# Java 安全标准算法名称

* [`AlgorithmParameterGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithmparametergenerator-algorithms)
* [`AlgorithmParameters` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithmparameters-algorithms)
* [`CertificateFactory` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certificatefactory-types)
* [`CertPath` Encodings](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpath-encodings)
* [`CertPathBuilder` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpathbuilder-algorithms)
* [`CertPathValidator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpathvalidator-algorithms)
* [`CertStore` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certstore-types)
* [`Cipher` Algorithm Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-names)
* [`Cipher` Algorithm Modes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-modes)
* [`Cipher` Algorithm Paddings](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-paddings)
* [`Configuration` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#configuration-types)
* [Exemption Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#exemption-mechanisms)
* [GSSAPI Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#gssapi-mechanisms)
* [`KeyAgreement` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keyagreement-algorithms)
* [`KeyFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keyfactory-algorithms)
* [`KeyGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keygenerator-algorithms)
* [`KeyManagerFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keymanagerfactory-algorithms)
* [`KeyPairGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keypairgenerator-algorithms)
* [`KeyStore` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keystore-types)
* [`Mac` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#mac-algorithms)
* [`MessageDigest` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#messagedigest-algorithms)
* [`ParameterSpec` Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#parameterspec-names)
* [`Policy` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#policy-types)
* [`SaslClient` Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#saslclient-mechanisms)
* [`SaslServer` Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#saslserver-mechanisms)
* [`SecretKeyFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#secretkeyfactory-algorithms)
* [`SecureRandom` Number Generation Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#securerandom-number-generation-algorithms)
* [Service Attributes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#service-attributes)
* [`Signature` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#signature-algorithms)
* [`SSLContext` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#sslcontext-algorithms)
* [`TrustManagerFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#trustmanagerfactory-algorithms)
* [XML Signature (`XMLSignatureFactory`/`KeyInfoFactory`/`TransformService`) Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms)
* [XML Signature Transform (`TransformService`) Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-transform-transformservice-algorithms)
* [JSSE Cipher Suite Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#jsse-cipher-suite-names)
* [Additional JSSE Standard Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#additional-jsse-standard-names)
  * [Key Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#key-types)
  * [Protocols](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#protocols)
  * [Authentication Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#authentication-types)
  * [Endpoint Identification Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#endpoint-identification-algorithms)
  * [Signature Schemes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#signature-schemes)
  * [Named Groups](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#named-groups)
* [Security Algorithm Specification](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#security-algorithm-specification)
  * [Specification Template](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#specification-template)
  * [Algorithm Specifications](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithm-specifications)
* [Security Algorithm Implementation Requirements](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#security-algorithm-implementation-requirements)
  * [XML Signature Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-algorithms)

Java SE Security API要求并使用一组算法、证书和密钥库类型的标准名称。您可以在本文档中找到标准算法名称的列表。

请注意，SE实现可能支持本规范中未定义的其他算法。作为最佳实践，如果算法在本规范的后续版本中定义，并且早期规范的实现支持该算法，则该实现应使用后续规范中定义的算法的标准名称。每个SE实现还应记录其支持的算法或在后续更新版本中添加的支持。这些算法可以记录在发行说明中，也可以记录在单独的文档中，例如JDK提供程序文档。

在某些情况下，命名约定用于形成未显式列出的名称，以促进提供程序实现之间的名称一致性。尖括号中的项（如 `<digest>` 和 `<encryption>` ）是占位符，将由特定的消息摘要、加密算法或其他名称替换。

注意：标准名称不区分大小写。

注意：JDK提供程序文档包含特定的提供程序和算法信息。

### &#x20; `AlgorithmParameterGenerator` 算法 <a href="#algorithmparametergenerator-algorithms" id="algorithmparametergenerator-algorithms"></a>

本节中的算法名称可以在生成 `AlgorithmParameterGenerator` 实例时指定。

| 算法名称   | 描述                     |
| ------ | ---------------------- |
| 迪菲·赫尔曼 | 用于Diffie-Hellman算法的参数。 |
| DSA    | 用于数字签名算法的参数。           |

### &#x20; `AlgorithmParameters` 算法 <a href="#algorithmparameters-algorithms" id="algorithmparameters-algorithms"></a>

本节中的算法名称可以在生成 `AlgorithmParameters` 实例时指定。

| 算法名称                                                      | 描述                                                                                                                   |
| --------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------- |
| AES                                                       | 用于AES算法的参数。                                                                                                          |
| Blowfish                                                  | 用于Blowfish算法的参数。                                                                                                     |
| ChaCha20-Poly1305                                         | 用于ChaCha 20-Poly 1305算法的参数，如RFC 8103中定义的。                                                                            |
| DES                                                       | 用于DES算法的参数。                                                                                                          |
| DESede                                                    | 用于DESede算法的参数。                                                                                                       |
| 迪菲·赫尔曼                                                    | 用于DiffieHellman算法的参数。                                                                                                |
| DSA                                                       | 用于数字签名算法的参数。                                                                                                         |
| EC                                                        | 用于EC算法的参数。                                                                                                           |
| OAEP                                                      | 用于OAEP算法的参数。                                                                                                         |
| PBEWith\<digest>和\<encryption>PBEWith\<prf>和\<encryption> | 用于PKCS #5基于密码的加密的参数，其中\<digest>是消息摘要，\<prf>是伪随机函数，\<encryption>是加密算法。例如：PBEWithMD 5AndDES和PBEWithHmacSHA 256 AndAES。 |
| PBE                                                       | 用于PBE算法的参数。不应使用此名称，而应优先于前面列出的更具体的PBE算法名称。                                                                            |
| RC2                                                       | 用于RC 2算法的参数。                                                                                                         |
| RSASSA-PSS                                                | 用于RSASSA-PSS签名算法的参数。                                                                                                 |
| XDH                                                       | RFC 7748中定义的使用椭圆曲线的Diffie-Hellman密钥协商的参数。                                                                            |
| X25519                                                    | RFC 7748中定义的与Curve 25519进行Diffie-Hellman密钥协商的参数。                                                                     |
| X448                                                      | RFC 7748中定义的与Curve 448进行Diffie-Hellman密钥协商的参数。                                                                       |

### &#x20; `CertificateFactory` 类型 <a href="#certificatefactory-types" id="certificatefactory-types"></a>

本节中的类型可以在生成 `CertificateFactory` 实例时指定。

| 类型    | 描述                            |
| ----- | ----------------------------- |
| X.509 | 在X.509中定义的证书类型，也在RFC 5280中指定。 |

### &#x20; `CertPath` 编码 <a href="#certpath-encodings" id="certpath-encodings"></a>

以下编码可以传递给 `CertPath` 的 `getEncoded` 方法或 `CertificateFactory` 的 `generateCertPath(InputStream inStream, String encoding)` 方法。

| 编码      | 描述                                                                                                                                                                                                                                                                                                                                        |
| ------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| PKCS7   | <p>PKCS #7 SignedData对象，唯一重要的字段是证书。特别地，签名和内容被忽略。如果不存在证书，则假定长度为零的 <code>CertPath</code> 。<br><br><br>警告：PKCS #7不维护证书路径中证书的顺序。这意味着如果将 <code>CertPath</code> 转换为PKCS #7编码的字节，然后再转换回来，则证书的顺序可能会更改，从而可能导致 <code>CertPath</code> 无效。用户应该意识到这种行为。<br><br><br>有关PKCS #7的详细信息，请参见PKCS #7：加密消息加密。</p>                                               |
| PkiPath | <p>ASN.1 DER编码的证书序列，定义如下：<br><br><code>PkiPath ::= SEQUENCE OF Certificate</code><br><br><br>在序列中，证书的顺序是第一个证书的主题是第二个证书的颁发者，依此类推。 <code>PkiPath</code> 中的每个证书都是唯一的。任何证书在 <code>PkiPath</code> 中的 <code>Certificate</code> 值中不得出现一次以上。 <code>PkiPath</code> 格式在针对X.509（2000）的缺陷报告279中定义，并被纳入ITU-T建议X.509（2000）的技术勘误表1（DTC 2）。详情见国际电联网站。</p> |

### &#x20; `CertPathBuilder` 算法 <a href="#certpathbuilder-algorithms" id="certpathbuilder-algorithms"></a>

本节中的算法可以在生成 `CertPathBuilder` 的实例时指定。

| 算法名称 | 描述                                                                                         |
| ---- | ------------------------------------------------------------------------------------------ |
| PKIX | 在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。实现该算法的 `CertPathBuilder` 实例的输出是根据PKIX验证算法验证的证书路径。 |

### &#x20; `CertPathValidator` 算法 <a href="#certpathvalidator-algorithms" id="certpathvalidator-algorithms"></a>

本节中的算法可以在生成 `CertPathValidator` 的实例时指定。

| 算法名称 | 描述                                        |
| ---- | ----------------------------------------- |
| PKIX | 在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。 |

### &#x20; `CertStore` 类型 <a href="#certstore-types" id="certstore-types"></a>

本节中的类型可以在生成 `CertStore` 的实例时指定。

| 类型   | 描述                                                                                                         |
| ---- | ---------------------------------------------------------------------------------------------------------- |
| 收集   | 从 `Collection` 检索证书和CRL的 `CertStore` 实现。这种类型的 `CertStore` 在以包或某种附件的形式接收证书或CRL的应用程序中特别有用，例如使用签名的电子邮件或SSL协商。 |
| LDAP | 一个 `CertStore` 实现，它使用在LDAPSchema服务属性中定义的模式从LDAP目录中获取证书和CRL。                                                |

### &#x20; `Cipher` 算法名称 <a href="#cipher-algorithm-names" id="cipher-algorithm-names"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的算法组件。

注意：建议使用完全指定算法、模式和填充的转换。如果不这样做，提供程序将使用默认的模式和填充，这可能不符合应用程序的安全要求。

| 算法名称                                                      | 描述                                                                                                                                                                                                                                                                                                                 |
| --------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| AES                                                       | <p>NIST在FIPS 197中指定的高级加密标准。AES也被Joan Daemen和Vincent Rijmen称为Rijndael算法，是一种128位分组密码，支持128位、192位和256位的密钥。<br><br><br>要使用只有一个有效密钥大小的AES密码，请使用格式AES\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                    |
| AESWrap                                                   | <p>RFC 3394中描述的AES密钥包装算法<br><br>和NIST特别出版物SP 800- 38 F。<br><br>这与使用KW模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrap密码，请使用格式AESWrap\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                                   |
| AESWrapPad                                                | <p>RFC 5649中描述的AES密钥包装算法，<br><br>NIST特别出版物SP 800- 38 F。<br><br>这与使用KWP模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrapPad密码，请使用格式AESWrapPad\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                            |
| ARCFOUR                                                   | 一种流密码，被认为可以与罗恩·里维斯特开发的RC 4密码完全互操作。有关详细信息，请参阅K. Kaukonen和R. Thayer，“A Stream Cipher Encryption Algorithm 'Arcfour'”，Internet Draft（expired）.                                                                                                                                                                        |
| Blowfish                                                  | 由布鲁斯施奈尔设计的Blowfish分组密码。                                                                                                                                                                                                                                                                                            |
| ChaCha20                                                  | RFC 7539中定义的ChaCha 20流密码。                                                                                                                                                                                                                                                                                          |
| ChaCha20-Poly1305                                         | AEAD模式下的ChaCha 20密码，使用Poly 1305加密，如RFC 7539中定义的。                                                                                                                                                                                                                                                                   |
| DES                                                       | 数字加密标准，如FIPS PUB 46-3中所述。                                                                                                                                                                                                                                                                                          |
| DESede                                                    | 三重DES加密（也称为DES-EDE，3DES或Triple-DES）。数据使用DES算法加密三次。它首先使用第一子密钥加密，然后使用第二子密钥解密，并使用第三子密钥加密。                                                                                                                                                                                                                             |
| DESedeWrap                                                | RFC 3217中描述的DESede密钥包装算法。                                                                                                                                                                                                                                                                                          |
| ECIES                                                     | 椭圆曲线综合加密方案                                                                                                                                                                                                                                                                                                         |
| PBEWith\<digest>和\<encryption>PBEWith\<prf>和\<encryption> | <p>PKCS #5中定义的基于密码的加密算法，使用指定的消息摘要（\<digest>）或伪随机函数（\<prf>）和加密算法（\<encryption>）。示例如下：<br><br><br>PBEWithMD5AndDES：PBES1基于密码的加密算法，定义于PKCS #5：基于密码的加密规范，版本2.1。请注意，此算法意味着CBC作为密码模式，PKCS5Padding作为填充方案，并且不能与任何其他密码模式或填充方案一起使用。<br><br><br>PBEWithHmacSHA256AndAES\_128：PBES2基于密码的加密算法，如PKCS #5：基于密码的加密规范，版本2.1中所定义。</p> |
| RC2                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。                                                                                                                                                                                                                                                                                  |
| RC4                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。(See注意ARCFOUR之前。）                                                                                                                                                                                                                                                                 |
| RC5                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。                                                                                                                                                                                                                                                                                  |
| RSA                                                       | PKCS #1 v2.2中定义的RSA加密算法。                                                                                                                                                                                                                                                                                           |

### &#x20; `Cipher` 算法模式 <a href="#cipher-algorithm-modes" id="cipher-algorithm-modes"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的模式组件。

| 算法名称     | 描述                                                                                                                                                                                                                                                                                  |
| -------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 没有一      | 没有模式。                                                                                                                                                                                                                                                                               |
| CBC      | 密码块链接模式，如FIPS PUB 81中定义。                                                                                                                                                                                                                                                            |
| CCM      | 计数器/CBC模式，如NIST特别出版物SP 800- 38 C中所定义。                                                                                                                                                                                                                                               |
| CFB、CFBx | <p>密码反馈模式，如FIPS PUB 81中所定义。<br><br><br>使用CFB和OFB等模式，块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时，您可以选择指定一次要处理的位数，方法是将此数字附加到模式名称中，如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号，则使用提供程序特定的默认值。(For例如，SunJCE提供程序对DES使用默认的64位。）因此，通过使用诸如CFB 8或OFB 8的8位模式，可以将块密码转换为面向字节的流密码。</p> |
| CTR      | OFB的简化，计数器模式将输入块更新为计数器。                                                                                                                                                                                                                                                             |
| CTS      | 密码文本窃取，如布鲁斯施奈尔的书《应用密码学-第二版》中所述，约翰威利父子出版社，1996年。                                                                                                                                                                                                                                     |
| ECB      | 电子码本模式，如FIPS PUB 81中定义的（通常此模式不应用于多个数据块）。                                                                                                                                                                                                                                            |
| GCM      | 伽罗瓦/计数器模式，如NIST特别出版物SP 800- 38 D中所定义。                                                                                                                                                                                                                                               |
| KW       | 密钥绕回（KW）模式，如RFC 3394和NIST特别出版物SP 800- 38 F中所定义。                                                                                                                                                                                                                                     |
| KWP      | 带填充的密钥绕包（KWP）模式，如RFC 5649和NIST特别出版物SP 800- 38 F中所定义。                                                                                                                                                                                                                                |
| OFB、OFBx | <p>输出反馈模式，如FIPS PUB 81中所定义。<br><br><br>使用CFB和OFB等模式，块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时，您可以选择指定一次要处理的位数，方法是将此数字附加到模式名称中，如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号，则使用提供程序特定的默认值。(For例如，SunJCE提供程序对DES使用默认的64位。）因此，通过使用诸如CFB 8或OFB 8的8位模式，可以将块密码转换为面向字节的流密码。</p> |
| PCBC     | 加密块链接，如BJV 4所定义。                                                                                                                                                                                                                                                                    |

### &#x20; `Cipher` 算法填充 <a href="#cipher-algorithm-paddings" id="cipher-algorithm-paddings"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的填充组件。

| 算法名称                                       | 描述                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            |
| ------------------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| NoPadding                                  | 没有填充物。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        |
| ISO 10126衬垫                                | 块密码的填充在W3C“XML加密算法和处理”文档中的5.2块加密算法中进行了描述。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     |
| OAEPAdding、OAEPWith\<digest>和\<mgf>Padding | <p>最佳非对称加密。PKCS #1中定义的填充方案，其中\<digest>应替换为消息摘要和\<mgf>掩码生成函数。示例：具有MD5和MGF 1填充的OAEP和具有SHA-512和MGF 1填充的OAEP。<br><br><br>如果使用 <code>OAEPPadding</code> ，则使用 <code>javax.crypto.spec.OAEPParameterSpec</code> 对象初始化 <code>Cipher</code> 对象，以提供OAEPPadding所需的值。</p>                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 |
| PKCS 1衬垫                                   | PKCS #1 v2.2中描述的填充方案，用于RSA算法。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 |
| PKCS 5衬垫                                   | PKCS #5：Password-Based Cryptography Specification，version 2.1中描述的填充方案。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        |
| SSL 3填充                                    | <p>在SSL协议版本3.0，1996年11月18日，第5.2.3.2节（CBC块密码）中定义的填充方案：<br><br><code>block-ciphered struct {</code><br>    <code>opaque content\[SSLCompressed.length];</code><br>    <code>opaque MAC\[CipherSpec.hash\_size];</code><br>    <code>uint8 padding\[GenericBlockCipher.padding\_length];</code><br>    <code>uint8 padding\_length;</code><br><code>} GenericBlockCipher;</code><br><br><br><code>GenericBlockCipher</code> 实例的大小必须是块密码的块长度的倍数。padding长度始终存在，对padding有贡献，这意味着如果：<br><br><code>sizeof(content) + sizeof(MAC) % block\_length = 0,</code><br><br><br>填充必须是 <code>(block\_length - 1)</code> 字节长，因为存在 <code>padding\_length</code> 。<br><br><br>这使得填充方案类似于PKCS5Padding，其中填充长度被编码在填充中（并且范围从1到 <code>block\_length</code> ）。使用SSL方案， <code>sizeof(padding)</code> 被编码在始终存在的 <code>padding\_length</code> 中，因此范围从0到 <code>block\_length-1</code> 。</p> |

### &#x20; `Configuration` 类型 <a href="#configuration-types" id="configuration-types"></a>

本节中的类型可以在生成 `javax.security.auth.login.Configuration` 实例时指定。

| 类型              | 描述                                                                                                                                                                          |
| --------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| JavaLoginConfig | SUN提供程序的默认配置实现，如Configuration类规范中所述。此类型接受 `java.security.URIParameter` 作为有效的 `Configuration.Parameter` 类型。如果未指定此参数，则从 `ConfigFile` 类规范中描述的源加载配置信息。如果指定了此参数，则仅从指定的URI加载配置信息。 |

### &#x20;豁免机制 <a href="#exemption-mechanisms" id="exemption-mechanisms"></a>

以下豁免机制名称可以在权限策略文件中指定，该文件随附被视为“豁免”加密限制的应用程序。

| 算法名称        | 描述                                                                               |
| ----------- | -------------------------------------------------------------------------------- |
| 密钥托管        | 一种具有备份解密能力的加密系统，允许授权人员（用户、组织官员和政府官员）在某些规定的条件下，借助一个或多个持有特殊数据恢复密钥的可信方提供的信息对密文进行解密。 |
| KeyRecovery | 一种获取用于锁定加密数据的密钥的方法。一种用途是作为一种在灾难发生时提供对公司自己的加密信息的故障安全访问的手段。                        |
| 密钥弱化        | 一种方法，其中一部分密钥可以被托管或恢复。                                                            |

### &#x20;GSSAPI机制 <a href="#gssapi-mechanisms" id="gssapi-mechanisms"></a>

使用GSSAPI时可以指定以下机制。请注意，指定对象标识符（OID）而不是名称是为了与GSSAPI标准保持一致。

| 机械手                  | 描述                                      |
| -------------------- | --------------------------------------- |
| 1.2.840.113554.1.2.2 | RFC 4121中定义的GSS-API机制。                  |
| 1.3.6.1.5.5.2        | RFC 4178中定义的简单和受保护的GSS-API协商（SPNEGO）机制。 |

### &#x20; `KeyAgreement` 算法 <a href="#keyagreement-algorithms" id="keyagreement-algorithms"></a>

当请求 `KeyAgreement` 的实例时，可以指定以下算法名称。

| 算法名称   | 描述                                                                                                                                            |
| ------ | --------------------------------------------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼 | Diffie-Hellman密钥协议，定义于PKCS #3：Diffie-Hellman密钥协议标准，RSA实验室，版本1.4，1993年11月。                                                                     |
| ECDH   | 椭圆曲线Diffie-Hellman，如ANSI X9.63中定义的和RFC 3278中描述的：“Use of Elliptic Curve Cryptography（ECC）Algorithms in Cryptographic Message Encryption（CMS）.“ |
| ECMQV  | 椭圆曲线Menezes-Qu-Vanstone。                                                                                                                      |
| XDH    | RFC 7748中定义的具有椭圆曲线的Diffie-Hellman密钥协商。                                                                                                        |
| X25519 | Diffie-Hellman密钥协议与RFC 7748中定义的Curve 25519。                                                                                                   |
| X448   | 与RFC 7748中定义的Curve 448进行Diffie-Hellman密钥协商。                                                                                                   |

### &#x20; `KeyFactory` 算法 <a href="#keyfactory-algorithms" id="keyfactory-algorithms"></a>

本节中的算法名称可以在生成 `KeyFactory` 实例时指定。

*（除非另有说明，否则这些类创建的键的Key.getAlgorithm（）返回标准算法名称。）*

| 算法名称       | 描述                                                                                                        |
| ---------- | --------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼     | <p>Diffie-Hellman密钥协议算法的密钥。<br><br><br>注意： <code>key.getAlgorithm()</code> 将返回“DH”而不是“DiffieHellman”。</p> |
| DSA        | 数字签名算法的密钥。                                                                                                |
| EC         | 椭圆曲线算法的快捷键。                                                                                               |
| EdDSA      | RFC 8032中定义的椭圆曲线爱德华曲线签名算法的密钥。                                                                             |
| Ed25519    | RFC 8032中定义的Edwards-Curve签名算法（Ed 25519）的密钥。                                                               |
| Ed448      | RFC 8032中定义的Edwards-Curve签名算法和Ed 448。                                                                     |
| RSA        | RSA算法的密钥（签名/密码）。                                                                                          |
| RSASSA-PSS | RSASSA-PSS算法的密钥（签名）。                                                                                      |
| XDH        | RFC 7748中定义的Diffie-Hellman椭圆曲线密钥协商。                                                                       |
| X25519     | 用于Diffie-Hellman密钥协商的密钥，与RFC 7748中定义的Curve 25519一致。                                                       |
| X448       | 用于Diffie-Hellman密钥协商的密钥，与RFC 7748中定义的Curve 448一致。                                                         |

### &#x20; `KeyGenerator` 算法 <a href="#keygenerator-algorithms" id="keygenerator-algorithms"></a>

当请求 `KeyGenerator` 的实例时，可以指定以下算法名称。

*（这些类生成键，Key.getAlgorithm（）为这些键返回标准算法名称。）*

| 算法名称                                                                                                                                    | 描述                                         |
| --------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------ |
| AES                                                                                                                                     | 用于AES算法的密钥生成器。                             |
| ARCFOUR                                                                                                                                 | 用于ARCFOUR（RC 4）算法的密钥生成器。                   |
| Blowfish                                                                                                                                | 密钥生成器与Blowfish算法使用.                        |
| ChaCha20                                                                                                                                | 密钥生成器与ChaCha 20和ChaCha 20-Poly 1305算法一起使用。 |
| DES                                                                                                                                     | 密钥生成器，用于DES算法。                             |
| DESede                                                                                                                                  | 用于DESete（triple-DES）算法的密钥生成器。              |
| HmacMD5                                                                                                                                 | 用于HmacMD 5算法的密钥生成器。                        |
| <p>HmacSHA1<br>HmacSHA224<br>HmacSHA256<br>HmacSHA384<br>HmacSHA512<br>HmacSHA3-224<br>HmacSHA3-256<br>HmacSHA3-384<br>HmacSHA3-512</p> | 用于HmacSHA算法的各种风格的密钥生成器。                    |
| RC2                                                                                                                                     | 用于RC 2算法的密钥生成器。                            |

### &#x20; `KeyManagerFactory` 算法 <a href="#keymanagerfactory-algorithms" id="keymanagerfactory-algorithms"></a>

生成 `KeyManagerFactory` 实例时可以指定的算法名称。

| 算法名称 | 描述                                                                                                                                                                            |
| ---- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| PKIX | 一个用于 `X509ExtendedKeyManager` 的工厂，根据IETF PKIX工作组在RFC 5280或其后续版本中定义的规则，管理用于本地端身份验证的基于X.509证书的密钥对。 `KeyManagerFactory` 必须支持使用类 `javax.net.ssl.KeyStoreBuilderParameters` 进行初始化。 |

### &#x20; `KeyPairGenerator` 算法 <a href="#keypairgenerator-algorithms" id="keypairgenerator-algorithms"></a>

生成 `KeyPairGenerator` 实例时可以指定的算法名称。

*（除非另有说明，否则这些类创建的键的Key.getAlgorithm（）返回标准算法名称。）*

| 算法名称         | 描述                                                                                                                    |
| ------------ | --------------------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼       | <p>为Diffie-Hellman KeyAgreement算法生成密钥对。<br><br><br>注意： <code>key.getAlgorithm()</code> 将返回“DH”而不是“DiffieHellman”。</p> |
| DSA          | 为数字签名算法生成密钥对。                                                                                                         |
| RSA          | 为 RSA 算法（签名/密码）生成密钥对。                                                                                                 |
| RSASSA-PSS系列 | 生成 RSASSA-PSS 签名算法的密钥对。                                                                                               |
| EC           | 为椭圆曲线算法生成密钥对。                                                                                                         |
| 教育DSA        | 使用 RFC 8032 中定义的椭圆曲线为 Edwards-Curve 签名算法生成密钥对。                                                                        |
| 编号：ED25519   | 使用 RFC 8032 中定义的 Ed25519 为 Edwards-Curve 签名算法生成密钥对。                                                                   |
| 教育448        | 使用 RFC 8032 中定义的 Ed448 为 Edwards-Curve 签名算法生成密钥对。                                                                     |
| XDH          | 使用 RFC 7748 中定义的椭圆曲线生成 Diffie-Hellman 密钥一致性的密钥对。                                                                      |
| X25519的      | 生成 RFC 7748 中定义的 Diffie-Hellman 密钥与 Curve25519 的密钥协议的密钥对。                                                             |
| X448系列       | 生成 RFC 7748 中定义的与 Curve448 的 Diffie-Hellman 密钥协议的密钥对。                                                                 |

### &#x20;#0# 类型 <a href="#keystore-types" id="keystore-types"></a>

在生成 #0# 的实例时，可以指定本节中的类型。

| 类型                 | 描述                                                                     |
| ------------------ | ---------------------------------------------------------------------- |
| JCEKS公司            | SunJCE 提供程序提供的专有密钥库实现。                                                 |
| jks                | SUN 提供程序提供的专有密钥库实现。                                                    |
| dks                | 域密钥库是以单个逻辑密钥库的形式呈现的密钥库的集合。它由配置数据指定，其语法在 DomainLoadStoreParameter 类中描述。 |
| PKCS11 （英语：PKCS11） | 由 PKCS #11 令牌支持的密钥库。                                                   |
| PKCS12型            | PKCS #12 中定义的个人身份信息的传输语法。                                              |

### &#x20;#0# 算法 <a href="#mac-algorithms" id="mac-algorithms"></a>

在请求 #0# 的实例时，可以指定以下算法名称。

| 算法名称                                                                                                                                                                                        | 描述                                                                                                                       |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------ |
| HMACMD5型                                                                                                                                                                                    | RFC 2104 中定义的 HMAC-MD5 键控哈希算法：“HMAC：用于消息身份验证的键控哈希”（1997 年 2 月）。                                                          |
| <p>HmacSHA1<br>HmacSHA224<br> HMACSHA256型<br> HmacSHA384型<br> HMACSHA512型<br>HmacSHA512/224<br>HmacSHA512/256<br> HMACSHA3-224型<br> HMACSHA3-256型<br> HMACSHA3-384型<br> 型号：HMACSHA3-512</p> | RFC 2104 “HMAC： Keyed-Hashing for Message Authentication”（1997 年 2 月）中定义的 HmacSHA\* 算法，带有 SHA、SHA-2 和 SHA-3 系列摘要算法的 #0#。 |
| PBE第十\<mac>                                                                                                                                                                                 | PKCS #5：基于密码的加密规范 V2.1 中定义的基于密码的 PBMAC1 消息身份验证方案，其中是\<mac>消息身份验证代码算法名称。示例：PBEWithHmacSHA256                              |
| <p> HmacPBESHA1型<br> HmacPBESHA224型<br> HMACPBESHA256型<br> HMACPBESHA384型<br> HMACPBESHA512型<br> HMACPBESHA512/224型<br> HMACPBESHA512/256型</p>                                              | RFC 7292 附录 B.4 中定义的 HMAC 算法：“PKCS #12：个人信息交换语法 v1.1”（2014 年 7 月）。                                                       |

### &#x20;#0# 算法 <a href="#messagedigest-algorithms" id="messagedigest-algorithms"></a>

生成 #0# 实例时可以指定的算法名称。

| 算法名称                                                                                    | 描述                                                                                                                                                                                  |
| --------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| MD2                                                                                     | RFC 1319 中定义的 MD2 消息摘要算法。                                                                                                                                                           |
| MD5                                                                                     | RFC 1321 中定义的 MD5 消息摘要算法。                                                                                                                                                           |
| <p> SHA-1型<br> SHA-224型<br> SHA-256型<br> SHA-384型<br> SHA-512/224型<br> SHA-512/256型</p> | FIPS PUB 180-4 中定义的哈希算法。安全哈希算法 - SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256 - 用于计算电子数据（消息）的浓缩表示。当消息输入到哈希算法时，结果是称为消息摘要的输出。消息摘要的长度范围为 160-512 位，具体取决于算法。           |
| <p> SHA3-224标准<br> SHA3-256标准<br> SHA3-384标准<br> SHA3-512标准</p>                         | <p>FIPS PUB 202 中定义的基于排列的哈希和可扩展输出函数。输入消息长度可以变化;输出摘要的长度是固定的。<br><br><br>SHA3-224 生成 224 位摘要。<br><br>SHA3-256 生成 256 位摘要。<br><br>SHA3-384 生成 384 位摘要。<br><br>SHA3-512 生成 512 位摘要。</p> |

### &#x20;#0# 名称 <a href="#parameterspec-names" id="parameterspec-names"></a>

\#1# 包中的 #0# 类可用于使用以下名称指定一组参数。

| 名字      | 描述                                      |
| ------- | --------------------------------------- |
| X25519的 | 使用 RFC 7748 中定义的 X25519 标量乘法函数进行椭圆曲线加密。 |
| X448系列  | 使用 RFC 7748 中定义的 X448 标量乘法函数的椭圆曲线加密。    |

\#1# 包中的 #0# 类可用于使用以下名称指定一组椭圆曲线参数。

| 名字                                                                                                                                                                                                                                                                                                                                                                  | 描述                              |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------- |
| <p> sect163k1型<br> 第163R1节<br> 第163R2节<br> 第193R1节<br> 第193R2节<br>sect233k1<br> 第233R1节<br> sect239k1型<br>sect283k1<br> 第283R1节<br> sect409k1型<br> 第409R1节<br> sect571k1型<br> 第571R1节<br> SECP160K1型<br> SECP160R1型<br> SECP160R2系列<br> SECP192K1型<br> SECP192R1型<br> SECP224K1型<br> SECP224R1系列<br> SECP256K1系列<br> SECP256R1型<br> SECP384R1系列<br> SECP521R1系列</p> | SECG 中指定的命名曲线，SEC 2：推荐的椭圆曲线域参数。 |
| <p> 脑池P256r1<br> 脑池P384r1<br> 脑池P512r1</p>                                                                                                                                                                                                                                                                                                                          | RFC 5639 中定义的命名曲线。              |

### &#x20;#0# 类型 <a href="#policy-types" id="policy-types"></a>

在生成 #0# 的实例时，可以指定本节中的类型。

| 类型         | 描述                                                                                                                                                                          |
| ---------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| JavaPolicy | 来自 SUN 提供程序的缺省策略实现，如《Java 平台，标准版安全开发人员指南》的“缺省策略实现和策略文件语法”部分所述。此类型接受 #0# 作为有效的 #1# 类型。如果未指定此参数，那么将从《Java 平台，标准版安全开发人员指南》的“缺省策略文件位置”一节中描述的源装入策略信息。如果指定了此参数，则仅从指定的 URI 加载策略信息。 |

### &#x20;#0# 机制 <a href="#saslclient-mechanisms" id="saslclient-mechanisms"></a>

在生成 #0# 的实例时，可以指定本节中的机制。

| 机制        | 描述                                                       |
| --------- | -------------------------------------------------------- |
| CRAM-MD5型 | 请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。                        |
| 摘要-MD5    | 请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。           |
| 外部        | 请参阅 RFC 2222。此机制从外部通道（如 TLS 或 IPsec）获取身份验证信息。            |
| GSSAPI公司  | 请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。 |
| NTLM公司    | 请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。                           |
| 平原        | 请参阅 RFC 2595。此机制支持明文用户名/密码身份验证。                          |

### &#x20;#0# 机制 <a href="#saslserver-mechanisms" id="saslserver-mechanisms"></a>

在生成 #0# 的实例时，可以指定本节中的机制。

| 机制        | 描述                                                       |
| --------- | -------------------------------------------------------- |
| CRAM-MD5型 | 请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。                        |
| 摘要-MD5    | 请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。           |
| GSSAPI公司  | 请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。 |
| NTLM公司    | 请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。                           |

### &#x20;#0# 算法 <a href="#secretkeyfactory-algorithms" id="secretkeyfactory-algorithms"></a>

在请求 #0# 的实例时，可以指定以下算法名称。

*（这些类创建密钥，Key.getAlgorithm（） 返回标准算法名称。*

| AES                                                                      | 构造用于 AES 算法的密钥。                                                                                                                                                                                                                   |
| ------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ARCFOUR                                                                  | 构造用于 ARCFOUR 算法的密钥。                                                                                                                                                                                                               |
| ChaCha20                                                                 | 构造用于 ChaCha20 和 ChaCha20-Poly1305 算法的密钥。                                                                                                                                                                                          |
| DES                                                                      | 构造用于 DES 算法的密钥。                                                                                                                                                                                                                   |
| DESede                                                                   | 构造用于 DESede （Triple-DES） 算法的密钥。                                                                                                                                                                                                   |
| <p>PBEWith\<digest>和\<encryption><br><br>PBEWith\<prf>和\<encryption></p> | <p>用于 PKCS #5 基于密码的加密的密钥工厂，其中\<digest>是消息摘要， \<prf> 是伪随机函数，\<encryption>是一种加密算法。例子：<br><br><br>PBEWithMD5AndDES（PKCS #5，PBES1 加密方案），<br><br>PBEWithHmacSHA256AndAES\_128（PKCS #5，PBES2 加密方案）<br><br><br>注意：这些都仅使用每个密码字符的低阶8位。</p> |
| PBKDF2使用\<prf>                                                           | <p>PKCS #5：基于密码的加密规范 2.1 版中定义的基于密码的密钥派生算法，使用指定的伪随机函数 （\<prf>）。例：<br> PBKDF2WithHmacSHA256 中。</p>                                                                                                                                  |

### #0# 数字生成算法 <a href="#securerandom-number-generation-algorithms" id="securerandom-number-generation-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称                  | 描述                                                                                                                                   |
| --------------------- | ------------------------------------------------------------------------------------------------------------------------------------ |
| 原生PRNG                | 从底层本机操作系统获取随机数。 对于生成这些数字的阻塞性质，没有做出任何断言。                                                                                              |
| 本机PRNG锁定              | 从底层本机操作系统获取随机数，必要时进行阻塞。例如，类 UNIX 系统上的 #0#。                                                                                           |
| NativePRNGNonBlocking | 从底层原生操作系统获取随机数，不阻塞，防止应用过度停滞。例如，类 UNIX 系统上的 #0#。                                                                                      |
| PKCS11型               | 从已安装和配置的基础 PKCS #11 库中获取随机数。                                                                                                         |
| DRBG公司                | 使用 NIST SP 800-90Ar1 中定义的 DRBG 机制的算法。                                                                                                |
| SHA1PRNG              | SUN 提供程序提供的伪随机数生成 （PRNG） 算法的名称。该算法使用 SHA-1 作为 PRNG 的基础。它计算与 64 位计数器连接的真随机种子值上的 SHA-1 哈希值，该计数器每执行一次操作递增 1。在 160 位 SHA-1 输出中，仅使用 64 位。 |
| Windows-PRNG的         | 从底层 Windows 操作系统获取随机数。                                                                                                               |

### &#x20;服务属性 <a href="#service-attributes" id="service-attributes"></a>

本节中的属性适用于加密服务。服务属性可用作选择提供程序的筛选器。

加密服务始终与特定算法或类型相关联。例如，数字签名服务始终与特定算法（例如 DSA）相关联，而 #0# 服务始终与特定证书类型（例如 X.509）相关联。

注： 属性名称和值不区分大小写。

| 属性         | 描述                                                                                                                                                              |
| ---------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 键大小        | 提供程序支持加密服务的最大密钥大小。                                                                                                                                              |
| 已实施        | 加密服务的实现是通过软件还是硬件完成的。此属性的值为“软件”或“硬件”。                                                                                                                            |
| 验证算法       | 定义 #0# 或 #1# 实现支持的证书路径验证算法的规范的名称。RFC 应指定为“RFC#”（例如：“RFC5280”），Internet 草稿应指定为草稿的名称（例如：“#2#”）。指定为 #3# 方法选择条件的此属性的值将使用 #4# 方法进行比较。#5# 和 #6# 的所有 PKIX 实现都应为此属性提供值。 |
| LDAPSchema | 定义 LDAP #0# 的实现用于检索证书和 CRL 的 LDAP 架构的规范的名称。此属性的格式和语义与 ValidationAlgorithm 属性的格式和语义相同。#1# 的所有 LDAP 实现都应为此属性提供值。                                                  |
| 线程安全       | #0# 实现是否实现了其 #1# 引擎方法线程安全。                                                                                                                                      |

&#x20;例如

```
    map.put("KeyPairGenerator.DSA",
            "sun.security.provider.DSAKeyPairGenerator");
    map.put("KeyPairGenerator.DSA KeySize", "2048");
    map.put("KeyPairGenerator.DSA ImplementedIn", "Software");
```

### &#x20;#0# 算法 <a href="#signature-algorithms" id="signature-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称                                                                                                                                                                                                                                                                                                     | 描述                                                                                                                                                                                                                                                                                                                                                                            |
| -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 教育DSA                                                                                                                                                                                                                                                                                                    | RFC 8032 中定义的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                             |
| 编号：ED25519                                                                                                                                                                                                                                                                                               | RFC 8032 中定义的 Ed25519 的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                   |
| 教育448                                                                                                                                                                                                                                                                                                    | RFC 8032 中定义的 Ed448 的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                     |
| 无与RSA                                                                                                                                                                                                                                                                                                    | RSA 签名算法不使用任何摘要算法，仅使用 PKCS #1 v2.2 中定义的 RSASP1/RSAVP1 基元。                                                                                                                                                                                                                                                                                                                     |
| <p> MD2与RSA<br> MD5与RSA</p>                                                                                                                                                                                                                                                                              | 使用 MD2/MD5 摘要和 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1\_5 签名方案的 RSA 签名算法。                                                                                                                                                                                                                                                                                                           |
| <p> SHA1与RSA<br> SHA224与RSA<br> SHA256与RSA<br> SHA384与RSA<br> SHA512与RSA<br> SHA512/224与RSA<br> SHA512/256与RSA<br> SHA3-224与RSA<br> SHA3-256与RSA<br> SHA3-384与RSA<br> SHA3-512与RSA</p>                                                                                                                   | 将 SHA-\* 摘要与 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1\_5 签名方案结合使用的 RSA 签名算法。                                                                                                                                                                                                                                                                                                         |
| RSASSA-PSS系列                                                                                                                                                                                                                                                                                             | 使用 \[PKCS #1 v2.2] （<https://tools.ietf.org/html/rfc8017）> 中定义的 RSASSA-PSS 签名方案的签名算法。请注意，在执行 RSA 操作之前，此签名算法需要提供消化算法、盐长度和 MGF1 算法等参数。                                                                                                                                                                                                                                          |
| 无DSA                                                                                                                                                                                                                                                                                                     | FIPS PUB 186-2 中定义的数字签名算法。数据长度必须正好为 20 个字节。此算法也称为 rawDSA。                                                                                                                                                                                                                                                                                                                     |
| <p> SHA1与DSA<br> SHA224与DSA<br> SHA256与DSA<br> SHA384与DSA<br> SHA512与DSA<br> SHA3-224带DSA<br> SHA3-256与DSA<br> SHA3-384带DSA<br> SHA3-512带DSA</p>                                                                                                                                                         | 使用 SHA-1、SHA-2 和 SHA-3 系列摘要算法创建和验证 FIPS PUB 186-3 和 FIPS PUB 186-4 中定义的数字签名的 DSA 签名算法。                                                                                                                                                                                                                                                                                        |
| <p> 无ECDSA<br> SHA1与ECDSA<br> SHA224与ECDSA<br> SHA256与ECDSA<br> SHA384与ECDSA<br> SHA512与ECDSA<br> <em>（ECDSA）</em><br> SHA3-224带ECDSA<br> SHA3-256带ECDSA<br> SHA3-384带ECDSA<br> SHA3-512带ECDSA</p>                                                                                                       | <p>ANSI X9.62 中定义的 ECDSA 签名算法。<br><br><br>注意：“ECDSA”是“SHA1withECDSA”算法的模糊名称，不应使用。应改用正式名称“SHA1withECDSA”。</p>                                                                                                                                                                                                                                                                  |
| <p> NONEwithDSAinP1363格式<br><br>SHA1withDSAinP1363格式<br><br>SHA224withDSAinP1363格式<br><br>SHA256与DSAinP1363格式<br><br>SHA384withDSAinP1363格式<br><br>SHA512withDSAinP1363格式<br><br>SHA3-224与DSAinP1363格式<br><br>SHA3-256与DSAinP1363格式<br><br>SHA3-384与DSAinP1363格式<br><br>SHA3-512与DSAinP1363格式</p>        | FIPS PUB 186-2、186-3 和 186-4 中定义的 DSA 签名算法，输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。                                                                                                                                                                                                                                                                                |
| <p>NONEwithECDSAinP1363格式<br><br>SHA1与ECDSAinP1363格式<br><br>SHA224与ECDSAinP1363格式<br><br>SHA256与ECDSAinP1363格式<br><br>SHA384与ECDSAinP1363格式<br><br>SHA512与ECDSAinP1363格式<br><br>SHA3-224与ECDSAinP1363格式<br><br>SHA3-256与ECDSAinP1363格式<br><br>SHA3-384与ECDSAinP1363格式<br><br>SHA3-512与ECDSAinP1363格式</p> | ANSI X9.62 和 FIPS PUB 186-4 中定义的 ECDSA 签名算法，输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。                                                                                                                                                                                                                                                                               |
| \<digest>跟\<encryption>                                                                                                                                                                                                                                                                                  | <p>使用它来形成具有特定消息摘要（如 MD2 或 MD5）和算法（如 RSA 或 DSA）的签名算法的名称，就像本节中显式定义的标准名称（MD2withRSA 等）一样。<br><br><br>对于 PKCS #1 v2.2 中定义的签名方案，其中 \<digest>with\<encryption> 形式不足，\<digest>with\<encryption>和\<mgf> 可用于形成名称。在这里， \<mgf> 应该用 MGF1 等掩码生成函数代替。示例：MD5withRSAandMGF1<br><br><br>对于 IEEE P1363 中定义的签名格式，\<digest>可以使用\<encryption>\<format>in 格式来形成名称。示例：SHA1withECDSAinP1363Format</p> |

### &#x20;#0# 算法 <a href="#sslcontext-algorithms" id="sslcontext-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称       | 描述                                        |
| ---------- | ----------------------------------------- |
| SSL        | 支持某些版本的 SSL;可能支持其他 SSL/TLS 版本。            |
| SSLv2      | 支持 SSL 版本 2 或更高版本;可能支持其他 SSL/TLS 版本。      |
| SSLv3      | 支持SSL版本3;可能支持其他 SSL/TLS 版本。               |
| TLS        | 支持某些版本的 TLS;可能支持其他 SSL/TLS 版本。            |
| TLSv1      | 支持 RFC 2246：TLS 版本 1.0;可能支持其他 SSL/TLS 版本。 |
| TLSv1.1版本  | 支持 RFC 4346：TLS 版本 1.1;可能支持其他 SSL/TLS 版本。 |
| TLSv1.2    | 支持 RFC 5246：TLS 版本 1.2;可能支持其他 SSL/TLS 版本。 |
| TLSv1.3    | 支持 RFC 8446：TLS 版本 1.3;可能支持其他 SSL/TLS 版本。 |
| DTLS系列     | 支持 DTLS 版本的默认提供程序相关版本。                    |
| DTLSv1.0版本 | 支持 RFC 4347：DTLS 版本 1.0;可能支持其他 DTLS 版本。   |
| DTLS版本1.2  | 支持 RFC 6347：DTLS 版本 1.2;可能支持其他 DTLS 版本。   |

### &#x20;#0# 算法 <a href="#trustmanagerfactory-algorithms" id="trustmanagerfactory-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称  | 描述                                                                           |
| ----- | ---------------------------------------------------------------------------- |
| PKIX的 | #0# 对象的工厂，根据 RFC 5280 或其后续版本中 IETF PKIX 工作组定义的规则验证证书链。#1# 必须支持使用类 #2# 进行初始化。 |

### XML 签名 （ #0# / #1# / #2# ） 机制 <a href="#xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms" id="xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms"></a>

生成 #0# ， #1# 或 #2# 实例时可以指定的机制。

该机制标识实现在内部用于分析和生成 XML 签名和 KeyInfo 结构的 XML 处理机制。另请注意，除了机制之外，每个 #0# 实例还支持特定的转换算法。转换算法的标准名称将在下一节中定义。

| 机制  | 描述      |
| --- | ------- |
| DOM | 文档对象模型。 |

### XML 签名转换 （ #0# ） 算法 <a href="#xml-signature-transform-transformservice-algorithms" id="xml-signature-transform-transformservice-algorithms"></a>

本节中的算法可以在生成 #0# 的实例时指定。

注意：指定 URI 而不是名称，以符合 XML 签名标准。已为每个 URI 定义了 API 常量，并在下表中每个 URI 后的括号中列出。

| 算法 URI                                                                 | 描述                        |
| ---------------------------------------------------------------------- | ------------------------- |
| <http://www.w3.org/TR/2001/REC-xml-c14n-20010315> （ #0# ）              | 规范 XML（无注释）规范化算法。         |
| <http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments> （ #0# ） | 带有注释的规范化 XML 规范化算法。       |
| <http://www.w3.org/2001/10/xml-exc-c14n#> （ #0# ）                      | 独占规范 XML（无注释）规范化算法。       |
| <http://www.w3.org/2001/10/xml-exc-c14n#WithComments> （ #0# ）          | 带有注释的独占规范化 XML 规范化算法。     |
| <http://www.w3.org/2006/12/xml-c14n11> （ #0# ）                         | 规范 XML 1.1（无注释）规范化算法。     |
| <http://www.w3.org/2006/12/xml-c14n11#WithComments> （ #0# ）            | 带有注释的规范化算法的规范化 XML 1.1。   |
| <http://www.w3.org/2000/09/xmldsig#base64> （ #0# ）                     | Base64 变换算法。              |
| <http://www.w3.org/2000/09/xmldsig#enveloped-signature> （ #0# ）        | Enveloped Signature 变换算法。 |
| <http://www.w3.org/TR/1999/REC-xpath-19991116> （ #0# ）                 | XPath 转换算法。               |
| <http://www.w3.org/2002/06/xmldsig-filter2> （ #0# ）                    | XPath 筛选器 2 转换算法。         |
| <http://www.w3.org/TR/1999/REC-xslt-19991116> （ #0# ）                  | XSLT 转换算法。                |

### JSSE 密码套件名称 <a href="#jsse-cipher-suite-names" id="jsse-cipher-suite-names"></a>

下表包含标准的 JSSE 密码套件名称。随着时间的推移，各种组已向 SSL/TLS/DTLS 命名空间添加了其他密码套件。

一些 JSSE 密码套件名称是在 TLSv1.0 最终确定之前定义的，因此被赋予了 #0# 前缀。以 #1# 为前缀的 TLS RFC 中提到的名称在功能上等同于以 #2# 为前缀的 JSSE 密码套件。

| 密码套件代码    | 标准名称（如果不同，则为 IANA 名称）                                                                          | 对数据报传输层协议有效 | 已弃用（协议）   | 在（协议）中引入  | 引用                                                                                              |
| --------- | ---------------------------------------------------------------------------------------------- | ----------- | --------- | --------- | ----------------------------------------------------------------------------------------------- |
| 0x00,0x00 | SSL\_NULL\_WITH\_NULL\_NULL IANA：TLS\_NULL\_WITH\_NULL\_NULL                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x01 | SSL\_RSA\_WITH\_NULL\_MD5 IANA：TLS\_RSA\_WITH\_NULL\_MD5                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x02 | SSL\_RSA\_WITH\_NULL\_SHA IANA：TLS\_RSA\_WITH\_NULL\_SHA                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x03 | SSL\_RSA\_EXPORT\_WITH\_RC4\_40\_MD5 IANA：TLS\_RSA\_EXPORT\_WITH\_RC4\_MD5                     | No          | TLSv1.1版本 | N/A       | [RFC 4346](https://tools.ietf.org/html/rfc4346) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x04 | SSL\_RSA\_WITH\_RC4\_128\_MD5 IANA：TLS\_RSA\_WITH\_RC4\_128\_MD5                               | No          | TLSv1.3   | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x05 | SSL\_RSA\_WITH\_RC4\_128\_SHA IANA：TLS\_RSA\_WITH\_RC4\_128\_SHA                               | No          | TLSv1.3   | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x06 | SSL\_RSA\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5 IANA：TLS\_RSA\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5       | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x07 | SSL\_RSA\_WITH\_IDEA\_CBC\_SHA WISE：TLS\_RSA\_WITH\_IDEA\_CBC\_SHA                             | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x08 | SSL\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA           | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x09 | SSL\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_RSA\_WITH\_DES\_CBC\_SHA                               | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x0A | SSL\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0B | SSL\_DH\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DH\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA   | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x0C | SSL\_DH\_DSS\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_DSS\_WITH\_DES\_CBC\_SHA                       | Yes         | TLSv1.2   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0D | SSL\_DH\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA           | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0E | SSL\_DH\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DH\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA   | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x0F | SSL\_DH\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_RSA\_WITH\_DES\_CBC\_SHA                       | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x10 | SSL\_DH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA           | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x11 | SSL\_DHE\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DHE\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x12 | SSL\_DHE\_DSS\_WITH\_DES\_CBC\_SHA IANA：TLS\_DHE\_DSS\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x13 | SSL\_DHE\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DHE\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x14 | SSL\_DHE\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DHE\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x15 | SSL\_DHE\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_DHE\_RSA\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x16 | SSL\_DHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x17 | SSL\_DH\_anon\_EXPORT\_WITH\_RC4\_40\_MD5 IANA：TLS\_DH\_anon\_EXPORT\_WITH\_RC4\_40\_MD5       | No          | TLSv1.1版本 | N/A       | [RFC 4346](https://tools.ietf.org/html/rfc4346) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x18 | SSL\_DH\_anon\_WITH\_RC4\_128\_MD5 IANA：TLS\_DH\_anon\_WITH\_RC4\_128\_MD5                     | No          | TLSv1.1版本 | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x19 | SSL\_DH\_anon\_EXPORT\_WITH\_DES40\_CBC\_SHA WISE：TLS\_DH\_anon\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x1A | SSL\_DH\_anon\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_anon\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x1B | SSL\_DH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.1版本 | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x1E | TLS\_KRB5\_WITH\_DES\_CBC\_SHA                                                                 | Yes         | TLSv1.2   | TLSv1.0版本 | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x1F | TLS\_KRB5\_WITH\_3DES\_EDE\_CBC\_SHA                                                           | Yes         | TLSv1.3   | TLSv1.0版本 | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x20 | TLS\_KRB5\_WITH\_RC4\_128\_SHA                                                                 | No          | TLSv1.3   | TLSv1.0版本 | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x21 | TLS\_KRB5\_WITH\_IDEA\_CBC\_SHA                                                                | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x22 | TLS\_KRB5\_WITH\_DES\_CBC\_MD5                                                                 | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x23 | TLS\_KRB5\_WITH\_3DES\_EDE\_CBC\_MD5                                                           | Yes         | TLSv1.3   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x24 | TLS\_KRB5\_WITH\_RC4\_128\_MD5                                                                 | No          | TLSv1.3   | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x25 | TLS\_KRB5\_WITH\_IDEA\_CBC\_MD5                                                                | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x26 | TLS\_KRB5\_EXPORT\_WITH\_DES\_CBC\_40\_SHA                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x27 | TLS\_KRB5\_EXPORT\_WITH\_RC2\_CBC\_40\_SHA                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x28 | TLS\_KRB5\_EXPORT\_WITH\_RC4\_40\_SHA                                                          | No          | TLSv1.1版本 | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x29 | TLS\_KRB5\_EXPORT\_WITH\_DES\_CBC\_40\_MD5                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x2A | TLS\_KRB5\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x2B | TLS\_KRB5\_EXPORT\_WITH\_RC4\_40\_MD5                                                          | No          | TLSv1.1版本 | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x2C | TLS\_PSK\_WITH\_NULL\_SHA                                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2D | TLS\_DHE\_PSK\_WITH\_NULL\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2E | TLS\_RSA\_PSK\_WITH\_NULL\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2F | TLS\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x30 | TLS\_DH\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x31 | TLS\_DH\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x32 | TLS\_DHE\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x33 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x34 | TLS\_DH\_anon\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x35 | TLS\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x36 | TLS\_DH\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x37 | TLS\_DH\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x38 | TLS\_DHE\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x39 | TLS\_DHE\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3A | TLS\_DH\_anon\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3B | TLS\_RSA\_WITH\_NULL\_SHA256                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3C | TLS\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3D | TLS\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3E | TLS\_DH\_DSS\_WITH\_AES\_128\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3F | TLS\_DH\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x40 | TLS\_DHE\_DSS\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x41 | TLS\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x42 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x43 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x44 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x45 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x46 | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x67 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x68 | TLS\_DH\_DSS\_WITH\_AES\_256\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x69 | TLS\_DH\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6A | TLS\_DHE\_DSS\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6B | TLS\_DHE\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6C | TLS\_DH\_anon\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6D | TLS\_DH\_anon\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x84 | TLS\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x85 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x86 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x87 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x88 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x89 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x8A | TLS\_PSK\_WITH\_RC4\_128\_SHA                                                                  | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x8B | TLS\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8C | TLS\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8D | TLS\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8E | TLS\_DHE\_PSK\_WITH\_RC4\_128\_SHA                                                             | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x8F | TLS\_DHE\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x90 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x91 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x92 | TLS\_RSA\_PSK\_WITH\_RC4\_128\_SHA                                                             | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x93 | TLS\_RSA\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x94 | TLS\_RSA\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x95 | TLS\_RSA\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x96 | TLS\_RSA\_WITH\_SEED\_CBC\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x97 | TLS\_DH\_DSS\_WITH\_SEED\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x98 | TLS\_DH\_RSA\_WITH\_SEED\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x99 | TLS\_DHE\_DSS\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9A | TLS\_DHE\_RSA\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9B | TLS\_DH\_anon\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9C | TLS\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9D | TLS\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9E | TLS\_DHE\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9F | TLS\_DHE\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA0 | TLS\_DH\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA1 | TLS\_DH\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA2 | TLS\_DHE\_DSS\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA3 | TLS\_DHE\_DSS\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA4 | TLS\_DH\_DSS\_WITH\_AES\_128\_GCM\_SHA256                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA5 | TLS\_DH\_DSS\_WITH\_AES\_256\_GCM\_SHA384                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA6 | TLS\_DH\_anon\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA7 | TLS\_DH\_anon\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA8 | TLS\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xA9 | TLS\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAA | TLS\_DHE\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAB | TLS\_DHE\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAC | TLS\_RSA\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAD | TLS\_RSA\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAE | TLS\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAF | TLS\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB0 | TLS\_PSK\_WITH\_NULL\_SHA256                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB1 | TLS\_PSK\_WITH\_NULL\_SHA384                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB2 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB3 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB4 | TLS\_DHE\_PSK\_WITH\_NULL\_SHA256                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB5 | TLS\_DHE\_PSK\_WITH\_NULL\_SHA384                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB6 | TLS\_RSA\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB7 | TLS\_RSA\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB8 | TLS\_RSA\_PSK\_WITH\_NULL\_SHA256                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB9 | TLS\_RSA\_PSK\_WITH\_NULL\_SHA384                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xBA | TLS\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBB | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBC | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBD | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBE | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBF | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC0 | TLS\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC1 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC2 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC3 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC4 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC5 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xFF | TLS\_EMPTY\_RENEGOTIATION\_INFO\_SCSV                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5746的](https://tools.ietf.org/html/rfc5746)                                               |
| 0x13,0x01 | TLS\_AES\_128\_GCM\_SHA256                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x02 | TLS\_AES\_256\_GCM\_SHA384                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x03 | TLS\_CHACHA20\_POLY1305\_SHA256                                                                | No          | N/A       | TLSv1.3   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0x13,0x04 | TLS\_AES\_128\_CCM\_SHA256                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x05 | TLS\_AES\_128\_CCM\_8\_SHA256                                                                  | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x56,0x00 | TLS\_FALLBACK\_SCSV                                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 7507的](https://tools.ietf.org/html/rfc7507)                                               |
| 0xC0,0x01 | TLS\_ECDH\_ECDSA\_WITH\_NULL\_SHA                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x02 | TLS\_ECDH\_ECDSA\_WITH\_RC4\_128\_SHA                                                          | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x03 | TLS\_ECDH\_ECDSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x04 | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x05 | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x06 | TLS\_ECDHE\_ECDSA\_WITH\_NULL\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x07 | TLS\_ECDHE\_ECDSA\_WITH\_RC4\_128\_SHA                                                         | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x08 | TLS\_ECDHE\_ECDSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x09 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0A | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0B | TLS\_ECDH\_RSA\_WITH\_NULL\_SHA                                                                | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0C | TLS\_ECDH\_RSA\_WITH\_RC4\_128\_SHA                                                            | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x0D | TLS\_ECDH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0E | TLS\_ECDH\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0F | TLS\_ECDH\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x10 | TLS\_ECDHE\_RSA\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x11 | TLS\_ECDHE\_RSA\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x12 | TLS\_ECDHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x13 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x14 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x15 | TLS\_ECDH\_anon\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x16 | TLS\_ECDH\_anon\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x17 | TLS\_ECDH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x18 | TLS\_ECDH\_anon\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x19 | TLS\_ECDH\_anon\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x1A | TLS\_SRP\_SHA\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1B | TLS\_SRP\_SHA\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1C | TLS\_SRP\_SHA\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1D | TLS\_SRP\_SHA\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1E | TLS\_SRP\_SHA\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1F | TLS\_SRP\_SHA\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x20 | TLS\_SRP\_SHA\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x21 | TLS\_SRP\_SHA\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x22 | TLS\_SRP\_SHA\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x23 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x24 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_SHA384                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x25 | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x26 | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x27 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x28 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x29 | TLS\_ECDH\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2A | TLS\_ECDH\_RSA\_WITH\_AES\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2B | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2C | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2D | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_GCM\_SHA256                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2E | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_GCM\_SHA384                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2F | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x30 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x31 | TLS\_ECDH\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x32 | TLS\_ECDH\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x33 | TLS\_ECDHE\_PSK\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 5489](https://tools.ietf.org/html/rfc5489) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x34 | TLS\_ECDHE\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x35 | TLS\_ECDHE\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x36 | TLS\_ECDHE\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x37 | TLS\_ECDHE\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x38 | TLS\_ECDHE\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x39 | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3A | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA256                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3B | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA384                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3C | TLS\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3D | TLS\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3E | TLS\_DH\_DSS\_WITH\_ARIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3F | TLS\_DH\_DSS\_WITH\_ARIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x40 | TLS\_DH\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x41 | TLS\_DH\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x42 | TLS\_DHE\_DSS\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x43 | TLS\_DHE\_DSS\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x44 | TLS\_DHE\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x45 | TLS\_DHE\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x46 | TLS\_DH\_anon\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x47 | TLS\_DH\_anon\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x48 | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x49 | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4A | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4B | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4C | TLS\_ECDHE\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4D | TLS\_ECDHE\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4E | TLS\_ECDH\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4F | TLS\_ECDH\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x50 | TLS\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x51 | TLS\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x52 | TLS\_DHE\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x53 | TLS\_DHE\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x54 | TLS\_DH\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x55 | TLS\_DH\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x56 | TLS\_DHE\_DSS\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x57 | TLS\_DHE\_DSS\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x58 | TLS\_DH\_DSS\_WITH\_ARIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x59 | TLS\_DH\_DSS\_WITH\_ARIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5A | TLS\_DH\_anon\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5B | TLS\_DH\_anon\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5C | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5D | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5E | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5F | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x60 | TLS\_ECDHE\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x61 | TLS\_ECDHE\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x62 | TLS\_ECDH\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x63 | TLS\_ECDH\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x64 | TLS\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x65 | TLS\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x66 | TLS\_DHE\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x67 | TLS\_DHE\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x68 | TLS\_RSA\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x69 | TLS\_RSA\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6A | TLS\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6B | TLS\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6C | TLS\_DHE\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6D | TLS\_DHE\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6E | TLS\_RSA\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6F | TLS\_RSA\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x70 | TLS\_ECDHE\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x71 | TLS\_ECDHE\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x72 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                            | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x73 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                            | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x74 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                             | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x75 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                             | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x76 | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x77 | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x78 | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                               | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x79 | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                               | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7A | TLS\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7B | TLS\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7C | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7D | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7E | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7F | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x80 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x81 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x82 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x83 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x84 | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x85 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x86 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x87 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x88 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x89 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8A | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8B | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8C | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8D | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8E | TLS\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8F | TLS\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x90 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x91 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x92 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x93 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x94 | TLS\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x95 | TLS\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x96 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x97 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x98 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x99 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9A | TLS\_ECDHE\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9B | TLS\_ECDHE\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9C | TLS\_RSA\_WITH\_AES\_128\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9D | TLS\_RSA\_WITH\_AES\_256\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9E | TLS\_DHE\_RSA\_WITH\_AES\_128\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9F | TLS\_DHE\_RSA\_WITH\_AES\_256\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA0 | TLS\_RSA\_WITH\_AES\_128\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA1 | TLS\_RSA\_WITH\_AES\_256\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA2 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA3 | TLS\_DHE\_RSA\_WITH\_AES\_256\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA4 | TLS\_PSK\_WITH\_AES\_128\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA5 | TLS\_PSK\_WITH\_AES\_256\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA6 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA7 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA8 | TLS\_PSK\_WITH\_AES\_128\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA9 | TLS\_PSK\_WITH\_AES\_256\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAA | TLS\_DHE\_PSK\_WITH\_AES\_128\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAB | TLS\_DHE\_PSK\_WITH\_AES\_256\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAC | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CCM                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAD | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CCM                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAE | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CCM\_8                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAF | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CCM\_8                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xCC，0xA8 | TLS\_ECDHE\_RSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xA9 | TLS\_ECDHE\_ECDSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAA | TLS\_DHE\_RSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAB | TLS\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAC | TLS\_ECDHE\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAD | TLS\_DHE\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAE | TLS\_RSA\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |

### 其他 JSSE 标准名称 <a href="#additional-jsse-standard-names" id="additional-jsse-standard-names"></a>

#### &#x20;密钥类型 <a href="#key-types" id="key-types"></a>

传递给 #5# 的 #1#、#2#、#3# 和 #4# 方法的 #0# 参数指定公钥类型。

后面的表格的每一行都列出了在给定指定证书类型的情况下应用于 #0# 的标准名称。

| 名字           | 证书类型                      |
| ------------ | ------------------------- |
| RSA          | RSA                       |
| DSA          | DSA                       |
| DH\_RSA      | 具有 RSA 签名的 Diffie-Hellman |
| DH\_DSA      | 带有 DSA 签名的 Diffie-Hellman |
| EC           | 椭圆曲线                      |
| EC\_EC       | 带有 ECDSA 特征的椭圆曲线          |
| EC\_RSA      | 带有 RSA 签名的椭圆曲线            |
| RSASSA-PSS系列 | RSASSA-PSS系列              |
| 教育DSA        | EdDSA（Ed25519 和 Ed448）    |

#### &#x20;协议 <a href="#protocols" id="protocols"></a>

传递给 #2# 和 #3# 的 #1# 方法的 #0# 参数指定要启用以在连接上使用的协议版本。下表列出了可以传递给 #4# 方法的标准名称，或者可以由 #7# 和 #8# 的 #5# 和 #6# 方法返回的标准名称。

这些名称也适用于从 #2# 的 #1# 方法返回的 #0# 参数，以及传递给 #4# 方法的 #3# 参数，或者可能由 #6# 的 #5# 方法返回的参数。

| 名字         | 协议                                                                                                                                                                                                                                                                                                                                                                                           |
| ---------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| SSLv2      | SSL 版本 2 协议                                                                                                                                                                                                                                                                                                                                                                                  |
| SSLv3      | SSL 版本 3 协议                                                                                                                                                                                                                                                                                                                                                                                  |
| TLSv1      | TLS 版本 1.0 协议（在 RFC 2246 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.1版本  | TLS 版本 1.1 协议（在 RFC 4346 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.2    | TLS 版本 1.2 协议（在 RFC 5246 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.3    | TLS 版本 1.3 协议（在 RFC 8446 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| DTLSv1.0版本 | DTLS 版本 1.0 协议（在 RFC 4347 中定义）                                                                                                                                                                                                                                                                                                                                                               |
| DTLS版本1.2  | DTLS 版本 1.2 协议（在 RFC 6347 中定义）                                                                                                                                                                                                                                                                                                                                                               |
| SSLv2你好    | <p>目前，SSLv3、TLSv1 和 TLSv1.1 协议允许您发送封装在 SSLv2 格式 hello 中的 SSLv3、TLSv1 和 TLSv1.1 hello。有关在这些协议中允许此兼容性的原因的更多详细信息，请参阅相应 RFC（前面列出）中的附录 E。<br><br><br>注： 某些 SSL/TLS 服务器不支持 v2 hello 格式，并要求客户端 hello 符合 SSLv3 或 TLSv1 客户端 hello 格式。<br><br><br>SSLv2Hello 选项控制 SSLv2 封装。如果在客户端上禁用了 SSLv2Hello，则所有传出消息都将符合 SSLv3/TLSv1 客户端 hello 格式。如果在服务器上禁用了 SSLv2Hello，则所有传入消息都必须符合 SSLv3/TLSv1 客户端 hello 格式。</p> |

#### &#x20;身份验证类型 <a href="#authentication-types" id="authentication-types"></a>

传递给 #3# 的 #1# 和 #2# 方法的 #0# 参数指示身份验证类型。下表指定了客户端或服务器证书链应使用的标准名称。

| 客户端或服务器证书链 | 身份验证类型标准名称                                                                                                                                                                                                                                  |
| ---------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 客户         | 由实际使用的证书决定。例如，如果使用 RSAPublicKey，则 #0# 应为“RSA”。                                                                                                                                                                                              |
| 服务器        | <p>密码套件的密钥交换算法部分表示为 String，例如“RSA”或“DHE\_DSS”。<br><br><br>注意：对于某些可导出的密码套件，密钥交换算法是在握手期间在运行时确定的。<br><br><br>例如，对于TLS\_RSA\_EXPORT\_WITH\_RC4\_40\_MD5，当使用临时 RSA 密钥进行密钥交换时，#0# 应为“RSA\_EXPORT”，当使用服务器证书中的密钥时，#0# 应为“RSA”。或者它可以取值“UNKNOWN”。</p> |

#### 端点识别算法 <a href="#endpoint-identification-algorithms" id="endpoint-identification-algorithms"></a>

端点识别算法指示 SSL/TLS/DTLS 握手期间的端点识别或验证过程。算法名称可以传递给 #1# 的 #0# 方法。

下表显示了标准终结点标识名称。

| 终结点识别算法名称 | 规范                                                |
| --------- | ------------------------------------------------- |
| HTTPS的    | [ RFC 2818的](https://tools.ietf.org/html/rfc2818) |
| LDAPS的    | [ RFC 2830的](https://tools.ietf.org/html/rfc2830) |

#### &#x20;签名方案 <a href="#signature-schemes" id="signature-schemes"></a>

下表包含标准签名方案名称，这些名称是 TLS 连接数字签名中使用的算法，也在 IANA TLS 注册管理机构的 SignatureScheme 部分中定义。

| 签名方案                     | 规范                                                 |
| ------------------------ | -------------------------------------------------- |
| ecdsa\_secp256r1\_sha256 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_secp384r1\_sha384 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_secp521r1\_sha512 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_sha1              | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| 编号：ED25519               | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ED448型                   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha1         | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha256       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha384       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha512       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha256    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha384    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha512    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha256   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha384   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha512   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |

#### &#x20;命名组 <a href="#named-groups" id="named-groups"></a>

下表包含标准组名称，这些组是 TLS 连接的密钥交换算法中使用的命名组，也在 IANA TLS 注册管理机构的“支持的组”部分中定义。

| 名字                                                                     |                                               |
| ---------------------------------------------------------------------- | --------------------------------------------- |
| <p> SECP256RL系列<br> SECP384R1系列<br> SECP521R1系列</p>                    | RFC 8422 中指定的 NIST 椭圆曲线。                      |
| <p>x25519<br>x448<br></p>                                              | RFC 8446 和 RFC 8442 中指定的椭圆曲线。                 |
| <p>ffdhe2048<br>ffdhe3072<br>ffdhe4096<br> FFDHE6144型<br>ffdhe8192</p> | RFC 7919 中指定的有限场 Diffie-Hellman 星历 （FFDHE） 组。 |

### 安全算法规范 <a href="#security-algorithm-specification" id="security-algorithm-specification"></a>

本节指定有关本文档中定义的一些算法的详细信息。提供所列算法实现的任何提供程序都必须遵守本节中的规范。

#### &#x20;规格模板 <a href="#specification-template" id="specification-template"></a>

下表显示了算法规范的字段。

| 田           | 描述                                                                                         |
| ----------- | ------------------------------------------------------------------------------------------ |
| 名字          | 已知算法的名称。这是传递给 #0# 方法的名称（在请求算法时），并由 #1# 方法返回，以确定现有算法对象的名称。这些方法位于相关的引擎类中：#2#、#3#、#4# 和 #5# 。 |
| 类型          | 算法类型：#0#、#1#、#2#或#3#。                                                                      |
| 描述          | 关于算法的一般说明，包括算法实现的任何标准、适用的专利等。                                                              |
| #0# 算法（可选）  | 此算法的 #0# 算法。                                                                               |
| Keysize（可选） | 对于键控算法或密钥生成算法：有效的键大小。                                                                      |
| 尺寸（可选）      | 对于算法参数生成算法：算法参数生成的有效“大小”。                                                                  |
| 参数默认值（可选）   | 对于密钥生成算法：默认参数值。                                                                            |
| #0# 格式（可选）  | 对于 #0# 算法，签名的格式，即分别是 verify 和 sign 方法的输入和输出。                                               |

#### 算法规范 <a href="#algorithm-specifications" id="algorithm-specifications"></a>

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-1型                                 |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 160 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-224型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-256型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-384型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 384 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 512 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512/224型                           |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 田  | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512/256型                           |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 田  | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-224标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 田  | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-256标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 田  | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-384标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 384 位摘要。 |

| 田  | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-512标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 512 位摘要。 |

| 田  | 描述                                   |
| -- | ------------------------------------ |
| 名字 | MD2                                  |
| 类型 | `MessageDigest`                      |
| 描述 | RFC 1319 中定义的消息摘要算法。此算法的输出是 128 位摘要。 |

| 田  | 描述                                   |
| -- | ------------------------------------ |
| 名字 | MD5                                  |
| 类型 | `MessageDigest`                      |
| 描述 | RFC 1321 中定义的消息摘要算法。此算法的输出是 128 位摘要。 |

| 田      | 描述                                                                                                    |
| ------ | ----------------------------------------------------------------------------------------------------- |
| 名字     | SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA 和 SHA512withDSA                                 |
| 类型     | `Signature`                                                                                           |
| 描述     | NIST FIPS 186-3 中描述的签名算法，将 DSA 与 SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法结合使用。                  |
| #0# 算法 | DSA                                                                                                   |
| #0# 格式 | <p>ASN.1 序列的两个 INTEGER 值：#0# 和 #1#，按以下顺序排列：<br><br><code>SEQUENCE { r INTEGER, s INTEGER }</code></p> |

| 田      | 描述                                                                                                 |
| ------ | -------------------------------------------------------------------------------------------------- |
| 名字     | MD2与RSA、MD5与RSA、SHA1与RSA、SHA224与RSA、SHA256与RSA、SHA384与RSA、SHA512与RSA、SHA512/224与RSA、SHA512/256与RSA |
| 类型     | `Signature`                                                                                        |
| 描述     | 这些是分别使用 MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法和 RSA 加密的签名算法。                       |
| #0# 算法 | RSA                                                                                                |
| #0# 格式 | RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码 PKCS #1 块。加密的数据是已签名数据的摘要。                                |

| 田      | 描述                                                                 |
| ------ | ------------------------------------------------------------------ |
| 名字     | RSASSA-PSS系列                                                       |
| 类型     | `Signature`                                                        |
| 描述     | 此签名算法要求在处理数据之前显式提供 PSS 参数。                                         |
| #0# 算法 | RSA 或 RSASSA-PSS                                                   |
| #0# 格式 | RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码的 PKCS1 块。加密的数据是已签名数据的摘要。 |

| 田     | 描述                                                           |
| ----- | ------------------------------------------------------------ |
| 名字    | DSA                                                          |
| 类型    | `KeyPairGenerator`                                           |
| 描述    | 此算法是 DSA 的 NIST FIPS 186 中描述的密钥对生成算法。                        |
| 密钥大小  | 模数 #0# 的长度（以位为单位）。这必须是 64 的倍数，范围从 512 到 1024（含）、2048 或 3072。 |
| 参数默认值 | 有关参数值，请参见下文。                                                 |

以下是 512、768 和 1024 位密钥大小的参数值：

&#x20;**512 位关键参数**

```
 SEED =
     b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
 counter = 123
 p =
     fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
     ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
     bdc43ee7 37592e17
 q =
     962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
 g =
     678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
     14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
     6c416e50 be794ca4
```

&#x20;**768 位密钥参数**

```
 SEED =
     77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
 counter = 263
 p =
     e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
     d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
     22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
     ee3688c1 1a8c56ab 127a3daf
 q =
     9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
 g =
     30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
     a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
     1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
     7064f316 933a346d 3f529252
```

&#x20;**1024 位密钥参数**

```
 SEED =
     8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
 counter = 92
 p =
     fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
     b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
     801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
     1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
     f3ae2b61 d72aeff2 2203199d d14801c7
 q =
     9760508f 15230bcc b292b982 a2eb840b f0581cf5
 g =
     f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
     3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
     b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
     0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
     928b665e 807b5525 64014c3b fecf492a
```

以下是由 （L，N） 对标识的较大 DSA 密钥大小的默认值：

&#x20;**（L，N） = （2048， 256）**

```
 SEED =
     b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
     d9b5a536
 counter = 497
 p =
     95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
     b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
     8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
     c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
     65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
     e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
     506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
     14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
     50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
     a406cb0b
 q =
     f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
     939a9773
 g =
     42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
     aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
     c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
     4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
     f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
     beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
     b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
     ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
     e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
     78693c7a
```

&#x20;**（L，N） = （2048， 224）**

```
 SEED =
     58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
 counter = 2666
 p =
     8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
     1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
     b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
     3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
     84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
     292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
     3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
     38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
     d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
     601cd667
 q =
     baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
 g =
     16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
     242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
     88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
     81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
     8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
     4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
     45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
     fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
     aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
     ef17dbde
```

| 田  | 描述                                      |
| -- | --------------------------------------- |
| 名字 | RSA                                     |
| 类型 | `KeyPairGenerator`                      |
| 描述 | 此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。          |
| 强度 | 模数 #0# 的长度（以位为单位）。这必须是大于或等于 512 的 8 的倍数 |

| 田  | 描述                                      |
| -- | --------------------------------------- |
| 名字 | RSASSA-PSS系列                            |
| 类型 | `KeyPairGenerator`                      |
| 描述 | 此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。          |
| 强度 | 模数 #0# 的长度（以位为单位）。这必须是大于或等于 512 的 8 的倍数 |

| 田  | 描述                                                                                                                                                                                                                                                                     |
| -- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 名字 | DSA                                                                                                                                                                                                                                                                    |
| 类型 | `AlgorithmParameterGenerator`                                                                                                                                                                                                                                          |
| 描述 | 此算法是 DSA 的 NIST FIPS 186 中描述的参数生成算法。                                                                                                                                                                                                                                   |
| 强度 | <p>模数 #0# 的长度（以位为单位）。这必须是 64 的倍数，范围从 512 到 1024（含）、2048 或 3072。<br><br>或者，使用 DSAGenParameterSpec 类生成 DSA 参数。请注意，此类支持最新版本的 DSA 标准 FIPS PUB 186-3，并且仅允许使用特定长度的素数 P 和 Q。素数 P 和次素数 Q 长度的有效大小（以位为单位）如下：<br><br>(1024, 160)<br>(2048, 224)<br>(2048, 256)<br>(3072, 256)</p> |

### 安全算法实现要求 <a href="#security-algorithm-implementation-requirements" id="security-algorithm-implementation-requirements"></a>

本节定义了 Java SE 实现的安全算法要求。安全算法要求旨在提高使用这些算法的 Java SE 实现和应用程序的互操作性。

注意：本节中的要求不是衡量算法强度或安全性的指标。例如，密码分析的最新进展发现了DESede（Triple DES）密码算法的弱点。您有责任确定算法是否满足应用程序的安全要求。

此版本的 Java SE 平台的每个实现都必须支持下表中指定的算法。这些要求不适用于第三方提供商。请参阅实现的发布文档，了解是否支持任何其他算法。

| 类                                                                                                                     | 算法名称                                                                                                                                                                                                                                                                                                                                                                                                           |
| --------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| <p><code>AlgorithmParameterGenerator</code><br>实现必须支持密钥大小<br> 在括号中。</p>                                               | <p>迪菲·赫尔曼 （1024， 2048）<br> DSA （1024， 2048）</p>                                                                                                                                                                                                                                                                                                                                                                |
| `AlgorithmParameters`                                                                                                 | <p>AES<br> 德塞德<br> 迪菲·赫尔曼<br>DSA</p>                                                                                                                                                                                                                                                                                                                                                                           |
| `CertificateFactory`                                                                                                  | X.509型                                                                                                                                                                                                                                                                                                                                                                                                         |
| #0# 编码                                                                                                                | <p> PKCS7型<br> Pki路径</p>                                                                                                                                                                                                                                                                                                                                                                                       |
| `CertPathBuilder`                                                                                                     | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |
| `CertPathValidator`                                                                                                   | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |
| `CertStore`                                                                                                           | 收集                                                                                                                                                                                                                                                                                                                                                                                                             |
| <p><code>Cipher</code><br>实现必须支持括号中的密钥大小。</p>                                                                         | <p> AES/CBC/无填充 （128）<br><br>AES/CBC/PKCS5填充 （128）<br> AES/欧洲央行/无填充 （128）<br><br>AES/ECB/PKCS5填充 （128）<br> AES/GCM/无填充 （128）<br><br>DESede/CBC/无填充 （168）<br><br>DESede/CBC/PKCS5填充 （168）<br><br>DESede/ECB/无填充 （168）<br><br>DESede/ECB/PKCS5填充 （168）<br><br>RSA/ECB/PKCS1填充 （1024， 2048）<br><br>RSA/ECB/OAEPWithSHA-1AndMGF1Padding （1024， 2048）<br><br>Raja/ECP/YPWITHSA-256Andm1Padding （1024， 2048）<br></p> |
| `Configuration` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1) |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `KeyAgreement`                                                                                                        | 迪菲·赫尔曼                                                                                                                                                                                                                                                                                                                                                                                                         |
| `KeyFactory`                                                                                                          | <p> 迪菲·赫尔曼<br>DSA<br>RSA</p>                                                                                                                                                                                                                                                                                                                                                                                   |
| <p><code>KeyGenerator</code><br>实现必须支持括号中的密钥大小。</p>                                                                   | <p> AES （128）<br> 德塞德 （168）<br>HmacSHA1<br> HMACSHA256型</p>                                                                                                                                                                                                                                                                                                                                                    |
| <p><code>KeyPairGenerator</code><br>实现必须支持括号中的密钥大小。</p>                                                               | <p>迪菲·赫尔曼 （1024， 2048， 4096）<br> DSA （1024， 2048）<br><br>RSA（1024、2048、4096）</p>                                                                                                                                                                                                                                                                                                                               |
| `KeyStore`                                                                                                            | PKCS12型                                                                                                                                                                                                                                                                                                                                                                                                        |
| `Mac`                                                                                                                 | <p>HmacSHA1<br> HMACSHA256型</p>                                                                                                                                                                                                                                                                                                                                                                                |
| `MessageDigest`                                                                                                       | <p> SHA-1型<br> SHA-256型</p>                                                                                                                                                                                                                                                                                                                                                                                    |
| `Policy` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1)        |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `SecretKeyFactory`                                                                                                    | 德塞德                                                                                                                                                                                                                                                                                                                                                                                                            |
| `SecureRandom` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1)  |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `Signature`                                                                                                           | <p> SHA1与DSA<br> SHA1与RSA<br> SHA256与DSA<br> SHA256与RSA</p>                                                                                                                                                                                                                                                                                                                                                    |
| `SSLContext`                                                                                                          | TLSv1.2                                                                                                                                                                                                                                                                                                                                                                                                        |
| `TrustManagerFactory`                                                                                                 | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |

\[1] 不需要特定的 #0# 类型、#1# 类型或 #2# 算法;但是，必须提供特定于实现的默认值。

#### XML 签名算法 <a href="#xml-signature-algorithms" id="xml-signature-algorithms"></a>

此版本的 Java SE 平台的每个实现都必须支持下表中指定的 XML 签名算法。这些要求不适用于第三方提供商。请参阅实现的发布文档，了解是否支持任何其他算法。

| 类                     | 算法名称                                                                                                                                                                                                                                                       |
| --------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| `TransformService`    | <p><http://www.w3.org/2001/10/xml-exc-c14n#> （ #0# ）<br><br><http://www.w3.org/TR/2001/REC-xml-c14n-20010315> （ #0# ）<br><br><http://www.w3.org/2000/09/xmldsig#base64> （ #0# ）<br><br><http://www.w3.org/2000/09/xmldsig#enveloped-signature> （ #0# ）</p> |
| `XMLSignatureFactory` | DOM                                                                                                                                                                                                                                                        |

***

版权所有 © 1993， 2023， Oracle 和/或其附属公司， 500 Oracle Parkway， Redwood Shores， CA 94065 USA。\
\
保留所有权利。使用受许可条款和文档重新分发政策的约束。修改。修改广告选项。Java Security Standard Algorithm Names

* [`AlgorithmParameterGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithmparametergenerator-algorithms)
* [`AlgorithmParameters` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithmparameters-algorithms)
* [`CertificateFactory` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certificatefactory-types)
* [`CertPath` Encodings](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpath-encodings)
* [`CertPathBuilder` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpathbuilder-algorithms)
* [`CertPathValidator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certpathvalidator-algorithms)
* [`CertStore` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#certstore-types)
* [`Cipher` Algorithm Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-names)
* [`Cipher` Algorithm Modes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-modes)
* [`Cipher` Algorithm Paddings](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#cipher-algorithm-paddings)
* [`Configuration` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#configuration-types)
* [Exemption Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#exemption-mechanisms)
* [GSSAPI Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#gssapi-mechanisms)
* [`KeyAgreement` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keyagreement-algorithms)
* [`KeyFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keyfactory-algorithms)
* [`KeyGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keygenerator-algorithms)
* [`KeyManagerFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keymanagerfactory-algorithms)
* [`KeyPairGenerator` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keypairgenerator-algorithms)
* [`KeyStore` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#keystore-types)
* [`Mac` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#mac-algorithms)
* [`MessageDigest` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#messagedigest-algorithms)
* [`ParameterSpec` Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#parameterspec-names)
* [`Policy` Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#policy-types)
* [`SaslClient` Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#saslclient-mechanisms)
* [`SaslServer` Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#saslserver-mechanisms)
* [`SecretKeyFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#secretkeyfactory-algorithms)
* [`SecureRandom` Number Generation Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#securerandom-number-generation-algorithms)
* [Service Attributes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#service-attributes)
* [`Signature` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#signature-algorithms)
* [`SSLContext` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#sslcontext-algorithms)
* [`TrustManagerFactory` Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#trustmanagerfactory-algorithms)
* [XML Signature (`XMLSignatureFactory`/`KeyInfoFactory`/`TransformService`) Mechanisms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms)
* [XML Signature Transform (`TransformService`) Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-transform-transformservice-algorithms)
* [JSSE Cipher Suite Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#jsse-cipher-suite-names)
* [Additional JSSE Standard Names](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#additional-jsse-standard-names)
  * [Key Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#key-types)
  * &#x20;
  * [Protocols](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#protocols)
  * &#x20;
  * [Authentication Types](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#authentication-types)
  * &#x20;
  * [Endpoint Identification Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#endpoint-identification-algorithms)
  * &#x20;
  * [Signature Schemes](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#signature-schemes)
  * &#x20;
  * [Named Groups](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#named-groups)
* [Security Algorithm Specification](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#security-algorithm-specification)
  * [Specification Template](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#specification-template)
  * &#x20;
  * [Algorithm Specifications](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#algorithm-specifications)
* [Security Algorithm Implementation Requirements](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#security-algorithm-implementation-requirements)
  * [XML Signature Algorithms](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#xml-signature-algorithms)

Java SE Security API要求并使用一组算法、证书和密钥库类型的标准名称。您可以在本文档中找到标准算法名称的列表。

请注意，SE实现可能支持本规范中未定义的其他算法。作为最佳实践，如果算法在本规范的后续版本中定义，并且早期规范的实现支持该算法，则该实现应使用后续规范中定义的算法的标准名称。每个SE实现还应记录其支持的算法或在后续更新版本中添加的支持。这些算法可以记录在发行说明中，也可以记录在单独的文档中，例如JDK提供程序文档。

在某些情况下，命名约定用于形成未显式列出的名称，以促进提供程序实现之间的名称一致性。尖括号中的项（如 `<digest>` 和 `<encryption>` ）是占位符，将由特定的消息摘要、加密算法或其他名称替换。

注意：标准名称不区分大小写。

注意：JDK提供程序文档包含特定的提供程序和算法信息。

### &#x20; `AlgorithmParameterGenerator` 算法 <a href="#algorithmparametergenerator-algorithms" id="algorithmparametergenerator-algorithms"></a>

本节中的算法名称可以在生成 `AlgorithmParameterGenerator` 实例时指定。

| 算法名称   | 描述                     |
| ------ | ---------------------- |
| 迪菲·赫尔曼 | 用于Diffie-Hellman算法的参数。 |
| DSA    | 用于数字签名算法的参数。           |

