🍊
翻译橙
🍊返回主站🤖参与贡献
  • hello,这里是翻译橙
  • spring boot参考文档
    • 1. 法律
    • 2. 寻求帮助
    • 3. 文档概述
    • 4. 入门
    • 5. 升级Spring Boot
    • 6. 使用 Spring Boot 进行开发
      • 6.1. 构建系统
      • 6.2. 构建你的代码
      • 6.3. 配置类
      • 6.4. 自动配置
      • 6.5. Spring Bean 和依赖注入
      • 6.6. 使用@SpringBootApplication注解
      • 6.7. 运行您的应用程序
      • 6.8. 开发者工具
      • 6.9. 打包您的生产应用程序
      • 6.10. 接下来读什么
    • 7.核心特性
      • 7.1. SpringApplication
      • 7.2. 外部化配置
      • 7.3.Profile配置
      • 7.4.日志记录
      • 7.5.国际化
      • 7.6 面向切面的编程
      • 7.7. JSON
      • 7.8. 任务执行与调度
      • 7.9. 单元测试
        • 7.9.1. 测试范围依赖
        • 7.9.2. 测试 Spring 应用程序
        • 7.9.3. 测试 Spring Boot 应用程序
        • 7.9.4. 测试容器
        • 7.9.5. 测试工具
      • 7.10. Docker Compose 支持
      • 7.11. 测试容器支持
      • 7.12. 创建您自己的自动配置
      • 7.13. Kotlin 支持
      • 7.14 SSL
      • 7.15.接下来要读什么
    • 8. 网络
      • 8.1. Servlet Web 应用程序
        • 8.1.1. “Spring Web MVC 框架”
        • 8.1.2. JAX-RS 和Jersey
        • 8.1.3. 嵌入式 Servlet 容器支持
      • 8.2 反应式网络应用程序
        • 8.2.1. “Spring WebFlux 框架”
        • 8.2.2. 嵌入式反应式服务器支持
        • 8.2.3. 反应式服务器资源配置
      • 8.3. 优雅关机
      • 8.4. spring安全
        • 8.4.1. MVC安全
        • 8.4.2. WebFlux 安全
        • 8.4.3. OAuth2
        • 8.4.4. SAML 2.0
      • 8.5. spring 会话
      • 8.6.GraphQL
      • 8.7. Spring HATEOAS
      • 8.8.接下来读什么
    • 9. 数据
      • 9.1. SQL数据库
      • 9.2. 使用 NoSQL 技术
      • 9.3. 接下来读什么
    • 10. 消息
      • 10.1. JMS
      • 10.2. AMQP
      • 10.3. Apache Kafka 支持
      • 10.4. Apache Pulsar 支持
      • 10.5. RSocket
      • 10.6. Spring Integration
      • 10.7. WebSockets
      • 10.8. What to Read Next
    • 11. IO
      • 11.1. 缓存
      • 11.2. Hazelcast
      • 11.3. Quartz 调度程序
      • 11.4. 发送电子邮件
      • 11.5. 验证
      • 11.6. 调用 REST 服务
      • 11.7. web services
      • 11.8. 使用 JTA 进行分布式事务
      • 11.9. 接下来读什么
    • 12. 容器镜像
  • Spring核心功能
    • 1.IOC容器和Bean简介
      • 1.2. 容器概述
      • 1.3. Bean概述
      • 1.4. 依赖项
        • 1.4.1. 依赖注入
        • 1.4.2. 详细的依赖关系和配置
        • 1.4.3. 使用depends-on
        • 1.4.4. 延迟初始化的 Bean
        • 1.4.5. 自动装配协作者
        • 1.4.6. 方法注入
    • 2. Resources
      • 2.1. 介绍
      • 2.2. Resource接口
      • 2.3. 内置Resource实现
      • 2.4. ResourceLoader接口
      • 2.5. ResourcePatternResolver接口
      • 2.6. ResourceLoaderAware接口
      • 2.7. 资源作为依赖
      • 2.8. 应用程序上下文和资源路径
    • 3. 验证、数据绑定和类型转换
      • 3.1. 使用 Spring 的 Validator 接口进行验证
      • 3.2. 将代码解析为错误消息
      • 3.3. Bean 操作和BeanWrapper
      • 3.4. spring类型转换
      • 3.5. spring字段格式
      • 3.6. 配置全局日期和时间格式
      • 3.7. Java Bean 验证
    • 4. SpEL表达式
    • 5. Spring 面向切面编程
      • 5.1. AOP 概念
      • 5.2. Spring AOP 的能力和目标
      • 5.3. AOP 代理
      • 5.4. @AspectJ 支持
        • 5.4.1. 启用@AspectJ 支持
        • 5.4.2. 声明一个切面
        • 5.4.3. 声明切入点
        • 5.4.4. 声明切点
        • 5.4.5. 切面说明
        • 5.4.6. 切面实例化模型
        • 5.4.7. AOP 示例
      • 5.5. 基于模式的 AOP 支持
      • 5.6. 选择要使用的 AOP 声明样式
      • 5.7. 混合切面类型
      • 5.8. 代理机制
      • 5.9. @AspectJ 代理的程序化创建
      • 5.10. 在 Spring 应用程序中使用 AspectJ
      • 5.11.更多资源
    • 6. Spring AOP API
      • 6.1. Spring中的切入点API
      • 6.2. Spring 中的 Advice API
      • 6.3. Spring 中的 Advisor API
      • 6.4. 使用ProxyFactoryBean创建 AOP 代理
      • 6.5. 简洁的代理定义
      • 6.6. 以编程方式创建 AOP 代理ProxyFactory
      • 6.7. 操作切面对象
      • 6.8. 使用“自动代理”工具
      • 6.9. 使用TargetSource实现
      • 6.10. 定义新的切面类型
    • 7. 空指针安全
    • 8. 数据缓冲器和编解码器
    • 9. 日志
    • 10. 附录
      • 10.1. XML 模式
      • 10.2. 自定义XML Schema
        • 10.2.1. 创作 Schema
        • 10.2.2. 编码一个NamespaceHandler
        • 10.2.3. 使用BeanDefinitionParser
        • 10.2.4. 注册处理程序和模式
        • 10.2.5. 在 Spring XML 配置中使用自定义扩展
        • 10.2.6. 更详细的例子
      • 10.3. 应用程序启动步骤
  • 使用redis实现分布式锁
  • Java 安全标准算法名称
  • JDK 9 JEP
  • JDK 10 JEP
  • 人件
    • 《人件》
    • 第一部分 管理人力资源
      • 01 此时此刻,一个项目正在走向失败
      • 02 干酪汉堡,做一个,卖一个
      • 03 维也纳在等你
      • 04 质量——如果时间允许
      • 05 再谈帕金森定律
      • 06 苦杏素
    • 第二部分 办公环境
      • 07 家具警察
      • 08 “朝九晚五在这里啥也完成不了。”
      • 09 在空间上省钱
      • 间奏曲:生产效率度量和不明飞行物
      • 10 大脑时问与身体时间
      • 11 电话
      • 12 门的回归
      • 13 采取保护步骤
    • 第三部分 正确的人
      • 14 霍恩布洛尔因素
      • 15 谈谈领导力
      • 16 雇一名杂耍演员
      • 17 与他人良好合作
      • 18 童年的终结
      • 19 在这儿很开心
      • 20 人力资本
    • 第四部分 高效团队养成
      • 21 整体大于部分之和
      • 22 黑衣团队
      • 23 团队自毁
      • 24 再谈团队自毁
      • 25 竞争
      • 26 一顿意面晚餐
      • 27 敞开和服
      • 28 团队形成的化学反应
    • 第五部分 沃土
      • 29 自我愈复系统
      • 30 与风险共舞
      • 3l 会议、独白和交流
      • 32 终极管理罪恶得主是……
      • 33 “邪恶”电邮
      • 34 让改变成为可能
      • 35 组织型学习
      • 36 构建社区
    • 第六部分 快乐地工作
      • 37 混乱与秩序
      • 38 自由电子
      • 39 霍尔加·丹斯克
由 GitBook 提供支持
在本页
  • AlgorithmParameterGenerator 算法
  • AlgorithmParameters 算法
  • CertificateFactory 类型
  • CertPath 编码
  • CertPathBuilder 算法
  • CertPathValidator 算法
  • CertStore 类型
  • Cipher 算法名称
  • Cipher 算法模式
  • Cipher 算法填充
  • Configuration 类型
  • 豁免机制
  • GSSAPI机制
  • KeyAgreement 算法
  • KeyFactory 算法
  • KeyGenerator 算法
  • KeyManagerFactory 算法
  • KeyPairGenerator 算法
  • #0# 类型
  • #0# 算法
  • #0# 算法
  • #0# 名称
  • #0# 类型
  • #0# 机制
  • #0# 机制
  • #0# 算法
  • #0# 数字生成算法
  • 服务属性
  • #0# 算法
  • #0# 算法
  • #0# 算法
  • XML 签名 ( #0# / #1# / #2# ) 机制
  • XML 签名转换 ( #0# ) 算法
  • JSSE 密码套件名称
  • 其他 JSSE 标准名称
  • 安全算法规范
  • 安全算法实现要求
  • AlgorithmParameterGenerator 算法
  • AlgorithmParameters 算法
  • CertificateFactory 类型
  • CertPath 编码
  • CertPathBuilder 算法
  • CertPathValidator 算法
  • CertStore 类型
  • Cipher 算法名称
  • Cipher 算法模式
  • Cipher 算法填充
  • Configuration 类型
  • 豁免机制
  • GSSAPI机制
  • KeyAgreement 算法
  • KeyFactory 算法
  • KeyGenerator 算法
  • KeyManagerFactory 算法
  • KeyPairGenerator 算法
  • #0# 类型
  • #0# 算法
  • #0# 算法
  • #0# 名称
  • #0# 类型
  • #0# 机制
  • #0# 机制
  • #0# 算法
  • #0# 数字生成算法
  • 服务属性
  • #0# 算法
  • #0# 算法
  • #0# 算法
  • XML 签名 ( #0# / #1# / #2# ) 机制
  • XML 签名转换 ( #0# ) 算法
  • JSSE 密码套件名称
  • 其他 JSSE 标准名称
  • 安全算法规范
  • 安全算法实现要求

这有帮助吗?

在GitHub上编辑

Java 安全标准算法名称

上一页使用redis实现分布式锁下一页JDK 9 JEP

最后更新于1年前

这有帮助吗?

Java SE Security API要求并使用一组算法、证书和密钥库类型的标准名称。您可以在本文档中找到标准算法名称的列表。

请注意,SE实现可能支持本规范中未定义的其他算法。作为最佳实践,如果算法在本规范的后续版本中定义,并且早期规范的实现支持该算法,则该实现应使用后续规范中定义的算法的标准名称。每个SE实现还应记录其支持的算法或在后续更新版本中添加的支持。这些算法可以记录在发行说明中,也可以记录在单独的文档中,例如JDK提供程序文档。

在某些情况下,命名约定用于形成未显式列出的名称,以促进提供程序实现之间的名称一致性。尖括号中的项(如 <digest> 和 <encryption> )是占位符,将由特定的消息摘要、加密算法或其他名称替换。

注意:标准名称不区分大小写。

注意:JDK提供程序文档包含特定的提供程序和算法信息。

AlgorithmParameterGenerator 算法

本节中的算法名称可以在生成 AlgorithmParameterGenerator 实例时指定。

算法名称

描述

迪菲·赫尔曼

用于Diffie-Hellman算法的参数。

DSA

用于数字签名算法的参数。

AlgorithmParameters 算法

本节中的算法名称可以在生成 AlgorithmParameters 实例时指定。

算法名称

描述

AES

用于AES算法的参数。

Blowfish

用于Blowfish算法的参数。

ChaCha20-Poly1305

用于ChaCha 20-Poly 1305算法的参数,如RFC 8103中定义的。

DES

用于DES算法的参数。

DESede

用于DESede算法的参数。

迪菲·赫尔曼

用于DiffieHellman算法的参数。

DSA

用于数字签名算法的参数。

EC

用于EC算法的参数。

OAEP

用于OAEP算法的参数。

PBEWith<digest>和<encryption>PBEWith<prf>和<encryption>

用于PKCS #5基于密码的加密的参数,其中<digest>是消息摘要,<prf>是伪随机函数,<encryption>是加密算法。例如:PBEWithMD 5AndDES和PBEWithHmacSHA 256 AndAES。

PBE

用于PBE算法的参数。不应使用此名称,而应优先于前面列出的更具体的PBE算法名称。

RC2

用于RC 2算法的参数。

RSASSA-PSS

用于RSASSA-PSS签名算法的参数。

XDH

RFC 7748中定义的使用椭圆曲线的Diffie-Hellman密钥协商的参数。

X25519

RFC 7748中定义的与Curve 25519进行Diffie-Hellman密钥协商的参数。

X448

RFC 7748中定义的与Curve 448进行Diffie-Hellman密钥协商的参数。

CertificateFactory 类型

本节中的类型可以在生成 CertificateFactory 实例时指定。

类型

描述

X.509

在X.509中定义的证书类型,也在RFC 5280中指定。

CertPath 编码

以下编码可以传递给 CertPath 的 getEncoded 方法或 CertificateFactory 的 generateCertPath(InputStream inStream, String encoding) 方法。

编码

描述

PKCS7

PKCS #7 SignedData对象,唯一重要的字段是证书。特别地,签名和内容被忽略。如果不存在证书,则假定长度为零的 CertPath 。 警告:PKCS #7不维护证书路径中证书的顺序。这意味着如果将 CertPath 转换为PKCS #7编码的字节,然后再转换回来,则证书的顺序可能会更改,从而可能导致 CertPath 无效。用户应该意识到这种行为。 有关PKCS #7的详细信息,请参见PKCS #7:加密消息加密。

PkiPath

ASN.1 DER编码的证书序列,定义如下: PkiPath ::= SEQUENCE OF Certificate 在序列中,证书的顺序是第一个证书的主题是第二个证书的颁发者,依此类推。 PkiPath 中的每个证书都是唯一的。任何证书在 PkiPath 中的 Certificate 值中不得出现一次以上。 PkiPath 格式在针对X.509(2000)的缺陷报告279中定义,并被纳入ITU-T建议X.509(2000)的技术勘误表1(DTC 2)。详情见国际电联网站。

CertPathBuilder 算法

本节中的算法可以在生成 CertPathBuilder 的实例时指定。

算法名称

描述

PKIX

在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。实现该算法的 CertPathBuilder 实例的输出是根据PKIX验证算法验证的证书路径。

CertPathValidator 算法

本节中的算法可以在生成 CertPathValidator 的实例时指定。

算法名称

描述

PKIX

在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。

CertStore 类型

本节中的类型可以在生成 CertStore 的实例时指定。

类型

描述

收集

从 Collection 检索证书和CRL的 CertStore 实现。这种类型的 CertStore 在以包或某种附件的形式接收证书或CRL的应用程序中特别有用,例如使用签名的电子邮件或SSL协商。

LDAP

一个 CertStore 实现,它使用在LDAPSchema服务属性中定义的模式从LDAP目录中获取证书和CRL。

Cipher 算法名称

当请求 Cipher 的实例时,可以将以下名称指定为转换中的算法组件。

注意:建议使用完全指定算法、模式和填充的转换。如果不这样做,提供程序将使用默认的模式和填充,这可能不符合应用程序的安全要求。

算法名称

描述

AES

NIST在FIPS 197中指定的高级加密标准。AES也被Joan Daemen和Vincent Rijmen称为Rijndael算法,是一种128位分组密码,支持128位、192位和256位的密钥。 要使用只有一个有效密钥大小的AES密码,请使用格式AES_<n>,其中<n>可以是128、192或256。

AESWrap

RFC 3394中描述的AES密钥包装算法 和NIST特别出版物SP 800- 38 F。 这与使用KW模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrap密码,请使用格式AESWrap_<n>,其中<n>可以是128、192或256。

AESWrapPad

RFC 5649中描述的AES密钥包装算法, NIST特别出版物SP 800- 38 F。 这与使用KWP模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrapPad密码,请使用格式AESWrapPad_<n>,其中<n>可以是128、192或256。

ARCFOUR

一种流密码,被认为可以与罗恩·里维斯特开发的RC 4密码完全互操作。有关详细信息,请参阅K. Kaukonen和R. Thayer,“A Stream Cipher Encryption Algorithm 'Arcfour'”,Internet Draft(expired).

Blowfish

由布鲁斯施奈尔设计的Blowfish分组密码。

ChaCha20

RFC 7539中定义的ChaCha 20流密码。

ChaCha20-Poly1305

AEAD模式下的ChaCha 20密码,使用Poly 1305加密,如RFC 7539中定义的。

DES

数字加密标准,如FIPS PUB 46-3中所述。

DESede

三重DES加密(也称为DES-EDE,3DES或Triple-DES)。数据使用DES算法加密三次。它首先使用第一子密钥加密,然后使用第二子密钥解密,并使用第三子密钥加密。

DESedeWrap

RFC 3217中描述的DESede密钥包装算法。

ECIES

椭圆曲线综合加密方案

PBEWith<digest>和<encryption>PBEWith<prf>和<encryption>

PKCS #5中定义的基于密码的加密算法,使用指定的消息摘要(<digest>)或伪随机函数(<prf>)和加密算法(<encryption>)。示例如下: PBEWithMD5AndDES:PBES1基于密码的加密算法,定义于PKCS #5:基于密码的加密规范,版本2.1。请注意,此算法意味着CBC作为密码模式,PKCS5Padding作为填充方案,并且不能与任何其他密码模式或填充方案一起使用。 PBEWithHmacSHA256AndAES_128:PBES2基于密码的加密算法,如PKCS #5:基于密码的加密规范,版本2.1中所定义。

RC2

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。

RC4

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。(See注意ARCFOUR之前。)

RC5

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。

RSA

PKCS #1 v2.2中定义的RSA加密算法。

Cipher 算法模式

当请求 Cipher 的实例时,可以将以下名称指定为转换中的模式组件。

算法名称

描述

没有一

没有模式。

CBC

密码块链接模式,如FIPS PUB 81中定义。

CCM

计数器/CBC模式,如NIST特别出版物SP 800- 38 C中所定义。

CFB、CFBx

密码反馈模式,如FIPS PUB 81中所定义。 使用CFB和OFB等模式,块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时,您可以选择指定一次要处理的位数,方法是将此数字附加到模式名称中,如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号,则使用提供程序特定的默认值。(For例如,SunJCE提供程序对DES使用默认的64位。)因此,通过使用诸如CFB 8或OFB 8的8位模式,可以将块密码转换为面向字节的流密码。

CTR

OFB的简化,计数器模式将输入块更新为计数器。

CTS

密码文本窃取,如布鲁斯施奈尔的书《应用密码学-第二版》中所述,约翰威利父子出版社,1996年。

ECB

电子码本模式,如FIPS PUB 81中定义的(通常此模式不应用于多个数据块)。

GCM

伽罗瓦/计数器模式,如NIST特别出版物SP 800- 38 D中所定义。

KW

密钥绕回(KW)模式,如RFC 3394和NIST特别出版物SP 800- 38 F中所定义。

KWP

带填充的密钥绕包(KWP)模式,如RFC 5649和NIST特别出版物SP 800- 38 F中所定义。

OFB、OFBx

输出反馈模式,如FIPS PUB 81中所定义。 使用CFB和OFB等模式,块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时,您可以选择指定一次要处理的位数,方法是将此数字附加到模式名称中,如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号,则使用提供程序特定的默认值。(For例如,SunJCE提供程序对DES使用默认的64位。)因此,通过使用诸如CFB 8或OFB 8的8位模式,可以将块密码转换为面向字节的流密码。

PCBC

加密块链接,如BJV 4所定义。

Cipher 算法填充

当请求 Cipher 的实例时,可以将以下名称指定为转换中的填充组件。

算法名称

描述

NoPadding

没有填充物。

ISO 10126衬垫

块密码的填充在W3C“XML加密算法和处理”文档中的5.2块加密算法中进行了描述。

OAEPAdding、OAEPWith<digest>和<mgf>Padding

最佳非对称加密。PKCS #1中定义的填充方案,其中<digest>应替换为消息摘要和<mgf>掩码生成函数。示例:具有MD5和MGF 1填充的OAEP和具有SHA-512和MGF 1填充的OAEP。 如果使用 OAEPPadding ,则使用 javax.crypto.spec.OAEPParameterSpec 对象初始化 Cipher 对象,以提供OAEPPadding所需的值。

PKCS 1衬垫

PKCS #1 v2.2中描述的填充方案,用于RSA算法。

PKCS 5衬垫

PKCS #5:Password-Based Cryptography Specification,version 2.1中描述的填充方案。

SSL 3填充

在SSL协议版本3.0,1996年11月18日,第5.2.3.2节(CBC块密码)中定义的填充方案: block-ciphered struct { opaque content[SSLCompressed.length]; opaque MAC[CipherSpec.hash_size]; uint8 padding[GenericBlockCipher.padding_length]; uint8 padding_length; } GenericBlockCipher; GenericBlockCipher 实例的大小必须是块密码的块长度的倍数。padding长度始终存在,对padding有贡献,这意味着如果: sizeof(content) + sizeof(MAC) % block_length = 0, 填充必须是 (block_length - 1) 字节长,因为存在 padding_length 。 这使得填充方案类似于PKCS5Padding,其中填充长度被编码在填充中(并且范围从1到 block_length )。使用SSL方案, sizeof(padding) 被编码在始终存在的 padding_length 中,因此范围从0到 block_length-1 。

Configuration 类型

本节中的类型可以在生成 javax.security.auth.login.Configuration 实例时指定。

类型

描述

JavaLoginConfig

SUN提供程序的默认配置实现,如Configuration类规范中所述。此类型接受 java.security.URIParameter 作为有效的 Configuration.Parameter 类型。如果未指定此参数,则从 ConfigFile 类规范中描述的源加载配置信息。如果指定了此参数,则仅从指定的URI加载配置信息。

豁免机制

以下豁免机制名称可以在权限策略文件中指定,该文件随附被视为“豁免”加密限制的应用程序。

算法名称

描述

密钥托管

一种具有备份解密能力的加密系统,允许授权人员(用户、组织官员和政府官员)在某些规定的条件下,借助一个或多个持有特殊数据恢复密钥的可信方提供的信息对密文进行解密。

KeyRecovery

一种获取用于锁定加密数据的密钥的方法。一种用途是作为一种在灾难发生时提供对公司自己的加密信息的故障安全访问的手段。

密钥弱化

一种方法,其中一部分密钥可以被托管或恢复。

GSSAPI机制

使用GSSAPI时可以指定以下机制。请注意,指定对象标识符(OID)而不是名称是为了与GSSAPI标准保持一致。

机械手

描述

1.2.840.113554.1.2.2

RFC 4121中定义的GSS-API机制。

1.3.6.1.5.5.2

RFC 4178中定义的简单和受保护的GSS-API协商(SPNEGO)机制。

KeyAgreement 算法

当请求 KeyAgreement 的实例时,可以指定以下算法名称。

算法名称

描述

迪菲·赫尔曼

Diffie-Hellman密钥协议,定义于PKCS #3:Diffie-Hellman密钥协议标准,RSA实验室,版本1.4,1993年11月。

ECDH

椭圆曲线Diffie-Hellman,如ANSI X9.63中定义的和RFC 3278中描述的:“Use of Elliptic Curve Cryptography(ECC)Algorithms in Cryptographic Message Encryption(CMS).“

ECMQV

椭圆曲线Menezes-Qu-Vanstone。

XDH

RFC 7748中定义的具有椭圆曲线的Diffie-Hellman密钥协商。

X25519

Diffie-Hellman密钥协议与RFC 7748中定义的Curve 25519。

X448

与RFC 7748中定义的Curve 448进行Diffie-Hellman密钥协商。

KeyFactory 算法

本节中的算法名称可以在生成 KeyFactory 实例时指定。

(除非另有说明,否则这些类创建的键的Key.getAlgorithm()返回标准算法名称。)

算法名称

描述

迪菲·赫尔曼

Diffie-Hellman密钥协议算法的密钥。 注意: key.getAlgorithm() 将返回“DH”而不是“DiffieHellman”。

DSA

数字签名算法的密钥。

EC

椭圆曲线算法的快捷键。

EdDSA

RFC 8032中定义的椭圆曲线爱德华曲线签名算法的密钥。

Ed25519

RFC 8032中定义的Edwards-Curve签名算法(Ed 25519)的密钥。

Ed448

RFC 8032中定义的Edwards-Curve签名算法和Ed 448。

RSA

RSA算法的密钥(签名/密码)。

RSASSA-PSS

RSASSA-PSS算法的密钥(签名)。

XDH

RFC 7748中定义的Diffie-Hellman椭圆曲线密钥协商。

X25519

用于Diffie-Hellman密钥协商的密钥,与RFC 7748中定义的Curve 25519一致。

X448

用于Diffie-Hellman密钥协商的密钥,与RFC 7748中定义的Curve 448一致。

KeyGenerator 算法

当请求 KeyGenerator 的实例时,可以指定以下算法名称。

(这些类生成键,Key.getAlgorithm()为这些键返回标准算法名称。)

算法名称

描述

AES

用于AES算法的密钥生成器。

ARCFOUR

用于ARCFOUR(RC 4)算法的密钥生成器。

Blowfish

密钥生成器与Blowfish算法使用.

ChaCha20

密钥生成器与ChaCha 20和ChaCha 20-Poly 1305算法一起使用。

DES

密钥生成器,用于DES算法。

DESede

用于DESete(triple-DES)算法的密钥生成器。

HmacMD5

用于HmacMD 5算法的密钥生成器。

HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 HmacSHA3-224 HmacSHA3-256 HmacSHA3-384 HmacSHA3-512

用于HmacSHA算法的各种风格的密钥生成器。

RC2

用于RC 2算法的密钥生成器。

KeyManagerFactory 算法

生成 KeyManagerFactory 实例时可以指定的算法名称。

算法名称

描述

PKIX

一个用于 X509ExtendedKeyManager 的工厂,根据IETF PKIX工作组在RFC 5280或其后续版本中定义的规则,管理用于本地端身份验证的基于X.509证书的密钥对。 KeyManagerFactory 必须支持使用类 javax.net.ssl.KeyStoreBuilderParameters 进行初始化。

KeyPairGenerator 算法

生成 KeyPairGenerator 实例时可以指定的算法名称。

(除非另有说明,否则这些类创建的键的Key.getAlgorithm()返回标准算法名称。)

算法名称

描述

迪菲·赫尔曼

为Diffie-Hellman KeyAgreement算法生成密钥对。 注意: key.getAlgorithm() 将返回“DH”而不是“DiffieHellman”。

DSA

为数字签名算法生成密钥对。

RSA

为 RSA 算法(签名/密码)生成密钥对。

RSASSA-PSS系列

生成 RSASSA-PSS 签名算法的密钥对。

EC

为椭圆曲线算法生成密钥对。

教育DSA

使用 RFC 8032 中定义的椭圆曲线为 Edwards-Curve 签名算法生成密钥对。

编号:ED25519

使用 RFC 8032 中定义的 Ed25519 为 Edwards-Curve 签名算法生成密钥对。

教育448

使用 RFC 8032 中定义的 Ed448 为 Edwards-Curve 签名算法生成密钥对。

XDH

使用 RFC 7748 中定义的椭圆曲线生成 Diffie-Hellman 密钥一致性的密钥对。

X25519的

生成 RFC 7748 中定义的 Diffie-Hellman 密钥与 Curve25519 的密钥协议的密钥对。

X448系列

生成 RFC 7748 中定义的与 Curve448 的 Diffie-Hellman 密钥协议的密钥对。

#0# 类型

在生成 #0# 的实例时,可以指定本节中的类型。

类型

描述

JCEKS公司

SunJCE 提供程序提供的专有密钥库实现。

jks

SUN 提供程序提供的专有密钥库实现。

dks

域密钥库是以单个逻辑密钥库的形式呈现的密钥库的集合。它由配置数据指定,其语法在 DomainLoadStoreParameter 类中描述。

PKCS11 (英语:PKCS11)

由 PKCS #11 令牌支持的密钥库。

PKCS12型

PKCS #12 中定义的个人身份信息的传输语法。

#0# 算法

在请求 #0# 的实例时,可以指定以下算法名称。

算法名称

描述

HMACMD5型

RFC 2104 中定义的 HMAC-MD5 键控哈希算法:“HMAC:用于消息身份验证的键控哈希”(1997 年 2 月)。

HmacSHA1 HmacSHA224 HMACSHA256型 HmacSHA384型 HMACSHA512型 HmacSHA512/224 HmacSHA512/256 HMACSHA3-224型 HMACSHA3-256型 HMACSHA3-384型 型号:HMACSHA3-512

RFC 2104 “HMAC: Keyed-Hashing for Message Authentication”(1997 年 2 月)中定义的 HmacSHA* 算法,带有 SHA、SHA-2 和 SHA-3 系列摘要算法的 #0#。

PBE第十<mac>

PKCS #5:基于密码的加密规范 V2.1 中定义的基于密码的 PBMAC1 消息身份验证方案,其中是<mac>消息身份验证代码算法名称。示例:PBEWithHmacSHA256

HmacPBESHA1型 HmacPBESHA224型 HMACPBESHA256型 HMACPBESHA384型 HMACPBESHA512型 HMACPBESHA512/224型 HMACPBESHA512/256型

RFC 7292 附录 B.4 中定义的 HMAC 算法:“PKCS #12:个人信息交换语法 v1.1”(2014 年 7 月)。

#0# 算法

生成 #0# 实例时可以指定的算法名称。

算法名称

描述

MD2

RFC 1319 中定义的 MD2 消息摘要算法。

MD5

RFC 1321 中定义的 MD5 消息摘要算法。

SHA-1型 SHA-224型 SHA-256型 SHA-384型 SHA-512/224型 SHA-512/256型

FIPS PUB 180-4 中定义的哈希算法。安全哈希算法 - SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256 - 用于计算电子数据(消息)的浓缩表示。当消息输入到哈希算法时,结果是称为消息摘要的输出。消息摘要的长度范围为 160-512 位,具体取决于算法。

SHA3-224标准 SHA3-256标准 SHA3-384标准 SHA3-512标准

FIPS PUB 202 中定义的基于排列的哈希和可扩展输出函数。输入消息长度可以变化;输出摘要的长度是固定的。 SHA3-224 生成 224 位摘要。 SHA3-256 生成 256 位摘要。 SHA3-384 生成 384 位摘要。 SHA3-512 生成 512 位摘要。

#0# 名称

#1# 包中的 #0# 类可用于使用以下名称指定一组参数。

名字

描述

X25519的

使用 RFC 7748 中定义的 X25519 标量乘法函数进行椭圆曲线加密。

X448系列

使用 RFC 7748 中定义的 X448 标量乘法函数的椭圆曲线加密。

#1# 包中的 #0# 类可用于使用以下名称指定一组椭圆曲线参数。

名字

描述

sect163k1型 第163R1节 第163R2节 第193R1节 第193R2节 sect233k1 第233R1节 sect239k1型 sect283k1 第283R1节 sect409k1型 第409R1节 sect571k1型 第571R1节 SECP160K1型 SECP160R1型 SECP160R2系列 SECP192K1型 SECP192R1型 SECP224K1型 SECP224R1系列 SECP256K1系列 SECP256R1型 SECP384R1系列 SECP521R1系列

SECG 中指定的命名曲线,SEC 2:推荐的椭圆曲线域参数。

脑池P256r1 脑池P384r1 脑池P512r1

RFC 5639 中定义的命名曲线。

#0# 类型

在生成 #0# 的实例时,可以指定本节中的类型。

类型

描述

JavaPolicy

来自 SUN 提供程序的缺省策略实现,如《Java 平台,标准版安全开发人员指南》的“缺省策略实现和策略文件语法”部分所述。此类型接受 #0# 作为有效的 #1# 类型。如果未指定此参数,那么将从《Java 平台,标准版安全开发人员指南》的“缺省策略文件位置”一节中描述的源装入策略信息。如果指定了此参数,则仅从指定的 URI 加载策略信息。

#0# 机制

在生成 #0# 的实例时,可以指定本节中的机制。

机制

描述

CRAM-MD5型

请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。

摘要-MD5

请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。

外部

请参阅 RFC 2222。此机制从外部通道(如 TLS 或 IPsec)获取身份验证信息。

GSSAPI公司

请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。

NTLM公司

请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。

平原

请参阅 RFC 2595。此机制支持明文用户名/密码身份验证。

#0# 机制

在生成 #0# 的实例时,可以指定本节中的机制。

机制

描述

CRAM-MD5型

请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。

摘要-MD5

请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。

GSSAPI公司

请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。

NTLM公司

请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。

#0# 算法

在请求 #0# 的实例时,可以指定以下算法名称。

(这些类创建密钥,Key.getAlgorithm() 返回标准算法名称。

AES

构造用于 AES 算法的密钥。

ARCFOUR

构造用于 ARCFOUR 算法的密钥。

ChaCha20

构造用于 ChaCha20 和 ChaCha20-Poly1305 算法的密钥。

DES

构造用于 DES 算法的密钥。

DESede

构造用于 DESede (Triple-DES) 算法的密钥。

PBEWith<digest>和<encryption> PBEWith<prf>和<encryption>

用于 PKCS #5 基于密码的加密的密钥工厂,其中<digest>是消息摘要, <prf> 是伪随机函数,<encryption>是一种加密算法。例子: PBEWithMD5AndDES(PKCS #5,PBES1 加密方案), PBEWithHmacSHA256AndAES_128(PKCS #5,PBES2 加密方案) 注意:这些都仅使用每个密码字符的低阶8位。

PBKDF2使用<prf>

PKCS #5:基于密码的加密规范 2.1 版中定义的基于密码的密钥派生算法,使用指定的伪随机函数 (<prf>)。例: PBKDF2WithHmacSHA256 中。

#0# 数字生成算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称
描述

原生PRNG

从底层本机操作系统获取随机数。 对于生成这些数字的阻塞性质,没有做出任何断言。

本机PRNG锁定

从底层本机操作系统获取随机数,必要时进行阻塞。例如,类 UNIX 系统上的 #0#。

NativePRNGNonBlocking

从底层原生操作系统获取随机数,不阻塞,防止应用过度停滞。例如,类 UNIX 系统上的 #0#。

PKCS11型

从已安装和配置的基础 PKCS #11 库中获取随机数。

DRBG公司

使用 NIST SP 800-90Ar1 中定义的 DRBG 机制的算法。

SHA1PRNG

SUN 提供程序提供的伪随机数生成 (PRNG) 算法的名称。该算法使用 SHA-1 作为 PRNG 的基础。它计算与 64 位计数器连接的真随机种子值上的 SHA-1 哈希值,该计数器每执行一次操作递增 1。在 160 位 SHA-1 输出中,仅使用 64 位。

Windows-PRNG的

从底层 Windows 操作系统获取随机数。

服务属性

本节中的属性适用于加密服务。服务属性可用作选择提供程序的筛选器。

加密服务始终与特定算法或类型相关联。例如,数字签名服务始终与特定算法(例如 DSA)相关联,而 #0# 服务始终与特定证书类型(例如 X.509)相关联。

注: 属性名称和值不区分大小写。

属性
描述

键大小

提供程序支持加密服务的最大密钥大小。

已实施

加密服务的实现是通过软件还是硬件完成的。此属性的值为“软件”或“硬件”。

验证算法

定义 #0# 或 #1# 实现支持的证书路径验证算法的规范的名称。RFC 应指定为“RFC#”(例如:“RFC5280”),Internet 草稿应指定为草稿的名称(例如:“#2#”)。指定为 #3# 方法选择条件的此属性的值将使用 #4# 方法进行比较。#5# 和 #6# 的所有 PKIX 实现都应为此属性提供值。

LDAPSchema

定义 LDAP #0# 的实现用于检索证书和 CRL 的 LDAP 架构的规范的名称。此属性的格式和语义与 ValidationAlgorithm 属性的格式和语义相同。#1# 的所有 LDAP 实现都应为此属性提供值。

线程安全

#0# 实现是否实现了其 #1# 引擎方法线程安全。

例如

    map.put("KeyPairGenerator.DSA",
            "sun.security.provider.DSAKeyPairGenerator");
    map.put("KeyPairGenerator.DSA KeySize", "2048");
    map.put("KeyPairGenerator.DSA ImplementedIn", "Software");

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

教育DSA

RFC 8032 中定义的 Edwards-Curve 签名算法。

编号:ED25519

RFC 8032 中定义的 Ed25519 的 Edwards-Curve 签名算法。

教育448

RFC 8032 中定义的 Ed448 的 Edwards-Curve 签名算法。

无与RSA

RSA 签名算法不使用任何摘要算法,仅使用 PKCS #1 v2.2 中定义的 RSASP1/RSAVP1 基元。

MD2与RSA MD5与RSA

使用 MD2/MD5 摘要和 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1_5 签名方案的 RSA 签名算法。

SHA1与RSA SHA224与RSA SHA256与RSA SHA384与RSA SHA512与RSA SHA512/224与RSA SHA512/256与RSA SHA3-224与RSA SHA3-256与RSA SHA3-384与RSA SHA3-512与RSA

将 SHA-* 摘要与 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1_5 签名方案结合使用的 RSA 签名算法。

RSASSA-PSS系列

使用 [PKCS #1 v2.2] (https://tools.ietf.org/html/rfc8017) 中定义的 RSASSA-PSS 签名方案的签名算法。请注意,在执行 RSA 操作之前,此签名算法需要提供消化算法、盐长度和 MGF1 算法等参数。

无DSA

FIPS PUB 186-2 中定义的数字签名算法。数据长度必须正好为 20 个字节。此算法也称为 rawDSA。

SHA1与DSA SHA224与DSA SHA256与DSA SHA384与DSA SHA512与DSA SHA3-224带DSA SHA3-256与DSA SHA3-384带DSA SHA3-512带DSA

使用 SHA-1、SHA-2 和 SHA-3 系列摘要算法创建和验证 FIPS PUB 186-3 和 FIPS PUB 186-4 中定义的数字签名的 DSA 签名算法。

无ECDSA SHA1与ECDSA SHA224与ECDSA SHA256与ECDSA SHA384与ECDSA SHA512与ECDSA (ECDSA) SHA3-224带ECDSA SHA3-256带ECDSA SHA3-384带ECDSA SHA3-512带ECDSA

ANSI X9.62 中定义的 ECDSA 签名算法。 注意:“ECDSA”是“SHA1withECDSA”算法的模糊名称,不应使用。应改用正式名称“SHA1withECDSA”。

NONEwithDSAinP1363格式 SHA1withDSAinP1363格式 SHA224withDSAinP1363格式 SHA256与DSAinP1363格式 SHA384withDSAinP1363格式 SHA512withDSAinP1363格式 SHA3-224与DSAinP1363格式 SHA3-256与DSAinP1363格式 SHA3-384与DSAinP1363格式 SHA3-512与DSAinP1363格式

FIPS PUB 186-2、186-3 和 186-4 中定义的 DSA 签名算法,输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。

NONEwithECDSAinP1363格式 SHA1与ECDSAinP1363格式 SHA224与ECDSAinP1363格式 SHA256与ECDSAinP1363格式 SHA384与ECDSAinP1363格式 SHA512与ECDSAinP1363格式 SHA3-224与ECDSAinP1363格式 SHA3-256与ECDSAinP1363格式 SHA3-384与ECDSAinP1363格式 SHA3-512与ECDSAinP1363格式

ANSI X9.62 和 FIPS PUB 186-4 中定义的 ECDSA 签名算法,输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。

<digest>跟<encryption>

使用它来形成具有特定消息摘要(如 MD2 或 MD5)和算法(如 RSA 或 DSA)的签名算法的名称,就像本节中显式定义的标准名称(MD2withRSA 等)一样。 对于 PKCS #1 v2.2 中定义的签名方案,其中 <digest>with<encryption> 形式不足,<digest>with<encryption>和<mgf> 可用于形成名称。在这里, <mgf> 应该用 MGF1 等掩码生成函数代替。示例:MD5withRSAandMGF1 对于 IEEE P1363 中定义的签名格式,<digest>可以使用<encryption><format>in 格式来形成名称。示例:SHA1withECDSAinP1363Format

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

SSL

支持某些版本的 SSL;可能支持其他 SSL/TLS 版本。

SSLv2

支持 SSL 版本 2 或更高版本;可能支持其他 SSL/TLS 版本。

SSLv3

支持SSL版本3;可能支持其他 SSL/TLS 版本。

TLS

支持某些版本的 TLS;可能支持其他 SSL/TLS 版本。

TLSv1

支持 RFC 2246:TLS 版本 1.0;可能支持其他 SSL/TLS 版本。

TLSv1.1版本

支持 RFC 4346:TLS 版本 1.1;可能支持其他 SSL/TLS 版本。

TLSv1.2

支持 RFC 5246:TLS 版本 1.2;可能支持其他 SSL/TLS 版本。

TLSv1.3

支持 RFC 8446:TLS 版本 1.3;可能支持其他 SSL/TLS 版本。

DTLS系列

支持 DTLS 版本的默认提供程序相关版本。

DTLSv1.0版本

支持 RFC 4347:DTLS 版本 1.0;可能支持其他 DTLS 版本。

DTLS版本1.2

支持 RFC 6347:DTLS 版本 1.2;可能支持其他 DTLS 版本。

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

PKIX的

#0# 对象的工厂,根据 RFC 5280 或其后续版本中 IETF PKIX 工作组定义的规则验证证书链。#1# 必须支持使用类 #2# 进行初始化。

XML 签名 ( #0# / #1# / #2# ) 机制

生成 #0# , #1# 或 #2# 实例时可以指定的机制。

该机制标识实现在内部用于分析和生成 XML 签名和 KeyInfo 结构的 XML 处理机制。另请注意,除了机制之外,每个 #0# 实例还支持特定的转换算法。转换算法的标准名称将在下一节中定义。

机制

描述

DOM

文档对象模型。

XML 签名转换 ( #0# ) 算法

本节中的算法可以在生成 #0# 的实例时指定。

注意:指定 URI 而不是名称,以符合 XML 签名标准。已为每个 URI 定义了 API 常量,并在下表中每个 URI 后的括号中列出。

算法 URI

描述

http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( #0# )

规范 XML(无注释)规范化算法。

http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments ( #0# )

带有注释的规范化 XML 规范化算法。

http://www.w3.org/2001/10/xml-exc-c14n# ( #0# )

独占规范 XML(无注释)规范化算法。

http://www.w3.org/2001/10/xml-exc-c14n#WithComments ( #0# )

带有注释的独占规范化 XML 规范化算法。

http://www.w3.org/2006/12/xml-c14n11 ( #0# )

规范 XML 1.1(无注释)规范化算法。

http://www.w3.org/2006/12/xml-c14n11#WithComments ( #0# )

带有注释的规范化算法的规范化 XML 1.1。

http://www.w3.org/2000/09/xmldsig#base64 ( #0# )

Base64 变换算法。

http://www.w3.org/2000/09/xmldsig#enveloped-signature ( #0# )

Enveloped Signature 变换算法。

http://www.w3.org/TR/1999/REC-xpath-19991116 ( #0# )

XPath 转换算法。

http://www.w3.org/2002/06/xmldsig-filter2 ( #0# )

XPath 筛选器 2 转换算法。

http://www.w3.org/TR/1999/REC-xslt-19991116 ( #0# )

XSLT 转换算法。

JSSE 密码套件名称

下表包含标准的 JSSE 密码套件名称。随着时间的推移,各种组已向 SSL/TLS/DTLS 命名空间添加了其他密码套件。

一些 JSSE 密码套件名称是在 TLSv1.0 最终确定之前定义的,因此被赋予了 #0# 前缀。以 #1# 为前缀的 TLS RFC 中提到的名称在功能上等同于以 #2# 为前缀的 JSSE 密码套件。

密码套件代码

标准名称(如果不同,则为 IANA 名称)

对数据报传输层协议有效

已弃用(协议)

在(协议)中引入

引用

0x00,0x00

SSL_NULL_WITH_NULL_NULL IANA:TLS_NULL_WITH_NULL_NULL

Yes

TLSv1.3

N/A

0x00,0x01

SSL_RSA_WITH_NULL_MD5 IANA:TLS_RSA_WITH_NULL_MD5

Yes

TLSv1.3

N/A

0x00,0x02

SSL_RSA_WITH_NULL_SHA IANA:TLS_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x03

SSL_RSA_EXPORT_WITH_RC4_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC4_MD5

No

TLSv1.1版本

N/A

0x00,0x04

SSL_RSA_WITH_RC4_128_MD5 IANA:TLS_RSA_WITH_RC4_128_MD5

No

TLSv1.3

N/A

0x00,0x05

SSL_RSA_WITH_RC4_128_SHA IANA:TLS_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x06

SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x07

SSL_RSA_WITH_IDEA_CBC_SHA WISE:TLS_RSA_WITH_IDEA_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x08

SSL_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x09

SSL_RSA_WITH_DES_CBC_SHA IANA:TLS_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x0A

SSL_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x0B

SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x0C

SSL_DH_DSS_WITH_DES_CBC_SHA IANA:TLS_DH_DSS_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x0D

SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x0E

SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x0F

SSL_DH_RSA_WITH_DES_CBC_SHA IANA:TLS_DH_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x10

SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x11

SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x12

SSL_DHE_DSS_WITH_DES_CBC_SHA IANA:TLS_DHE_DSS_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x13

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x14

SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x15

SSL_DHE_RSA_WITH_DES_CBC_SHA IANA:TLS_DHE_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x16

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x17

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 IANA:TLS_DH_anon_EXPORT_WITH_RC4_40_MD5

No

TLSv1.1版本

N/A

0x00,0x18

SSL_DH_anon_WITH_RC4_128_MD5 IANA:TLS_DH_anon_WITH_RC4_128_MD5

No

TLSv1.1版本

N/A

0x00,0x19

SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA WISE:TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1A

SSL_DH_anon_WITH_DES_CBC_SHA IANA:TLS_DH_anon_WITH_DES_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1B

SSL_DH_anon_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_anon_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1E

