RSA في الأخير: .PP .Vb 1 \& openssl ciphers \-v \*(AqAES:+RSA\*(Aq .Ve .PP تضمين كل المعميات ذات استيثاق RSA ولكن استبعاد المعميات التي بلا تعمية. .PP .Vb 1 \& openssl ciphers \-v \*(AqRSA:!COMPLEMENTOFALL\*(Aq .Ve .PP ضبط مستوى الأمان على 2 وعرض كل المعميات المتوافقة مع المستوى 2: .PP .Vb 1 \& openssl ciphers \-s \-v \*(AqALL:@SECLEVEL=2\*(Aq .Ve .SH "انظر أيضًا" .IX الترويسة "انظر أيضًا" \&\fBopenssl\fP\|(1), \&\fBopenssl\-s_client\fP\|(1), \&\fBopenssl\-s_server\fP\|(1), \&\fBssl\fP\|(7) .SH التاريخ .IX الترويسة التاريخ أُضيف الخيار \fB\-V\fP في OpenSSL الإصدار 1.0.0. .PP الخيار \fB\-stdname\fP متاح فقط إذا بُني OpenSSL مع تفعيل التتبع (معامل \fBenable\-ssl\-trace\fP للأمر Configure) قبل OpenSSL الإصدار 1.1.1. .PP أُضيف الخيار \fB\-convert\fP في OpenSSL الإصدار 1.1.1. .PP أُضيف دعم أسماء IANA القياسية في قوائم المعميات في OpenSSL الإصدار 3.2.0. .PP أُضيف دعم أطقم تعمية TLS الإصدار 1.3 لسلامة البيانات فقط في OpenSSL الإصدار 3.4. .SH "حقوق النسخ" .IX الترويسة "حقوق النسخ" حقوق النشر 2000\-2026 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .