Java SEセキュリティAPIでは、アルゴリズム、証明書、キーストアの各型に一連の標準名が必要です。 このドキュメントでは、標準的なアルゴリズム名のリストを見つけることができます。
注意: JDKセキュリティ・プロバイダドキュメントには、特定のプロバイダとアルゴリズム情報が含まれています。
Java SEセキュリティAPIでは、アルゴリズム、証明書、キーストアの各型に一連の標準名が必要です。
SEの実装で、この仕様に定義されていないその他のアルゴリズムをサポートする場合があることに注意してください。 ベスト・プラクティスとしては、アルゴリズムがこの仕様の後続のバージョンに定義されており、それより前の仕様の実装でアルゴリズムをサポートする場合、実装では、後続バージョンで定義されるアルゴリズムの標準名を使用します。 各SEの実装でも、サポートする、またはその後の更新リリースでサポートを追加するアルゴリズムを文書に記載します。 アルゴリズムは、リリース・ノートやJDKセキュリティ・プロバイダのドキュメントなどの個別のドキュメントに記載される場合があります。
場合によっては、複数のプロバイダの実装にわたって名前の一貫性を維持できるように、明示的に記載されていない名前の命名規約が提案されることがあります。 山カッコで囲まれた項目(<digest>
、<encryption>
など)は、特定のメッセージ・ダイジェスト、暗号化アルゴリズム、またはその他の名前で置き換えるためのプレースホルダーです。
ノート: 標準名の大文字と小文字は区別されません。
AlgorithmParameterGenerator
アルゴリズムこのセクションのアルゴリズム名は、AlgorithmParameterGenerator
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellmanアルゴリズムとともに使用するパラメータ。 |
DSA | デジタル署名アルゴリズムとともに使用するパラメータ。 |
AlgorithmParameters
アルゴリズムこのセクションのアルゴリズム名は、AlgorithmParameters
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用するパラメータ。 |
Blowfish | Blowfishアルゴリズムとともに使用するパラメータ。 |
ChaCha20-Poly1305 | RFC 8103に定義されているChaCha20-Poly1305アルゴリズムに使用するパラメータ。 |
DES | DESアルゴリズムとともに使用するパラメータ。 |
DESede | DESedeアルゴリズムとともに使用するパラメータ。 |
DiffieHellman | DiffieHellmanアルゴリズムとともに使用するパラメータ。 |
DSA | デジタル署名アルゴリズムとともに使用するパラメータ。 |
EC | ECアルゴリズムで使用するパラメータ。 |
OAEP | OAEPアルゴリズムとともに使用するパラメータ。 |
PBEWith<digest>And<encryption>PBEWith<prf>And<encryption> | PKCS #5パスワード・ベースの暗号化で使用するパラメータ。<digest>はメッセージ・ダイジェスト、<prf>は疑似ランダム関数、<encryption>は暗号化アルゴリズムです。 例: PBEWithMD5AndDES、およびPBEWithHmacSHA256AndAES。 |
PBE | PBEアルゴリズムとともに使用するパラメータ。 上記のより具体的なPBEアルゴリズム名に優先してこの名前を使用しないでください。 |
RC2 | RC2アルゴリズムとともに使用するパラメータ。 |
RSASSA-PSS | RSASSA-PSSシグネチャ・アルゴリズムで使用するパラメータ。 |
XDH | RFC 7748に定義された楕円曲線を伴うDiffie-Hellmanキー協定のパラメータ |
X25519 | RFC 7748に定義されたCurve25519とのDiffie-Hellmanキー協定のパラメータ |
X448 | RFC 7748に定義されたCurve448とのDiffie-Hellmanキー協定のパラメータ |
CertificateFactory
型このセクションのタイプは、CertificateFactory
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
X.509 | X.509で定義された証明書のタイプ。RFC 5280でも指定されています。 |
CertPath
エンコーディング次のエンコーディングは、CertPath
のgetEncoded
メソッドまたはCertificateFactory
のgenerateCertPath(InputStream inStream, String encoding)
メソッドに渡すことができます。
Encoding | 説明 |
---|---|
PKCS7 | 証明書として最も重要なフィールドのみを持つPKCS #7 SignedDataオブジェクト。 特に、署名および内容は無視されます。 証明書が存在しない場合、長さが0のCertPath であると見なされます。 警告: PKCS #7では、証明書パス内の証明書の順序は維持されません。 これは、 CertPath がPKCS #7エンコードされたバイトに変換されてから変換された場合、証明書の順序が変更される可能性があることを意味するため、CertPath が無効である可能性があることを意味します。 ユーザーは、この動作を知っておく必要があります。 PKCS #7の詳細は、「PKCS #7: 暗号化メッセージの構文」を参照してください。 |
PkiPath | ASN.1 DERでエンコードされた一連の証明書で、次のように定義されます。PkiPath ::= SEQUENCE OF Certificate 証明書の順序では、最初の証明書のサブジェクトが2番目の証明書の発行者となるようになります。 PkiPath 内の各証明書は一意です。 どの証明書も、PkiPath 内のCertificate の値に1回ずつ現れます。 PkiPath 形式は、X.509 (2000)に対する欠陥レポート279内で定義されており、ITU-T Recommendation X.509 (2000)のTechnical Corrigendum 1 (DTC 2)に組み込まれています。 詳細は、ITUのWebサイトを参照してください。 |
CertPathBuilder
アルゴリズムこのセクションのアルゴリズムは、CertPathBuilder
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。 このアルゴリズムを実装しているCertPathBuilder インスタンスの出力は、PKIX検証アルゴリズムに従って検証された証明書パスです。 |
CertPathValidator
アルゴリズムこのセクションのアルゴリズムは、CertPathValidator
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。 |
CertStore
型このセクションのタイプは、CertStore
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
Collection | 証明書およびCRLをCollection から取得するCertStore 実装。 このタイプのCertStore は、署名付きメール・メッセージやSSLネゴシエーションなど、バッグまたはある種の添付で証明書またはCRLを受信するアプリケーションで特に有用です。 |
LDAP | LDAPSchemaサービス属性で定義されている方式を使って、証明書およびCRLをLDAPディレクトリからフェッチするCertStore 実装。 |
Cipher
アルゴリズム名Cipher
のインスタンスを要求する場合、次の名前を変換内のalgorithmコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | NISTによってFIPS 197に指定されているAdvanced Encryption Standard。 Joan Daemen、Vincent Rijmen両氏によるRijndaelアルゴリズムとも呼ばれています。AESは128ビットのブロック暗号であり、128ビット、192ビット、256ビットのキーをサポートします。 有効なキー・サイズを1つのみ使用するAES暗号を使用する場合は、フォーマットAES_<n>を使用します。ここで、<n>は128、192または256を使用できます。 |
AESWrap | RFC 3394に記述されているAESキー・ラッピング・アルゴリズム。 有効なキー・サイズが1つのみのAESWrap暗号を使用するには、AESWrap_<n>形式を使用します(<n>は128、192または256)。 |
ARCFOUR | Ron Rivestが開発したRC4暗号と完全に相互運用可能なストリーム暗号。 詳細は、K. Kaukonen、R. Thayer、"ストリーム暗号暗号アルゴリズム'Arcfour'"、Internet Draft (expired)。 |
Blowfish | Bruce Schneier氏の設計によるBlowfishブロック暗号。 |
ChaCha20 | RFC 7539に定義されているChaCha20ストリーム暗号。 |
ChaCha20-Poly1305 | RFC 7539に定義されているPoly1305オーセンティケータを使用したAEADモードのChaCha20暗号。 |
DES | FIPS PUB 46-3に記述されているDigital Encryption Standard。 |
DESede | トリプルDES暗号化(DES-EDE、3DES、またはトリプルDESとも呼ばれます)。 データは、DESアルゴリズムを個別に3回使用して暗号化されます。 データは、最初のサブキーを使用して暗号化され、次に2番目のサブキーを使用して復号化されたあと、3番目のサブキーを使用して暗号化されます。 |
DESedeWrap | RFC 3217で説明されているDESedeキー・ラッピング・アルゴリズム。 |
ECIES | Elliptic Curve Integrated Encryption Scheme |
PBEWith<digest>And<encryption>PBEWith<prf>And<encryption> | 指定されたメッセージ・ダイジェスト(<digest>)または疑似ランダム関数(<prf>)と暗号化アルゴリズム(<encryption>)を使用して、PKCS#5で定義されているパス・ワード・ベースの暗号化アルゴリズム。 例: PBEWithMD5AndDES: PKCS #5 : パスワード・ベースの暗号化仕様、バージョン2.1に定義されているPBES1パスワード・ベースの暗号化アルゴリズム。 このアルゴリズムは、暗号モードとしてCBCを、パディング方式としてPKCS5Paddingを意味し、他の暗号モードまたはパディング・スキームでは使用できないことに注意してください。 PBEWithHmacSHA256AndAES_128: PKCS #5 : パスワード・ベースの暗号化仕様、バージョン2.1に定義されているPBES2パスワード・ベースの暗号化アルゴリズム。 |
RC2 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。 |
RC4 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。上記のARCFOURに関する注を参照してください。 |
RC5 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。 |
RSA | PKCS #1 v2.2に定義されているRSA暗号化アルゴリズム |
Cipher
アルゴリズム・モードCipher
のインスタンスを要求する場合、次の名前を変換内のmodeコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
NONE | モードなし。 |
CBC | FIPS PUB 81で定義されたCipher Block Chaining Mode。 |
CCM | カウンタ/CBCモード、「NIST特集SP 800-38C」で定義されています。 |
CFB、CFBx | FIPS PUB 81で定義されたCipher Feedback Mode。 CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。 このようなモードをリクエストする場合は、DES/CFB8/NoPadding "and" DES/OFB32/PKCS5Padding変換に示すように、この数値をモード名に追加することで、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。 |
CTR | OFBを単純化したもの。Counterモードは、カウンタとして入力ブロックを更新します。 |
CTS | 『Applied Cryptography-Second Edition』 (Bruce Schneier著、John Wiley and Sons発行、1996)に記述されているCipher Text Stealing。 |
ECB | FIPS PUB 81に定義されているElectronic Codebookモード(通常、このモードは複数のデータ・ブロックには使用しないでください)。 |
GCM | ガロア/カウンタ・モード(「NIST Special SP 800-38D」で定義)。 |
OFB、OFBx | FIPS PUB 81で定義されたOutput Feedback Mode。 CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。 このようなモードをリクエストする場合は、DES/CFB8/NoPadding "and" DES/OFB32/PKCS5Padding変換に示すように、この数値をモード名に追加することで、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。 |
PCBC | Kerberos V4で定義されたPropagating Cipher Block Chaining。 |
Cipher
アルゴリズム・パディングCipher
のインスタンスを要求する場合、次の名前を変換内のpaddingコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
NoPadding | パディングなし。 |
ISO10126Padding | ブロック暗号のこのパディングは、W3C "XML暗号化の構文と処理"ドキュメントの「5.2 ブロック暗号化アルゴリズム」で説明されています。 |
OAEPPadding、OAEPWith<digest>And<mgf>Padding | 最適な非対称暗号化。 PKCS #1で定義されたパディング・スキーム。<digest>は、マスク生成機能によってメッセージ・ダイジェストおよび<mgf>によって置換されます。 例: OAEPWithMD5AndMGF1Padding、OAEPWithSHA-512AndMGF1Padding。 OAEPPadding が使用される場合、OAEPPaddingに必要な値を提供するために、Cipher オブジェクトがjavax.crypto.spec.OAEPParameterSpec オブジェクトによって初期化されます。 |
PKCS1Padding | RSAアルゴリズムで使用されるPKCS #1 v2.2で説明されているパディング・スキーム。 |
PKCS5Padding | 「PKCS #5: パスワード・ベースの暗号化仕様,バージョン2.1」で説明されているパディング・スキーム。 |
SSL3Padding | SSL Protocol Version 3.0, November 18, 1996, section 5.2.3.2 (CBC block cipher)で定義されたパディング・スキーム:block-ciphered struct { opaque content[SSLCompressed.length]; opaque MAC[CipherSpec.hash_size]; uint8 padding[GenericBlockCipher.padding_length]; uint8 padding_length; } GenericBlockCipher; GenericBlockCipher のインスタンスのサイズは、ブロック暗号のブロック長の倍数である必要があります。 パディングの長さは常に存在し、パディングに影響します。これは、次の場合を意味します。sizeof(content) + sizeof(MAC) % block_length = 0, padding_length が存在するため、パディングは(block_length - 1) バイト長である必要があります。 これにより、(かなりではない)のようなパディング方式がPKCS5Paddingになり、パディング(1から block_length の範囲です)でパディングの長さがエンコードされます。 SSLスキームでは、sizeof(padding) は常に存在するpadding_length にエンコードされ、したがって0からblock_length-1 までの範囲です。 |
Configuration
Typesこのセクションのタイプは、javax.security.auth.login.Configuration
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
JavaLoginConfig | [構成クラス指定] (../../api/javax/security/auth/login/Configuration.html)で説明されているように、SUNプロバイダのデフォルトのConfiguration実装。 このタイプは、有効なConfiguration.Parameter タイプとしてjava.security.URIParameter を受け入れます。 このパラメータを指定しないと、ConfigFile クラス仕様で説明されているソースから構成情報がロードされます。 このパラメータが指定されている場合は、指定されているURIからのみ構成情報がロードされます。 |
次の除外メカニズム名は、暗号化制限から"exempt"とみなされるアプリケーションに付属している権限ポリシー・ファイルに指定できます。
アルゴリズム名 | 説明 |
---|---|
KeyEscrow | バックアップ復号化機能付き暗号化システム。このシステムを利用すると、特定条件下で、承認された人物(ユーザー、組織役員、政府職員)が、特別なデータ復元キーを保持する信頼できる1つ以上のパーティの提供する情報を利用して、暗号テキストを復号化できます。 |
KeyRecovery | 暗号化データのロックに使用する秘密キーを取得するメソッド。 これは、災害発生時に、企業独自の暗号化情報への復旧アクセスを実行する手段として使用できます。 |
KeyWeakening | キーの一部をエスクローまたは復元可能なメソッド。 |
GSSAPIを使用する場合は、次のメカニズムを指定できます。 GSSAPI標準との一貫性を維持するために、名前の代わりにオブジェクト識別子(OID)が指定されます。
メカニズムOID | 説明 |
---|---|
1.2.840.113554.1.2.2 | RFC 4121で定義されたKerberos v5 GSS-APIメカニズム。 |
1.3.6.1.5.5.2 | RFC 4178で定義されたSimple and Protected GSS-API Negotiation (SPNEGO)メカニズム。 |
KeyAgreement
アルゴリズムKeyAgreement
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | 「PKCS#3: Diffie-Hellman Key-Agreement Standard」バージョン1.4 (RSA Laboratories、1993年11月)で定義されたDiffie-Hellmanキー協定。 |
ECDH | ANSI X 9.63およびRFC 3278で定義されている楕円曲線Diffie-Hellman: "暗号化メッセージ構文 (CMS)での楕円曲線暗号化 (ECC)アルゴリズムの使用。" |
ECMQV | 楕円曲線Menezes-Qu-Vanstone。 |
XDH | RFC 7748に定義された楕円曲線を伴うDiffie-Hellmanキー協定 |
X25519 | RFC 7748に定義されているCurve25519とのDiffie-Hellmanキー協定 |
X448 | RFC 7748に定義されているCurve448とのDiffie-Hellmanキー協定 |
KeyFactory
アルゴリズムこのセクションのアルゴリズム名は、KeyFactory
のインスタンスの生成時に指定できます。
(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返すキーを作成します。)
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellman KeyAgreementアルゴリズムのキー。 ノート: key.getAlgorithm() は、“DiffieHellman”ではなく“DH”を返します。 |
DSA | デジタル署名アルゴリズムのキー。 |
EC | Elliptic Curveアルゴリズムのキー。 |
RSA | RSAアルゴリズム(Signature/Cipher)のキー。 |
RSASSA-PSS | RSASSA-PSSアルゴリズム(シグネチャ)のキー。 |
XDH | RFC 7748に定義された楕円曲線によるDiffie-Hellmanキー協定のキー |
X25519 | RFC 7748に定義されたCurve25519とのDiffie-Hellmanキー協定のキー |
X448 | RFC 7748に定義されたCurve448とのDiffie-Hellmanキー協定のキー |
KeyGenerator
アルゴリズムKeyGenerator
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用するキー・ジェネレータ。 |
ARCFOUR | ARCFOUR (RC4)アルゴリズムとともに使用するキー・ジェネレータ。 |
Blowfish | Blowfishアルゴリズムとともに使用するキー・ジェネレータ。 |
ChaCha20 | ChaCha20およびCharCha20-Poly1305アルゴリズムで使用するキー・ジェネレータ。 |
DES | DESアルゴリズムとともに使用するキー・ジェネレータ。 |
DESede | DESede (トリプルDES)アルゴリズムとともに使用するキー・ジェネレータ。 |
HmacMD5 | HmacMD5アルゴリズムとともに使用するキー・ジェネレータ。 |
HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 |
HmacSHAアルゴリズムのさまざまなフレーバとともに使用するキー・ジェネレータ。 |
RC2 | RC2アルゴリズムとともに使用するキー・ジェネレータ。 |
KeyManagerFactory
アルゴリズムKeyManagerFactory
のインスタンスを生成するときに指定できるアルゴリズム名。
アルゴリズム名 | 説明 |
---|---|
PKIX | X509ExtendedKeyManager のファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、ローカル側の認証に使用するX.509証明書ベースのキー・ペアを管理します。 KeyManagerFactory は、クラスjavax.net.ssl.KeyStoreBuilderParameters を使用した初期化をサポートする必要があります。 |
KeyPairGenerator
アルゴリズムKeyPairGenerator
のインスタンスを生成するときに指定できるアルゴリズム名。
(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返すキーを作成します。)
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellman KeyAgreementアルゴリズムのキー・ペアを生成します。 ノート: key.getAlgorithm() は、“DiffieHellman”ではなく“DH”を返します。 |
DSA | デジタル署名アルゴリズムのキー・ペアを生成します。 |
RSA | RSAアルゴリズム(Signature/Cipher)のキー・ペアを生成します。 |
RSASSA-PSS | RSASSA-PSSシグネチャ・アルゴリズムのキーペアを生成します。 |
EC | Elliptic Curveアルゴリズムのキー・ペアを生成します。 |
XDH | RFC 7748に定義されている楕円曲線によるDiffie-Hellmanキー協定のキーペアを生成します |
X25519 | RFC 7748に定義されているCurve25519によるDiffie-Hellmanキー協定のキーペアの生成 |
X448 | RFC 7748に定義されているCurve448によるDiffie-Hellmanキー協定のキーペアの生成 |
KeyStore
タイプこのセクションのタイプは、KeyStore
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
jceks | SunJCEプロバイダによって提供されている独自のキーストア実装。 |
jks | SUNプロバイダによって提供されている独自のキーストア実装。 |
dks | ドメイン・キーストアは、単一の論理的なキーストアとして表されるキーストアの集合です。 これは、構文がDomainLoadStoreParameterクラスで記述されている構成データによって指定されます。 |
pkcs11 | PKCS #11トークンに基づくキーストア。 |
pkcs12 | PKCS#12で定義されている、個人のアイデンティティ情報のための転送構文。 |
Mac
アルゴリズムMac
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
HmacMD5 | RFC 2104で定義されているHMAC-MD5鍵付きハッシング・アルゴリズム: "HMAC: メッセージ認証のためのキー付きハッシュ" (1997年2月)。 |
HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 HmacSHA512/224 HmacSHA512/256 HmacSHA3-224 HmacSHA3-256 HmacSHA3-384 HmacSHA3-512 |
SHA、SHA-2およびSHA-3ファミリのダイジェスト・アルゴリズムを使用したSHA-* を使用したRFC 2104 "HMAC: メッセージ認証のためのキー付きハッシュ" (1997年2月)で定義されているHmacSHA*アルゴリズム。 |
PBEWith<mac> | 「PKCS #5: パスワード・ベースの暗号化仕様、バージョン2.1」に定義されているPBMAC1パスワード・ベースのメッセージ認証スキームで、<mac>はメッセージ認証コード・アルゴリズム名です。 例: PBEWithHmacSHA256 |
MessageDigest
アルゴリズムMessageDigest
のインスタンスを生成するときに指定できるアルゴリズム名。
アルゴリズム名 | 説明 |
---|---|
MD2 | RFC 1319で定義されたMD2メッセージ・ダイジェスト・アルゴリズム。 |
MD5 | RFC 1321で定義されたMD5メッセージ・ダイジェスト・アルゴリズム。 |
SHA-1 SHA-224 SHA-256 SHA-384 SHA-512/224 SHA-512/256 |
FIPS PUB 180-4で定義されたハッシュ・アルゴリズム。 安全なハッシュ・アルゴリズム- SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256 - 電子データの凝縮表現を計算するためのものです(message)。 メッセージがハッシュ・アルゴリズムに入力されると、結果はメッセージ・ダイジェストと呼ばれる出力になります。 メッセージ・ダイジェストの長さは、アルゴリズムに応じて160〜512ビットです。 |
SHA3-224 SHA3-256 SHA3-384 SHA3-512 |
FIPS PUB 202で定義されている順列ベースのハッシュ関数と拡張可能な出力関数。 入力メッセージの長さはさまざまです。出力ダイジェストの長さは固定されます。 SHA3-224は224ビットのダイジェストを生成します。 SHA3-256は256ビットのダイジェストを生成します。 SHA3-384は384ビットのダイジェストを生成します。 SHA3-512は512ビットのダイジェストを生成します。 |
Policy
タイプこのセクションのタイプは、Policy
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
JavaPolicy | 「ポリシー・ファイル」ガイドで説明されている、SUNプロバイダのデフォルトのPolicy実装。 このタイプは、有効なPolicy.Parameter タイプとしてjava.security.URIParameter を受け入れます。 このパラメータが指定されていない場合は、PolicyFileガイドの「ポリシー・ファイルのデフォルトの場所」セクションに記述されているソースからポリシー情報がロードされます。 このパラメータが指定されている場合は、指定されているURIからのみポリシー情報がロードされます。 |
SaslClient
メカニズムこのセクションのメカニズムは、SaslClient
のインスタンスの生成時に指定できます。
Mechanism | 説明 |
---|---|
CRAM-MD5 | RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。 |
DIGEST-MD5 | RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。 |
EXTERNAL | RFC 2222を参照してください。 このメカニズムは、TLSやIPsecなどの外部チャネルから認証情報を取得します。 |