TLS_KRB5_WITH_DES_CBC_SHA

Yes

TLSv1.2

TLSv1.0版本

0x00,0x1F

TLS_KRB5_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

TLSv1.0版本

0x00,0x20

TLS_KRB5_WITH_RC4_128_SHA

No

TLSv1.3

TLSv1.0版本

0x00,0x21

TLS_KRB5_WITH_IDEA_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x22

TLS_KRB5_WITH_DES_CBC_MD5

Yes

TLSv1.2

N/A

0x00,0x23

TLS_KRB5_WITH_3DES_EDE_CBC_MD5

Yes

TLSv1.3

N/A

0x00,0x24

TLS_KRB5_WITH_RC4_128_MD5

No

TLSv1.3

N/A

0x00,0x25

TLS_KRB5_WITH_IDEA_CBC_MD5

Yes

TLSv1.2

N/A

0x00,0x26

TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA

Yes

TLSv1.1版本

N/A

0x00,0x27

TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA

Yes

TLSv1.1版本

N/A

0x00,0x28

TLS_KRB5_EXPORT_WITH_RC4_40_SHA

No

TLSv1.1版本

N/A

0x00,0x29

TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x2A

TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x2B

TLS_KRB5_EXPORT_WITH_RC4_40_MD5

No

TLSv1.1版本

N/A

0x00,0x2C

TLS_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2D

TLS_DHE_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2E

TLS_RSA_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2F

TLS_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x30

TLS_DH_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x31

TLS_DH_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x32

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x33

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x34

TLS_DH_anon_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x35

TLS_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x36

TLS_DH_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x37

TLS_DH_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x38

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x39

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x3A

TLS_DH_anon_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x3B

TLS_RSA_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0x3C

TLS_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3D

TLS_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3E

TLS_DH_DSS_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3F

TLS_DH_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x40

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x41

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x42

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x43

TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x44

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x45

TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x46

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x67

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x68

TLS_DH_DSS_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x69

TLS_DH_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6A

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6B

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6C

TLS_DH_anon_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6D

TLS_DH_anon_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x84

TLS_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x85

TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x86

TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x87

TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x88

TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x89

TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8A

TLS_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x8B

TLS_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8C

TLS_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8D

TLS_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8E

TLS_DHE_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x8F

TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x90

TLS_DHE_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x91

TLS_DHE_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x92

TLS_RSA_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x93

TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x94

TLS_RSA_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x95

TLS_RSA_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x96

TLS_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x97

TLS_DH_DSS_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x98

TLS_DH_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x99

TLS_DHE_DSS_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9A

TLS_DHE_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9B

TLS_DH_anon_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9C

TLS_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0x9D

TLS_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0x9E

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0x9F

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA0

TLS_DH_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA1

TLS_DH_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA2

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA3

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA4

TLS_DH_DSS_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA5

TLS_DH_DSS_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA6

TLS_DH_anon_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA7

TLS_DH_anon_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA8

TLS_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA9

TLS_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAA

TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xAB

TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAC

TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xAD

TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAE

TLS_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xAF

TLS_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB0

TLS_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB1

TLS_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xB2

TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xB3

TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB4

TLS_DHE_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB5

TLS_DHE_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xB6

TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xB7

TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB8

TLS_RSA_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB9

TLS_RSA_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xBA

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBB

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBC

TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBD

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBE

TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBF

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC0

TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC1

TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC2

TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC3

TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC4

TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC5

TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xFF

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

Yes

TLSv1.3

N/A

0x13,0x01

TLS_AES_128_GCM_SHA256

Yes

N/A

TLSv1.3

0x13,0x02

TLS_AES_256_GCM_SHA384

Yes

N/A

TLSv1.3

0x13,0x03

TLS_CHACHA20_POLY1305_SHA256

No

N/A

TLSv1.3

0x13,0x04

TLS_AES_128_CCM_SHA256

Yes

N/A

TLSv1.3

0x13,0x05

TLS_AES_128_CCM_8_SHA256

Yes

N/A

TLSv1.3

0x56,0x00

TLS_FALLBACK_SCSV

Yes

TLSv1.3

N/A

0xC0,0x01

TLS_ECDH_ECDSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x02

TLS_ECDH_ECDSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x03

TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x04

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x05

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x06

TLS_ECDHE_ECDSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x07

TLS_ECDHE_ECDSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x08

TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x09

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0A

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0B

TLS_ECDH_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x0C

TLS_ECDH_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x0D

TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0E

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0F

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x10

TLS_ECDHE_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x11

TLS_ECDHE_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x12

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x13

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x14

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x15

TLS_ECDH_anon_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x16

TLS_ECDH_anon_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x17

TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x18

TLS_ECDH_anon_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x19

TLS_ECDH_anon_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1A

TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1B

TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1C

TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1D

TLS_SRP_SHA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1E

TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1F

TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x20

TLS_SRP_SHA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x21

TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x22

TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x23

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x24

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x25

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x26

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x27

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x28

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x29

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x2A

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x2B

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x2C

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x2D

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x2E

TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x2F

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x30

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x31

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x32

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x33

TLS_ECDHE_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x34

TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x35

TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x36

TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x37

TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x38

TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x39

TLS_ECDHE_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x3A

TLS_ECDHE_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3B

TLS_ECDHE_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0xC0,0x3C

TLS_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3D

TLS_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x3E

TLS_DH_DSS_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3F

TLS_DH_DSS_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x40

TLS_DH_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x41

TLS_DH_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x42

TLS_DHE_DSS_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x43

TLS_DHE_DSS_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x44

TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x45

TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x46

TLS_DH_anon_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x47

TLS_DH_anon_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x48

TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x49

TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4A

TLS_ECDH_ECDSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4B

TLS_ECDH_ECDSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4C

TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4D

TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4E

TLS_ECDH_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4F

TLS_ECDH_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x50

TLS_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x51

TLS_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x52

TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x53

TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x54

TLS_DH_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x55

TLS_DH_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x56

TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x57

TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x58

TLS_DH_DSS_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x59

TLS_DH_DSS_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5A

TLS_DH_anon_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5B

TLS_DH_anon_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5C

TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5D

TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5E

TLS_ECDH_ECDSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5F

TLS_ECDH_ECDSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x60

TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x61

TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x62

TLS_ECDH_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x63

TLS_ECDH_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x64

TLS_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x65

TLS_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x66

TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x67

TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x68

TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x69

TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x6A

TLS_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6B

TLS_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x6C

TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6D

TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x6E

TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6F

TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x70

TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x71

TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x72

TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x73

TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x74

TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x75

TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x76

TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x77

TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x78

TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x79

TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x7A

TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7B

TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x7C

TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7D

TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x7E

TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7F

TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x80

TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x81

TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x82

TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x83

TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x84

TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x85

TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x86

TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x87

TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x88

TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x89

TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8A

TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8B

TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8C

TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8D

TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8E

TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8F

TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x90

TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x91

TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x92

TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x93

TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x94

TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x95

TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x96

TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x97

TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x98

TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x99

TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x9A

TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x9B

TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x9C

TLS_RSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9D

TLS_RSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9E

TLS_DHE_RSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9F

TLS_DHE_RSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA0

TLS_RSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA1

TLS_RSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA2

TLS_DHE_RSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA3

TLS_DHE_RSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA4

TLS_PSK_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA5

TLS_PSK_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA6

TLS_DHE_PSK_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA7

TLS_DHE_PSK_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA8

TLS_PSK_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA9

TLS_PSK_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAA

TLS_DHE_PSK_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAB

TLS_DHE_PSK_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAC

TLS_ECDHE_ECDSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xAD

TLS_ECDHE_ECDSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xAE

TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAF

TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xCC,0xA8

TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xA9

TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAA

TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAB

TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAC

TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAD

TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAE

TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

其他 JSSE 标准名称

密钥类型

传递给 #5# 的 #1#、#2#、#3# 和 #4# 方法的 #0# 参数指定公钥类型。

后面的表格的每一行都列出了在给定指定证书类型的情况下应用于 #0# 的标准名称。

名字

证书类型

RSA

RSA

DSA

DSA

DH_RSA

具有 RSA 签名的 Diffie-Hellman

DH_DSA

带有 DSA 签名的 Diffie-Hellman

EC

椭圆曲线

EC_EC

带有 ECDSA 特征的椭圆曲线

EC_RSA

带有 RSA 签名的椭圆曲线

RSASSA-PSS系列

RSASSA-PSS系列

教育DSA

EdDSA(Ed25519 和 Ed448)

协议

传递给 #2# 和 #3# 的 #1# 方法的 #0# 参数指定要启用以在连接上使用的协议版本。下表列出了可以传递给 #4# 方法的标准名称,或者可以由 #7# 和 #8# 的 #5# 和 #6# 方法返回的标准名称。

这些名称也适用于从 #2# 的 #1# 方法返回的 #0# 参数,以及传递给 #4# 方法的 #3# 参数,或者可能由 #6# 的 #5# 方法返回的参数。

名字

协议

SSLv2

SSL 版本 2 协议

SSLv3

SSL 版本 3 协议

TLSv1

TLS 版本 1.0 协议(在 RFC 2246 中定义)

TLSv1.1版本

TLS 版本 1.1 协议(在 RFC 4346 中定义)

TLSv1.2

TLS 版本 1.2 协议(在 RFC 5246 中定义)

TLSv1.3

TLS 版本 1.3 协议(在 RFC 8446 中定义)

DTLSv1.0版本

DTLS 版本 1.0 协议(在 RFC 4347 中定义)

DTLS版本1.2

DTLS 版本 1.2 协议(在 RFC 6347 中定义)

SSLv2你好

目前,SSLv3、TLSv1 和 TLSv1.1 协议允许您发送封装在 SSLv2 格式 hello 中的 SSLv3、TLSv1 和 TLSv1.1 hello。有关在这些协议中允许此兼容性的原因的更多详细信息,请参阅相应 RFC(前面列出)中的附录 E。 注: 某些 SSL/TLS 服务器不支持 v2 hello 格式,并要求客户端 hello 符合 SSLv3 或 TLSv1 客户端 hello 格式。 SSLv2Hello 选项控制 SSLv2 封装。如果在客户端上禁用了 SSLv2Hello,则所有传出消息都将符合 SSLv3/TLSv1 客户端 hello 格式。如果在服务器上禁用了 SSLv2Hello,则所有传入消息都必须符合 SSLv3/TLSv1 客户端 hello 格式。

身份验证类型

传递给 #3# 的 #1# 和 #2# 方法的 #0# 参数指示身份验证类型。下表指定了客户端或服务器证书链应使用的标准名称。

客户端或服务器证书链

身份验证类型标准名称

客户

由实际使用的证书决定。例如,如果使用 RSAPublicKey,则 #0# 应为“RSA”。

服务器

密码套件的密钥交换算法部分表示为 String,例如“RSA”或“DHE_DSS”。 注意:对于某些可导出的密码套件,密钥交换算法是在握手期间在运行时确定的。 例如,对于TLS_RSA_EXPORT_WITH_RC4_40_MD5,当使用临时 RSA 密钥进行密钥交换时,#0# 应为“RSA_EXPORT”,当使用服务器证书中的密钥时,#0# 应为“RSA”。或者它可以取值“UNKNOWN”。

端点识别算法

端点识别算法指示 SSL/TLS/DTLS 握手期间的端点识别或验证过程。算法名称可以传递给 #1# 的 #0# 方法。

下表显示了标准终结点标识名称。

终结点识别算法名称

规范

HTTPS的

LDAPS的

签名方案

下表包含标准签名方案名称,这些名称是 TLS 连接数字签名中使用的算法,也在 IANA TLS 注册管理机构的 SignatureScheme 部分中定义。

签名方案

规范

ecdsa_secp256r1_sha256

ecdsa_secp384r1_sha384

ecdsa_secp521r1_sha512

ecdsa_sha1

编号:ED25519

ED448型

rsa_pkcs1_sha1

rsa_pkcs1_sha256

rsa_pkcs1_sha384

rsa_pkcs1_sha512

rsa_pss_pss_sha256

rsa_pss_pss_sha384

rsa_pss_pss_sha512

rsa_pss_rsae_sha256

rsa_pss_rsae_sha384

rsa_pss_rsae_sha512

命名组

下表包含标准组名称,这些组是 TLS 连接的密钥交换算法中使用的命名组,也在 IANA TLS 注册管理机构的“支持的组”部分中定义。

名字

SECP256RL系列 SECP384R1系列 SECP521R1系列

RFC 8422 中指定的 NIST 椭圆曲线。

x25519 x448

RFC 8446 和 RFC 8442 中指定的椭圆曲线。

ffdhe2048 ffdhe3072 ffdhe4096 FFDHE6144型 ffdhe8192

RFC 7919 中指定的有限场 Diffie-Hellman 星历 (FFDHE) 组。

安全算法规范

本节指定有关本文档中定义的一些算法的详细信息。提供所列算法实现的任何提供程序都必须遵守本节中的规范。

规格模板

下表显示了算法规范的字段。

田

描述

名字

已知算法的名称。这是传递给 #0# 方法的名称(在请求算法时),并由 #1# 方法返回,以确定现有算法对象的名称。这些方法位于相关的引擎类中:#2#、#3#、#4# 和 #5# 。

类型

算法类型:#0#、#1#、#2#或#3#。

描述

关于算法的一般说明,包括算法实现的任何标准、适用的专利等。

#0# 算法(可选)

此算法的 #0# 算法。

Keysize(可选)

对于键控算法或密钥生成算法:有效的键大小。

尺寸(可选)

对于算法参数生成算法:算法参数生成的有效“大小”。

参数默认值(可选)

对于密钥生成算法:默认参数值。

#0# 格式(可选)

对于 #0# 算法,签名的格式,即分别是 verify 和 sign 方法的输入和输出。

算法规范

田

描述

名字

SHA-1型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 160 位摘要。

田

描述

名字

SHA-224型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。

田

描述

名字

SHA-256型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。

田

描述

名字

SHA-384型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 384 位摘要。

田

描述

名字

SHA-512型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 512 位摘要。

田

描述

名字

SHA-512/224型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。

田

描述

名字

SHA-512/256型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。

田

描述

名字

SHA3-224标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 224 位摘要。

田

描述

名字

SHA3-256标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 256 位摘要。

田

描述

名字

SHA3-384标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 384 位摘要。

田

描述

名字

SHA3-512标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 512 位摘要。

田

描述

名字

MD2

类型

MessageDigest

描述

RFC 1319 中定义的消息摘要算法。此算法的输出是 128 位摘要。

田

描述

名字

MD5

类型

MessageDigest

描述

RFC 1321 中定义的消息摘要算法。此算法的输出是 128 位摘要。

田

描述

名字

SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA 和 SHA512withDSA

类型

Signature

描述

NIST FIPS 186-3 中描述的签名算法,将 DSA 与 SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法结合使用。

#0# 算法

DSA

#0# 格式

ASN.1 序列的两个 INTEGER 值:#0# 和 #1#,按以下顺序排列: SEQUENCE { r INTEGER, s INTEGER }

田

描述

名字

MD2与RSA、MD5与RSA、SHA1与RSA、SHA224与RSA、SHA256与RSA、SHA384与RSA、SHA512与RSA、SHA512/224与RSA、SHA512/256与RSA

类型

Signature

描述

这些是分别使用 MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法和 RSA 加密的签名算法。

#0# 算法

RSA

#0# 格式

RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码 PKCS #1 块。加密的数据是已签名数据的摘要。

田

描述

名字

RSASSA-PSS系列

类型

Signature

描述

此签名算法要求在处理数据之前显式提供 PSS 参数。

#0# 算法

RSA 或 RSASSA-PSS

#0# 格式

RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码的 PKCS1 块。加密的数据是已签名数据的摘要。

田

描述

名字

DSA

类型

KeyPairGenerator

描述

此算法是 DSA 的 NIST FIPS 186 中描述的密钥对生成算法。

密钥大小

模数 #0# 的长度(以位为单位)。这必须是 64 的倍数,范围从 512 到 1024(含)、2048 或 3072。

参数默认值

有关参数值,请参见下文。

以下是 512、768 和 1024 位密钥大小的参数值:

512 位关键参数

 SEED =
     b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
 counter = 123
 p =
     fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
     ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
     bdc43ee7 37592e17
 q =
     962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
 g =
     678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
     14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
     6c416e50 be794ca4

768 位密钥参数

 SEED =
     77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
 counter = 263
 p =
     e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
     d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
     22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
     ee3688c1 1a8c56ab 127a3daf
 q =
     9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
 g =
     30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
     a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
     1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
     7064f316 933a346d 3f529252

1024 位密钥参数

 SEED =
     8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
 counter = 92
 p =
     fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
     b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
     801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
     1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
     f3ae2b61 d72aeff2 2203199d d14801c7
 q =
     9760508f 15230bcc b292b982 a2eb840b f0581cf5
 g =
     f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
     3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
     b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
     0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
     928b665e 807b5525 64014c3b fecf492a

以下是由 (L,N) 对标识的较大 DSA 密钥大小的默认值:

(L,N) = (2048, 256)

 SEED =
     b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
     d9b5a536
 counter = 497
 p =
     95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
     b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
     8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
     c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
     65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
     e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
     506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
     14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
     50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
     a406cb0b
 q =
     f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
     939a9773
 g =
     42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
     aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
     c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
     4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
     f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
     beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
     b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
     ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
     e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
     78693c7a

(L,N) = (2048, 224)

 SEED =
     58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
 counter = 2666
 p =
     8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
     1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
     b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
     3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
     84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
     292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
     3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
     38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
     d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
     601cd667
 q =
     baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
 g =
     16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
     242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
     88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
     81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
     8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
     4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
     45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
     fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
     aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
     ef17dbde

田

描述

名字

RSA

类型

KeyPairGenerator

描述

此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是大于或等于 512 的 8 的倍数

田

描述

名字

RSASSA-PSS系列

类型

KeyPairGenerator

描述

此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是大于或等于 512 的 8 的倍数

田

描述

名字

DSA

类型

AlgorithmParameterGenerator

描述

此算法是 DSA 的 NIST FIPS 186 中描述的参数生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是 64 的倍数,范围从 512 到 1024(含)、2048 或 3072。 或者,使用 DSAGenParameterSpec 类生成 DSA 参数。请注意,此类支持最新版本的 DSA 标准 FIPS PUB 186-3,并且仅允许使用特定长度的素数 P 和 Q。素数 P 和次素数 Q 长度的有效大小(以位为单位)如下: (1024, 160) (2048, 224) (2048, 256) (3072, 256)

安全算法实现要求

本节定义了 Java SE 实现的安全算法要求。安全算法要求旨在提高使用这些算法的 Java SE 实现和应用程序的互操作性。

注意:本节中的要求不是衡量算法强度或安全性的指标。例如,密码分析的最新进展发现了DESede(Triple DES)密码算法的弱点。您有责任确定算法是否满足应用程序的安全要求。

此版本的 Java SE 平台的每个实现都必须支持下表中指定的算法。这些要求不适用于第三方提供商。请参阅实现的发布文档,了解是否支持任何其他算法。

类

算法名称

AlgorithmParameterGenerator 实现必须支持密钥大小 在括号中。

迪菲·赫尔曼 (1024, 2048) DSA (1024, 2048)

AlgorithmParameters

AES 德塞德 迪菲·赫尔曼 DSA

CertificateFactory

X.509型

#0# 编码

PKCS7型 Pki路径

CertPathBuilder

PKIX的

CertPathValidator

PKIX的

CertStore

收集

Cipher 实现必须支持括号中的密钥大小。

AES/CBC/无填充 (128) AES/CBC/PKCS5填充 (128) AES/欧洲央行/无填充 (128) AES/ECB/PKCS5填充 (128) AES/GCM/无填充 (128) DESede/CBC/无填充 (168) DESede/CBC/PKCS5填充 (168) DESede/ECB/无填充 (168) DESede/ECB/PKCS5填充 (168) RSA/ECB/PKCS1填充 (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) Raja/ECP/YPWITHSA-256Andm1Padding (1024, 2048)

KeyAgreement

迪菲·赫尔曼

KeyFactory

迪菲·赫尔曼 DSA RSA

KeyGenerator 实现必须支持括号中的密钥大小。

AES (128) 德塞德 (168) HmacSHA1 HMACSHA256型

KeyPairGenerator 实现必须支持括号中的密钥大小。

迪菲·赫尔曼 (1024, 2048, 4096) DSA (1024, 2048) RSA(1024、2048、4096)