### &#x20; `AlgorithmParameters` 算法 <a href="#algorithmparameters-algorithms" id="algorithmparameters-algorithms"></a>

本节中的算法名称可以在生成 `AlgorithmParameters` 实例时指定。

| 算法名称                                                      | 描述                                                                                                                   |
| --------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------- |
| AES                                                       | 用于AES算法的参数。                                                                                                          |
| Blowfish                                                  | 用于Blowfish算法的参数。                                                                                                     |
| ChaCha20-Poly1305                                         | 用于ChaCha 20-Poly 1305算法的参数，如RFC 8103中定义的。                                                                            |
| DES                                                       | 用于DES算法的参数。                                                                                                          |
| DESede                                                    | 用于DESede算法的参数。                                                                                                       |
| 迪菲·赫尔曼                                                    | 用于DiffieHellman算法的参数。                                                                                                |
| DSA                                                       | 用于数字签名算法的参数。                                                                                                         |
| EC                                                        | 用于EC算法的参数。                                                                                                           |
| OAEP                                                      | 用于OAEP算法的参数。                                                                                                         |
| PBEWith\<digest>和\<encryption>PBEWith\<prf>和\<encryption> | 用于PKCS #5基于密码的加密的参数，其中\<digest>是消息摘要，\<prf>是伪随机函数，\<encryption>是加密算法。例如：PBEWithMD 5AndDES和PBEWithHmacSHA 256 AndAES。 |
| PBE                                                       | 用于PBE算法的参数。不应使用此名称，而应优先于前面列出的更具体的PBE算法名称。                                                                            |
| RC2                                                       | 用于RC 2算法的参数。                                                                                                         |
| RSASSA-PSS                                                | 用于RSASSA-PSS签名算法的参数。                                                                                                 |
| XDH                                                       | RFC 7748中定义的使用椭圆曲线的Diffie-Hellman密钥协商的参数。                                                                            |
| X25519                                                    | RFC 7748中定义的与Curve 25519进行Diffie-Hellman密钥协商的参数。                                                                     |
| X448                                                      | RFC 7748中定义的与Curve 448进行Diffie-Hellman密钥协商的参数。                                                                       |

### &#x20; `CertificateFactory` 类型 <a href="#certificatefactory-types" id="certificatefactory-types"></a>

本节中的类型可以在生成 `CertificateFactory` 实例时指定。

| 类型    | 描述                            |
| ----- | ----------------------------- |
| X.509 | 在X.509中定义的证书类型，也在RFC 5280中指定。 |

### &#x20; `CertPath` 编码 <a href="#certpath-encodings" id="certpath-encodings"></a>

以下编码可以传递给 `CertPath` 的 `getEncoded` 方法或 `CertificateFactory` 的 `generateCertPath(InputStream inStream, String encoding)` 方法。

| 编码      | 描述                                                                                                                                                                                                                                                                                                                                        |
| ------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| PKCS7   | <p>PKCS #7 SignedData对象，唯一重要的字段是证书。特别地，签名和内容被忽略。如果不存在证书，则假定长度为零的 <code>CertPath</code> 。<br><br><br>警告：PKCS #7不维护证书路径中证书的顺序。这意味着如果将 <code>CertPath</code> 转换为PKCS #7编码的字节，然后再转换回来，则证书的顺序可能会更改，从而可能导致 <code>CertPath</code> 无效。用户应该意识到这种行为。<br><br><br>有关PKCS #7的详细信息，请参见PKCS #7：加密消息加密。</p>                                               |
| PkiPath | <p>ASN.1 DER编码的证书序列，定义如下：<br><br><code>PkiPath ::= SEQUENCE OF Certificate</code><br><br><br>在序列中，证书的顺序是第一个证书的主题是第二个证书的颁发者，依此类推。 <code>PkiPath</code> 中的每个证书都是唯一的。任何证书在 <code>PkiPath</code> 中的 <code>Certificate</code> 值中不得出现一次以上。 <code>PkiPath</code> 格式在针对X.509（2000）的缺陷报告279中定义，并被纳入ITU-T建议X.509（2000）的技术勘误表1（DTC 2）。详情见国际电联网站。</p> |

### &#x20; `CertPathBuilder` 算法 <a href="#certpathbuilder-algorithms" id="certpathbuilder-algorithms"></a>

本节中的算法可以在生成 `CertPathBuilder` 的实例时指定。

| 算法名称 | 描述                                                                                         |
| ---- | ------------------------------------------------------------------------------------------ |
| PKIX | 在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。实现该算法的 `CertPathBuilder` 实例的输出是根据PKIX验证算法验证的证书路径。 |

### &#x20; `CertPathValidator` 算法 <a href="#certpathvalidator-algorithms" id="certpathvalidator-algorithms"></a>

本节中的算法可以在生成 `CertPathValidator` 的实例时指定。

| 算法名称 | 描述                                        |
| ---- | ----------------------------------------- |
| PKIX | 在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。 |

### &#x20; `CertStore` 类型 <a href="#certstore-types" id="certstore-types"></a>

本节中的类型可以在生成 `CertStore` 的实例时指定。

| 类型   | 描述                                                                                                         |
| ---- | ---------------------------------------------------------------------------------------------------------- |
| 收集   | 从 `Collection` 检索证书和CRL的 `CertStore` 实现。这种类型的 `CertStore` 在以包或某种附件的形式接收证书或CRL的应用程序中特别有用，例如使用签名的电子邮件或SSL协商。 |
| LDAP | 一个 `CertStore` 实现，它使用在LDAPSchema服务属性中定义的模式从LDAP目录中获取证书和CRL。                                                |

### &#x20; `Cipher` 算法名称 <a href="#cipher-algorithm-names" id="cipher-algorithm-names"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的算法组件。

注意：建议使用完全指定算法、模式和填充的转换。如果不这样做，提供程序将使用默认的模式和填充，这可能不符合应用程序的安全要求。

| 算法名称                                                      | 描述                                                                                                                                                                                                                                                                                                                 |
| --------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| AES                                                       | <p>NIST在FIPS 197中指定的高级加密标准。AES也被Joan Daemen和Vincent Rijmen称为Rijndael算法，是一种128位分组密码，支持128位、192位和256位的密钥。<br><br><br>要使用只有一个有效密钥大小的AES密码，请使用格式AES\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                    |
| AESWrap                                                   | <p>RFC 3394中描述的AES密钥包装算法<br><br>和NIST特别出版物SP 800- 38 F。<br><br>这与使用KW模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrap密码，请使用格式AESWrap\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                                   |
| AESWrapPad                                                | <p>RFC 5649中描述的AES密钥包装算法，<br><br>NIST特别出版物SP 800- 38 F。<br><br>这与使用KWP模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrapPad密码，请使用格式AESWrapPad\_\<n>，其中\<n>可以是128、192或256。</p>                                                                                                                                            |
| ARCFOUR                                                   | 一种流密码，被认为可以与罗恩·里维斯特开发的RC 4密码完全互操作。有关详细信息，请参阅K. Kaukonen和R. Thayer，“A Stream Cipher Encryption Algorithm 'Arcfour'”，Internet Draft（expired）.                                                                                                                                                                        |
| Blowfish                                                  | 由布鲁斯施奈尔设计的Blowfish分组密码。                                                                                                                                                                                                                                                                                            |
| ChaCha20                                                  | RFC 7539中定义的ChaCha 20流密码。                                                                                                                                                                                                                                                                                          |
| ChaCha20-Poly1305                                         | AEAD模式下的ChaCha 20密码，使用Poly 1305加密，如RFC 7539中定义的。                                                                                                                                                                                                                                                                   |
| DES                                                       | 数字加密标准，如FIPS PUB 46-3中所述。                                                                                                                                                                                                                                                                                          |
| DESede                                                    | 三重DES加密（也称为DES-EDE，3DES或Triple-DES）。数据使用DES算法加密三次。它首先使用第一子密钥加密，然后使用第二子密钥解密，并使用第三子密钥加密。                                                                                                                                                                                                                             |
| DESedeWrap                                                | RFC 3217中描述的DESede密钥包装算法。                                                                                                                                                                                                                                                                                          |
| ECIES                                                     | 椭圆曲线综合加密方案                                                                                                                                                                                                                                                                                                         |
| PBEWith\<digest>和\<encryption>PBEWith\<prf>和\<encryption> | <p>PKCS #5中定义的基于密码的加密算法，使用指定的消息摘要（\<digest>）或伪随机函数（\<prf>）和加密算法（\<encryption>）。示例如下：<br><br><br>PBEWithMD5AndDES：PBES1基于密码的加密算法，定义于PKCS #5：基于密码的加密规范，版本2.1。请注意，此算法意味着CBC作为密码模式，PKCS5Padding作为填充方案，并且不能与任何其他密码模式或填充方案一起使用。<br><br><br>PBEWithHmacSHA256AndAES\_128：PBES2基于密码的加密算法，如PKCS #5：基于密码的加密规范，版本2.1中所定义。</p> |
| RC2                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。                                                                                                                                                                                                                                                                                  |
| RC4                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。(See注意ARCFOUR之前。）                                                                                                                                                                                                                                                                 |
| RC5                                                       | 可变密钥大小加密算法，由罗恩Rivest为RSA数据安全公司开发。                                                                                                                                                                                                                                                                                  |
| RSA                                                       | PKCS #1 v2.2中定义的RSA加密算法。                                                                                                                                                                                                                                                                                           |

### &#x20; `Cipher` 算法模式 <a href="#cipher-algorithm-modes" id="cipher-algorithm-modes"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的模式组件。

| 算法名称     | 描述                                                                                                                                                                                                                                                                                  |
| -------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 没有一      | 没有模式。                                                                                                                                                                                                                                                                               |
| CBC      | 密码块链接模式，如FIPS PUB 81中定义。                                                                                                                                                                                                                                                            |
| CCM      | 计数器/CBC模式，如NIST特别出版物SP 800- 38 C中所定义。                                                                                                                                                                                                                                               |
| CFB、CFBx | <p>密码反馈模式，如FIPS PUB 81中所定义。<br><br><br>使用CFB和OFB等模式，块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时，您可以选择指定一次要处理的位数，方法是将此数字附加到模式名称中，如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号，则使用提供程序特定的默认值。(For例如，SunJCE提供程序对DES使用默认的64位。）因此，通过使用诸如CFB 8或OFB 8的8位模式，可以将块密码转换为面向字节的流密码。</p> |
| CTR      | OFB的简化，计数器模式将输入块更新为计数器。                                                                                                                                                                                                                                                             |
| CTS      | 密码文本窃取，如布鲁斯施奈尔的书《应用密码学-第二版》中所述，约翰威利父子出版社，1996年。                                                                                                                                                                                                                                     |
| ECB      | 电子码本模式，如FIPS PUB 81中定义的（通常此模式不应用于多个数据块）。                                                                                                                                                                                                                                            |
| GCM      | 伽罗瓦/计数器模式，如NIST特别出版物SP 800- 38 D中所定义。                                                                                                                                                                                                                                               |
| KW       | 密钥绕回（KW）模式，如RFC 3394和NIST特别出版物SP 800- 38 F中所定义。                                                                                                                                                                                                                                     |
| KWP      | 带填充的密钥绕包（KWP）模式，如RFC 5649和NIST特别出版物SP 800- 38 F中所定义。                                                                                                                                                                                                                                |
| OFB、OFBx | <p>输出反馈模式，如FIPS PUB 81中所定义。<br><br><br>使用CFB和OFB等模式，块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时，您可以选择指定一次要处理的位数，方法是将此数字附加到模式名称中，如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号，则使用提供程序特定的默认值。(For例如，SunJCE提供程序对DES使用默认的64位。）因此，通过使用诸如CFB 8或OFB 8的8位模式，可以将块密码转换为面向字节的流密码。</p> |
| PCBC     | 加密块链接，如BJV 4所定义。                                                                                                                                                                                                                                                                    |

### &#x20; `Cipher` 算法填充 <a href="#cipher-algorithm-paddings" id="cipher-algorithm-paddings"></a>

当请求 `Cipher` 的实例时，可以将以下名称指定为转换中的填充组件。

| 算法名称                                       | 描述                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            |
| ------------------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| NoPadding                                  | 没有填充物。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        |
| ISO 10126衬垫                                | 块密码的填充在W3C“XML加密算法和处理”文档中的5.2块加密算法中进行了描述。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     |
| OAEPAdding、OAEPWith\<digest>和\<mgf>Padding | <p>最佳非对称加密。PKCS #1中定义的填充方案，其中\<digest>应替换为消息摘要和\<mgf>掩码生成函数。示例：具有MD5和MGF 1填充的OAEP和具有SHA-512和MGF 1填充的OAEP。<br><br><br>如果使用 <code>OAEPPadding</code> ，则使用 <code>javax.crypto.spec.OAEPParameterSpec</code> 对象初始化 <code>Cipher</code> 对象，以提供OAEPPadding所需的值。</p>                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 |
| PKCS 1衬垫                                   | PKCS #1 v2.2中描述的填充方案，用于RSA算法。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 |
| PKCS 5衬垫                                   | PKCS #5：Password-Based Cryptography Specification，version 2.1中描述的填充方案。                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        |
| SSL 3填充                                    | <p>在SSL协议版本3.0，1996年11月18日，第5.2.3.2节（CBC块密码）中定义的填充方案：<br><br><code>block-ciphered struct {</code><br>    <code>opaque content\[SSLCompressed.length];</code><br>    <code>opaque MAC\[CipherSpec.hash\_size];</code><br>    <code>uint8 padding\[GenericBlockCipher.padding\_length];</code><br>    <code>uint8 padding\_length;</code><br><code>} GenericBlockCipher;</code><br><br><br><code>GenericBlockCipher</code> 实例的大小必须是块密码的块长度的倍数。padding长度始终存在，对padding有贡献，这意味着如果：<br><br><code>sizeof(content) + sizeof(MAC) % block\_length = 0,</code><br><br><br>填充必须是 <code>(block\_length - 1)</code> 字节长，因为存在 <code>padding\_length</code> 。<br><br><br>这使得填充方案类似于PKCS5Padding，其中填充长度被编码在填充中（并且范围从1到 <code>block\_length</code> ）。使用SSL方案， <code>sizeof(padding)</code> 被编码在始终存在的 <code>padding\_length</code> 中，因此范围从0到 <code>block\_length-1</code> 。</p> |

### &#x20; `Configuration` 类型 <a href="#configuration-types" id="configuration-types"></a>

本节中的类型可以在生成 `javax.security.auth.login.Configuration` 实例时指定。

| 类型              | 描述                                                                                                                                                                          |
| --------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| JavaLoginConfig | SUN提供程序的默认配置实现，如Configuration类规范中所述。此类型接受 `java.security.URIParameter` 作为有效的 `Configuration.Parameter` 类型。如果未指定此参数，则从 `ConfigFile` 类规范中描述的源加载配置信息。如果指定了此参数，则仅从指定的URI加载配置信息。 |

### &#x20;豁免机制 <a href="#exemption-mechanisms" id="exemption-mechanisms"></a>

以下豁免机制名称可以在权限策略文件中指定，该文件随附被视为“豁免”加密限制的应用程序。

| 算法名称        | 描述                                                                               |
| ----------- | -------------------------------------------------------------------------------- |
| 密钥托管        | 一种具有备份解密能力的加密系统，允许授权人员（用户、组织官员和政府官员）在某些规定的条件下，借助一个或多个持有特殊数据恢复密钥的可信方提供的信息对密文进行解密。 |
| KeyRecovery | 一种获取用于锁定加密数据的密钥的方法。一种用途是作为一种在灾难发生时提供对公司自己的加密信息的故障安全访问的手段。                        |
| 密钥弱化        | 一种方法，其中一部分密钥可以被托管或恢复。                                                            |

### &#x20;GSSAPI机制 <a href="#gssapi-mechanisms" id="gssapi-mechanisms"></a>

使用GSSAPI时可以指定以下机制。请注意，指定对象标识符（OID）而不是名称是为了与GSSAPI标准保持一致。

| 机械手                  | 描述                                      |
| -------------------- | --------------------------------------- |
| 1.2.840.113554.1.2.2 | RFC 4121中定义的GSS-API机制。                  |
| 1.3.6.1.5.5.2        | RFC 4178中定义的简单和受保护的GSS-API协商（SPNEGO）机制。 |

### &#x20; `KeyAgreement` 算法 <a href="#keyagreement-algorithms" id="keyagreement-algorithms"></a>

当请求 `KeyAgreement` 的实例时，可以指定以下算法名称。

| 算法名称   | 描述                                                                                                                                            |
| ------ | --------------------------------------------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼 | Diffie-Hellman密钥协议，定义于PKCS #3：Diffie-Hellman密钥协议标准，RSA实验室，版本1.4，1993年11月。                                                                     |
| ECDH   | 椭圆曲线Diffie-Hellman，如ANSI X9.63中定义的和RFC 3278中描述的：“Use of Elliptic Curve Cryptography（ECC）Algorithms in Cryptographic Message Encryption（CMS）.“ |
| ECMQV  | 椭圆曲线Menezes-Qu-Vanstone。                                                                                                                      |
| XDH    | RFC 7748中定义的具有椭圆曲线的Diffie-Hellman密钥协商。                                                                                                        |
| X25519 | Diffie-Hellman密钥协议与RFC 7748中定义的Curve 25519。                                                                                                   |
| X448   | 与RFC 7748中定义的Curve 448进行Diffie-Hellman密钥协商。                                                                                                   |

### &#x20; `KeyFactory` 算法 <a href="#keyfactory-algorithms" id="keyfactory-algorithms"></a>

本节中的算法名称可以在生成 `KeyFactory` 实例时指定。

*（除非另有说明，否则这些类创建的键的Key.getAlgorithm（）返回标准算法名称。）*

| 算法名称       | 描述                                                                                                        |
| ---------- | --------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼     | <p>Diffie-Hellman密钥协议算法的密钥。<br><br><br>注意： <code>key.getAlgorithm()</code> 将返回“DH”而不是“DiffieHellman”。</p> |
| DSA        | 数字签名算法的密钥。                                                                                                |
| EC         | 椭圆曲线算法的快捷键。                                                                                               |
| EdDSA      | RFC 8032中定义的椭圆曲线爱德华曲线签名算法的密钥。                                                                             |
| Ed25519    | RFC 8032中定义的Edwards-Curve签名算法（Ed 25519）的密钥。                                                               |
| Ed448      | RFC 8032中定义的Edwards-Curve签名算法和Ed 448。                                                                     |
| RSA        | RSA算法的密钥（签名/密码）。                                                                                          |
| RSASSA-PSS | RSASSA-PSS算法的密钥（签名）。                                                                                      |
| XDH        | RFC 7748中定义的Diffie-Hellman椭圆曲线密钥协商。                                                                       |
| X25519     | 用于Diffie-Hellman密钥协商的密钥，与RFC 7748中定义的Curve 25519一致。                                                       |
| X448       | 用于Diffie-Hellman密钥协商的密钥，与RFC 7748中定义的Curve 448一致。                                                         |

### &#x20; `KeyGenerator` 算法 <a href="#keygenerator-algorithms" id="keygenerator-algorithms"></a>

当请求 `KeyGenerator` 的实例时，可以指定以下算法名称。

*（这些类生成键，Key.getAlgorithm（）为这些键返回标准算法名称。）*

| 算法名称                                                                                                                                    | 描述                                         |
| --------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------ |
| AES                                                                                                                                     | 用于AES算法的密钥生成器。                             |
| ARCFOUR                                                                                                                                 | 用于ARCFOUR（RC 4）算法的密钥生成器。                   |
| Blowfish                                                                                                                                | 密钥生成器与Blowfish算法使用.                        |
| ChaCha20                                                                                                                                | 密钥生成器与ChaCha 20和ChaCha 20-Poly 1305算法一起使用。 |
| DES                                                                                                                                     | 密钥生成器，用于DES算法。                             |
| DESede                                                                                                                                  | 用于DESete（triple-DES）算法的密钥生成器。              |
| HmacMD5                                                                                                                                 | 用于HmacMD 5算法的密钥生成器。                        |
| <p>HmacSHA1<br>HmacSHA224<br>HmacSHA256<br>HmacSHA384<br>HmacSHA512<br>HmacSHA3-224<br>HmacSHA3-256<br>HmacSHA3-384<br>HmacSHA3-512</p> | 用于HmacSHA算法的各种风格的密钥生成器。                    |
| RC2                                                                                                                                     | 用于RC 2算法的密钥生成器。                            |

### &#x20; `KeyManagerFactory` 算法 <a href="#keymanagerfactory-algorithms" id="keymanagerfactory-algorithms"></a>

生成 `KeyManagerFactory` 实例时可以指定的算法名称。

| 算法名称 | 描述                                                                                                                                                                            |
| ---- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| PKIX | 一个用于 `X509ExtendedKeyManager` 的工厂，根据IETF PKIX工作组在RFC 5280或其后续版本中定义的规则，管理用于本地端身份验证的基于X.509证书的密钥对。 `KeyManagerFactory` 必须支持使用类 `javax.net.ssl.KeyStoreBuilderParameters` 进行初始化。 |

### &#x20; `KeyPairGenerator` 算法 <a href="#keypairgenerator-algorithms" id="keypairgenerator-algorithms"></a>

生成 `KeyPairGenerator` 实例时可以指定的算法名称。

*（除非另有说明，否则这些类创建的键的Key.getAlgorithm（）返回标准算法名称。）*

| 算法名称         | 描述                                                                                                                    |
| ------------ | --------------------------------------------------------------------------------------------------------------------- |
| 迪菲·赫尔曼       | <p>为Diffie-Hellman KeyAgreement算法生成密钥对。<br><br><br>注意： <code>key.getAlgorithm()</code> 将返回“DH”而不是“DiffieHellman”。</p> |
| DSA          | 为数字签名算法生成密钥对。                                                                                                         |
| RSA          | 为 RSA 算法（签名/密码）生成密钥对。                                                                                                 |
| RSASSA-PSS系列 | 生成 RSASSA-PSS 签名算法的密钥对。                                                                                               |
| EC           | 为椭圆曲线算法生成密钥对。                                                                                                         |
| 教育DSA        | 使用 RFC 8032 中定义的椭圆曲线为 Edwards-Curve 签名算法生成密钥对。                                                                        |
| 编号：ED25519   | 使用 RFC 8032 中定义的 Ed25519 为 Edwards-Curve 签名算法生成密钥对。                                                                   |
| 教育448        | 使用 RFC 8032 中定义的 Ed448 为 Edwards-Curve 签名算法生成密钥对。                                                                     |
| XDH          | 使用 RFC 7748 中定义的椭圆曲线生成 Diffie-Hellman 密钥一致性的密钥对。                                                                      |
| X25519的      | 生成 RFC 7748 中定义的 Diffie-Hellman 密钥与 Curve25519 的密钥协议的密钥对。                                                             |
| X448系列       | 生成 RFC 7748 中定义的与 Curve448 的 Diffie-Hellman 密钥协议的密钥对。                                                                 |