GSSAPI | RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。 |
NTLM | MS-NLMPを参照してください。 このメカニズムは、NTLM認証方式をサポートしています。 |
PLAIN | RFC 2595を参照してください。 このメカニズムは、クリアテキスト・ユーザー名/パスワード認証をサポートしています。 |
SaslServer
メカニズムこのセクションのメカニズムは、SaslServer
のインスタンスの生成時に指定できます。
Mechanism | 説明 |
---|---|
CRAM-MD5 | RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。 |
DIGEST-MD5 | RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。 |
GSSAPI | RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。 |
NTLM | MS-NLMPを参照してください。 このメカニズムは、NTLM認証方式をサポートしています。 |
SecretKeyFactory
アルゴリズムSecretKeyFactory
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用する秘密キーを構築します。 |
ARCFOUR | ARCFOURアルゴリズムとともに使用する秘密キーを構築します。 |
DES | DESアルゴリズムとともに使用する秘密キーを構築します。 |
DESede | DESede (トリプルDES)アルゴリズムとともに使用する秘密キーを構築します。 |
PBEWith<digest>And<encryption> PBEWith<prf>And<encryption> |
PKCS #5パスワード・ベースの暗号化で使用する秘密鍵ファクトリ。<digest>はメッセージ・ダイジェスト、<prf>は疑似ランダムな機能、<encryption>は暗号化アルゴリズムです。 例: PBEWithMD5AndDES (PKCS #5、PBES1暗号化スキーム), PBEWithHmacSHA256AndAES_128 (PKCS #5、PBES2暗号化スキーム) ノート:これらはすべて、各パスワード文字の下位8ビットのみを使用します。 |
PBKDF2With<prf> | 指定された擬似乱数関数(<prf>)を使用して「PKCS #5: パスワード・ベースの暗号化仕様、バージョン2.1」に定義されたパスワード・ベースのキー導出アルゴリズム。 例: PBKDF2WithHmacSHA256. |
SecureRandom
乱数生成アルゴリズムこのセクションのアルゴリズム名は、SecureRandom
のインスタンスを生成するときに指定できます。
アルゴリズム名 | 説明 |
---|---|
NativePRNG | 基盤となるネイティブOSから乱数を取得します。 乱数生成のブロック性については何も表明されません。 |
NativePRNGBlocking | 基盤となるネイティブOSから乱数を取得し、必要に応じてブロック化します。 たとえば、UNIX系システムの/dev/random など。 |
NativePRNGNonBlocking | 基盤となるネイティブOSから乱数を取得しますが、アプリケーションの速度低下を避けるためブロック化しません。 たとえば、UNIX系システムの/dev/urandom など。 |
PKCS11 | 基礎となるインストール済および構成済のPKCS #11ライブラリから乱数を取得します。 |
DRBG | NIST SP 800-90Ar1で定義されているDRBGメカニズムを使用してSUNプロバイダから提供されたアルゴリズム。 |
SHA1PRNG | Sunプロバイダが提供する擬似乱数生成(PRNG)アルゴリズム。 このアルゴリズムは、PRNGの基盤としてSHA-1を使用します。 各操作につき値が1増加する64ビット・カウンタを使って鎖状につながった真にランダムなシード値から、SHA-1ハッシュを計算します。 160ビットのSHA-1出力のうち、64ビットだけが使用されます。 |
Windows-PRNG | 基盤となるWindows OSから乱数を取得します。 |
このセクションで示されている属性は、暗号化サービス用のものです。 サービス属性は、プロバイダを選択するためのフィルタとして使用できます。
暗号化サービスは、常に特定のアルゴリズムまたはタイプに関連付けられています。 たとえば、デジタル署名サービスは常に特定のアルゴリズム(DSAなど)に、CertificateFactory
サービスは常に特定の証明書タイプ(X.509など)にそれぞれ関連付けられています。
ノート: 属性名と値は大文字と小文字を区別しません。
属性 | 説明 |
---|---|
KeySize | プロバイダが暗号化サービスのためにサポートしている最大のキー・サイズ。 |
ImplementedIn | 暗号化サービスの実装がソフトウェアとハードウェアのどちらで行われているか。 この属性の値は、"ソフトウェア"または"ハード"です。 |
ValidationAlgorithm | CertPathBuilder またはCertPathValidator がサポートする証明書パス検証アルゴリズムの実装を定義する仕様の名前。 RFCsは、ドラフト(ex: "draft-ietf-pkix-rfc2560bis-01.txt ")の名前として"RFC#" (ex: "RFC5280")とInternet Draftsとして指定する必要があります。 この属性の値をSecurity.getProviders メソッドの選択基準として指定した場合は、String.equalsIgnoreCase メソッドによって値の比較が行われます。 CertPathBuilder およびCertPathValidator のすべてのPKIX実装は、この属性の値を提供する必要があります。 |
LDAPSchema | LDAP CertStore の実装が証明書とCRLの取得に使用するLDAP方式を定義する仕様の名前。 この属性の形式およびセマンティックスは、ValidationAlgorithm属性の場合と同じです。 CertStore のすべてのLDAP実装は、この属性の値を提供する必要があります。 |
ThreadSafe | SecureRandom 実装のSecureRandomSpi エンジン・メソッドがスレッド・セーフであるかどうか。 |
たとえば、
map.put("KeyPairGenerator.DSA",
"sun.security.provider.DSAKeyPairGenerator");
map.put("KeyPairGenerator.DSA KeySize", "2048");
map.put("KeyPairGenerator.DSA ImplementedIn", "Software");
Signature
アルゴリズムこのセクションのアルゴリズム名は、Signature
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
NONEwithRSA | デジタル・アルゴリズムを使用せず、PKCS #1 v2.2に定義されているRSASP1/RSAVP1プリミティブのみを使用するRSAシグネチャ・アルゴリズム。 |
MD2withRSA MD5withRSA |
PKCS #1 v2.2に定義されているRSASSA-PKCS1-v1_5シグネチャ・スキームでMD2/MD5ダイジェストを使用するRSAシグネチャ・アルゴリズム。 |
SHA1withRSA SHA224withRSA SHA256withRSA SHA384withRSA SHA512withRSA SHA512/224withRSA SHA512/256withRSA SHA3-224withRSA SHA3-256withRSA SHA3-384withRSA SHA3-512withRSA |
PKCS #1 v2.2に定義されているRSASSA-PKCS1-v1_5シグネチャ・スキームでSHA-*ダイジェストを使用するRSAシグネチャ・アルゴリズム。 |
RSASSA-PSS | [PKCS #1 v2.2] (https://tools.ietf.org/html/rfc8017)に定義されているRSASSA-PSSシグネチャ・スキームを使用するシグネチャ・アルゴリズム。 このシグネチャ・アルゴリズムには、RSA操作を実行する前に、ダイジェスト・アルゴリズム、saltの長さ、MGF1アルゴリズムなどのパラメータを指定する必要があることに注意してください。 |
NONEwithDSA | FIPS PUB 186-2で定義されたデジタル署名アルゴリズム。 このデータの長さは正確に20バイトである必要があります。 このアルゴリズムは、rawDSAとも呼ばれています。 |
SHA1withDSA SHA224withDSA SHA256withDSA SHA384withDSA SHA512withDSA SHA3-224withDSA SHA3-256withDSA SHA3-384withDSA SHA3-512withDSA |
DSAシグネチャ・アルゴリズムは、SHA-1、SHA-2、およびSHA-3ダイジェスト・アルゴリズム・ファミリを使用して、FIPS PUB 186-3で定義されているデジタル・シグネチャを作成および検証します。 |
NONEwithECDSA SHA1withECDSA SHA224withECDSA SHA256withECDSA SHA384withECDSA SHA512withECDSA (ECDSA) SHA3-224withECDSA SHA3-256withECDSA SHA3-384withECDSA SHA3-512withECDSA |
ANSI X9.62で定義されたECDSA署名アルゴリズム。 ノート: “ECDSA”は“SHA1withECDSA”アルゴリズムのあいまいな名前であるため、使用しないでください。 かわりに、正式名"SHA1withECDSA"を使用する必要があります。 |
NONEwithDSAinP1363Format SHA1withDSAinP1363Format SHA224withDSAinP1363Format SHA256withDSAinP1363Format |
「IEEE P1363」形式で定義された出力を持つFIPS PUB 186-2および186-3で定義されているDSAシグネチャ・アルゴリズム。 これらのアルゴリズムのSignatureバイトのフォーマットは、ASN.1でエンコードされた整数rとsのシーケンスです: SEQUENCE ::= { r INTEGER, s INTEGER } |
NONEwithECDSAinP1363Format SHA1withECDSAinP1363Format SHA224withECDSAinP1363Format SHA256withECDSAinP1363Format SHA384withECDSAinP1363Format SHA512withECDSAinP1363Format |
「IEEE P1363」形式で定義されている出力を持つANSI X9.62で定義されているECDSAシグネチャ・アルゴリズム。 これらのアルゴリズムのSignatureバイトのフォーマットは、ASN.1でエンコードされた整数rとsのシーケンスです: SEQUENCE ::= { r INTEGER, s INTEGER } |
<digest>with<encryption> | この形式を使用して、特定のメッセージ・ダイジェスト(MD2、MD5など)とアルゴリズム(RSA、DSAなど)を使用する署名アルゴリズムの名前を指定します。このセクションで紹介した明示的に定義されている標準名(MD2withRSAなど)も同じ形式で指定されています。 PKCS #1 v2.2に定義されているシグネチャ・スキームの場合、<encryption>形式の<digest>は不十分であり、<encryption>形式の<digest>と<digest>は名前を形成するために使用できます。 <mgf>は、MGF1などのマスク生成機能に置き換える必要があります。 例: MD5withRSAandMGF1 IEEE P1363で定義されているシグネチャ形式の場合、<encryption> (<format>形式)を使用して名前を形成できます。 例: SHA1withECDSAinP1363Format |
SSLContext
アルゴリズムこのセクションのアルゴリズム名は、SSLContext
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
SSL | SSLのいくつかのバージョンをサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
SSLv2 | SSLバージョン2以降をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
SSLv3 | SSLバージョン3をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLS | いくつかのバージョンのTLSをサポートしています。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1 | 「RFC 2246: TLSバージョン1.0」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1.1 | 「RFC 4346: TLSバージョン1.1」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1.2 | 「RFC 5246: TLSバージョン1.2」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1.3 | 「RFC 8446: TLSバージョン1.3」をサポートします。他のSSL/TLSバージョンをサポートする場合があります。 |
DTLS | DTLSバージョンのデフォルトのプロバイダ依存バージョンをサポートします。 |
DTLSv1.0 | 「RFC 4347: DTLSバージョン1.0」をサポートします。他のDTLSバージョンをサポートする可能性があります。 |
DTLSv1.2 | 「RFC 6347: DTLSバージョン1.2」をサポートします。他のDTLSバージョンをサポートする可能性があります。 |
TrustManagerFactory
アルゴリズムこのセクションのアルゴリズム名は、TrustManagerFactory
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | X509ExtendedTrustManager オブジェクトのファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、証明書チェーンを検証します。 TrustManagerFactory は、クラスjavax.net.ssl.CertPathTrustManagerParameters を使用した初期化をサポートする必要があります。 |
XMLSignatureFactory
/KeyInfoFactory
/TransformService
)メカニズムXMLSignatureFactory