KeyStore

PKCS12型

Mac

HmacSHA1 HMACSHA256型

MessageDigest

SHA-1型 SHA-256型

SecretKeyFactory

德塞德

Signature

SHA1与DSA SHA1与RSA SHA256与DSA SHA256与RSA

SSLContext

TLSv1.2

TrustManagerFactory

PKIX的

[1] 不需要特定的 #0# 类型、#1# 类型或 #2# 算法;但是,必须提供特定于实现的默认值。

XML 签名算法

此版本的 Java SE 平台的每个实现都必须支持下表中指定的 XML 签名算法。这些要求不适用于第三方提供商。请参阅实现的发布文档,了解是否支持任何其他算法。

类

算法名称

TransformService

http://www.w3.org/2001/10/xml-exc-c14n# ( #0# ) http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( #0# ) http://www.w3.org/2000/09/xmldsig#base64 ( #0# ) http://www.w3.org/2000/09/xmldsig#enveloped-signature ( #0# )

XMLSignatureFactory

DOM


版权所有 © 1993, 2023, Oracle 和/或其附属公司, 500 Oracle Parkway, Redwood Shores, CA 94065 USA。 保留所有权利。使用受许可条款和文档重新分发政策的约束。修改。修改广告选项。Java Security Standard Algorithm Names

Java SE Security API要求并使用一组算法、证书和密钥库类型的标准名称。您可以在本文档中找到标准算法名称的列表。

请注意,SE实现可能支持本规范中未定义的其他算法。作为最佳实践,如果算法在本规范的后续版本中定义,并且早期规范的实现支持该算法,则该实现应使用后续规范中定义的算法的标准名称。每个SE实现还应记录其支持的算法或在后续更新版本中添加的支持。这些算法可以记录在发行说明中,也可以记录在单独的文档中,例如JDK提供程序文档。

在某些情况下,命名约定用于形成未显式列出的名称,以促进提供程序实现之间的名称一致性。尖括号中的项(如 <digest> 和 <encryption> )是占位符,将由特定的消息摘要、加密算法或其他名称替换。

注意:标准名称不区分大小写。

注意:JDK提供程序文档包含特定的提供程序和算法信息。

AlgorithmParameterGenerator 算法

本节中的算法名称可以在生成 AlgorithmParameterGenerator 实例时指定。

算法名称

描述

迪菲·赫尔曼

用于Diffie-Hellman算法的参数。

DSA

用于数字签名算法的参数。

AlgorithmParameters 算法

本节中的算法名称可以在生成 AlgorithmParameters 实例时指定。

算法名称

描述

AES

用于AES算法的参数。

Blowfish

用于Blowfish算法的参数。

ChaCha20-Poly1305

用于ChaCha 20-Poly 1305算法的参数,如RFC 8103中定义的。

DES

用于DES算法的参数。

DESede

用于DESede算法的参数。

迪菲·赫尔曼

用于DiffieHellman算法的参数。

DSA

用于数字签名算法的参数。

EC

用于EC算法的参数。

OAEP

用于OAEP算法的参数。

PBEWith<digest>和<encryption>PBEWith<prf>和<encryption>

用于PKCS #5基于密码的加密的参数,其中<digest>是消息摘要,<prf>是伪随机函数,<encryption>是加密算法。例如:PBEWithMD 5AndDES和PBEWithHmacSHA 256 AndAES。

PBE

用于PBE算法的参数。不应使用此名称,而应优先于前面列出的更具体的PBE算法名称。

RC2

用于RC 2算法的参数。

RSASSA-PSS

用于RSASSA-PSS签名算法的参数。

XDH

RFC 7748中定义的使用椭圆曲线的Diffie-Hellman密钥协商的参数。

X25519

RFC 7748中定义的与Curve 25519进行Diffie-Hellman密钥协商的参数。

X448

RFC 7748中定义的与Curve 448进行Diffie-Hellman密钥协商的参数。

CertificateFactory 类型

本节中的类型可以在生成 CertificateFactory 实例时指定。

类型

描述

X.509

在X.509中定义的证书类型,也在RFC 5280中指定。

CertPath 编码

以下编码可以传递给 CertPath 的 getEncoded 方法或 CertificateFactory 的 generateCertPath(InputStream inStream, String encoding) 方法。

编码

描述

PKCS7

PKCS #7 SignedData对象,唯一重要的字段是证书。特别地,签名和内容被忽略。如果不存在证书,则假定长度为零的 CertPath 。 警告:PKCS #7不维护证书路径中证书的顺序。这意味着如果将 CertPath 转换为PKCS #7编码的字节,然后再转换回来,则证书的顺序可能会更改,从而可能导致 CertPath 无效。用户应该意识到这种行为。 有关PKCS #7的详细信息,请参见PKCS #7:加密消息加密。

PkiPath

ASN.1 DER编码的证书序列,定义如下: PkiPath ::= SEQUENCE OF Certificate 在序列中,证书的顺序是第一个证书的主题是第二个证书的颁发者,依此类推。 PkiPath 中的每个证书都是唯一的。任何证书在 PkiPath 中的 Certificate 值中不得出现一次以上。 PkiPath 格式在针对X.509(2000)的缺陷报告279中定义,并被纳入ITU-T建议X.509(2000)的技术勘误表1(DTC 2)。详情见国际电联网站。

CertPathBuilder 算法

本节中的算法可以在生成 CertPathBuilder 的实例时指定。

算法名称

描述

PKIX

在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。实现该算法的 CertPathBuilder 实例的输出是根据PKIX验证算法验证的证书路径。

CertPathValidator 算法

本节中的算法可以在生成 CertPathValidator 的实例时指定。

算法名称

描述

PKIX

在ValidationAlgorithm服务属性中定义的PKIX证书路径验证算法。

CertStore 类型

本节中的类型可以在生成 CertStore 的实例时指定。

类型

描述

收集

从 Collection 检索证书和CRL的 CertStore 实现。这种类型的 CertStore 在以包或某种附件的形式接收证书或CRL的应用程序中特别有用,例如使用签名的电子邮件或SSL协商。

LDAP

一个 CertStore 实现,它使用在LDAPSchema服务属性中定义的模式从LDAP目录中获取证书和CRL。

Cipher 算法名称

当请求 Cipher 的实例时,可以将以下名称指定为转换中的算法组件。

注意:建议使用完全指定算法、模式和填充的转换。如果不这样做,提供程序将使用默认的模式和填充,这可能不符合应用程序的安全要求。

算法名称

描述

AES

NIST在FIPS 197中指定的高级加密标准。AES也被Joan Daemen和Vincent Rijmen称为Rijndael算法,是一种128位分组密码,支持128位、192位和256位的密钥。 要使用只有一个有效密钥大小的AES密码,请使用格式AES_<n>,其中<n>可以是128、192或256。

AESWrap

RFC 3394中描述的AES密钥包装算法 和NIST特别出版物SP 800- 38 F。 这与使用KW模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrap密码,请使用格式AESWrap_<n>,其中<n>可以是128、192或256。

AESWrapPad

RFC 5649中描述的AES密钥包装算法, NIST特别出版物SP 800- 38 F。 这与使用KWP模式和NoPadding指定AES密码相同。若要使用只有一个有效密钥大小的AESWrapPad密码,请使用格式AESWrapPad_<n>,其中<n>可以是128、192或256。

ARCFOUR

一种流密码,被认为可以与罗恩·里维斯特开发的RC 4密码完全互操作。有关详细信息,请参阅K. Kaukonen和R. Thayer,“A Stream Cipher Encryption Algorithm 'Arcfour'”,Internet Draft(expired).

Blowfish

由布鲁斯施奈尔设计的Blowfish分组密码。

ChaCha20

RFC 7539中定义的ChaCha 20流密码。

ChaCha20-Poly1305

AEAD模式下的ChaCha 20密码,使用Poly 1305加密,如RFC 7539中定义的。

DES

数字加密标准,如FIPS PUB 46-3中所述。

DESede

三重DES加密(也称为DES-EDE,3DES或Triple-DES)。数据使用DES算法加密三次。它首先使用第一子密钥加密,然后使用第二子密钥解密,并使用第三子密钥加密。

DESedeWrap

RFC 3217中描述的DESede密钥包装算法。

ECIES

椭圆曲线综合加密方案

PBEWith<digest>和<encryption>PBEWith<prf>和<encryption>

PKCS #5中定义的基于密码的加密算法,使用指定的消息摘要(<digest>)或伪随机函数(<prf>)和加密算法(<encryption>)。示例如下: PBEWithMD5AndDES:PBES1基于密码的加密算法,定义于PKCS #5:基于密码的加密规范,版本2.1。请注意,此算法意味着CBC作为密码模式,PKCS5Padding作为填充方案,并且不能与任何其他密码模式或填充方案一起使用。 PBEWithHmacSHA256AndAES_128:PBES2基于密码的加密算法,如PKCS #5:基于密码的加密规范,版本2.1中所定义。

RC2

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。

RC4

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。(See注意ARCFOUR之前。)

RC5

可变密钥大小加密算法,由罗恩Rivest为RSA数据安全公司开发。

RSA

PKCS #1 v2.2中定义的RSA加密算法。

Cipher 算法模式

当请求 Cipher 的实例时,可以将以下名称指定为转换中的模式组件。

算法名称

描述

没有一

没有模式。

CBC

密码块链接模式,如FIPS PUB 81中定义。

CCM

计数器/CBC模式,如NIST特别出版物SP 800- 38 C中所定义。

CFB、CFBx

密码反馈模式,如FIPS PUB 81中所定义。 使用CFB和OFB等模式,块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时,您可以选择指定一次要处理的位数,方法是将此数字附加到模式名称中,如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号,则使用提供程序特定的默认值。(For例如,SunJCE提供程序对DES使用默认的64位。)因此,通过使用诸如CFB 8或OFB 8的8位模式,可以将块密码转换为面向字节的流密码。

CTR

OFB的简化,计数器模式将输入块更新为计数器。

CTS

密码文本窃取,如布鲁斯施奈尔的书《应用密码学-第二版》中所述,约翰威利父子出版社,1996年。

ECB

电子码本模式,如FIPS PUB 81中定义的(通常此模式不应用于多个数据块)。

GCM

伽罗瓦/计数器模式,如NIST特别出版物SP 800- 38 D中所定义。

KW

密钥绕回(KW)模式,如RFC 3394和NIST特别出版物SP 800- 38 F中所定义。

KWP

带填充的密钥绕包(KWP)模式,如RFC 5649和NIST特别出版物SP 800- 38 F中所定义。

OFB、OFBx

输出反馈模式,如FIPS PUB 81中所定义。 使用CFB和OFB等模式,块密码可以以小于密码实际块大小的单位加密数据。当请求这种模式时,您可以选择指定一次要处理的位数,方法是将此数字附加到模式名称中,如“DES/CFB 8/NoPadding”和“DES/OFB 32/PKCS 5 Padding”转换中所示。如果未指定此类编号,则使用提供程序特定的默认值。(For例如,SunJCE提供程序对DES使用默认的64位。)因此,通过使用诸如CFB 8或OFB 8的8位模式,可以将块密码转换为面向字节的流密码。

PCBC

加密块链接,如BJV 4所定义。

Cipher 算法填充

当请求 Cipher 的实例时,可以将以下名称指定为转换中的填充组件。

算法名称

描述

NoPadding

没有填充物。

ISO 10126衬垫

块密码的填充在W3C“XML加密算法和处理”文档中的5.2块加密算法中进行了描述。

OAEPAdding、OAEPWith<digest>和<mgf>Padding

最佳非对称加密。PKCS #1中定义的填充方案,其中<digest>应替换为消息摘要和<mgf>掩码生成函数。示例:具有MD5和MGF 1填充的OAEP和具有SHA-512和MGF 1填充的OAEP。 如果使用 OAEPPadding ,则使用 javax.crypto.spec.OAEPParameterSpec 对象初始化 Cipher 对象,以提供OAEPPadding所需的值。

PKCS 1衬垫

PKCS #1 v2.2中描述的填充方案,用于RSA算法。

PKCS 5衬垫

PKCS #5:Password-Based Cryptography Specification,version 2.1中描述的填充方案。

SSL 3填充

在SSL协议版本3.0,1996年11月18日,第5.2.3.2节(CBC块密码)中定义的填充方案: block-ciphered struct { opaque content[SSLCompressed.length]; opaque MAC[CipherSpec.hash_size]; uint8 padding[GenericBlockCipher.padding_length]; uint8 padding_length; } GenericBlockCipher; GenericBlockCipher 实例的大小必须是块密码的块长度的倍数。padding长度始终存在,对padding有贡献,这意味着如果: sizeof(content) + sizeof(MAC) % block_length = 0, 填充必须是 (block_length - 1) 字节长,因为存在 padding_length 。 这使得填充方案类似于PKCS5Padding,其中填充长度被编码在填充中(并且范围从1到 block_length )。使用SSL方案, sizeof(padding) 被编码在始终存在的 padding_length 中,因此范围从0到 block_length-1 。

Configuration 类型

本节中的类型可以在生成 javax.security.auth.login.Configuration 实例时指定。

类型

描述

JavaLoginConfig

SUN提供程序的默认配置实现,如Configuration类规范中所述。此类型接受 java.security.URIParameter 作为有效的 Configuration.Parameter 类型。如果未指定此参数,则从 ConfigFile 类规范中描述的源加载配置信息。如果指定了此参数,则仅从指定的URI加载配置信息。

豁免机制

以下豁免机制名称可以在权限策略文件中指定,该文件随附被视为“豁免”加密限制的应用程序。

算法名称

描述

密钥托管

一种具有备份解密能力的加密系统,允许授权人员(用户、组织官员和政府官员)在某些规定的条件下,借助一个或多个持有特殊数据恢复密钥的可信方提供的信息对密文进行解密。

KeyRecovery

一种获取用于锁定加密数据的密钥的方法。一种用途是作为一种在灾难发生时提供对公司自己的加密信息的故障安全访问的手段。

密钥弱化

一种方法,其中一部分密钥可以被托管或恢复。

GSSAPI机制

使用GSSAPI时可以指定以下机制。请注意,指定对象标识符(OID)而不是名称是为了与GSSAPI标准保持一致。

机械手

描述

1.2.840.113554.1.2.2

RFC 4121中定义的GSS-API机制。

1.3.6.1.5.5.2

RFC 4178中定义的简单和受保护的GSS-API协商(SPNEGO)机制。

KeyAgreement 算法

当请求 KeyAgreement 的实例时,可以指定以下算法名称。

算法名称

描述

迪菲·赫尔曼

Diffie-Hellman密钥协议,定义于PKCS #3:Diffie-Hellman密钥协议标准,RSA实验室,版本1.4,1993年11月。

ECDH

椭圆曲线Diffie-Hellman,如ANSI X9.63中定义的和RFC 3278中描述的:“Use of Elliptic Curve Cryptography(ECC)Algorithms in Cryptographic Message Encryption(CMS).“

ECMQV

椭圆曲线Menezes-Qu-Vanstone。

XDH

RFC 7748中定义的具有椭圆曲线的Diffie-Hellman密钥协商。

X25519

Diffie-Hellman密钥协议与RFC 7748中定义的Curve 25519。

X448

与RFC 7748中定义的Curve 448进行Diffie-Hellman密钥协商。

KeyFactory 算法

本节中的算法名称可以在生成 KeyFactory 实例时指定。

(除非另有说明,否则这些类创建的键的Key.getAlgorithm()返回标准算法名称。)

算法名称

描述

迪菲·赫尔曼

Diffie-Hellman密钥协议算法的密钥。 注意: key.getAlgorithm() 将返回“DH”而不是“DiffieHellman”。

DSA

数字签名算法的密钥。

EC

椭圆曲线算法的快捷键。

EdDSA

RFC 8032中定义的椭圆曲线爱德华曲线签名算法的密钥。

Ed25519

RFC 8032中定义的Edwards-Curve签名算法(Ed 25519)的密钥。

Ed448

RFC 8032中定义的Edwards-Curve签名算法和Ed 448。

RSA

RSA算法的密钥(签名/密码)。

RSASSA-PSS

RSASSA-PSS算法的密钥(签名)。

XDH

RFC 7748中定义的Diffie-Hellman椭圆曲线密钥协商。

X25519

用于Diffie-Hellman密钥协商的密钥,与RFC 7748中定义的Curve 25519一致。

X448

用于Diffie-Hellman密钥协商的密钥,与RFC 7748中定义的Curve 448一致。

KeyGenerator 算法

当请求 KeyGenerator 的实例时,可以指定以下算法名称。

(这些类生成键,Key.getAlgorithm()为这些键返回标准算法名称。)

算法名称

描述

AES

用于AES算法的密钥生成器。

ARCFOUR

用于ARCFOUR(RC 4)算法的密钥生成器。

Blowfish

密钥生成器与Blowfish算法使用.