### &#x20;#0# 类型 <a href="#keystore-types" id="keystore-types"></a>

在生成 #0# 的实例时，可以指定本节中的类型。

| 类型                 | 描述                                                                     |
| ------------------ | ---------------------------------------------------------------------- |
| JCEKS公司            | SunJCE 提供程序提供的专有密钥库实现。                                                 |
| jks                | SUN 提供程序提供的专有密钥库实现。                                                    |
| dks                | 域密钥库是以单个逻辑密钥库的形式呈现的密钥库的集合。它由配置数据指定，其语法在 DomainLoadStoreParameter 类中描述。 |
| PKCS11 （英语：PKCS11） | 由 PKCS #11 令牌支持的密钥库。                                                   |
| PKCS12型            | PKCS #12 中定义的个人身份信息的传输语法。                                              |

### &#x20;#0# 算法 <a href="#mac-algorithms" id="mac-algorithms"></a>

在请求 #0# 的实例时，可以指定以下算法名称。

| 算法名称                                                                                                                                                                                        | 描述                                                                                                                       |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------ |
| HMACMD5型                                                                                                                                                                                    | RFC 2104 中定义的 HMAC-MD5 键控哈希算法：“HMAC：用于消息身份验证的键控哈希”（1997 年 2 月）。                                                          |
| <p>HmacSHA1<br>HmacSHA224<br> HMACSHA256型<br> HmacSHA384型<br> HMACSHA512型<br>HmacSHA512/224<br>HmacSHA512/256<br> HMACSHA3-224型<br> HMACSHA3-256型<br> HMACSHA3-384型<br> 型号：HMACSHA3-512</p> | RFC 2104 “HMAC： Keyed-Hashing for Message Authentication”（1997 年 2 月）中定义的 HmacSHA\* 算法，带有 SHA、SHA-2 和 SHA-3 系列摘要算法的 #0#。 |
| PBE第十\<mac>                                                                                                                                                                                 | PKCS #5：基于密码的加密规范 V2.1 中定义的基于密码的 PBMAC1 消息身份验证方案，其中是\<mac>消息身份验证代码算法名称。示例：PBEWithHmacSHA256                              |
| <p> HmacPBESHA1型<br> HmacPBESHA224型<br> HMACPBESHA256型<br> HMACPBESHA384型<br> HMACPBESHA512型<br> HMACPBESHA512/224型<br> HMACPBESHA512/256型</p>                                              | RFC 7292 附录 B.4 中定义的 HMAC 算法：“PKCS #12：个人信息交换语法 v1.1”（2014 年 7 月）。                                                       |

### &#x20;#0# 算法 <a href="#messagedigest-algorithms" id="messagedigest-algorithms"></a>

生成 #0# 实例时可以指定的算法名称。

| 算法名称                                                                                    | 描述                                                                                                                                                                                  |
| --------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| MD2                                                                                     | RFC 1319 中定义的 MD2 消息摘要算法。                                                                                                                                                           |
| MD5                                                                                     | RFC 1321 中定义的 MD5 消息摘要算法。                                                                                                                                                           |
| <p> SHA-1型<br> SHA-224型<br> SHA-256型<br> SHA-384型<br> SHA-512/224型<br> SHA-512/256型</p> | FIPS PUB 180-4 中定义的哈希算法。安全哈希算法 - SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256 - 用于计算电子数据（消息）的浓缩表示。当消息输入到哈希算法时，结果是称为消息摘要的输出。消息摘要的长度范围为 160-512 位，具体取决于算法。           |
| <p> SHA3-224标准<br> SHA3-256标准<br> SHA3-384标准<br> SHA3-512标准</p>                         | <p>FIPS PUB 202 中定义的基于排列的哈希和可扩展输出函数。输入消息长度可以变化;输出摘要的长度是固定的。<br><br><br>SHA3-224 生成 224 位摘要。<br><br>SHA3-256 生成 256 位摘要。<br><br>SHA3-384 生成 384 位摘要。<br><br>SHA3-512 生成 512 位摘要。</p> |

### &#x20;#0# 名称 <a href="#parameterspec-names" id="parameterspec-names"></a>

\#1# 包中的 #0# 类可用于使用以下名称指定一组参数。

| 名字      | 描述                                      |
| ------- | --------------------------------------- |
| X25519的 | 使用 RFC 7748 中定义的 X25519 标量乘法函数进行椭圆曲线加密。 |
| X448系列  | 使用 RFC 7748 中定义的 X448 标量乘法函数的椭圆曲线加密。    |

\#1# 包中的 #0# 类可用于使用以下名称指定一组椭圆曲线参数。

| 名字                                                                                                                                                                                                                                                                                                                                                                  | 描述                              |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------- |
| <p> sect163k1型<br> 第163R1节<br> 第163R2节<br> 第193R1节<br> 第193R2节<br>sect233k1<br> 第233R1节<br> sect239k1型<br>sect283k1<br> 第283R1节<br> sect409k1型<br> 第409R1节<br> sect571k1型<br> 第571R1节<br> SECP160K1型<br> SECP160R1型<br> SECP160R2系列<br> SECP192K1型<br> SECP192R1型<br> SECP224K1型<br> SECP224R1系列<br> SECP256K1系列<br> SECP256R1型<br> SECP384R1系列<br> SECP521R1系列</p> | SECG 中指定的命名曲线，SEC 2：推荐的椭圆曲线域参数。 |
| <p> 脑池P256r1<br> 脑池P384r1<br> 脑池P512r1</p>                                                                                                                                                                                                                                                                                                                          | RFC 5639 中定义的命名曲线。              |

### &#x20;#0# 类型 <a href="#policy-types" id="policy-types"></a>

在生成 #0# 的实例时，可以指定本节中的类型。

| 类型         | 描述                                                                                                                                                                          |
| ---------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| JavaPolicy | 来自 SUN 提供程序的缺省策略实现，如《Java 平台，标准版安全开发人员指南》的“缺省策略实现和策略文件语法”部分所述。此类型接受 #0# 作为有效的 #1# 类型。如果未指定此参数，那么将从《Java 平台，标准版安全开发人员指南》的“缺省策略文件位置”一节中描述的源装入策略信息。如果指定了此参数，则仅从指定的 URI 加载策略信息。 |

### &#x20;#0# 机制 <a href="#saslclient-mechanisms" id="saslclient-mechanisms"></a>

在生成 #0# 的实例时，可以指定本节中的机制。

| 机制        | 描述                                                       |
| --------- | -------------------------------------------------------- |
| CRAM-MD5型 | 请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。                        |
| 摘要-MD5    | 请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。           |
| 外部        | 请参阅 RFC 2222。此机制从外部通道（如 TLS 或 IPsec）获取身份验证信息。            |
| GSSAPI公司  | 请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。 |
| NTLM公司    | 请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。                           |
| 平原        | 请参阅 RFC 2595。此机制支持明文用户名/密码身份验证。                          |

### &#x20;#0# 机制 <a href="#saslserver-mechanisms" id="saslserver-mechanisms"></a>

在生成 #0# 的实例时，可以指定本节中的机制。

| 机制        | 描述                                                       |
| --------- | -------------------------------------------------------- |
| CRAM-MD5型 | 请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。                        |
| 摘要-MD5    | 请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。           |
| GSSAPI公司  | 请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。 |
| NTLM公司    | 请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。                           |

### &#x20;#0# 算法 <a href="#secretkeyfactory-algorithms" id="secretkeyfactory-algorithms"></a>

在请求 #0# 的实例时，可以指定以下算法名称。

*（这些类创建密钥，Key.getAlgorithm（） 返回标准算法名称。*

| 算法名称                                                                     | 描述                                                                                                                                                                                                                                |
| ------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| AES                                                                      | 构造用于 AES 算法的密钥。                                                                                                                                                                                                                   |
| ARCFOUR公司                                                                | 构造用于 ARCFOUR 算法的密钥。                                                                                                                                                                                                               |
| 恰恰20                                                                     | 构造用于 ChaCha20 和 ChaCha20-Poly1305 算法的密钥。                                                                                                                                                                                          |
| DES                                                                      | 构造用于 DES 算法的密钥。                                                                                                                                                                                                                   |
| 德塞德                                                                      | 构造用于 DESede （Triple-DES） 算法的密钥。                                                                                                                                                                                                   |
| <p>PBEWith\<digest>和\<encryption><br><br>PBEWith\<prf>和\<encryption></p> | <p>用于 PKCS #5 基于密码的加密的密钥工厂，其中\<digest>是消息摘要， \<prf> 是伪随机函数，\<encryption>是一种加密算法。例子：<br><br><br>PBEWithMD5AndDES（PKCS #5，PBES1 加密方案），<br><br>PBEWithHmacSHA256AndAES\_128（PKCS #5，PBES2 加密方案）<br><br><br>注意：这些都仅使用每个密码字符的低阶8位。</p> |
| PBKDF2使用\<prf>                                                           | <p>PKCS #5：基于密码的加密规范 2.1 版中定义的基于密码的密钥派生算法，使用指定的伪随机函数 （\<prf>）。例：<br> PBKDF2WithHmacSHA256 中。</p>                                                                                                                                  |

### #0# 数字生成算法 <a href="#securerandom-number-generation-algorithms" id="securerandom-number-generation-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称                  | 描述                                                                                                                                   |
| --------------------- | ------------------------------------------------------------------------------------------------------------------------------------ |
| 原生PRNG                | 从底层本机操作系统获取随机数。 对于生成这些数字的阻塞性质，没有做出任何断言。                                                                                              |
| 本机PRNG锁定              | 从底层本机操作系统获取随机数，必要时进行阻塞。例如，类 UNIX 系统上的 #0#。                                                                                           |
| NativePRNGNonBlocking | 从底层原生操作系统获取随机数，不阻塞，防止应用过度停滞。例如，类 UNIX 系统上的 #0#。                                                                                      |
| PKCS11型               | 从已安装和配置的基础 PKCS #11 库中获取随机数。                                                                                                         |
| DRBG公司                | 使用 NIST SP 800-90Ar1 中定义的 DRBG 机制的算法。                                                                                                |
| SHA1PRNG              | SUN 提供程序提供的伪随机数生成 （PRNG） 算法的名称。该算法使用 SHA-1 作为 PRNG 的基础。它计算与 64 位计数器连接的真随机种子值上的 SHA-1 哈希值，该计数器每执行一次操作递增 1。在 160 位 SHA-1 输出中，仅使用 64 位。 |
| Windows-PRNG的         | 从底层 Windows 操作系统获取随机数。                                                                                                               |

### &#x20;服务属性 <a href="#service-attributes" id="service-attributes"></a>

本节中的属性适用于加密服务。服务属性可用作选择提供程序的筛选器。

加密服务始终与特定算法或类型相关联。例如，数字签名服务始终与特定算法（例如 DSA）相关联，而 #0# 服务始终与特定证书类型（例如 X.509）相关联。

注： 属性名称和值不区分大小写。

| 属性         | 描述                                                                                                                                                              |
| ---------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 键大小        | 提供程序支持加密服务的最大密钥大小。                                                                                                                                              |
| 已实施        | 加密服务的实现是通过软件还是硬件完成的。此属性的值为“软件”或“硬件”。                                                                                                                            |
| 验证算法       | 定义 #0# 或 #1# 实现支持的证书路径验证算法的规范的名称。RFC 应指定为“RFC#”（例如：“RFC5280”），Internet 草稿应指定为草稿的名称（例如：“#2#”）。指定为 #3# 方法选择条件的此属性的值将使用 #4# 方法进行比较。#5# 和 #6# 的所有 PKIX 实现都应为此属性提供值。 |
| LDAPSchema | 定义 LDAP #0# 的实现用于检索证书和 CRL 的 LDAP 架构的规范的名称。此属性的格式和语义与 ValidationAlgorithm 属性的格式和语义相同。#1# 的所有 LDAP 实现都应为此属性提供值。                                                  |
| 线程安全       | #0# 实现是否实现了其 #1# 引擎方法线程安全。                                                                                                                                      |

&#x20;例如

```
    map.put("KeyPairGenerator.DSA",
            "sun.security.provider.DSAKeyPairGenerator");
    map.put("KeyPairGenerator.DSA KeySize", "2048");
    map.put("KeyPairGenerator.DSA ImplementedIn", "Software");
```

### &#x20;#0# 算法 <a href="#signature-algorithms" id="signature-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称                                                                                                                                                                                                                                                                                                     | 描述                                                                                                                                                                                                                                                                                                                                                                            |
| -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 教育DSA                                                                                                                                                                                                                                                                                                    | RFC 8032 中定义的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                             |
| 编号：ED25519                                                                                                                                                                                                                                                                                               | RFC 8032 中定义的 Ed25519 的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                   |
| 教育448                                                                                                                                                                                                                                                                                                    | RFC 8032 中定义的 Ed448 的 Edwards-Curve 签名算法。                                                                                                                                                                                                                                                                                                                                     |
| 无与RSA                                                                                                                                                                                                                                                                                                    | RSA 签名算法不使用任何摘要算法，仅使用 PKCS #1 v2.2 中定义的 RSASP1/RSAVP1 基元。                                                                                                                                                                                                                                                                                                                     |
| <p> MD2与RSA<br> MD5与RSA</p>                                                                                                                                                                                                                                                                              | 使用 MD2/MD5 摘要和 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1\_5 签名方案的 RSA 签名算法。                                                                                                                                                                                                                                                                                                           |
| <p> SHA1与RSA<br> SHA224与RSA<br> SHA256与RSA<br> SHA384与RSA<br> SHA512与RSA<br> SHA512/224与RSA<br> SHA512/256与RSA<br> SHA3-224与RSA<br> SHA3-256与RSA<br> SHA3-384与RSA<br> SHA3-512与RSA</p>                                                                                                                   | 将 SHA-\* 摘要与 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1\_5 签名方案结合使用的 RSA 签名算法。                                                                                                                                                                                                                                                                                                         |
| RSASSA-PSS系列                                                                                                                                                                                                                                                                                             | 使用 \[PKCS #1 v2.2] （<https://tools.ietf.org/html/rfc8017）> 中定义的 RSASSA-PSS 签名方案的签名算法。请注意，在执行 RSA 操作之前，此签名算法需要提供消化算法、盐长度和 MGF1 算法等参数。                                                                                                                                                                                                                                          |
| 无DSA                                                                                                                                                                                                                                                                                                     | FIPS PUB 186-2 中定义的数字签名算法。数据长度必须正好为 20 个字节。此算法也称为 rawDSA。                                                                                                                                                                                                                                                                                                                     |
| <p> SHA1与DSA<br> SHA224与DSA<br> SHA256与DSA<br> SHA384与DSA<br> SHA512与DSA<br> SHA3-224带DSA<br> SHA3-256与DSA<br> SHA3-384带DSA<br> SHA3-512带DSA</p>                                                                                                                                                         | 使用 SHA-1、SHA-2 和 SHA-3 系列摘要算法创建和验证 FIPS PUB 186-3 和 FIPS PUB 186-4 中定义的数字签名的 DSA 签名算法。                                                                                                                                                                                                                                                                                        |
| <p> 无ECDSA<br> SHA1与ECDSA<br> SHA224与ECDSA<br> SHA256与ECDSA<br> SHA384与ECDSA<br> SHA512与ECDSA<br> <em>（ECDSA）</em><br> SHA3-224带ECDSA<br> SHA3-256带ECDSA<br> SHA3-384带ECDSA<br> SHA3-512带ECDSA</p>                                                                                                       | <p>ANSI X9.62 中定义的 ECDSA 签名算法。<br><br><br>注意：“ECDSA”是“SHA1withECDSA”算法的模糊名称，不应使用。应改用正式名称“SHA1withECDSA”。</p>                                                                                                                                                                                                                                                                  |
| <p> NONEwithDSAinP1363格式<br><br>SHA1withDSAinP1363格式<br><br>SHA224withDSAinP1363格式<br><br>SHA256与DSAinP1363格式<br><br>SHA384withDSAinP1363格式<br><br>SHA512withDSAinP1363格式<br><br>SHA3-224与DSAinP1363格式<br><br>SHA3-256与DSAinP1363格式<br><br>SHA3-384与DSAinP1363格式<br><br>SHA3-512与DSAinP1363格式</p>        | FIPS PUB 186-2、186-3 和 186-4 中定义的 DSA 签名算法，输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。                                                                                                                                                                                                                                                                                |
| <p>NONEwithECDSAinP1363格式<br><br>SHA1与ECDSAinP1363格式<br><br>SHA224与ECDSAinP1363格式<br><br>SHA256与ECDSAinP1363格式<br><br>SHA384与ECDSAinP1363格式<br><br>SHA512与ECDSAinP1363格式<br><br>SHA3-224与ECDSAinP1363格式<br><br>SHA3-256与ECDSAinP1363格式<br><br>SHA3-384与ECDSAinP1363格式<br><br>SHA3-512与ECDSAinP1363格式</p> | ANSI X9.62 和 FIPS PUB 186-4 中定义的 ECDSA 签名算法，输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。                                                                                                                                                                                                                                                                               |
| \<digest>跟\<encryption>                                                                                                                                                                                                                                                                                  | <p>使用它来形成具有特定消息摘要（如 MD2 或 MD5）和算法（如 RSA 或 DSA）的签名算法的名称，就像本节中显式定义的标准名称（MD2withRSA 等）一样。<br><br><br>对于 PKCS #1 v2.2 中定义的签名方案，其中 \<digest>with\<encryption> 形式不足，\<digest>with\<encryption>和\<mgf> 可用于形成名称。在这里， \<mgf> 应该用 MGF1 等掩码生成函数代替。示例：MD5withRSAandMGF1<br><br><br>对于 IEEE P1363 中定义的签名格式，\<digest>可以使用\<encryption>\<format>in 格式来形成名称。示例：SHA1withECDSAinP1363Format</p> |

### &#x20;#0# 算法 <a href="#sslcontext-algorithms" id="sslcontext-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称       | 描述                                        |
| ---------- | ----------------------------------------- |
| SSL        | 支持某些版本的 SSL;可能支持其他 SSL/TLS 版本。            |
| SSLv2      | 支持 SSL 版本 2 或更高版本;可能支持其他 SSL/TLS 版本。      |
| SSLv3      | 支持SSL版本3;可能支持其他 SSL/TLS 版本。               |
| TLS        | 支持某些版本的 TLS;可能支持其他 SSL/TLS 版本。            |
| TLSv1      | 支持 RFC 2246：TLS 版本 1.0;可能支持其他 SSL/TLS 版本。 |
| TLSv1.1版本  | 支持 RFC 4346：TLS 版本 1.1;可能支持其他 SSL/TLS 版本。 |
| TLSv1.2    | 支持 RFC 5246：TLS 版本 1.2;可能支持其他 SSL/TLS 版本。 |
| TLSv1.3    | 支持 RFC 8446：TLS 版本 1.3;可能支持其他 SSL/TLS 版本。 |
| DTLS系列     | 支持 DTLS 版本的默认提供程序相关版本。                    |
| DTLSv1.0版本 | 支持 RFC 4347：DTLS 版本 1.0;可能支持其他 DTLS 版本。   |
| DTLS版本1.2  | 支持 RFC 6347：DTLS 版本 1.2;可能支持其他 DTLS 版本。   |

### &#x20;#0# 算法 <a href="#trustmanagerfactory-algorithms" id="trustmanagerfactory-algorithms"></a>

本节中的算法名称可以在生成 #0# 的实例时指定。

| 算法名称  | 描述                                                                           |
| ----- | ---------------------------------------------------------------------------- |
| PKIX的 | #0# 对象的工厂，根据 RFC 5280 或其后续版本中 IETF PKIX 工作组定义的规则验证证书链。#1# 必须支持使用类 #2# 进行初始化。 |

### XML 签名 （ #0# / #1# / #2# ） 机制 <a href="#xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms" id="xml-signature-xmlsignaturefactorykeyinfofactorytransformservice-mechanisms"></a>

生成 #0# ， #1# 或 #2# 实例时可以指定的机制。

该机制标识实现在内部用于分析和生成 XML 签名和 KeyInfo 结构的 XML 处理机制。另请注意，除了机制之外，每个 #0# 实例还支持特定的转换算法。转换算法的标准名称将在下一节中定义。

| 机制  | 描述      |
| --- | ------- |
| DOM | 文档对象模型。 |

### XML 签名转换 （ #0# ） 算法 <a href="#xml-signature-transform-transformservice-algorithms" id="xml-signature-transform-transformservice-algorithms"></a>