、KeyInfoFactory
、またはTransformService
のインスタンスを生成するときに指定できるメカニズム。
このメカニズムは、XML署名やKeyInfo構造を解析および生成するときに実装によって内部で使用されるXML処理メカニズムを識別します。 また、各TransformService
インスタンスは、メカニズムだけでなく特定の変換アルゴリズムもサポートします。 変換アルゴリズムの標準名は次のセクションで定義されています。
Mechanism | 説明 |
---|---|
DOM | ドキュメント・オブジェクト・モデル。 |
TransformService
)アルゴリズムこのセクションのアルゴリズムは、TransformService
のインスタンスの生成時に指定できます。
ノート: 名前の代わりに指定されたURIは、XMLシグネチャ標準と一致する必要があります。 API定数はURIごとに定義されており、次の表の各URIの後にカッコで表示されています。
アルゴリズムのURI | 説明 |
---|---|
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 (CanonicalizationMethod.INCLUSIVE ) |
Canonical XML (without comments)に定義されている正規化アルゴリズム。 |
http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments (CanonicalizationMethod.INCLUSIVE_WITH_COMMENTS ) |
Canonical XML with commentsに定義されている正規化アルゴリズム。 |
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE ) |
Exclusive Canonical XML (without comments)に定義されている正規化アルゴリズム。 |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments (CanonicalizationMethod.EXCLUSIVE_WITH_COMMENTS ) |
「コメント付きの排他的な正規XML」正規化アルゴリズム。 |
http://www.w3.org/2000/09/xmldsig#base64 (Transform.BASE64 ) |
Base64に定義されている変換アルゴリズム。 |
http://www.w3.org/2000/09/xmldsig#enveloped-signature (Transform.ENVELOPED ) |
Enveloped Signatureに定義されている変換アルゴリズム。 |
http://www.w3.org/TR/1999/REC-xpath-19991116 (Transform.XPATH ) |
XPathに定義されている変換アルゴリズム。 |
http://www.w3.org/2002/06/xmldsig-filter2 (Transform.XPATH2 ) |
XPath Filter 2に定義されている変換アルゴリズム。 |
http://www.w3.org/TR/1999/REC-xslt-19991116 (Transform.XSLT ) |
XSLTに定義されている変換アルゴリズム。 |
次の表に、標準のJSSE暗号スイート名を示します。 時間の経過と共に、さまざまなグループがSSL/TLS/DTLSネームスペースに追加の暗号スイートを追加しました。
一部のJSSE暗号化方式群の名前は、TLSv1.0がファイナライズされる前に定義されました。このため、接頭辞SSL_
が付与されています。 接頭辞TLS_
が付与されてTLS RFC内で説明されている名前は、接頭辞SSL_
が付与されているJSSE暗号化方式群と機能的に同等です。
ノート: DTLSバージョン1.0とDTLSバージョン1.2によると、RC4暗号スイートはDTLSで使用してはいけません。
暗号スイート・コード | 標準名(異なる場合はIANAの名前) | データグラム・トランス・ポート層プロトコルで有効 | 暗号スイートをエクスポート可能か | Deprecated (プロトコル) | (プロトコル)で導入されました | リファレンス |
---|---|---|---|---|---|---|
0x00, 0x00 | SSL_NULL_WITH_NULL_NULL IANA:TLS_NULL_WITH_NULL_NULL | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x01 | SSL_RSA_WITH_NULL_MD5 IANA:TLS_RSA_WITH_NULL_MD5 | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x02 | SSL_RSA_WITH_NULL_SHA IANA:TLS_RSA_WITH_NULL_SHA | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x03 | SSL_RSA_EXPORT_WITH_RC4_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC4_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x04 | SSL_RSA_WITH_RC4_128_MD5 IANA:TLS_RSA_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x05 | SSL_RSA_WITH_RC4_128_SHA IANA:TLS_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x06 | SSL_RSA_EXPORT_WTIH_RC2_CBC_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x07 | SSL_RSA_WITH_IDEA_CBC_SHA IANA:TLS_RSA_WITH_IDEA_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x08 | SSL_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x09 | SSL_RSA_WITH_DES_CBC_SHA IANA:TLS_RSA_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x0A | SSL_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x0B | SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x0C | SSL_DH_DSS_WITH_DES_CBC_SHA IANA:TLS_DH_DSS_WITH_DES_CBC_SHA | Yes | No | TLS1.2 | 該当なし | RFC 5246 |
0x00, 0x0D | SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x0E | SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x0F | SSL_DH_RSA_WITH_DES_CBC_SHA IANA:TLS_DH_RSA_WITH_DES_CBC_SHA | Yes | No | TLS1.2 | 該当なし | RFC 5469 |
0x00, 0x10 | SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x11 | SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x12 | SSL_DHE_DSS_WITH_DES_CBC_SHA IANA:TLS_DHE_DSS_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x13 | SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x14 | SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x15 | SSL_DHE_RSA_WITH_DES_CBC_SHA IANA:TLS_DHE_RSA_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x16 | SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x17 | SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 IANA:TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 4346 RFC 6347 |
0x00, 0x18 | SSL_DH_anon_WITH_RC4_128_MD5 IANA:TLS_DH_anon_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x19 | SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x1A | SSL_DH_anon_WITH_DES_CBC_SHA IANA:TLS_DH_anon_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 4346 |
0x00, 0x1B | SSL_DH_anon_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_anon_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x1E | TLS_KRB5_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x1F | TLS_KRB5_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 2712 |
0x00, 0x20 | TLS_KRB5_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x21 | TLS_KRB5_WITH_IDEA_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x22 | TLS_KRB5_WITH_DES_CBC_MD5 | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x23 | TLS_KRB5_WITH_3DES_EDE_CBC_MD5 | Yes | No | 該当なし | 該当なし | RFC 2712 |
0x00, 0x24 | TLS_KRB5_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x25 | TLS_KRB5_WITH_IDEA_CBC_MD5 | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x26 | TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x27 | TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x28 | TLS_KRB5_EXPORT_WITH_RC4_40_SHA | No | Yes | TLSv1.1 | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x29 | TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x2A | TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x2B | TLS_KRB5_EXPORT_WITH_RC4_40_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x2C | TLS_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2D | TLS_DHE_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2E | TLS_RSA_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2F | TLS_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x30 | TLS_DH_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x31 | TLS_DH_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x32 | TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x33 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x34 | TLS_DH_anon_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x35 | TLS_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x36 | TLS_DH_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x37 | TLS_DH_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x38 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x39 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3A | TLS_DH_anon_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3B | TLS_RSA_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3C | TLS_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3D | TLS_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3E | TLS_DH_DSS_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3F | TLS_DH_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x40 | TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x41 | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x42 | TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x43 | TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x44 | TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x45 | TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x46 | TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x67 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x68 | TLS_DH_DSS_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x69 | TLS_DH_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6A | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6B | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6C | TLS_DH_anon_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6D | TLS_DH_anon_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x84 | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x85 | TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x86 | TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x87 | TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x88 | TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x89 | TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x8A | TLS_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x8B | TLS_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8C | TLS_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8D | TLS_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8E | TLS_DHE_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x8F | TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x90 | TLS_DHE_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x91 | TLS_DHE_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x92 | TLS_RSA_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x93 | TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x94 | TLS_RSA_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x95 | TLS_RSA_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x96 | TLS_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x97 | TLS_DH_DSS_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x98 | TLS_DH_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x99 | TLS_DHE_DSS_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9A | TLS_DHE_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9B | TLS_DH_anon_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9C | TLS_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9D | TLS_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9E | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9F | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA0 | TLS_DH_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA1 | TLS_DH_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA2 | TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA3 | TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA4 | TLS_DH_DSS_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA5 | TLS_DH_DSS_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA6 | TLS_DH_anon_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA7 | TLS_DH_anon_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00,0xA8 | TLS_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xA9 | TLS_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xAA | TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xAB | TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xAC | TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xAD | TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00,0xAE | TLS_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xAF | TLS_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB0 | TLS_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB1 | TLS_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB2 | TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB3 | TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB4 | TLS_DHE_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB5 | TLS_DHE_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 | |
0x00,0xB7 | TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB8 | TLS_RSA_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xB9 | TLS_RSA_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00,0xBA | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xBB | TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xBC | TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xBD | TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xBE | TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xBF | TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC0 | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC1 | TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC2 | TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC3 | TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC4 | TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xC5 | TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00,0xFF | TLS_EMPTY_RENEGOTIATION_INFO_SCSV | Yes | No | 該当なし | 該当なし | RFC 5746 |
0x13,0x01 | TLS_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.3 | RFC 8446 |
0x13,0x02 | TLS_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.3 | RFC 8446 |
0x56, 0x00 | TLS_FALLBACK_SCSV | Yes | No | 該当なし | 該当なし | RFC 7507 |
0xC0,0x01 | TLS_ECDH_ECDSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x02 | TLS_ECDH_ECDSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0,0x03 | TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x04 | TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x05 | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x06 | TLS_ECDHE_ECDSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x07 | TLS_ECDHE_ECDSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0,0x08 | TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x09 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x0A | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x0B | TLS_ECDH_RSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x0C | TLS_ECDH_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0,0x0D | TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x0E | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x0F | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x10 | TLS_ECDHE_RSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x11 | TLS_ECDHE_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0,0x12 | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x13 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x14 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x15 | TLS_ECDH_anon_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x16 | TLS_ECDH_anon_WITH_RC4_128_SHA | No | Yes | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0,0x17 | TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x18 | TLS_ECDH_anon_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x19 | TLS_ECDH_anon_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0,0x1A | TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x1B | TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x1C | TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x1D | TLS_SRP_SHA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x1E | TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x1F | TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x20 | TLS_SRP_SHA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x21 | TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x22 | TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0,0x23 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x24 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x25 | TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x26 | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x27 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x28 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x29 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x2A | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0,0x2B | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x2C | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x2D | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x2E | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x2F | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x30 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x31 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x32 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0,0x33 | TLS_ECDHE_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 5489 RFC 6347 |
0xC0,0x34 | TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x35 | TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x36 | TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x37 | TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x38 | TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x39 | TLS_ECDHE_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x3A | TLS_ECDHE_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x3B | TLS_ECDHE_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0,0x3C | TLS_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x3D | TLS_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x3E | TLS_DH_DSS_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x3F | TLS_DH_DSS_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x40 | TLS_DH_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x41 | TLS_DH_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x42 | TLS_DHE_DSS_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x43 | TLS_DHE_DSS_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x44 | TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x45 | TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x46 | TLS_DH_anon_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x47 | TLS_DH_anon_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x48 | TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x49 | TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4A | TLS_ECDH_ECDSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4B | TLS_ECDH_ECDSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4C | TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4D | TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4E | TLS_ECDH_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x4F | TLS_ECDH_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x50 | TLS_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x51 | TLS_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x52 | TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x53 | TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x54 | TLS_DH_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x55 | TLS_DH_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x56 | TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x57 | TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x58 | TLS_DH_DSS_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x59 | TLS_DH_DSS_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5A | TLS_DH_anon_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5B | TLS_DH_anon_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5C | TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5D | TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5E | TLS_ECDH_ECDSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x5F | TLS_ECDH_ECDSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x60 | TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x61 | TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x62 | TLS_ECDH_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x63 | TLS_ECDH_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0,0x64 | TLS_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x65 | TLS_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x66 | TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x67 | TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x68 | TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x69 | TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x6A | TLS_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x6B | TLS_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x6C | TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x6D | TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x6E | TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x6F | TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0,0x70 | TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x71 | TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0,0x72 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x73 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x74 | TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x75 | TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x76 | TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x77 | TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x78 | TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x79 | TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x7A | TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x7B | TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x7C | TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x7D | TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x7E | TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x7F | TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x80 | TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x81 | TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x82 | TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x83 | TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x84 | TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x85 | TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x86 