ChaCha20

密钥生成器与ChaCha 20和ChaCha 20-Poly 1305算法一起使用。

DES

密钥生成器,用于DES算法。

DESede

用于DESete(triple-DES)算法的密钥生成器。

HmacMD5

用于HmacMD 5算法的密钥生成器。

HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 HmacSHA3-224 HmacSHA3-256 HmacSHA3-384 HmacSHA3-512

用于HmacSHA算法的各种风格的密钥生成器。

RC2

用于RC 2算法的密钥生成器。

KeyManagerFactory 算法

生成 KeyManagerFactory 实例时可以指定的算法名称。

算法名称

描述

PKIX

一个用于 X509ExtendedKeyManager 的工厂,根据IETF PKIX工作组在RFC 5280或其后续版本中定义的规则,管理用于本地端身份验证的基于X.509证书的密钥对。 KeyManagerFactory 必须支持使用类 javax.net.ssl.KeyStoreBuilderParameters 进行初始化。

KeyPairGenerator 算法

生成 KeyPairGenerator 实例时可以指定的算法名称。

(除非另有说明,否则这些类创建的键的Key.getAlgorithm()返回标准算法名称。)

算法名称

描述

迪菲·赫尔曼

为Diffie-Hellman KeyAgreement算法生成密钥对。 注意: key.getAlgorithm() 将返回“DH”而不是“DiffieHellman”。

DSA

为数字签名算法生成密钥对。

RSA

为 RSA 算法(签名/密码)生成密钥对。

RSASSA-PSS系列

生成 RSASSA-PSS 签名算法的密钥对。

EC

为椭圆曲线算法生成密钥对。

教育DSA

使用 RFC 8032 中定义的椭圆曲线为 Edwards-Curve 签名算法生成密钥对。

编号:ED25519

使用 RFC 8032 中定义的 Ed25519 为 Edwards-Curve 签名算法生成密钥对。

教育448

使用 RFC 8032 中定义的 Ed448 为 Edwards-Curve 签名算法生成密钥对。

XDH

使用 RFC 7748 中定义的椭圆曲线生成 Diffie-Hellman 密钥一致性的密钥对。

X25519的

生成 RFC 7748 中定义的 Diffie-Hellman 密钥与 Curve25519 的密钥协议的密钥对。

X448系列

生成 RFC 7748 中定义的与 Curve448 的 Diffie-Hellman 密钥协议的密钥对。

#0# 类型

在生成 #0# 的实例时,可以指定本节中的类型。

类型

描述

JCEKS公司

SunJCE 提供程序提供的专有密钥库实现。

jks

SUN 提供程序提供的专有密钥库实现。

dks

域密钥库是以单个逻辑密钥库的形式呈现的密钥库的集合。它由配置数据指定,其语法在 DomainLoadStoreParameter 类中描述。

PKCS11 (英语:PKCS11)

由 PKCS #11 令牌支持的密钥库。

PKCS12型

PKCS #12 中定义的个人身份信息的传输语法。

#0# 算法

在请求 #0# 的实例时,可以指定以下算法名称。

算法名称

描述

HMACMD5型

RFC 2104 中定义的 HMAC-MD5 键控哈希算法:“HMAC:用于消息身份验证的键控哈希”(1997 年 2 月)。

HmacSHA1 HmacSHA224 HMACSHA256型 HmacSHA384型 HMACSHA512型 HmacSHA512/224 HmacSHA512/256 HMACSHA3-224型 HMACSHA3-256型 HMACSHA3-384型 型号:HMACSHA3-512

RFC 2104 “HMAC: Keyed-Hashing for Message Authentication”(1997 年 2 月)中定义的 HmacSHA* 算法,带有 SHA、SHA-2 和 SHA-3 系列摘要算法的 #0#。

PBE第十<mac>

PKCS #5:基于密码的加密规范 V2.1 中定义的基于密码的 PBMAC1 消息身份验证方案,其中是<mac>消息身份验证代码算法名称。示例:PBEWithHmacSHA256

HmacPBESHA1型 HmacPBESHA224型 HMACPBESHA256型 HMACPBESHA384型 HMACPBESHA512型 HMACPBESHA512/224型 HMACPBESHA512/256型

RFC 7292 附录 B.4 中定义的 HMAC 算法:“PKCS #12:个人信息交换语法 v1.1”(2014 年 7 月)。

#0# 算法

生成 #0# 实例时可以指定的算法名称。

算法名称

描述

MD2

RFC 1319 中定义的 MD2 消息摘要算法。

MD5

RFC 1321 中定义的 MD5 消息摘要算法。

SHA-1型 SHA-224型 SHA-256型 SHA-384型 SHA-512/224型 SHA-512/256型

FIPS PUB 180-4 中定义的哈希算法。安全哈希算法 - SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256 - 用于计算电子数据(消息)的浓缩表示。当消息输入到哈希算法时,结果是称为消息摘要的输出。消息摘要的长度范围为 160-512 位,具体取决于算法。

SHA3-224标准 SHA3-256标准 SHA3-384标准 SHA3-512标准

FIPS PUB 202 中定义的基于排列的哈希和可扩展输出函数。输入消息长度可以变化;输出摘要的长度是固定的。 SHA3-224 生成 224 位摘要。 SHA3-256 生成 256 位摘要。 SHA3-384 生成 384 位摘要。 SHA3-512 生成 512 位摘要。

#0# 名称

#1# 包中的 #0# 类可用于使用以下名称指定一组参数。

名字

描述

X25519的

使用 RFC 7748 中定义的 X25519 标量乘法函数进行椭圆曲线加密。

X448系列

使用 RFC 7748 中定义的 X448 标量乘法函数的椭圆曲线加密。

#1# 包中的 #0# 类可用于使用以下名称指定一组椭圆曲线参数。

名字

描述

sect163k1型 第163R1节 第163R2节 第193R1节 第193R2节 sect233k1 第233R1节 sect239k1型 sect283k1 第283R1节 sect409k1型 第409R1节 sect571k1型 第571R1节 SECP160K1型 SECP160R1型 SECP160R2系列 SECP192K1型 SECP192R1型 SECP224K1型 SECP224R1系列 SECP256K1系列 SECP256R1型 SECP384R1系列 SECP521R1系列

SECG 中指定的命名曲线,SEC 2:推荐的椭圆曲线域参数。

脑池P256r1 脑池P384r1 脑池P512r1

RFC 5639 中定义的命名曲线。

#0# 类型

在生成 #0# 的实例时,可以指定本节中的类型。

类型

描述

JavaPolicy

来自 SUN 提供程序的缺省策略实现,如《Java 平台,标准版安全开发人员指南》的“缺省策略实现和策略文件语法”部分所述。此类型接受 #0# 作为有效的 #1# 类型。如果未指定此参数,那么将从《Java 平台,标准版安全开发人员指南》的“缺省策略文件位置”一节中描述的源装入策略信息。如果指定了此参数,则仅从指定的 URI 加载策略信息。

#0# 机制

在生成 #0# 的实例时,可以指定本节中的机制。

机制

描述

CRAM-MD5型

请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。

摘要-MD5

请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。

外部

请参阅 RFC 2222。此机制从外部通道(如 TLS 或 IPsec)获取身份验证信息。

GSSAPI公司

请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。

NTLM公司

请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。

平原

请参阅 RFC 2595。此机制支持明文用户名/密码身份验证。

#0# 机制

在生成 #0# 的实例时,可以指定本节中的机制。

机制

描述

CRAM-MD5型

请参阅 RFC 2195。此机制支持哈希用户名/密码身份验证方案。

摘要-MD5

请参阅 RFC 2831。此机制定义了如何将 HTTP 摘要式身份验证用作 SASL 机制。

GSSAPI公司

请参阅 RFC 2222。此机制使用 GSSAPI 获取身份验证信息。它支持 Kerberos v5 身份验证。

NTLM公司

请参阅 MS-NLMP。此机制支持 NTLM 身份验证方案。

#0# 算法

在请求 #0# 的实例时,可以指定以下算法名称。

(这些类创建密钥,Key.getAlgorithm() 返回标准算法名称。

算法名称

描述

AES

构造用于 AES 算法的密钥。

ARCFOUR公司

构造用于 ARCFOUR 算法的密钥。

恰恰20

构造用于 ChaCha20 和 ChaCha20-Poly1305 算法的密钥。

DES

构造用于 DES 算法的密钥。

德塞德

构造用于 DESede (Triple-DES) 算法的密钥。

PBEWith<digest>和<encryption> PBEWith<prf>和<encryption>

用于 PKCS #5 基于密码的加密的密钥工厂,其中<digest>是消息摘要, <prf> 是伪随机函数,<encryption>是一种加密算法。例子: PBEWithMD5AndDES(PKCS #5,PBES1 加密方案), PBEWithHmacSHA256AndAES_128(PKCS #5,PBES2 加密方案) 注意:这些都仅使用每个密码字符的低阶8位。

PBKDF2使用<prf>

PKCS #5:基于密码的加密规范 2.1 版中定义的基于密码的密钥派生算法,使用指定的伪随机函数 (<prf>)。例: PBKDF2WithHmacSHA256 中。

#0# 数字生成算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

原生PRNG

从底层本机操作系统获取随机数。 对于生成这些数字的阻塞性质,没有做出任何断言。

本机PRNG锁定

从底层本机操作系统获取随机数,必要时进行阻塞。例如,类 UNIX 系统上的 #0#。

NativePRNGNonBlocking

从底层原生操作系统获取随机数,不阻塞,防止应用过度停滞。例如,类 UNIX 系统上的 #0#。

PKCS11型

从已安装和配置的基础 PKCS #11 库中获取随机数。

DRBG公司

使用 NIST SP 800-90Ar1 中定义的 DRBG 机制的算法。

SHA1PRNG

SUN 提供程序提供的伪随机数生成 (PRNG) 算法的名称。该算法使用 SHA-1 作为 PRNG 的基础。它计算与 64 位计数器连接的真随机种子值上的 SHA-1 哈希值,该计数器每执行一次操作递增 1。在 160 位 SHA-1 输出中,仅使用 64 位。

Windows-PRNG的

从底层 Windows 操作系统获取随机数。

服务属性

本节中的属性适用于加密服务。服务属性可用作选择提供程序的筛选器。

加密服务始终与特定算法或类型相关联。例如,数字签名服务始终与特定算法(例如 DSA)相关联,而 #0# 服务始终与特定证书类型(例如 X.509)相关联。

注: 属性名称和值不区分大小写。

属性

描述

键大小

提供程序支持加密服务的最大密钥大小。

已实施

加密服务的实现是通过软件还是硬件完成的。此属性的值为“软件”或“硬件”。

验证算法

定义 #0# 或 #1# 实现支持的证书路径验证算法的规范的名称。RFC 应指定为“RFC#”(例如:“RFC5280”),Internet 草稿应指定为草稿的名称(例如:“#2#”)。指定为 #3# 方法选择条件的此属性的值将使用 #4# 方法进行比较。#5# 和 #6# 的所有 PKIX 实现都应为此属性提供值。

LDAPSchema

定义 LDAP #0# 的实现用于检索证书和 CRL 的 LDAP 架构的规范的名称。此属性的格式和语义与 ValidationAlgorithm 属性的格式和语义相同。#1# 的所有 LDAP 实现都应为此属性提供值。

线程安全

#0# 实现是否实现了其 #1# 引擎方法线程安全。

例如

    map.put("KeyPairGenerator.DSA",
            "sun.security.provider.DSAKeyPairGenerator");
    map.put("KeyPairGenerator.DSA KeySize", "2048");
    map.put("KeyPairGenerator.DSA ImplementedIn", "Software");

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

教育DSA

RFC 8032 中定义的 Edwards-Curve 签名算法。

编号:ED25519

RFC 8032 中定义的 Ed25519 的 Edwards-Curve 签名算法。

教育448

RFC 8032 中定义的 Ed448 的 Edwards-Curve 签名算法。

无与RSA

RSA 签名算法不使用任何摘要算法,仅使用 PKCS #1 v2.2 中定义的 RSASP1/RSAVP1 基元。

MD2与RSA MD5与RSA

使用 MD2/MD5 摘要和 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1_5 签名方案的 RSA 签名算法。

SHA1与RSA SHA224与RSA SHA256与RSA SHA384与RSA SHA512与RSA SHA512/224与RSA SHA512/256与RSA SHA3-224与RSA SHA3-256与RSA SHA3-384与RSA SHA3-512与RSA

将 SHA-* 摘要与 PKCS #1 v2.2 中定义的 RSASSA-PKCS1-v1_5 签名方案结合使用的 RSA 签名算法。

RSASSA-PSS系列

使用 [PKCS #1 v2.2] (https://tools.ietf.org/html/rfc8017) 中定义的 RSASSA-PSS 签名方案的签名算法。请注意,在执行 RSA 操作之前,此签名算法需要提供消化算法、盐长度和 MGF1 算法等参数。

无DSA

FIPS PUB 186-2 中定义的数字签名算法。数据长度必须正好为 20 个字节。此算法也称为 rawDSA。

SHA1与DSA SHA224与DSA SHA256与DSA SHA384与DSA SHA512与DSA SHA3-224带DSA SHA3-256与DSA SHA3-384带DSA SHA3-512带DSA

使用 SHA-1、SHA-2 和 SHA-3 系列摘要算法创建和验证 FIPS PUB 186-3 和 FIPS PUB 186-4 中定义的数字签名的 DSA 签名算法。

无ECDSA SHA1与ECDSA SHA224与ECDSA SHA256与ECDSA SHA384与ECDSA SHA512与ECDSA (ECDSA) SHA3-224带ECDSA SHA3-256带ECDSA SHA3-384带ECDSA SHA3-512带ECDSA

ANSI X9.62 中定义的 ECDSA 签名算法。 注意:“ECDSA”是“SHA1withECDSA”算法的模糊名称,不应使用。应改用正式名称“SHA1withECDSA”。

NONEwithDSAinP1363格式 SHA1withDSAinP1363格式 SHA224withDSAinP1363格式 SHA256与DSAinP1363格式 SHA384withDSAinP1363格式 SHA512withDSAinP1363格式 SHA3-224与DSAinP1363格式 SHA3-256与DSAinP1363格式 SHA3-384与DSAinP1363格式 SHA3-512与DSAinP1363格式

FIPS PUB 186-2、186-3 和 186-4 中定义的 DSA 签名算法,输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。

NONEwithECDSAinP1363格式 SHA1与ECDSAinP1363格式 SHA224与ECDSAinP1363格式 SHA256与ECDSAinP1363格式 SHA384与ECDSAinP1363格式 SHA512与ECDSAinP1363格式 SHA3-224与ECDSAinP1363格式 SHA3-256与ECDSAinP1363格式 SHA3-384与ECDSAinP1363格式 SHA3-512与ECDSAinP1363格式

ANSI X9.62 和 FIPS PUB 186-4 中定义的 ECDSA 签名算法,输出以 IEEE P1363 格式定义。这些算法的签名字节的格式是原始字节中整数 r 和 s 的串联。

<digest>跟<encryption>

使用它来形成具有特定消息摘要(如 MD2 或 MD5)和算法(如 RSA 或 DSA)的签名算法的名称,就像本节中显式定义的标准名称(MD2withRSA 等)一样。 对于 PKCS #1 v2.2 中定义的签名方案,其中 <digest>with<encryption> 形式不足,<digest>with<encryption>和<mgf> 可用于形成名称。在这里, <mgf> 应该用 MGF1 等掩码生成函数代替。示例:MD5withRSAandMGF1 对于 IEEE P1363 中定义的签名格式,<digest>可以使用<encryption><format>in 格式来形成名称。示例:SHA1withECDSAinP1363Format

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

SSL

支持某些版本的 SSL;可能支持其他 SSL/TLS 版本。

SSLv2

支持 SSL 版本 2 或更高版本;可能支持其他 SSL/TLS 版本。

SSLv3

支持SSL版本3;可能支持其他 SSL/TLS 版本。

TLS

支持某些版本的 TLS;可能支持其他 SSL/TLS 版本。

TLSv1

支持 RFC 2246:TLS 版本 1.0;可能支持其他 SSL/TLS 版本。

TLSv1.1版本

支持 RFC 4346:TLS 版本 1.1;可能支持其他 SSL/TLS 版本。

TLSv1.2

支持 RFC 5246:TLS 版本 1.2;可能支持其他 SSL/TLS 版本。

TLSv1.3

支持 RFC 8446:TLS 版本 1.3;可能支持其他 SSL/TLS 版本。

DTLS系列

支持 DTLS 版本的默认提供程序相关版本。

DTLSv1.0版本

支持 RFC 4347:DTLS 版本 1.0;可能支持其他 DTLS 版本。

DTLS版本1.2

支持 RFC 6347:DTLS 版本 1.2;可能支持其他 DTLS 版本。

#0# 算法

本节中的算法名称可以在生成 #0# 的实例时指定。

算法名称

描述

PKIX的

#0# 对象的工厂,根据 RFC 5280 或其后续版本中 IETF PKIX 工作组定义的规则验证证书链。#1# 必须支持使用类 #2# 进行初始化。

XML 签名 ( #0# / #1# / #2# ) 机制

生成 #0# , #1# 或 #2# 实例时可以指定的机制。

该机制标识实现在内部用于分析和生成 XML 签名和 KeyInfo 结构的 XML 处理机制。另请注意,除了机制之外,每个 #0# 实例还支持特定的转换算法。转换算法的标准名称将在下一节中定义。