本节中的算法可以在生成 #0# 的实例时指定。

注意：指定 URI 而不是名称，以符合 XML 签名标准。已为每个 URI 定义了 API 常量，并在下表中每个 URI 后的括号中列出。

| 算法 URI                                                                 | 描述                        |
| ---------------------------------------------------------------------- | ------------------------- |
| <http://www.w3.org/TR/2001/REC-xml-c14n-20010315> （ #0# ）              | 规范 XML（无注释）规范化算法。         |
| <http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments> （ #0# ） | 带有注释的规范化 XML 规范化算法。       |
| <http://www.w3.org/2001/10/xml-exc-c14n#> （ #0# ）                      | 独占规范 XML（无注释）规范化算法。       |
| <http://www.w3.org/2001/10/xml-exc-c14n#WithComments> （ #0# ）          | 带有注释的独占规范化 XML 规范化算法。     |
| <http://www.w3.org/2006/12/xml-c14n11> （ #0# ）                         | 规范 XML 1.1（无注释）规范化算法。     |
| <http://www.w3.org/2006/12/xml-c14n11#WithComments> （ #0# ）            | 带有注释的规范化算法的规范化 XML 1.1。   |
| <http://www.w3.org/2000/09/xmldsig#base64> （ #0# ）                     | Base64 变换算法。              |
| <http://www.w3.org/2000/09/xmldsig#enveloped-signature> （ #0# ）        | Enveloped Signature 变换算法。 |
| <http://www.w3.org/TR/1999/REC-xpath-19991116> （ #0# ）                 | XPath 转换算法。               |
| <http://www.w3.org/2002/06/xmldsig-filter2> （ #0# ）                    | XPath 筛选器 2 转换算法。         |
| <http://www.w3.org/TR/1999/REC-xslt-19991116> （ #0# ）                  | XSLT 转换算法。                |

### JSSE 密码套件名称 <a href="#jsse-cipher-suite-names" id="jsse-cipher-suite-names"></a>

下表包含标准的 JSSE 密码套件名称。随着时间的推移，各种组已向 SSL/TLS/DTLS 命名空间添加了其他密码套件。

一些 JSSE 密码套件名称是在 TLSv1.0 最终确定之前定义的，因此被赋予了 #0# 前缀。以 #1# 为前缀的 TLS RFC 中提到的名称在功能上等同于以 #2# 为前缀的 JSSE 密码套件。

| 密码套件代码    | 标准名称（如果不同，则为 IANA 名称）                                                                          | 对数据报传输层协议有效 | 已弃用（协议）   | 在（协议）中引入  | 引用                                                                                              |
| --------- | ---------------------------------------------------------------------------------------------- | ----------- | --------- | --------- | ----------------------------------------------------------------------------------------------- |
| 0x00,0x00 | SSL\_NULL\_WITH\_NULL\_NULL IANA：TLS\_NULL\_WITH\_NULL\_NULL                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x01 | SSL\_RSA\_WITH\_NULL\_MD5 IANA：TLS\_RSA\_WITH\_NULL\_MD5                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x02 | SSL\_RSA\_WITH\_NULL\_SHA IANA：TLS\_RSA\_WITH\_NULL\_SHA                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x03 | SSL\_RSA\_EXPORT\_WITH\_RC4\_40\_MD5 IANA：TLS\_RSA\_EXPORT\_WITH\_RC4\_MD5                     | No          | TLSv1.1版本 | N/A       | [RFC 4346](https://tools.ietf.org/html/rfc4346) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x04 | SSL\_RSA\_WITH\_RC4\_128\_MD5 IANA：TLS\_RSA\_WITH\_RC4\_128\_MD5                               | No          | TLSv1.3   | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x05 | SSL\_RSA\_WITH\_RC4\_128\_SHA IANA：TLS\_RSA\_WITH\_RC4\_128\_SHA                               | No          | TLSv1.3   | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x06 | SSL\_RSA\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5 IANA：TLS\_RSA\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5       | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x07 | SSL\_RSA\_WITH\_IDEA\_CBC\_SHA WISE：TLS\_RSA\_WITH\_IDEA\_CBC\_SHA                             | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x08 | SSL\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA           | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x09 | SSL\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_RSA\_WITH\_DES\_CBC\_SHA                               | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x0A | SSL\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0B | SSL\_DH\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DH\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA   | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x0C | SSL\_DH\_DSS\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_DSS\_WITH\_DES\_CBC\_SHA                       | Yes         | TLSv1.2   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0D | SSL\_DH\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA           | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x0E | SSL\_DH\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DH\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA   | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x0F | SSL\_DH\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_RSA\_WITH\_DES\_CBC\_SHA                       | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x10 | SSL\_DH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA           | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x11 | SSL\_DHE\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DHE\_DSS\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x12 | SSL\_DHE\_DSS\_WITH\_DES\_CBC\_SHA IANA：TLS\_DHE\_DSS\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x13 | SSL\_DHE\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DHE\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x14 | SSL\_DHE\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA IANA：TLS\_DHE\_RSA\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x15 | SSL\_DHE\_RSA\_WITH\_DES\_CBC\_SHA IANA：TLS\_DHE\_RSA\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.2   | N/A       | [ RFC 5469的](https://tools.ietf.org/html/rfc5469)                                               |
| 0x00,0x16 | SSL\_DHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x17 | SSL\_DH\_anon\_EXPORT\_WITH\_RC4\_40\_MD5 IANA：TLS\_DH\_anon\_EXPORT\_WITH\_RC4\_40\_MD5       | No          | TLSv1.1版本 | N/A       | [RFC 4346](https://tools.ietf.org/html/rfc4346) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x18 | SSL\_DH\_anon\_WITH\_RC4\_128\_MD5 IANA：TLS\_DH\_anon\_WITH\_RC4\_128\_MD5                     | No          | TLSv1.1版本 | N/A       | [RFC 5246](https://tools.ietf.org/html/rfc5246) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x19 | SSL\_DH\_anon\_EXPORT\_WITH\_DES40\_CBC\_SHA WISE：TLS\_DH\_anon\_EXPORT\_WITH\_DES40\_CBC\_SHA | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x1A | SSL\_DH\_anon\_WITH\_DES\_CBC\_SHA IANA：TLS\_DH\_anon\_WITH\_DES\_CBC\_SHA                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 4346 中](https://tools.ietf.org/html/rfc4346)                                              |
| 0x00,0x1B | SSL\_DH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA IANA：TLS\_DH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA         | Yes         | TLSv1.1版本 | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x1E | TLS\_KRB5\_WITH\_DES\_CBC\_SHA                                                                 | Yes         | TLSv1.2   | TLSv1.0版本 | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x1F | TLS\_KRB5\_WITH\_3DES\_EDE\_CBC\_SHA                                                           | Yes         | TLSv1.3   | TLSv1.0版本 | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x20 | TLS\_KRB5\_WITH\_RC4\_128\_SHA                                                                 | No          | TLSv1.3   | TLSv1.0版本 | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x21 | TLS\_KRB5\_WITH\_IDEA\_CBC\_SHA                                                                | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x22 | TLS\_KRB5\_WITH\_DES\_CBC\_MD5                                                                 | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x23 | TLS\_KRB5\_WITH\_3DES\_EDE\_CBC\_MD5                                                           | Yes         | TLSv1.3   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x24 | TLS\_KRB5\_WITH\_RC4\_128\_MD5                                                                 | No          | TLSv1.3   | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x25 | TLS\_KRB5\_WITH\_IDEA\_CBC\_MD5                                                                | Yes         | TLSv1.2   | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x26 | TLS\_KRB5\_EXPORT\_WITH\_DES\_CBC\_40\_SHA                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x27 | TLS\_KRB5\_EXPORT\_WITH\_RC2\_CBC\_40\_SHA                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x28 | TLS\_KRB5\_EXPORT\_WITH\_RC4\_40\_SHA                                                          | No          | TLSv1.1版本 | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x29 | TLS\_KRB5\_EXPORT\_WITH\_DES\_CBC\_40\_MD5                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x2A | TLS\_KRB5\_EXPORT\_WITH\_RC2\_CBC\_40\_MD5                                                     | Yes         | TLSv1.1版本 | N/A       | [ RFC 2712的](https://tools.ietf.org/html/rfc2712)                                               |
| 0x00,0x2B | TLS\_KRB5\_EXPORT\_WITH\_RC4\_40\_MD5                                                          | No          | TLSv1.1版本 | N/A       | [RFC 2712](https://tools.ietf.org/html/rfc2712) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x2C | TLS\_PSK\_WITH\_NULL\_SHA                                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2D | TLS\_DHE\_PSK\_WITH\_NULL\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2E | TLS\_RSA\_PSK\_WITH\_NULL\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4785的](https://tools.ietf.org/html/rfc4785)                                               |
| 0x00,0x2F | TLS\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x30 | TLS\_DH\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x31 | TLS\_DH\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x32 | TLS\_DHE\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x33 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x34 | TLS\_DH\_anon\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x35 | TLS\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x36 | TLS\_DH\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x37 | TLS\_DH\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x38 | TLS\_DHE\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x39 | TLS\_DHE\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3A | TLS\_DH\_anon\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3B | TLS\_RSA\_WITH\_NULL\_SHA256                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3C | TLS\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3D | TLS\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3E | TLS\_DH\_DSS\_WITH\_AES\_128\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x3F | TLS\_DH\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x40 | TLS\_DHE\_DSS\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x41 | TLS\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x42 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x43 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x44 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x45 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x46 | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x67 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x68 | TLS\_DH\_DSS\_WITH\_AES\_256\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x69 | TLS\_DH\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6A | TLS\_DHE\_DSS\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6B | TLS\_DHE\_RSA\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6C | TLS\_DH\_anon\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x6D | TLS\_DH\_anon\_WITH\_AES\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5246 中](https://tools.ietf.org/html/rfc5246)                                              |
| 0x00,0x84 | TLS\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x85 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x86 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x87 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x88 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x89 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0x8A | TLS\_PSK\_WITH\_RC4\_128\_SHA                                                                  | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x8B | TLS\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8C | TLS\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8D | TLS\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x8E | TLS\_DHE\_PSK\_WITH\_RC4\_128\_SHA                                                             | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x8F | TLS\_DHE\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x90 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x91 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x92 | TLS\_RSA\_PSK\_WITH\_RC4\_128\_SHA                                                             | No          | TLSv1.3   | N/A       | [RFC 4279](https://tools.ietf.org/html/rfc4279) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0x00,0x93 | TLS\_RSA\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x94 | TLS\_RSA\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x95 | TLS\_RSA\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 4279的](https://tools.ietf.org/html/rfc4279)                                               |
| 0x00,0x96 | TLS\_RSA\_WITH\_SEED\_CBC\_SHA                                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x97 | TLS\_DH\_DSS\_WITH\_SEED\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x98 | TLS\_DH\_RSA\_WITH\_SEED\_CBC\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x99 | TLS\_DHE\_DSS\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9A | TLS\_DHE\_RSA\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9B | TLS\_DH\_anon\_WITH\_SEED\_CBC\_SHA                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 4162的](https://tools.ietf.org/html/rfc4162)                                               |
| 0x00,0x9C | TLS\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9D | TLS\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9E | TLS\_DHE\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0x9F | TLS\_DHE\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA0 | TLS\_DH\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA1 | TLS\_DH\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA2 | TLS\_DHE\_DSS\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA3 | TLS\_DHE\_DSS\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA4 | TLS\_DH\_DSS\_WITH\_AES\_128\_GCM\_SHA256                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA5 | TLS\_DH\_DSS\_WITH\_AES\_256\_GCM\_SHA384                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA6 | TLS\_DH\_anon\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA7 | TLS\_DH\_anon\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5288的](https://tools.ietf.org/html/rfc5288)                                               |
| 0x00,0xA8 | TLS\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xA9 | TLS\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAA | TLS\_DHE\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAB | TLS\_DHE\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAC | TLS\_RSA\_PSK\_WITH\_AES\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAD | TLS\_RSA\_PSK\_WITH\_AES\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAE | TLS\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xAF | TLS\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB0 | TLS\_PSK\_WITH\_NULL\_SHA256                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB1 | TLS\_PSK\_WITH\_NULL\_SHA384                                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB2 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB3 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB4 | TLS\_DHE\_PSK\_WITH\_NULL\_SHA256                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB5 | TLS\_DHE\_PSK\_WITH\_NULL\_SHA384                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB6 | TLS\_RSA\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB7 | TLS\_RSA\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB8 | TLS\_RSA\_PSK\_WITH\_NULL\_SHA256                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xB9 | TLS\_RSA\_PSK\_WITH\_NULL\_SHA384                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 5487的](https://tools.ietf.org/html/rfc5487)                                               |
| 0x00,0xBA | TLS\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBB | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBC | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBD | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBE | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xBF | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC0 | TLS\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC1 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC2 | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC3 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC4 | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xC5 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [RFC 5932](https://tools.ietf.org/html/rfc5932)                                                 |
| 0x00,0xFF | TLS\_EMPTY\_RENEGOTIATION\_INFO\_SCSV                                                          | Yes         | TLSv1.3   | N/A       | [ RFC 5746的](https://tools.ietf.org/html/rfc5746)                                               |
| 0x13,0x01 | TLS\_AES\_128\_GCM\_SHA256                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x02 | TLS\_AES\_256\_GCM\_SHA384                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x03 | TLS\_CHACHA20\_POLY1305\_SHA256                                                                | No          | N/A       | TLSv1.3   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0x13,0x04 | TLS\_AES\_128\_CCM\_SHA256                                                                     | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x13,0x05 | TLS\_AES\_128\_CCM\_8\_SHA256                                                                  | Yes         | N/A       | TLSv1.3   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446)                                              |
| 0x56,0x00 | TLS\_FALLBACK\_SCSV                                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 7507的](https://tools.ietf.org/html/rfc7507)                                               |
| 0xC0,0x01 | TLS\_ECDH\_ECDSA\_WITH\_NULL\_SHA                                                              | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x02 | TLS\_ECDH\_ECDSA\_WITH\_RC4\_128\_SHA                                                          | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x03 | TLS\_ECDH\_ECDSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x04 | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x05 | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x06 | TLS\_ECDHE\_ECDSA\_WITH\_NULL\_SHA                                                             | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x07 | TLS\_ECDHE\_ECDSA\_WITH\_RC4\_128\_SHA                                                         | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x08 | TLS\_ECDHE\_ECDSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x09 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0A | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_SHA                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0B | TLS\_ECDH\_RSA\_WITH\_NULL\_SHA                                                                | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0C | TLS\_ECDH\_RSA\_WITH\_RC4\_128\_SHA                                                            | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x0D | TLS\_ECDH\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0E | TLS\_ECDH\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x0F | TLS\_ECDH\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x10 | TLS\_ECDHE\_RSA\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x11 | TLS\_ECDHE\_RSA\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x12 | TLS\_ECDHE\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x13 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x14 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x15 | TLS\_ECDH\_anon\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x16 | TLS\_ECDH\_anon\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 4492](https://tools.ietf.org/html/rfc4492) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x17 | TLS\_ECDH\_anon\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x18 | TLS\_ECDH\_anon\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x19 | TLS\_ECDH\_anon\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 4492的](https://tools.ietf.org/html/rfc4492)                                               |
| 0xC0,0x1A | TLS\_SRP\_SHA\_WITH\_3DES\_EDE\_CBC\_SHA                                                       | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1B | TLS\_SRP\_SHA\_RSA\_WITH\_3DES\_EDE\_CBC\_SHA                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1C | TLS\_SRP\_SHA\_DSS\_WITH\_3DES\_EDE\_CBC\_SHA                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1D | TLS\_SRP\_SHA\_WITH\_AES\_128\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1E | TLS\_SRP\_SHA\_RSA\_WITH\_AES\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x1F | TLS\_SRP\_SHA\_DSS\_WITH\_AES\_128\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x20 | TLS\_SRP\_SHA\_WITH\_AES\_256\_CBC\_SHA                                                        | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x21 | TLS\_SRP\_SHA\_RSA\_WITH\_AES\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x22 | TLS\_SRP\_SHA\_DSS\_WITH\_AES\_256\_CBC\_SHA                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5054的](https://tools.ietf.org/html/rfc5054)                                               |
| 0xC0,0x23 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x24 | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CBC\_SHA384                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x25 | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x26 | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x27 | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x28 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x29 | TLS\_ECDH\_RSA\_WITH\_AES\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2A | TLS\_ECDH\_RSA\_WITH\_AES\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2B | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2C | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2D | TLS\_ECDH\_ECDSA\_WITH\_AES\_128\_GCM\_SHA256                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2E | TLS\_ECDH\_ECDSA\_WITH\_AES\_256\_GCM\_SHA384                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x2F | TLS\_ECDHE\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x30 | TLS\_ECDHE\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x31 | TLS\_ECDH\_RSA\_WITH\_AES\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x32 | TLS\_ECDH\_RSA\_WITH\_AES\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 5289的](https://tools.ietf.org/html/rfc5289)                                               |
| 0xC0,0x33 | TLS\_ECDHE\_PSK\_WITH\_RC4\_128\_SHA                                                           | No          | TLSv1.3   | N/A       | [RFC 5489](https://tools.ietf.org/html/rfc5489) [RFC 6347](https://tools.ietf.org/html/rfc6347) |
| 0xC0,0x34 | TLS\_ECDHE\_PSK\_WITH\_3DES\_EDE\_CBC\_SHA                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x35 | TLS\_ECDHE\_PSK\_WITH\_AES\_128\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x36 | TLS\_ECDHE\_PSK\_WITH\_AES\_256\_CBC\_SHA                                                      | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x37 | TLS\_ECDHE\_PSK\_WITH\_AES\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x38 | TLS\_ECDHE\_PSK\_WITH\_AES\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x39 | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA                                                               | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3A | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA256                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3B | TLS\_ECDHE\_PSK\_WITH\_NULL\_SHA384                                                            | Yes         | TLSv1.3   | N/A       | [ RFC 5489的](https://tools.ietf.org/html/rfc5489)                                               |
| 0xC0,0x3C | TLS\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3D | TLS\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3E | TLS\_DH\_DSS\_WITH\_ARIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x3F | TLS\_DH\_DSS\_WITH\_ARIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x40 | TLS\_DH\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x41 | TLS\_DH\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x42 | TLS\_DHE\_DSS\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x43 | TLS\_DHE\_DSS\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x44 | TLS\_DHE\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x45 | TLS\_DHE\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x46 | TLS\_DH\_anon\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x47 | TLS\_DH\_anon\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x48 | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x49 | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4A | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4B | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                 | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4C | TLS\_ECDHE\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4D | TLS\_ECDHE\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4E | TLS\_ECDH\_RSA\_WITH\_ARIA\_128\_CBC\_SHA256                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x4F | TLS\_ECDH\_RSA\_WITH\_ARIA\_256\_CBC\_SHA384                                                   | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x50 | TLS\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x51 | TLS\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x52 | TLS\_DHE\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x53 | TLS\_DHE\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x54 | TLS\_DH\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x55 | TLS\_DH\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x56 | TLS\_DHE\_DSS\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x57 | TLS\_DHE\_DSS\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x58 | TLS\_DH\_DSS\_WITH\_ARIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x59 | TLS\_DH\_DSS\_WITH\_ARIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5A | TLS\_DH\_anon\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5B | TLS\_DH\_anon\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5C | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5D | TLS\_ECDHE\_ECDSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5E | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x5F | TLS\_ECDH\_ECDSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x60 | TLS\_ECDHE\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x61 | TLS\_ECDHE\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x62 | TLS\_ECDH\_RSA\_WITH\_ARIA\_128\_GCM\_SHA256                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x63 | TLS\_ECDH\_RSA\_WITH\_ARIA\_256\_GCM\_SHA384                                                   | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x64 | TLS\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x65 | TLS\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                         | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x66 | TLS\_DHE\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x67 | TLS\_DHE\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x68 | TLS\_RSA\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x69 | TLS\_RSA\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                    | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6A | TLS\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6B | TLS\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6C | TLS\_DHE\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6D | TLS\_DHE\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6E | TLS\_RSA\_PSK\_WITH\_ARIA\_128\_GCM\_SHA256                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x6F | TLS\_RSA\_PSK\_WITH\_ARIA\_256\_GCM\_SHA384                                                    | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x70 | TLS\_ECDHE\_PSK\_WITH\_ARIA\_128\_CBC\_SHA256                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x71 | TLS\_ECDHE\_PSK\_WITH\_ARIA\_256\_CBC\_SHA384                                                  | Yes         | TLSv1.3   | N/A       | [ RFC 6209的](https://tools.ietf.org/html/rfc6209)                                               |
| 0xC0,0x72 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                            | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x73 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                            | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x74 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                             | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x75 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                             | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x76 | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x77 | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x78 | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                               | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x79 | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                               | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7A | TLS\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7B | TLS\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7C | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7D | TLS\_DHE\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7E | TLS\_DH\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x7F | TLS\_DH\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x80 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x81 | TLS\_DHE\_DSS\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x82 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x83 | TLS\_DH\_DSS\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                 | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x84 | TLS\_DH\_anon\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x85 | TLS\_DH\_anon\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x86 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x87 | TLS\_ECDHE\_ECDSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x88 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x89 | TLS\_ECDH\_ECDSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8A | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8B | TLS\_ECDHE\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8C | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8D | TLS\_ECDH\_RSA\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8E | TLS\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x8F | TLS\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x90 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x91 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x92 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_128\_GCM\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x93 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_256\_GCM\_SHA384                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x94 | TLS\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x95 | TLS\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                     | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x96 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x97 | TLS\_DHE\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x98 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x99 | TLS\_RSA\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                                | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9A | TLS\_ECDHE\_PSK\_WITH\_CAMELLIA\_128\_CBC\_SHA256                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9B | TLS\_ECDHE\_PSK\_WITH\_CAMELLIA\_256\_CBC\_SHA384                                              | Yes         | TLSv1.3   | N/A       | [ RFC 6367的](https://tools.ietf.org/html/rfc6367)                                               |
| 0xC0,0x9C | TLS\_RSA\_WITH\_AES\_128\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9D | TLS\_RSA\_WITH\_AES\_256\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9E | TLS\_DHE\_RSA\_WITH\_AES\_128\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0x9F | TLS\_DHE\_RSA\_WITH\_AES\_256\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA0 | TLS\_RSA\_WITH\_AES\_128\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA1 | TLS\_RSA\_WITH\_AES\_256\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA2 | TLS\_DHE\_RSA\_WITH\_AES\_128\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA3 | TLS\_DHE\_RSA\_WITH\_AES\_256\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA4 | TLS\_PSK\_WITH\_AES\_128\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA5 | TLS\_PSK\_WITH\_AES\_256\_CCM                                                                  | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA6 | TLS\_DHE\_PSK\_WITH\_AES\_128\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA7 | TLS\_DHE\_PSK\_WITH\_AES\_256\_CCM                                                             | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA8 | TLS\_PSK\_WITH\_AES\_128\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xA9 | TLS\_PSK\_WITH\_AES\_256\_CCM\_8                                                               | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAA | TLS\_DHE\_PSK\_WITH\_AES\_128\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAB | TLS\_DHE\_PSK\_WITH\_AES\_256\_CCM\_8                                                          | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 6655的](https://tools.ietf.org/html/rfc6655)                                               |
| 0xC0,0xAC | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CCM                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAD | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CCM                                                         | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAE | TLS\_ECDHE\_ECDSA\_WITH\_AES\_128\_CCM\_8                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xC0,0xAF | TLS\_ECDHE\_ECDSA\_WITH\_AES\_256\_CCM\_8                                                      | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7251的](https://tools.ietf.org/html/rfc7251)                                               |
| 0xCC，0xA8 | TLS\_ECDHE\_RSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xA9 | TLS\_ECDHE\_ECDSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                            | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAA | TLS\_DHE\_RSA\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAB | TLS\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                     | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAC | TLS\_ECDHE\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                              | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAD | TLS\_DHE\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |
| 0xCC，0xAE | TLS\_RSA\_PSK\_WITH\_CHACHA20\_POLY1305\_SHA256                                                | Yes         | TLSv1.3   | TLSv1.2   | [ RFC 7905的](https://tools.ietf.org/html/rfc7905)                                               |