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x87 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x88 | TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x89 | TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8A | TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8B | TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8C | TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8D | TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8E | TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x8F | TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x90 | TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x91 | TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x92 | TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x93 | TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0,0x94 | TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x95 | TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x96 | TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x97 | TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x98 | TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x99 | TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x9A | TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x9B | TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0,0x9C | TLS_RSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0x9D | TLS_RSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0x9E | TLS_DHE_RSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0x9F | TLS_DHE_RSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA0 | TLS_RSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA1 | TLS_RSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA2 | TLS_DHE_RSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA3 | TLS_DHE_RSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA4 | TLS_PSK_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA5 | TLS_PSK_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA6 | TLS_DHE_PSK_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA7 | TLS_DHE_PSK_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA8 | TLS_PSK_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xA9 | TLS_PSK_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xAA | TLS_DHE_PSK_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xAB | TLS_DHE_PSK_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0,0xAC | TLS_ECDHE_ECDSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0,0xAD | TLS_ECDHE_ECDSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0,0xAE | TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0,0xAF | TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xCC,0xA8 | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xA9 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xAA | TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xAB | TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xAC | TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xAD | TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC,0xAE | TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
パッケージjava.security.spec
内のNamedParameterSpec
クラスは、単一の名前を使用してパラメータのセットを指定する場合に使用できます。 これらの名前では、大文字と小文字は区別されません。
名前 | 説明 |
---|---|
X25519 | RFC 7748に定義されているX25519スカラー乗算関数を使用したElliptic曲線暗号化 |
X448 | RFC 7748に定義されているX448スカラー乗算関数を使用したElliptic曲線暗号化 |
X509KeyManager
のchooseClientAlias
メソッド、chooseServerAlias
メソッド、getClientAliases
メソッド、getServerAliases
メソッドに渡されるkeyType
パラメータは、公開キーのタイプを指定します。
次の表に、keyType
で使用される標準名を指定された証明書のタイプ別に示します。
名前 | 証明書タイプ |
---|---|
RSA | RSA |
DSA | DSA |
DH_RSA | Diffie-Hellman (RSA署名を使用) |
DH_DSA | Diffie-Hellman (DSA署名を使用) |
EC | Elliptic Curve |
EC_EC | Elliptic Curve (ECDSA署名を使用) |
EC_RSA | Elliptic Curve (RSA署名を使用) |
RSASSA-PSS | RSASSA-PSS |
SSLSocket
およびSSLEngine
のsetEnabledProtocols
メソッドに渡されるprotocols
パラメータは、接続で使用可能にするプロトコル・バージョンを指定します。 以下の表は、setEnabledProtocols
に渡すことができる、またはSSLSocket
およびSSLEngine
getSupportedProtocols
およびgetEnabledProtocols
メソッドによって返される標準名を示しています。
SSLSession
のgetProtocol
メソッドから返されたprotocols
パラメータ。 SSLParameters
のsetProtocols
メソッドに渡されるprotocols
パラメータ、またはSSLParameters
のgetProtocols
メソッドによって返される可能性のあるprotocols
パラメータ。
名前 | プロトコル |
---|---|
SSLv2 | SSLバージョン2プロトコル |
SSLv3 | SSLバージョン3プロトコル |
TLSv1 | TLSバージョン1.0プロトコル(RFC 2246に定義) |
TLSv1.1 | TLSバージョン1.1プロトコル(RFC 4346に定義) |
TLSv1.2 | TLSバージョン1.2プロトコル(RFC 5246に定義) |
TLSv1.3 | TLSバージョン1.3プロトコル(RFC 8446に定義) |
DTLSv1.0 | DTLSバージョン1.0プロトコル(RFC 4347で定義) |
DTLSv1.2 | DTLSバージョン1.2プロトコル(RFC 6347で定義) |
SSLv2Hello | 現在、SSLv3、TLSv1およびTLSv1.1プロトコルを使用すると、SSLv3、TLSv1およびTLSv1.1のhelloをSSLv2形式のhelloにカプセル化して送信できます。 これらのプロトコルでこのような互換性を許可する理由については、該当するRFC (前述)の付録Eを参照してください。 ノート:一部のSSL/TLSサーバーはv2 hello形式をサポートしないため、クライアントのhellosがSSLv3またはTLSv1クライアントのhello形式に準拠している必要があります。 SSLv2Helloオプションは、SSLv2カプセル化を制御します。 クライアントでSSLv2Helloが無効になっている場合、すべての発信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠します。 サーバーでSSLv2Helloが無効になっている場合、すべての着信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠する必要があります。 |
X509TrustManager
のcheckClientTrusted
メソッドとcheckServerTrusted
メソッドに渡されるauthType
パラメータは、認証のタイプを示します。 次の表に、クライアントまたはサーバーの証明書チェーンで使用される標準名を示します。
クライアントまたはサーバーの証明書チェーン | 認証の標準名 |
---|---|
Client | 実際に使用する証明書によって異なります。 たとえば、RSAPublicKeyを使用する場合、authType は"RSA"である必要があります。 |
Server | 文字列として表される暗号スイートのキー交換アルゴリズム部分("RSA"や"DHE_DSS"など)。 ノート:エクスポート可能な暗号化方式群の場合、キー交換アルゴリズムは実行時にハンドシェーク中に決定されます。 たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5では、 authType はキー交換に一時的RSAキーが使用される場合“RSA_EXPORT”、サーバー証明書からのキーが使用されている場合、“RSA”でなければなりません。。 または、値"UNKNOWN"を使用できます。 |
エンドポイント識別アルゴリズムは、SSL/TLS/DTLSハンドシェイク中のエンドポイントの識別または検証手順を示します。 javax.net.ssl.SSLParameters
のsetEndpointIdentificationAlgorithm()
メソッドにアルゴリズム名を渡すことができます。
次の表に、現在認識される名前を示します。
エンド・ポイント識別アルゴリズム名 | Specification |
---|---|
HTTPS | RFC 2818 |
LDAPS | RFC 2830 |
このセクションでは、このドキュメントで定義したいくつかのアルゴリズムに関する詳細を示します。 一覧されているアルゴリズムの実装を提供するプロバイダは、このセクションの仕様に従う必要があります。
次の表に、アルゴリズムの仕様のフィールドを示します。
フィールド | 説明 |
---|---|
名前 | アルゴリズムの認識名。 これは、既存のアルゴリズム・オブジェクト名を判別するために、(アルゴリズムの要求時に) getInstance メソッドに渡される名前で、getAlgorithm メソッドによって返されます。 これらのメソッドは、関連するエンジン・クラスにあります: Signature 、MessageDigest 、KeyPairGenerator 、およびAlgorithmParameterGenerator を含む。 |
型 | アルゴリズムのタイプ。Signature 、MessageDigest 、KeyPairGenerator またはAlgorithmParameterGenerator のいずれかです。 |
説明 | アルゴリズムに関する一般ノート。アルゴリズムにより実装される標準、実用向き特許などを含みます。 |
KeyPair アルゴリズム(オプション指定) |
このアルゴリズムのKeyPair アルゴリズム。 |
キー・サイズ(オプション指定) | キー・アルゴリズムまたはキー生成アルゴリズムの場合は、正しいキー・サイズを示します。 |
サイズ(オプション指定) | アルゴリズム・パラメータ生成アルゴリズム用: アルゴリズム・パラメータ生成に有効な"sizes"。 |
パラメータのデフォルト値(オプション指定) | キー生成アルゴリズムの場合は、デフォルトのパラメータ値を示します。 |
署名 フォーマット(オプション指定) |
Signature アルゴリズムの場合に、署名のフォーマットを示します。つまり、検証メソッドの入力と署名メソッドの出力です。 |
フィールド | 説明 |
---|---|