机制

描述

DOM

文档对象模型。

XML 签名转换 ( #0# ) 算法

本节中的算法可以在生成 #0# 的实例时指定。

注意:指定 URI 而不是名称,以符合 XML 签名标准。已为每个 URI 定义了 API 常量,并在下表中每个 URI 后的括号中列出。

算法 URI

描述

http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( #0# )

规范 XML(无注释)规范化算法。

http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments ( #0# )

带有注释的规范化 XML 规范化算法。

http://www.w3.org/2001/10/xml-exc-c14n# ( #0# )

独占规范 XML(无注释)规范化算法。

http://www.w3.org/2001/10/xml-exc-c14n#WithComments ( #0# )

带有注释的独占规范化 XML 规范化算法。

http://www.w3.org/2006/12/xml-c14n11 ( #0# )

规范 XML 1.1(无注释)规范化算法。

http://www.w3.org/2006/12/xml-c14n11#WithComments ( #0# )

带有注释的规范化算法的规范化 XML 1.1。

http://www.w3.org/2000/09/xmldsig#base64 ( #0# )

Base64 变换算法。

http://www.w3.org/2000/09/xmldsig#enveloped-signature ( #0# )

Enveloped Signature 变换算法。

http://www.w3.org/TR/1999/REC-xpath-19991116 ( #0# )

XPath 转换算法。

http://www.w3.org/2002/06/xmldsig-filter2 ( #0# )

XPath 筛选器 2 转换算法。

http://www.w3.org/TR/1999/REC-xslt-19991116 ( #0# )

XSLT 转换算法。

JSSE 密码套件名称

下表包含标准的 JSSE 密码套件名称。随着时间的推移,各种组已向 SSL/TLS/DTLS 命名空间添加了其他密码套件。

一些 JSSE 密码套件名称是在 TLSv1.0 最终确定之前定义的,因此被赋予了 #0# 前缀。以 #1# 为前缀的 TLS RFC 中提到的名称在功能上等同于以 #2# 为前缀的 JSSE 密码套件。

密码套件代码

标准名称(如果不同,则为 IANA 名称)

对数据报传输层协议有效

已弃用(协议)

在(协议)中引入

引用

0x00,0x00

SSL_NULL_WITH_NULL_NULL IANA:TLS_NULL_WITH_NULL_NULL

Yes

TLSv1.3

N/A

0x00,0x01

SSL_RSA_WITH_NULL_MD5 IANA:TLS_RSA_WITH_NULL_MD5

Yes

TLSv1.3

N/A

0x00,0x02

SSL_RSA_WITH_NULL_SHA IANA:TLS_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x03

SSL_RSA_EXPORT_WITH_RC4_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC4_MD5

No

TLSv1.1版本

N/A

0x00,0x04

SSL_RSA_WITH_RC4_128_MD5 IANA:TLS_RSA_WITH_RC4_128_MD5

No

TLSv1.3

N/A

0x00,0x05

SSL_RSA_WITH_RC4_128_SHA IANA:TLS_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x06

SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x07

SSL_RSA_WITH_IDEA_CBC_SHA WISE:TLS_RSA_WITH_IDEA_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x08

SSL_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x09

SSL_RSA_WITH_DES_CBC_SHA IANA:TLS_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x0A

SSL_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x0B

SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x0C

SSL_DH_DSS_WITH_DES_CBC_SHA IANA:TLS_DH_DSS_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x0D

SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x0E

SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x0F

SSL_DH_RSA_WITH_DES_CBC_SHA IANA:TLS_DH_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x10

SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x11

SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x12

SSL_DHE_DSS_WITH_DES_CBC_SHA IANA:TLS_DHE_DSS_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x13

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x14

SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x15

SSL_DHE_RSA_WITH_DES_CBC_SHA IANA:TLS_DHE_RSA_WITH_DES_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x16

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x17

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 IANA:TLS_DH_anon_EXPORT_WITH_RC4_40_MD5

No

TLSv1.1版本

N/A

0x00,0x18

SSL_DH_anon_WITH_RC4_128_MD5 IANA:TLS_DH_anon_WITH_RC4_128_MD5

No

TLSv1.1版本

N/A

0x00,0x19

SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA WISE:TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1A

SSL_DH_anon_WITH_DES_CBC_SHA IANA:TLS_DH_anon_WITH_DES_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1B

SSL_DH_anon_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_anon_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.1版本

N/A

0x00,0x1E

TLS_KRB5_WITH_DES_CBC_SHA

Yes

TLSv1.2

TLSv1.0版本

0x00,0x1F

TLS_KRB5_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

TLSv1.0版本

0x00,0x20

TLS_KRB5_WITH_RC4_128_SHA

No

TLSv1.3

TLSv1.0版本

0x00,0x21

TLS_KRB5_WITH_IDEA_CBC_SHA

Yes

TLSv1.2

N/A

0x00,0x22

TLS_KRB5_WITH_DES_CBC_MD5

Yes

TLSv1.2

N/A

0x00,0x23

TLS_KRB5_WITH_3DES_EDE_CBC_MD5

Yes

TLSv1.3

N/A

0x00,0x24

TLS_KRB5_WITH_RC4_128_MD5

No

TLSv1.3

N/A

0x00,0x25

TLS_KRB5_WITH_IDEA_CBC_MD5

Yes

TLSv1.2

N/A

0x00,0x26

TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA

Yes

TLSv1.1版本

N/A

0x00,0x27

TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA

Yes

TLSv1.1版本

N/A

0x00,0x28

TLS_KRB5_EXPORT_WITH_RC4_40_SHA

No

TLSv1.1版本

N/A

0x00,0x29

TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x2A

TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5

Yes

TLSv1.1版本

N/A

0x00,0x2B

TLS_KRB5_EXPORT_WITH_RC4_40_MD5

No

TLSv1.1版本

N/A

0x00,0x2C

TLS_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2D

TLS_DHE_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2E

TLS_RSA_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0x00,0x2F

TLS_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x30

TLS_DH_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x31

TLS_DH_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x32

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x33

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x34

TLS_DH_anon_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x35

TLS_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x36

TLS_DH_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x37

TLS_DH_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x38

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x39

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x3A

TLS_DH_anon_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x3B

TLS_RSA_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0x3C

TLS_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3D

TLS_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3E

TLS_DH_DSS_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x3F

TLS_DH_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x40

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x41

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x42

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x43

TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x44

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x45

TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x46

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x67

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x68

TLS_DH_DSS_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x69

TLS_DH_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6A

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6B

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6C

TLS_DH_anon_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x6D

TLS_DH_anon_WITH_AES_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0x84

TLS_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x85

TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x86

TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x87

TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x88

TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x89

TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8A

TLS_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x8B

TLS_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8C

TLS_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8D

TLS_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x8E

TLS_DHE_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x8F

TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x90

TLS_DHE_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x91

TLS_DHE_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x92

TLS_RSA_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0x00,0x93

TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x94

TLS_RSA_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x95

TLS_RSA_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x96

TLS_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x97

TLS_DH_DSS_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x98

TLS_DH_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x99

TLS_DHE_DSS_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9A

TLS_DHE_RSA_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9B

TLS_DH_anon_WITH_SEED_CBC_SHA

Yes

TLSv1.3

N/A

0x00,0x9C

TLS_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0x9D

TLS_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0x9E

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0x9F

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA0

TLS_DH_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA1

TLS_DH_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA2

TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA3

TLS_DHE_DSS_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA4

TLS_DH_DSS_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA5

TLS_DH_DSS_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA6

TLS_DH_anon_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA7

TLS_DH_anon_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xA8

TLS_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xA9

TLS_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAA

TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xAB

TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAC

TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0x00,0xAD

TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0x00,0xAE

TLS_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xAF

TLS_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB0

TLS_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB1

TLS_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xB2

TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xB3

TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB4

TLS_DHE_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB5

TLS_DHE_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xB6

TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xB7

TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0x00,0xB8

TLS_RSA_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0x00,0xB9

TLS_RSA_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0x00,0xBA

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBB

TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBC

TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBD

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBE

TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xBF

TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC0

TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC1

TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC2

TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC3

TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC4

TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xC5

TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256

Yes

TLSv1.3

N/A

0x00,0xFF

TLS_EMPTY_RENEGOTIATION_INFO_SCSV

Yes

TLSv1.3

N/A

0x13,0x01

TLS_AES_128_GCM_SHA256

Yes

N/A

TLSv1.3

0x13,0x02

TLS_AES_256_GCM_SHA384

Yes

N/A

TLSv1.3

0x13,0x03

TLS_CHACHA20_POLY1305_SHA256

No

N/A

TLSv1.3

0x13,0x04

TLS_AES_128_CCM_SHA256

Yes

N/A

TLSv1.3

0x13,0x05

TLS_AES_128_CCM_8_SHA256

Yes

N/A

TLSv1.3

0x56,0x00

TLS_FALLBACK_SCSV

Yes

TLSv1.3

N/A

0xC0,0x01

TLS_ECDH_ECDSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x02

TLS_ECDH_ECDSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x03

TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x04

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x05

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x06

TLS_ECDHE_ECDSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x07

TLS_ECDHE_ECDSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x08

TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x09

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0A

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0B

TLS_ECDH_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x0C

TLS_ECDH_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x0D

TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0E

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x0F

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x10

TLS_ECDHE_RSA_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x11

TLS_ECDHE_RSA_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x12

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x13

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x14

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x15

TLS_ECDH_anon_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x16

TLS_ECDH_anon_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x17

TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x18

TLS_ECDH_anon_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x19

TLS_ECDH_anon_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1A

TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1B

TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1C

TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1D

TLS_SRP_SHA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1E

TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x1F

TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x20

TLS_SRP_SHA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x21

TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x22

TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x23

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x24

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x25

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x26

TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x27

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x28

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x29

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x2A

TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x2B

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x2C

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x2D

TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x2E

TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x2F

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x30

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x31

TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x32

TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x33

TLS_ECDHE_PSK_WITH_RC4_128_SHA

No

TLSv1.3

N/A

0xC0,0x34

TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x35

TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x36

TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

Yes

TLSv1.3

N/A

0xC0,0x37

TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x38

TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x39

TLS_ECDHE_PSK_WITH_NULL_SHA

Yes

TLSv1.3

N/A

0xC0,0x3A

TLS_ECDHE_PSK_WITH_NULL_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3B

TLS_ECDHE_PSK_WITH_NULL_SHA384

Yes

TLSv1.3

N/A

0xC0,0x3C

TLS_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3D

TLS_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x3E

TLS_DH_DSS_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x3F

TLS_DH_DSS_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x40

TLS_DH_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x41

TLS_DH_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x42

TLS_DHE_DSS_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x43

TLS_DHE_DSS_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x44

TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x45

TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x46

TLS_DH_anon_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x47

TLS_DH_anon_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x48

TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x49

TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4A

TLS_ECDH_ECDSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4B

TLS_ECDH_ECDSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4C

TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4D

TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x4E

TLS_ECDH_RSA_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x4F

TLS_ECDH_RSA_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x50

TLS_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x51

TLS_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x52

TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x53

TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x54

TLS_DH_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x55

TLS_DH_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x56

TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x57

TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x58

TLS_DH_DSS_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x59

TLS_DH_DSS_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5A

TLS_DH_anon_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5B

TLS_DH_anon_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5C

TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5D

TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x5E

TLS_ECDH_ECDSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x5F

TLS_ECDH_ECDSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x60

TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x61

TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x62

TLS_ECDH_RSA_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x63

TLS_ECDH_RSA_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x64

TLS_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x65

TLS_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x66

TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x67

TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x68

TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x69

TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x6A

TLS_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6B

TLS_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x6C

TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6D

TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x6E

TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x6F

TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x70

TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x71

TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x72

TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x73

TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x74

TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x75

TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x76

TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x77

TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x78

TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x79

TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x7A

TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7B

TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x7C

TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7D

TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x7E

TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x7F

TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x80

TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x81

TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x82

TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x83

TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x84

TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x85

TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x86

TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x87

TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x88

TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x89

TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8A

TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8B

TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8C

TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8D

TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x8E

TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x8F

TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x90

TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x91

TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x92

TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256

Yes

TLSv1.3

TLSv1.2

0xC0,0x93

TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384

Yes

TLSv1.3

TLSv1.2

0xC0,0x94

TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x95

TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x96

TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x97

TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x98

TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x99

TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x9A

TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256

Yes

TLSv1.3

N/A

0xC0,0x9B

TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384

Yes

TLSv1.3

N/A

0xC0,0x9C

TLS_RSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9D

TLS_RSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9E

TLS_DHE_RSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0x9F

TLS_DHE_RSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA0

TLS_RSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA1

TLS_RSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA2

TLS_DHE_RSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA3

TLS_DHE_RSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA4

TLS_PSK_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA5

TLS_PSK_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA6

TLS_DHE_PSK_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA7

TLS_DHE_PSK_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xA8

TLS_PSK_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xA9

TLS_PSK_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAA

TLS_DHE_PSK_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAB

TLS_DHE_PSK_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAC

TLS_ECDHE_ECDSA_WITH_AES_128_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xAD

TLS_ECDHE_ECDSA_WITH_AES_256_CCM

Yes

TLSv1.3

TLSv1.2

0xC0,0xAE

TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8

Yes

TLSv1.3

TLSv1.2

0xC0,0xAF

TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8

Yes

TLSv1.3

TLSv1.2

0xCC,0xA8

TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xA9

TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAA

TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAB

TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAC

TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAD

TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

0xCC,0xAE

TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

Yes

TLSv1.3

TLSv1.2

其他 JSSE 标准名称

密钥类型

传递给 #5# 的 #1#、#2#、#3# 和 #4# 方法的 #0# 参数指定公钥类型。

后面的表格的每一行都列出了在给定指定证书类型的情况下应用于 #0# 的标准名称。

名字

证书类型

RSA

RSA

DSA

DSA

DH_RSA

具有 RSA 签名的 Diffie-Hellman

DH_DSA

带有 DSA 签名的 Diffie-Hellman

EC

椭圆曲线

EC_EC

带有 ECDSA 特征的椭圆曲线

EC_RSA

带有 RSA 签名的椭圆曲线

RSASSA-PSS系列

RSASSA-PSS系列

教育DSA

EdDSA(Ed25519 和 Ed448)

协议

传递给 #2# 和 #3# 的 #1# 方法的 #0# 参数指定要启用以在连接上使用的协议版本。下表列出了可以传递给 #4# 方法的标准名称,或者可以由 #7# 和 #8# 的 #5# 和 #6# 方法返回的标准名称。

这些名称也适用于从 #2# 的 #1# 方法返回的 #0# 参数,以及传递给 #4# 方法的 #3# 参数,或者可能由 #6# 的 #5# 方法返回的参数。

名字

协议

SSLv2

SSL 版本 2 协议

SSLv3

SSL 版本 3 协议

TLSv1

TLS 版本 1.0 协议(在 RFC 2246 中定义)

TLSv1.1版本

TLS 版本 1.1 协议(在 RFC 4346 中定义)

TLSv1.2

TLS 版本 1.2 协议(在 RFC 5246 中定义)

TLSv1.3

TLS 版本 1.3 协议(在 RFC 8446 中定义)

DTLSv1.0版本

DTLS 版本 1.0 协议(在 RFC 4347 中定义)

DTLS版本1.2

DTLS 版本 1.2 协议(在 RFC 6347 中定义)

SSLv2你好

目前,SSLv3、TLSv1 和 TLSv1.1 协议允许您发送封装在 SSLv2 格式 hello 中的 SSLv3、TLSv1 和 TLSv1.1 hello。有关在这些协议中允许此兼容性的原因的更多详细信息,请参阅相应 RFC(前面列出)中的附录 E。 注: 某些 SSL/TLS 服务器不支持 v2 hello 格式,并要求客户端 hello 符合 SSLv3 或 TLSv1 客户端 hello 格式。 SSLv2Hello 选项控制 SSLv2 封装。如果在客户端上禁用了 SSLv2Hello,则所有传出消息都将符合 SSLv3/TLSv1 客户端 hello 格式。如果在服务器上禁用了 SSLv2Hello,则所有传入消息都必须符合 SSLv3/TLSv1 客户端 hello 格式。