### 其他 JSSE 标准名称 <a href="#additional-jsse-standard-names" id="additional-jsse-standard-names"></a>

#### &#x20;密钥类型 <a href="#key-types" id="key-types"></a>

传递给 #5# 的 #1#、#2#、#3# 和 #4# 方法的 #0# 参数指定公钥类型。

后面的表格的每一行都列出了在给定指定证书类型的情况下应用于 #0# 的标准名称。

| 名字           | 证书类型                      |
| ------------ | ------------------------- |
| RSA          | RSA                       |
| DSA          | DSA                       |
| DH\_RSA      | 具有 RSA 签名的 Diffie-Hellman |
| DH\_DSA      | 带有 DSA 签名的 Diffie-Hellman |
| EC           | 椭圆曲线                      |
| EC\_EC       | 带有 ECDSA 特征的椭圆曲线          |
| EC\_RSA      | 带有 RSA 签名的椭圆曲线            |
| RSASSA-PSS系列 | RSASSA-PSS系列              |
| 教育DSA        | EdDSA（Ed25519 和 Ed448）    |

#### &#x20;协议 <a href="#protocols" id="protocols"></a>

传递给 #2# 和 #3# 的 #1# 方法的 #0# 参数指定要启用以在连接上使用的协议版本。下表列出了可以传递给 #4# 方法的标准名称，或者可以由 #7# 和 #8# 的 #5# 和 #6# 方法返回的标准名称。

这些名称也适用于从 #2# 的 #1# 方法返回的 #0# 参数，以及传递给 #4# 方法的 #3# 参数，或者可能由 #6# 的 #5# 方法返回的参数。

| 名字         | 协议                                                                                                                                                                                                                                                                                                                                                                                           |
| ---------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| SSLv2      | SSL 版本 2 协议                                                                                                                                                                                                                                                                                                                                                                                  |
| SSLv3      | SSL 版本 3 协议                                                                                                                                                                                                                                                                                                                                                                                  |
| TLSv1      | TLS 版本 1.0 协议（在 RFC 2246 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.1版本  | TLS 版本 1.1 协议（在 RFC 4346 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.2    | TLS 版本 1.2 协议（在 RFC 5246 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| TLSv1.3    | TLS 版本 1.3 协议（在 RFC 8446 中定义）                                                                                                                                                                                                                                                                                                                                                                |
| DTLSv1.0版本 | DTLS 版本 1.0 协议（在 RFC 4347 中定义）                                                                                                                                                                                                                                                                                                                                                               |
| DTLS版本1.2  | DTLS 版本 1.2 协议（在 RFC 6347 中定义）                                                                                                                                                                                                                                                                                                                                                               |
| SSLv2你好    | <p>目前，SSLv3、TLSv1 和 TLSv1.1 协议允许您发送封装在 SSLv2 格式 hello 中的 SSLv3、TLSv1 和 TLSv1.1 hello。有关在这些协议中允许此兼容性的原因的更多详细信息，请参阅相应 RFC（前面列出）中的附录 E。<br><br><br>注： 某些 SSL/TLS 服务器不支持 v2 hello 格式，并要求客户端 hello 符合 SSLv3 或 TLSv1 客户端 hello 格式。<br><br><br>SSLv2Hello 选项控制 SSLv2 封装。如果在客户端上禁用了 SSLv2Hello，则所有传出消息都将符合 SSLv3/TLSv1 客户端 hello 格式。如果在服务器上禁用了 SSLv2Hello，则所有传入消息都必须符合 SSLv3/TLSv1 客户端 hello 格式。</p> |

#### &#x20;身份验证类型 <a href="#authentication-types" id="authentication-types"></a>

传递给 #3# 的 #1# 和 #2# 方法的 #0# 参数指示身份验证类型。下表指定了客户端或服务器证书链应使用的标准名称。

| 客户端或服务器证书链 | 身份验证类型标准名称                                                                                                                                                                                                                                  |
| ---------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 客户         | 由实际使用的证书决定。例如，如果使用 RSAPublicKey，则 #0# 应为“RSA”。                                                                                                                                                                                              |
| 服务器        | <p>密码套件的密钥交换算法部分表示为 String，例如“RSA”或“DHE\_DSS”。<br><br><br>注意：对于某些可导出的密码套件，密钥交换算法是在握手期间在运行时确定的。<br><br><br>例如，对于TLS\_RSA\_EXPORT\_WITH\_RC4\_40\_MD5，当使用临时 RSA 密钥进行密钥交换时，#0# 应为“RSA\_EXPORT”，当使用服务器证书中的密钥时，#0# 应为“RSA”。或者它可以取值“UNKNOWN”。</p> |

#### 端点识别算法 <a href="#endpoint-identification-algorithms" id="endpoint-identification-algorithms"></a>

端点识别算法指示 SSL/TLS/DTLS 握手期间的端点识别或验证过程。算法名称可以传递给 #1# 的 #0# 方法。

下表显示了标准终结点标识名称。

| 终结点识别算法名称 | 规范                                                |
| --------- | ------------------------------------------------- |
| HTTPS的    | [ RFC 2818的](https://tools.ietf.org/html/rfc2818) |
| LDAPS的    | [ RFC 2830的](https://tools.ietf.org/html/rfc2830) |

#### &#x20;签名方案 <a href="#signature-schemes" id="signature-schemes"></a>

下表包含标准签名方案名称，这些名称是 TLS 连接数字签名中使用的算法，也在 IANA TLS 注册管理机构的 SignatureScheme 部分中定义。

| 签名方案                     | 规范                                                 |
| ------------------------ | -------------------------------------------------- |
| ecdsa\_secp256r1\_sha256 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_secp384r1\_sha384 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_secp521r1\_sha512 | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ecdsa\_sha1              | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| 编号：ED25519               | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| ED448型                   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha1         | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha256       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha384       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pkcs1\_sha512       | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha256    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha384    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_pss\_sha512    | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha256   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha384   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |
| rsa\_pss\_rsae\_sha512   | [ RFC 8446 中](https://tools.ietf.org/html/rfc8446) |

#### &#x20;命名组 <a href="#named-groups" id="named-groups"></a>

下表包含标准组名称，这些组是 TLS 连接的密钥交换算法中使用的命名组，也在 IANA TLS 注册管理机构的“支持的组”部分中定义。

| 名字                                                                     |                                               |
| ---------------------------------------------------------------------- | --------------------------------------------- |
| <p> SECP256RL系列<br> SECP384R1系列<br> SECP521R1系列</p>                    | RFC 8422 中指定的 NIST 椭圆曲线。                      |
| <p>x25519<br>x448<br></p>                                              | RFC 8446 和 RFC 8442 中指定的椭圆曲线。                 |
| <p>ffdhe2048<br>ffdhe3072<br>ffdhe4096<br> FFDHE6144型<br>ffdhe8192</p> | RFC 7919 中指定的有限场 Diffie-Hellman 星历 （FFDHE） 组。 |

### 安全算法规范 <a href="#security-algorithm-specification" id="security-algorithm-specification"></a>

本节指定有关本文档中定义的一些算法的详细信息。提供所列算法实现的任何提供程序都必须遵守本节中的规范。

#### &#x20;规格模板 <a href="#specification-template" id="specification-template"></a>

下表显示了算法规范的字段。

| 属性          | 描述                                                                                         |
| ----------- | ------------------------------------------------------------------------------------------ |
| 名字          | 已知算法的名称。这是传递给 #0# 方法的名称（在请求算法时），并由 #1# 方法返回，以确定现有算法对象的名称。这些方法位于相关的引擎类中：#2#、#3#、#4# 和 #5# 。 |
| 类型          | 算法类型：#0#、#1#、#2#或#3#。                                                                      |
| 描述          | 关于算法的一般说明，包括算法实现的任何标准、适用的专利等。                                                              |
| #0# 算法（可选）  | 此算法的 #0# 算法。                                                                               |
| Keysize（可选） | 对于键控算法或密钥生成算法：有效的键大小。                                                                      |
| 尺寸（可选）      | 对于算法参数生成算法：算法参数生成的有效“大小”。                                                                  |
| 参数默认值（可选）   | 对于密钥生成算法：默认参数值。                                                                            |
| #0# 格式（可选）  | 对于 #0# 算法，签名的格式，即分别是 verify 和 sign 方法的输入和输出。                                               |

#### 算法规范 <a href="#algorithm-specifications" id="algorithm-specifications"></a>

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-1型                                 |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 160 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-224型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-256型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-384型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 384 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512型                               |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 512 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512/224型                           |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 属性 | 描述                                     |
| -- | -------------------------------------- |
| 名字 | SHA-512/256型                           |
| 类型 | `MessageDigest`                        |
| 描述 | FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 属性 | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-224标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 224 位摘要。 |

| 属性 | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-256标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 256 位摘要。 |

| 属性 | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-384标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 384 位摘要。 |

| 属性 | 描述                                       |
| -- | ---------------------------------------- |
| 名字 | SHA3-512标准                               |
| 类型 | `MessageDigest`                          |
| 描述 | FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 512 位摘要。 |

| 属性 | 描述                                   |
| -- | ------------------------------------ |
| 名字 | MD2                                  |
| 类型 | `MessageDigest`                      |
| 描述 | RFC 1319 中定义的消息摘要算法。此算法的输出是 128 位摘要。 |

| 属性 | 描述                                   |
| -- | ------------------------------------ |
| 名字 | MD5                                  |
| 类型 | `MessageDigest`                      |
| 描述 | RFC 1321 中定义的消息摘要算法。此算法的输出是 128 位摘要。 |

| 属性     | 描述                                                                                                    |
| ------ | ----------------------------------------------------------------------------------------------------- |
| 名字     | SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA 和 SHA512withDSA                                 |
| 类型     | `Signature`                                                                                           |
| 描述     | NIST FIPS 186-3 中描述的签名算法，将 DSA 与 SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法结合使用。                  |
| #0# 算法 | DSA                                                                                                   |
| #0# 格式 | <p>ASN.1 序列的两个 INTEGER 值：#0# 和 #1#，按以下顺序排列：<br><br><code>SEQUENCE { r INTEGER, s INTEGER }</code></p> |

| 属性     | 描述                                                                                                 |
| ------ | -------------------------------------------------------------------------------------------------- |
| 名字     | MD2与RSA、MD5与RSA、SHA1与RSA、SHA224与RSA、SHA256与RSA、SHA384与RSA、SHA512与RSA、SHA512/224与RSA、SHA512/256与RSA |
| 类型     | `Signature`                                                                                        |
| 描述     | 这些是分别使用 MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法和 RSA 加密的签名算法。                       |
| #0# 算法 | RSA                                                                                                |
| #0# 格式 | RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码 PKCS #1 块。加密的数据是已签名数据的摘要。                                |

| 属性     | 描述                                                                 |
| ------ | ------------------------------------------------------------------ |
| 名字     | RSASSA-PSS系列                                                       |
| 类型     | `Signature`                                                        |
| 描述     | 此签名算法要求在处理数据之前显式提供 PSS 参数。                                         |
| #0# 算法 | RSA 或 RSASSA-PSS                                                   |
| #0# 格式 | RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码的 PKCS1 块。加密的数据是已签名数据的摘要。 |

| 属性    | 描述                                                           |
| ----- | ------------------------------------------------------------ |
| 名字    | DSA                                                          |
| 类型    | `KeyPairGenerator`                                           |
| 描述    | 此算法是 DSA 的 NIST FIPS 186 中描述的密钥对生成算法。                        |
| 密钥大小  | 模数 #0# 的长度（以位为单位）。这必须是 64 的倍数，范围从 512 到 1024（含）、2048 或 3072。 |
| 参数默认值 | 有关参数值，请参见下文。                                                 |

以下是 512、768 和 1024 位密钥大小的参数值：

&#x20;**512 位关键参数**

```
 SEED =
     b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
 counter = 123
 p =
     fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
     ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
     bdc43ee7 37592e17
 q =
     962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
 g =
     678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
     14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
     6c416e50 be794ca4
```

&#x20;**768 位密钥参数**

```
 SEED =
     77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
 counter = 263
 p =
     e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
     d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
     22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
     ee3688c1 1a8c56ab 127a3daf
 q =
     9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
 g =
     30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
     a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
     1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
     7064f316 933a346d 3f529252
```

&#x20;**1024 位密钥参数**

```
 SEED =
     8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
 counter = 92
 p =
     fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
     b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
     801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
     1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
     f3ae2b61 d72aeff2 2203199d d14801c7
 q =
     9760508f 15230bcc b292b982 a2eb840b f0581cf5
 g =
     f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
     3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
     b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
     0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
     928b665e 807b5525 64014c3b fecf492a
```

以下是由 （L，N） 对标识的较大 DSA 密钥大小的默认值：

&#x20;**（L，N） = （2048， 256）**

```
 SEED =
     b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
     d9b5a536
 counter = 497
 p =
     95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
     b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
     8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
     c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
     65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
     e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
     506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
     14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
     50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
     a406cb0b
 q =
     f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
     939a9773
 g =
     42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
     aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
     c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
     4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
     f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
     beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
     b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
     ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
     e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
     78693c7a
```

&#x20;**（L，N） = （2048， 224）**

```
 SEED =
     58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
 counter = 2666
 p =
     8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
     1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
     b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
     3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
     84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
     292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
     3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
     38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
     d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
     601cd667
 q =
     baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
 g =
     16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
     242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
     88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
     81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
     8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
     4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
     45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
     fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
     aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
     ef17dbde
```

| 属性 | 描述                                      |
| -- | --------------------------------------- |
| 名字 | RSA                                     |
| 类型 | `KeyPairGenerator`                      |
| 描述 | 此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。          |
| 强度 | 模数 #0# 的长度（以位为单位）。这必须是大于或等于 512 的 8 的倍数 |

| 属性 | 描述                                      |
| -- | --------------------------------------- |
| 名字 | RSASSA-PSS系列                            |
| 类型 | `KeyPairGenerator`                      |
| 描述 | 此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。          |
| 强度 | 模数 #0# 的长度（以位为单位）。这必须是大于或等于 512 的 8 的倍数 |

| 属性 | 描述                                                                                                                                                                                                                                                                     |
| -- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 名字 | DSA                                                                                                                                                                                                                                                                    |
| 类型 | `AlgorithmParameterGenerator`                                                                                                                                                                                                                                          |
| 描述 | 此算法是 DSA 的 NIST FIPS 186 中描述的参数生成算法。                                                                                                                                                                                                                                   |
| 强度 | <p>模数 #0# 的长度（以位为单位）。这必须是 64 的倍数，范围从 512 到 1024（含）、2048 或 3072。<br><br>或者，使用 DSAGenParameterSpec 类生成 DSA 参数。请注意，此类支持最新版本的 DSA 标准 FIPS PUB 186-3，并且仅允许使用特定长度的素数 P 和 Q。素数 P 和次素数 Q 长度的有效大小（以位为单位）如下：<br><br>(1024, 160)<br>(2048, 224)<br>(2048, 256)<br>(3072, 256)</p> |

### 安全算法实现要求 <a href="#security-algorithm-implementation-requirements" id="security-algorithm-implementation-requirements"></a>

本节定义了 Java SE 实现的安全算法要求。安全算法要求旨在提高使用这些算法的 Java SE 实现和应用程序的互操作性。

注意：本节中的要求不是衡量算法强度或安全性的指标。例如，密码分析的最新进展发现了DESede（Triple DES）密码算法的弱点。您有责任确定算法是否满足应用程序的安全要求。

此版本的 Java SE 平台的每个实现都必须支持下表中指定的算法。这些要求不适用于第三方提供商。请参阅实现的发布文档，了解是否支持任何其他算法。

| 类                                                                                                                     | 算法名称                                                                                                                                                                                                                                                                                                                                                                                                           |
| --------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| <p><code>AlgorithmParameterGenerator</code><br>实现必须支持密钥大小<br> 在括号中。</p>                                               | <p>迪菲·赫尔曼 （1024， 2048）<br> DSA （1024， 2048）</p>                                                                                                                                                                                                                                                                                                                                                                |
| `AlgorithmParameters`                                                                                                 | <p>AES<br> 德塞德<br> 迪菲·赫尔曼<br>DSA</p>                                                                                                                                                                                                                                                                                                                                                                           |
| `CertificateFactory`                                                                                                  | X.509型                                                                                                                                                                                                                                                                                                                                                                                                         |
| #0# 编码                                                                                                                | <p> PKCS7型<br> Pki路径</p>                                                                                                                                                                                                                                                                                                                                                                                       |
| `CertPathBuilder`                                                                                                     | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |
| `CertPathValidator`                                                                                                   | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |
| `CertStore`                                                                                                           | 收集                                                                                                                                                                                                                                                                                                                                                                                                             |
| <p><code>Cipher</code><br>实现必须支持括号中的密钥大小。</p>                                                                         | <p> AES/CBC/无填充 （128）<br><br>AES/CBC/PKCS5填充 （128）<br> AES/欧洲央行/无填充 （128）<br><br>AES/ECB/PKCS5填充 （128）<br> AES/GCM/无填充 （128）<br><br>DESede/CBC/无填充 （168）<br><br>DESede/CBC/PKCS5填充 （168）<br><br>DESede/ECB/无填充 （168）<br><br>DESede/ECB/PKCS5填充 （168）<br><br>RSA/ECB/PKCS1填充 （1024， 2048）<br><br>RSA/ECB/OAEPWithSHA-1AndMGF1Padding （1024， 2048）<br><br>Raja/ECP/YPWITHSA-256Andm1Padding （1024， 2048）<br></p> |
| `Configuration` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1) |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `KeyAgreement`                                                                                                        | 迪菲·赫尔曼                                                                                                                                                                                                                                                                                                                                                                                                         |
| `KeyFactory`                                                                                                          | <p> 迪菲·赫尔曼<br>DSA<br>RSA</p>                                                                                                                                                                                                                                                                                                                                                                                   |
| <p><code>KeyGenerator</code><br>实现必须支持括号中的密钥大小。</p>                                                                   | <p> AES （128）<br> 德塞德 （168）<br>HmacSHA1<br> HMACSHA256型</p>                                                                                                                                                                                                                                                                                                                                                    |
| <p><code>KeyPairGenerator</code><br>实现必须支持括号中的密钥大小。</p>                                                               | <p>迪菲·赫尔曼 （1024， 2048， 4096）<br> DSA （1024， 2048）<br><br>RSA（1024、2048、4096）</p>                                                                                                                                                                                                                                                                                                                               |
| `KeyStore`                                                                                                            | PKCS12型                                                                                                                                                                                                                                                                                                                                                                                                        |
| `Mac`                                                                                                                 | <p>HmacSHA1<br> HMACSHA256型</p>                                                                                                                                                                                                                                                                                                                                                                                |
| `MessageDigest`                                                                                                       | <p> SHA-1型<br> SHA-256型</p>                                                                                                                                                                                                                                                                                                                                                                                    |
| `Policy` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1)        |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `SecretKeyFactory`                                                                                                    | 德塞德                                                                                                                                                                                                                                                                                                                                                                                                            |
| `SecureRandom` [\[1\]](https://docs.oracle.com/en/java/javase/17/docs/specs/security/standard-names.html#footnote-1)  |                                                                                                                                                                                                                                                                                                                                                                                                                |
| `Signature`                                                                                                           | <p> SHA1与DSA<br> SHA1与RSA<br> SHA256与DSA<br> SHA256与RSA</p>                                                                                                                                                                                                                                                                                                                                                    |
| `SSLContext`                                                                                                          | TLSv1.2                                                                                                                                                                                                                                                                                                                                                                                                        |
| `TrustManagerFactory`                                                                                                 | PKIX的                                                                                                                                                                                                                                                                                                                                                                                                          |

\[1] 不需要特定的 #0# 类型、#1# 类型或 #2# 算法;但是，必须提供特定于实现的默认值。

#### XML 签名算法 <a href="#xml-signature-algorithms" id="xml-signature-algorithms"></a>

此版本的 Java SE 平台的每个实现都必须支持下表中指定的 XML 签名算法。这些要求不适用于第三方提供商。请参阅实现的发布文档，了解是否支持任何其他算法。

| 类                     | 算法名称                                                                                                                                                                                                                                                       |
| --------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| `TransformService`    | <p><http://www.w3.org/2001/10/xml-exc-c14n#> （ #0# ）<br><br><http://www.w3.org/TR/2001/REC-xml-c14n-20010315> （ #0# ）<br><br><http://www.w3.org/2000/09/xmldsig#base64> （ #0# ）<br><br><http://www.w3.org/2000/09/xmldsig#enveloped-signature> （ #0# ）</p> |
| `XMLSignatureFactory` | DOM                                                                                                                                                                                                                                                        |

***

版权所有 © 1993， 2023， Oracle 和/或其附属公司， 500 Oracle Parkway， Redwood Shores， CA 94065 USA。\
\
保留所有权利。使用受许可条款和文档重新分发政策的约束。修改。修改广告选项。