名前 | SHA-1 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は160ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-224 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-256 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-384 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-512 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-512/224 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA-512/256 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA3-224 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA3-256 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA3-384 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA3-512 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | MD2 |
型 | MessageDigest |
説明 | RFC 1319で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | MD5 |
型 | MessageDigest |
説明 | RFC 1321で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビット・ダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA、およびSHA512withDSA |
型 | Signature |
説明 | SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズムでDSAを使用するNIST FIPS 186-3で説明されているシグネチャ・アルゴリズム。 |
KeyPair アルゴリズム |
DSA |
Signature 形式 |
ASN.1 2つのINTEGER値の順序: r とs SEQUENCE { r INTEGER, s INTEGER } |
フィールド | 説明 |
---|---|
名前 | MD2withRSA, MD5withRSA, SHA1withRSA, SHA224withRSA, SHA256withRSA, SHA384withRSA, SHA512withRSA, SHA512/224withRSA, SHA512/256withRSA |
型 | Signature |
説明 | これらは、MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズム(respectively)とRSA暗号化を使用するシグネチャ・アルゴリズムです。 |
KeyPair アルゴリズム |
RSA |
Signature 形式 |
RSA Laboratories、PKCS #1 v2.2に定義されているDERでエンコードされたPKCS #1ブロック。 暗号化データは署名付きデータのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | RSASSA-PSS |
型 | Signature |
説明 | このシグネチャ・アルゴリズムでは、データを処理する前にPSSパラメータを明示的に指定する必要があります。 |
KeyPair アルゴリズム |
RSAまたはRSASSA-PSS |
Signature 形式 |
RSA Laboratories、PKCS #1 v2.2に定義されているDERでエンコードされたPKCS1ブロック。 暗号化データは署名付きデータのダイジェストです。 |
フィールド | 説明 |
---|---|
名前 | DSA |
型 | KeyPairGenerator |
説明 | このアルゴリズムは、DSAのNIST FIPS 186で説明されている鍵ペア生成アルゴリズムです。 |
Keysize | モジュラスp の長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。 |
パラメータのデフォルト値 | パラメータ値については以下を参照してください。 |
次は、512ビット、768ビット、および1024ビットのキー・サイズのパラメータ値です:
512ビットのキー・パラメータ
SEED =
b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
counter = 123
p =
fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
bdc43ee7 37592e17
q =
962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
g =
678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
6c416e50 be794ca4
768ビットのキー・パラメータ
SEED =
77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
counter = 263
p =
e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
ee3688c1 1a8c56ab 127a3daf
q =
9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
g =
30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
7064f316 933a346d 3f529252
1024ビットのキー・パラメータ
SEED =
8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
counter = 92
p =
fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
f3ae2b61 d72aeff2 2203199d d14801c7
q =
9760508f 15230bcc b292b982 a2eb840b f0581cf5
g =
f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
928b665e 807b5525 64014c3b fecf492a
(L,N)のペアで識別されるより大きなDSAキー・サイズに対するデフォルト値を次に示します。
(L,N) = (2048, 256)
SEED =
b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
d9b5a536
counter = 497
p =
95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
a406cb0b
q =
f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
939a9773
g =
42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
78693c7a
(L,N) = (2048, 224)
SEED =
58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
counter = 2666
p =
8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
601cd667
q =
baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
g =
16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
ef17dbde
フィールド | 説明 |
---|---|
名前 | RSA |
型 | KeyPairGenerator |
説明 | このアルゴリズムは、PKCS #1 v2.2で説明されている鍵ペア生成アルゴリズムです。 |
Strength | モジュラスn の長さ(ビット単位)。 これは、8の倍数で512以上でなければなりません |
フィールド | 説明 |
---|---|
名前 | RSASSA-PSS |
型 | KeyPairGenerator |
説明 | このアルゴリズムは、PKCS #1 v2.2で説明されている鍵ペア生成アルゴリズムです。 |
Strength | モジュラスn の長さ(ビット単位)。 これは、8の倍数で512以上でなければなりません |
フィールド | 説明 |
---|---|
名前 | DSA |
型 | AlgorithmParameterGenerator |
説明 | このアルゴリズムは、DSAに関するNIST FIPS 186に記述されているパラメータ生成アルゴリズムです。 |
Strength | モジュラスp の長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。 または、DSAGenParameterSpecクラスを使ってDSAパラメータを生成します。 このクラスはDSA標準の最新バージョンであるFIPS PUB 186-3をサポートし、特定の長さの素数PおよびQのみが使用可能です。 プライムPおよびサブ・プライムQの長さの有効なサイズは、次のとおりです: (1024, 160) (2048, 224) (2048, 256) (3072, 256) |
この項では、JDK 11実装のセキュリティ・アルゴリズムの要件を定義します。 Jdk 11実装のセキュリティ・アルゴリズム要件は、これらのアルゴリズムを使用するjdk 11実装とアプリケーションの相互運用性を向上させることを目的としています。
ノート: このセクションの要件は、アルゴリズムの強度またはセキュリティのメジャーではありません。 例えば、暗号解読における最近の進歩は、MD5メッセージ・ダイジェスト・アルゴリズムの強さに弱点を見出しています。 アルゴリズムがアプリケーションのセキュリティ要件を満たしているかどうかを判断する必要があります。
JDK 11プラットフォームの各実装は、次の表の指定されたアルゴリズムをサポートする必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。
クラス | アルゴリズム名 |
---|---|
AlgorithmParameterGenerator 実装は鍵サイズをサポートしなければならない カッコで囲まれています。 |
DiffieHellman (1024, 2048) DSA (1024, 2048) |
AlgorithmParameters |
AES DES DESede DiffieHellman DSA |
CertificateFactory |
X.509 |
CertPath エンコーディング |
PKCS7 PkiPath |
CertPathBuilder |
PKIX |
CertPathValidator |
PKIX |
CertStore |
Collection |
Cipher アルゴリズムは、 getInstance の変換として指定されます。 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
AES/CBC/NoPadding (128) AES/CBC/PKCS5Padding (128) AES/ECB/NoPadding (128) AES/ECB/PKCS5Padding (128) AES/GCM/NoPadding (128) DES/CBC/NoPadding (56) DES/CBC/PKCS5Padding (56) DES/ECB/NoPadding (56) DES/ECB/PKCS5Padding (56) DESede/CBC/NoPadding (168) DESede/CBC/PKCS5Padding (168) DESede/ECB/NoPadding (168) DESede/ECB/PKCS5Padding (168) RSA/ECB/PKCS1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024, 2048) |
Configuration [1] |
|
KeyAgreement |
DiffieHellman |
KeyFactory |
DiffieHellman DSA RSA |
KeyGenerator 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
AES (128) DES (56) DESede (168) HmacSHA1 HmacSHA256 |
KeyPairGenerator 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
DiffieHellman (1024, 2048, 4096) DSA (1024, 2048) RSA(1024, 2048, 4096) |
KeyStore |
PKCS12 |
Mac |
HmacMD5 HmacSHA1 HmacSHA256 |
MessageDigest |
MD5 SHA-1 SHA-256 |
Policy [1] |
|
SecretKeyFactory |
DES DESede |
SecureRandom [1] |
|
Signature |
SHA1withDSA SHA1withRSA SHA256withDSA SHA256withRSA |
SSLContext |
TLSv1 TLSv1.1 TLSv1.2 |
TrustManagerFactory |
PKIX |
[1]特定のConfiguration
タイプ、Policy
タイプまたはSecureRandom
アルゴリズムは必要ありません。ただし、実装固有のデフォルトを提供する必要があります。
JDK 11プラットフォームの各実装は、次の表の指定されたXML署名アルゴリズムをサポートする必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。
クラス | アルゴリズム名 |
---|---|
TransformService |
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE )http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( CanonicalizationMethod.INCLUSIVE )http://www.w3.org/2000/09/xmldsig#base64 ( Transform.BASE64 )http://www.w3.org/2000/09/xmldsig#enveloped-signature ( Transform.ENVELOPED ) |
XMLSignatureFactory |
DOM |
Copyright © 1993, 2018, Oracle and/or its affiliates. All rights reserved.