身份验证类型

传递给 #3# 的 #1# 和 #2# 方法的 #0# 参数指示身份验证类型。下表指定了客户端或服务器证书链应使用的标准名称。

客户端或服务器证书链

身份验证类型标准名称

客户

由实际使用的证书决定。例如,如果使用 RSAPublicKey,则 #0# 应为“RSA”。

服务器

密码套件的密钥交换算法部分表示为 String,例如“RSA”或“DHE_DSS”。 注意:对于某些可导出的密码套件,密钥交换算法是在握手期间在运行时确定的。 例如,对于TLS_RSA_EXPORT_WITH_RC4_40_MD5,当使用临时 RSA 密钥进行密钥交换时,#0# 应为“RSA_EXPORT”,当使用服务器证书中的密钥时,#0# 应为“RSA”。或者它可以取值“UNKNOWN”。

端点识别算法

端点识别算法指示 SSL/TLS/DTLS 握手期间的端点识别或验证过程。算法名称可以传递给 #1# 的 #0# 方法。

下表显示了标准终结点标识名称。

终结点识别算法名称

规范

HTTPS的

LDAPS的

签名方案

下表包含标准签名方案名称,这些名称是 TLS 连接数字签名中使用的算法,也在 IANA TLS 注册管理机构的 SignatureScheme 部分中定义。

签名方案

规范

ecdsa_secp256r1_sha256

ecdsa_secp384r1_sha384

ecdsa_secp521r1_sha512

ecdsa_sha1

编号:ED25519

ED448型

rsa_pkcs1_sha1

rsa_pkcs1_sha256

rsa_pkcs1_sha384

rsa_pkcs1_sha512

rsa_pss_pss_sha256

rsa_pss_pss_sha384

rsa_pss_pss_sha512

rsa_pss_rsae_sha256

rsa_pss_rsae_sha384

rsa_pss_rsae_sha512

命名组

下表包含标准组名称,这些组是 TLS 连接的密钥交换算法中使用的命名组,也在 IANA TLS 注册管理机构的“支持的组”部分中定义。

名字

SECP256RL系列 SECP384R1系列 SECP521R1系列

RFC 8422 中指定的 NIST 椭圆曲线。

x25519 x448

RFC 8446 和 RFC 8442 中指定的椭圆曲线。

ffdhe2048 ffdhe3072 ffdhe4096 FFDHE6144型 ffdhe8192

RFC 7919 中指定的有限场 Diffie-Hellman 星历 (FFDHE) 组。

安全算法规范

本节指定有关本文档中定义的一些算法的详细信息。提供所列算法实现的任何提供程序都必须遵守本节中的规范。

规格模板

下表显示了算法规范的字段。

属性

描述

名字

已知算法的名称。这是传递给 #0# 方法的名称(在请求算法时),并由 #1# 方法返回,以确定现有算法对象的名称。这些方法位于相关的引擎类中:#2#、#3#、#4# 和 #5# 。

类型

算法类型:#0#、#1#、#2#或#3#。

描述

关于算法的一般说明,包括算法实现的任何标准、适用的专利等。

#0# 算法(可选)

此算法的 #0# 算法。

Keysize(可选)

对于键控算法或密钥生成算法:有效的键大小。

尺寸(可选)

对于算法参数生成算法:算法参数生成的有效“大小”。

参数默认值(可选)

对于密钥生成算法:默认参数值。

#0# 格式(可选)

对于 #0# 算法,签名的格式,即分别是 verify 和 sign 方法的输入和输出。

算法规范

属性

描述

名字

SHA-1型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 160 位摘要。

属性

描述

名字

SHA-224型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。

属性

描述

名字

SHA-256型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。

属性

描述

名字

SHA-384型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 384 位摘要。

属性

描述

名字

SHA-512型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 512 位摘要。

属性

描述

名字

SHA-512/224型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 224 位摘要。

属性

描述

名字

SHA-512/256型

类型

MessageDigest

描述

FIPS 180-4 中定义的消息摘要算法。此算法的输出是 256 位摘要。

属性

描述

名字

SHA3-224标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 224 位摘要。

属性

描述

名字

SHA3-256标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 256 位摘要。

属性

描述

名字

SHA3-384标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 384 位摘要。

属性

描述

名字

SHA3-512标准

类型

MessageDigest

描述

FIPS PUB 202 中定义的消息摘要算法。此算法的输出是 512 位摘要。

属性

描述

名字

MD2

类型

MessageDigest

描述

RFC 1319 中定义的消息摘要算法。此算法的输出是 128 位摘要。

属性

描述

名字

MD5

类型

MessageDigest

描述

RFC 1321 中定义的消息摘要算法。此算法的输出是 128 位摘要。

属性

描述

名字

SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA 和 SHA512withDSA

类型

Signature

描述

NIST FIPS 186-3 中描述的签名算法,将 DSA 与 SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法结合使用。

#0# 算法

DSA

#0# 格式

ASN.1 序列的两个 INTEGER 值:#0# 和 #1#,按以下顺序排列: SEQUENCE { r INTEGER, s INTEGER }

属性

描述

名字

MD2与RSA、MD5与RSA、SHA1与RSA、SHA224与RSA、SHA256与RSA、SHA384与RSA、SHA512与RSA、SHA512/224与RSA、SHA512/256与RSA

类型

Signature

描述

这些是分别使用 MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384 和 SHA-512 消息摘要算法和 RSA 加密的签名算法。

#0# 算法

RSA

#0# 格式

RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码 PKCS #1 块。加密的数据是已签名数据的摘要。

属性

描述

名字

RSASSA-PSS系列

类型

Signature

描述

此签名算法要求在处理数据之前显式提供 PSS 参数。

#0# 算法

RSA 或 RSASSA-PSS

#0# 格式

RSA Laboratories PKCS #1 v2.2 中定义的 DER 编码的 PKCS1 块。加密的数据是已签名数据的摘要。

属性

描述

名字

DSA

类型

KeyPairGenerator

描述

此算法是 DSA 的 NIST FIPS 186 中描述的密钥对生成算法。

密钥大小

模数 #0# 的长度(以位为单位)。这必须是 64 的倍数,范围从 512 到 1024(含)、2048 或 3072。

参数默认值

有关参数值,请参见下文。

以下是 512、768 和 1024 位密钥大小的参数值:

512 位关键参数

 SEED =
     b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
 counter = 123
 p =
     fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
     ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
     bdc43ee7 37592e17
 q =
     962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
 g =
     678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
     14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
     6c416e50 be794ca4

768 位密钥参数

 SEED =
     77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
 counter = 263
 p =
     e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
     d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
     22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
     ee3688c1 1a8c56ab 127a3daf
 q =
     9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
 g =
     30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
     a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
     1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
     7064f316 933a346d 3f529252

1024 位密钥参数

 SEED =
     8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
 counter = 92
 p =
     fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
     b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
     801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
     1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
     f3ae2b61 d72aeff2 2203199d d14801c7
 q =
     9760508f 15230bcc b292b982 a2eb840b f0581cf5
 g =
     f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
     3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
     b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
     0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
     928b665e 807b5525 64014c3b fecf492a

以下是由 (L,N) 对标识的较大 DSA 密钥大小的默认值:

(L,N) = (2048, 256)

 SEED =
     b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
     d9b5a536
 counter = 497
 p =
     95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
     b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
     8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
     c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
     65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
     e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
     506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
     14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
     50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
     a406cb0b
 q =
     f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
     939a9773
 g =
     42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
     aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
     c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
     4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
     f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
     beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
     b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
     ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
     e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
     78693c7a

(L,N) = (2048, 224)

 SEED =
     58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
 counter = 2666
 p =
     8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
     1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
     b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
     3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
     84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
     292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
     3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
     38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
     d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
     601cd667
 q =
     baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
 g =
     16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
     242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
     88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
     81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
     8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
     4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
     45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
     fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
     aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
     ef17dbde

属性

描述

名字

RSA

类型

KeyPairGenerator

描述

此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是大于或等于 512 的 8 的倍数

属性

描述

名字

RSASSA-PSS系列

类型

KeyPairGenerator

描述

此算法是 PKCS #1 v2.2 中描述的密钥对生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是大于或等于 512 的 8 的倍数

属性

描述

名字

DSA

类型

AlgorithmParameterGenerator

描述

此算法是 DSA 的 NIST FIPS 186 中描述的参数生成算法。

强度

模数 #0# 的长度(以位为单位)。这必须是 64 的倍数,范围从 512 到 1024(含)、2048 或 3072。 或者,使用 DSAGenParameterSpec 类生成 DSA 参数。请注意,此类支持最新版本的 DSA 标准 FIPS PUB 186-3,并且仅允许使用特定长度的素数 P 和 Q。素数 P 和次素数 Q 长度的有效大小(以位为单位)如下: (1024, 160) (2048, 224) (2048, 256) (3072, 256)

安全算法实现要求

本节定义了 Java SE 实现的安全算法要求。安全算法要求旨在提高使用这些算法的 Java SE 实现和应用程序的互操作性。

注意:本节中的要求不是衡量算法强度或安全性的指标。例如,密码分析的最新进展发现了DESede(Triple DES)密码算法的弱点。您有责任确定算法是否满足应用程序的安全要求。

此版本的 Java SE 平台的每个实现都必须支持下表中指定的算法。这些要求不适用于第三方提供商。请参阅实现的发布文档,了解是否支持任何其他算法。

类

算法名称

AlgorithmParameterGenerator 实现必须支持密钥大小 在括号中。

迪菲·赫尔曼 (1024, 2048) DSA (1024, 2048)

AlgorithmParameters

AES 德塞德 迪菲·赫尔曼 DSA

CertificateFactory

X.509型

#0# 编码

PKCS7型 Pki路径

CertPathBuilder

PKIX的

CertPathValidator

PKIX的

CertStore

收集

Cipher 实现必须支持括号中的密钥大小。

AES/CBC/无填充 (128) AES/CBC/PKCS5填充 (128) AES/欧洲央行/无填充 (128) AES/ECB/PKCS5填充 (128) AES/GCM/无填充 (128) DESede/CBC/无填充 (168) DESede/CBC/PKCS5填充 (168) DESede/ECB/无填充 (168) DESede/ECB/PKCS5填充 (168) RSA/ECB/PKCS1填充 (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) Raja/ECP/YPWITHSA-256Andm1Padding (1024, 2048)

KeyAgreement

迪菲·赫尔曼

KeyFactory

迪菲·赫尔曼 DSA RSA

KeyGenerator 实现必须支持括号中的密钥大小。

AES (128) 德塞德 (168) HmacSHA1 HMACSHA256型

KeyPairGenerator 实现必须支持括号中的密钥大小。

迪菲·赫尔曼 (1024, 2048, 4096) DSA (1024, 2048) RSA(1024、2048、4096)

KeyStore

PKCS12型

Mac

HmacSHA1 HMACSHA256型

MessageDigest

SHA-1型 SHA-256型

SecretKeyFactory

德塞德

Signature

SHA1与DSA SHA1与RSA SHA256与DSA SHA256与RSA

SSLContext

TLSv1.2

TrustManagerFactory

PKIX的

[1] 不需要特定的 #0# 类型、#1# 类型或 #2# 算法;但是,必须提供特定于实现的默认值。

XML 签名算法

此版本的 Java SE 平台的每个实现都必须支持下表中指定的 XML 签名算法。这些要求不适用于第三方提供商。请参阅实现的发布文档,了解是否支持任何其他算法。

类

算法名称

TransformService

http://www.w3.org/2001/10/xml-exc-c14n# ( #0# ) http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( #0# ) http://www.w3.org/2000/09/xmldsig#base64 ( #0# ) http://www.w3.org/2000/09/xmldsig#enveloped-signature ( #0# )

XMLSignatureFactory

DOM


版权所有 © 1993, 2023, Oracle 和/或其附属公司, 500 Oracle Parkway, Redwood Shores, CA 94065 USA。 保留所有权利。使用受许可条款和文档重新分发政策的约束。修改。修改广告选项。

Configuration

Policy

SecureRandom

Configuration

Policy

SecureRandom

AlgorithmParameterGenerator Algorithms
AlgorithmParameters Algorithms
CertificateFactory Types
CertPath Encodings
CertPathBuilder Algorithms
CertPathValidator Algorithms
CertStore Types
Cipher Algorithm Names
Cipher Algorithm Modes
Cipher Algorithm Paddings
Configuration Types
Exemption Mechanisms
GSSAPI Mechanisms
KeyAgreement Algorithms
KeyFactory Algorithms
KeyGenerator Algorithms
KeyManagerFactory Algorithms
KeyPairGenerator Algorithms
KeyStore Types
Mac Algorithms
MessageDigest Algorithms
ParameterSpec Names
Policy Types
SaslClient Mechanisms
SaslServer Mechanisms
SecretKeyFactory Algorithms
SecureRandom Number Generation Algorithms
Service Attributes
Signature Algorithms
SSLContext Algorithms
TrustManagerFactory Algorithms
XML Signature (XMLSignatureFactory/KeyInfoFactory/TransformService) Mechanisms
XML Signature Transform (TransformService) Algorithms
JSSE Cipher Suite Names
Additional JSSE Standard Names
Key Types
Protocols
Authentication Types
Endpoint Identification Algorithms
Signature Schemes
Named Groups
Security Algorithm Specification
Specification Template
Algorithm Specifications
Security Algorithm Implementation Requirements
XML Signature Algorithms
AlgorithmParameterGenerator Algorithms
AlgorithmParameters Algorithms
CertificateFactory Types
CertPath Encodings
CertPathBuilder Algorithms
CertPathValidator Algorithms
CertStore Types
Cipher Algorithm Names
Cipher Algorithm Modes
Cipher Algorithm Paddings
Configuration Types
Exemption Mechanisms
GSSAPI Mechanisms
KeyAgreement Algorithms
KeyFactory Algorithms
KeyGenerator Algorithms
KeyManagerFactory Algorithms
KeyPairGenerator Algorithms
KeyStore Types
Mac Algorithms
MessageDigest Algorithms
ParameterSpec Names
Policy Types
SaslClient Mechanisms
SaslServer Mechanisms
SecretKeyFactory Algorithms
SecureRandom Number Generation Algorithms
Service Attributes
Signature Algorithms
SSLContext Algorithms
TrustManagerFactory Algorithms
XML Signature (XMLSignatureFactory/KeyInfoFactory/TransformService) Mechanisms
XML Signature Transform (TransformService) Algorithms
JSSE Cipher Suite Names
Additional JSSE Standard Names
Key Types
Protocols
Authentication Types
Endpoint Identification Algorithms
Signature Schemes
Named Groups
Security Algorithm Specification
Specification Template
Algorithm Specifications
Security Algorithm Implementation Requirements
XML Signature Algorithms
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 4346
RFC 6347
RFC 5246
RFC 6347
RFC 5246
RFC 6347
RFC 4346 中
RFC 5469的
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5246 中
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346
RFC 6347
RFC 5246
RFC 6347
RFC 4346 中
RFC 4346 中
RFC 5246 中
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 4785的
RFC 4785的
RFC 4785的
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5746的
RFC 8446 中
RFC 8446 中
RFC 7905的
RFC 8446 中
RFC 8446 中
RFC 7507的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5489
RFC 6347
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 7251的
RFC 7251的
RFC 7251的
RFC 7251的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 2818的
RFC 2830的
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
[1]
[1]
[1]
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 4346
RFC 6347
RFC 5246
RFC 6347
RFC 5246
RFC 6347
RFC 4346 中
RFC 5469的
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5246 中
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346 中
RFC 5469的
RFC 5246 中
RFC 4346
RFC 6347
RFC 5246
RFC 6347
RFC 4346 中
RFC 4346 中
RFC 5246 中
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 2712的
RFC 2712的
RFC 2712
RFC 6347
RFC 4785的
RFC 4785的
RFC 4785的
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5246 中
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4279
RFC 6347
RFC 4279的
RFC 4279的
RFC 4279的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 4162的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5288的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5487的
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5932
RFC 5746的
RFC 8446 中
RFC 8446 中
RFC 7905的
RFC 8446 中
RFC 8446 中
RFC 7507的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492的
RFC 4492
RFC 6347
RFC 4492的
RFC 4492的
RFC 4492的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5054的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5289的
RFC 5489
RFC 6347
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 5489的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6209的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6367的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 6655的
RFC 7251的
RFC 7251的
RFC 7251的
RFC 7251的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 7905的
RFC 2818的
RFC 2830的
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
RFC 8446 中
[1]
[1]
[1]