機械翻訳について

Javaセキュリティ標準アルゴリズム名

Java SEセキュリティAPIでは、アルゴリズム、証明書、キーストアの各型に一連の標準名が必要です。 このドキュメントでは、標準的なアルゴリズム名のリストを見つけることができます。

SE実装では、この仕様で定義されていない追加のアルゴリズムがサポートされる場合があることに注意してください。 ベスト・プラクティスとして、アルゴリズムがこの仕様の後続のバージョンで定義され、以前の仕様の実装でそのアルゴリズムがサポートされている場合、実装では、後続の仕様で定義されているアルゴリズムの標準名を使用する必要があります。 それぞれのSE実装では、それがサポートするアルゴリズムを記録するか、それ以降の更新リリースでサポートを追加する必要もあります。 アルゴリズムは、リリース・ノート、または「JDKプロバイダのドキュメント」などの個別のドキュメントに記載されています。

場合によっては、複数のプロバイダの実装にわたって名前の一貫性を維持できるように、明示的に記載されていない名前の命名規約が提案されることがあります。 山カッコで囲まれた項目(<digest><encryption>など)は、特定のメッセージ・ダイジェスト、暗号化アルゴリズム、またはその他の名前で置き換えるためのプレースホルダーです。

ノート: 標準名の大文字と小文字は区別されません。

ノート: JDKプロバイダのドキュメントには、特定のプロバイダおよびアルゴリズム情報が含まれます。

AlgorithmParameterGeneratorアルゴリズム

このセクションのアルゴリズム名は、AlgorithmParameterGeneratorのインスタンスの生成時に指定できます。

アルゴリズム名 説明
DiffieHellman Diffie-Hellmanアルゴリズムとともに使用するパラメータ。
DSA デジタル署名アルゴリズムとともに使用するパラメータ。

AlgorithmParametersアルゴリズム

このセクションのアルゴリズム名は、AlgorithmParametersのインスタンスの生成時に指定できます。

アルゴリズム名 説明
AES AESアルゴリズムとともに使用するパラメータ。
Blowfish Blowfishアルゴリズムとともに使用するパラメータ。
ChaCha20-Poly1305 RFC 8103に定義されているChaCha20-Poly1305アルゴリズムに使用するパラメータ。
DES DESアルゴリズムとともに使用するパラメータ。
DESede DESedeアルゴリズムとともに使用するパラメータ。
DiffieHellman DiffieHellmanアルゴリズムとともに使用するパラメータ。
DSA デジタル署名アルゴリズムとともに使用するパラメータ。
EC ECアルゴリズムで使用するパラメータ。
OAEP OAEPアルゴリズムとともに使用するパラメータ。
PBEWith<digest>And<encryption>PBEWith<prf>And<encryption> PKCS #5パスワード・ベースの暗号化で使用するパラメータ。<digest>はメッセージ・ダイジェスト、<prf>は疑似ランダム関数、<encryption>は暗号化アルゴリズムです。 例: PBEWithMD5AndDES、およびPBEWithHmacSHA256AndAES
PBE PBEアルゴリズムとともに使用するパラメータ。 上記のより具体的なPBEアルゴリズム名に優先してこの名前を使用しないでください。
RC2 RC2アルゴリズムとともに使用するパラメータ。
RSASSA-PSS RSASSA-PSSシグネチャ・アルゴリズムで使用するパラメータ。
XDH RFC 7748に定義されている楕円曲線とのDiffie-Hellmanキー合意のパラメータ。
X25519 RFC 7748で定義されているCurve25519とのDiffie-Hellmanキー合意のパラメータ。
X448 RFC 7748で定義されているCurve448とのDiffie-Hellmanキー合意のパラメータ。

CertificateFactory

このセクションのタイプは、CertificateFactoryのインスタンスの生成時に指定できます。

説明
X.509 X.509で定義された証明書タイプ(RFC 5280でも指定)。

CertPathエンコーディング

次のエンコーディングは、CertPathgetEncodedメソッドまたはCertificateFactorygenerateCertPath(InputStream inStream, String encoding)メソッドに渡すことができます。

Encoding 説明
PKCS7 証明書として最も重要なフィールドのみを持つPKCS #7 SignedDataオブジェクト。 特に、署名および内容は無視されます。 証明書が存在しない場合、長さが0のCertPathであると見なされます。

警告: PKCS #7では、証明書パス内の証明書の順序は維持されません。
これは、CertPathがPKCS #7エンコードされたバイトに変換されてから変換された場合、証明書の順序が変更される可能性があることを意味するため、CertPathが無効である可能性があることを意味します。 ユーザーは、この動作を知っておく必要があります。

PKCS #7の詳細は、「PKCS #7: 暗号化メッセージの構文」を参照してください。
PkiPath ASN.1 DERでエンコードされた一連の証明書で、次のように定義されます。

PkiPath ::= SEQUENCE OF Certificate

証明書の順序では、最初の証明書のサブジェクトが2番目の証明書の発行者となるようになります。
PkiPath内の各証明書は一意です。 どの証明書も、PkiPath内のCertificateの値に1回ずつ現れます。 PkiPath形式は、X.509 (2000)に対する欠陥レポート279内で定義されており、ITU-T Recommendation X.509 (2000)のTechnical Corrigendum 1 (DTC 2)に組み込まれています。 詳細は、ITUのWebサイトを参照してください。

CertPathBuilderアルゴリズム

このセクションのアルゴリズムは、CertPathBuilderのインスタンスの生成時に指定できます。

アルゴリズム名 説明
PKIX ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。 このアルゴリズムを実装しているCertPathBuilderインスタンスの出力は、PKIX検証アルゴリズムに従って検証された証明書パスです。

CertPathValidatorアルゴリズム

このセクションのアルゴリズムは、CertPathValidatorのインスタンスの生成時に指定できます。

アルゴリズム名 説明
PKIX ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。

CertStore

このセクションのタイプは、CertStoreのインスタンスの生成時に指定できます。

説明
Collection 証明書およびCRLをCollectionから取得するCertStore実装。 このタイプのCertStoreは、署名付きメール・メッセージやSSLネゴシエーションなど、バッグまたはある種の添付で証明書またはCRLを受信するアプリケーションで特に有用です。
LDAP LDAPSchemaサービス属性で定義されている方式を使って、証明書およびCRLをLDAPディレクトリからフェッチするCertStore実装。

Cipherアルゴリズム名

Cipherのインスタンスを要求する場合、次の名前を変換内のalgorithmコンポーネントとして指定できます。

ノート: アルゴリズム、モードおよびパディングを完全に指定する変換を使用することをお薦めします。 これを行わないと、プロバイダはアプリケーションのセキュリティ要件を満たしていないモードおよびパディングにデフォルトを使用します。

アルゴリズム名 説明
AES NISTによってFIPS 197に指定されているAdvanced Encryption Standard。 Joan Daemen、Vincent Rijmen両氏によるRijndaelアルゴリズムとも呼ばれています。AESは128ビットのブロック暗号であり、128ビット、192ビット、256ビットのキーをサポートします。

有効なキー・サイズを1つのみ使用するAES暗号を使用する場合は、フォーマットAES_<n>を使用します。ここで、<n>は128、192または256を使用できます。
AESWrap RFC 3394で説明されているAESキー・ラッピング・アルゴリズム
およびNIST Special Publication SP 800-38F

これは、KWモードとNoPaddingによるAES暗号の指定と同じです。
有効なキー・サイズが1つのみのAESWrap暗号を使用するには、AESWrap_<n>形式を使用します(<n>は128、192または256)。
AESWrapPad RFC 5649およびで説明しているAESキー・ラッピング・アルゴリズム
NIST Special Publication SP 800-38F.

これは、KWPモードおよびNoPaddingでのAES暗号の指定と同じです。
有効なキー・サイズが1つのみでAESWrapPad暗号を使用するには、AESWrapPad_<n>の形式を使用します。ここで、<n>は128、192または256です。
ARCFOUR Ron Rivestが開発したRC4暗号と完全に相互運用可能なストリーム暗号。 詳細は、K. Kaukonen、R. Thayer、"ストリーム暗号暗号アルゴリズム'Arcfour'"、インターネット・ドラフト(expired)。
Blowfish Bruce Schneier氏の設計によるBlowfishブロック暗号
ChaCha20 RFC 7539に定義されているChaCha20ストリーム暗号。
ChaCha20-Poly1305 RFC 7539に定義されているPoly1305オーセンティケータを使用したAEADモードのChaCha20暗号。
DES FIPS PUB 46-3に記述されているDigital Encryption Standard。
DESede トリプルDES暗号化(DES-EDE、3DES、またはトリプルDESとも呼ばれます)。 データは、DESアルゴリズムを個別に3回使用して暗号化されます。 データは、最初のサブキーを使用して暗号化され、次に2番目のサブキーを使用して復号化されたあと、3番目のサブキーを使用して暗号化されます。
DESedeWrap RFC 3217で説明されているDESedeキー・ラッピング・アルゴリズム。
ECIES Elliptic Curve Integrated Encryption Scheme
PBEWith<digest>And<encryption>PBEWith<prf>And<encryption> 指定されたメッセージ・ダイジェスト(<digest>)または疑似ランダム関数(<prf>)と暗号化アルゴリズム(<encryption>)を使用して、PKCS#5で定義されているパス・ワード・ベースの暗号化アルゴリズム。 例:

PBEWithMD5AndDES: PKCS #5 : パスワード・ベースの暗号化仕様、バージョン2.1に定義されているPBES1パスワード・ベースの暗号化アルゴリズム。
このアルゴリズムは、暗号モードとしてCBCを、パディング方式としてPKCS5Paddingを意味し、他の暗号モードまたはパディング・スキームでは使用できないことに注意してください。

PBEWithHmacSHA256AndAES_128: PKCS #5 : パスワード・ベースの暗号化仕様、バージョン2.1に定義されているPBES2パスワード・ベースの暗号化アルゴリズム。
RC2 RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。
RC4 RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。上記のARCFOURに関する注を参照してください。
RC5 RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。
RSA PKCS #1 v2.2に定義されているRSA暗号化アルゴリズム。

Cipherアルゴリズム・モード

Cipherのインスタンスを要求する場合、次の名前を変換内のmodeコンポーネントとして指定できます。

アルゴリズム名 説明
NONE モードなし。
CBC FIPS PUB 81で定義されたCipher Block Chaining Mode。
CCM カウンタ/CBCモード、「NIST特集SP 800-38C」で定義されています。
CFB、CFBx FIPS PUB 81で定義されたCipher Feedback Mode。

CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。
このようなモードを要求する場合、「DES/CFB8/NoPadding」および「DES/OFB32/PKCS5Padding」変換に示されるように、この数値をモード名に追加することにより、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。
CTR OFBを単純化したもの。Counterモードは、カウンタとして入力ブロックを更新します。
CTS 『Applied Cryptography-Second Edition』 (Bruce Schneier著、John Wiley and Sons発行、1996)に記述されているCipher Text Stealing。
ECB FIPS PUB 81に定義されているElectronic Codebookモード(通常、このモードは複数のデータ・ブロックには使用しないでください)。
GCM ガロア/カウンタ・モード(「NIST Special SP 800-38D」で定義)。
KW キー・ラップ(KW)モード(RFC 3394およびNIST Special Publication SP 800-38Fで定義)。
KWP RFC 5649およびNIST Special Publication SP 800-38Fで定義されているように、パディング(KWP)モードでキー・ラップします。
OFB、OFBx FIPS PUB 81で定義されたOutput Feedback Mode。

CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。
このようなモードを要求する場合、「DES/CFB8/NoPadding」および「DES/OFB32/PKCS5Padding」変換に示されるように、この数値をモード名に追加することにより、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。
PCBC Kerberos V4で定義されたPropagating Cipher Block Chaining。

Cipherアルゴリズム・パディング

Cipherのインスタンスを要求する場合、次の名前を変換内のpaddingコンポーネントとして指定できます。

アルゴリズム名 説明
NoPadding パディングなし。
ISO10126Padding このブロック暗号のパディングは、W3Cの"XML暗号化の構文と処理"ドキュメントの「5.2ブロック暗号化アルゴリズム」で説明されています。
OAEPPadding、OAEPWith<digest>And<mgf>Padding 最適な非対称暗号化。 PKCS #1で定義されたパディング・スキーム。<digest>は、マスク生成機能によってメッセージ・ダイジェストおよび<mgf>によって置換されます。 例: OAEPWithMD5AndMGF1PaddingOAEPWithSHA-512AndMGF1Padding

OAEPPaddingが使用される場合、OAEPPaddingに必要な値を提供するために、Cipherオブジェクトがjavax.crypto.spec.OAEPParameterSpecオブジェクトによって初期化されます。
PKCS1Padding RSAアルゴリズムで使用されるPKCS #1 v2.2で説明されているパディング・スキーム。
PKCS5Padding 「PKCS #5: パスワード・ベースの暗号化仕様、バージョン2.1」で説明されているパディング・スキーム。
SSL3Padding SSLプロトコル・バージョン3.0 (1996年11月18日)のパディング方式(5.2.3.2 (CBCブロック暗号))で定義されているパディング・スキーム:

block-ciphered struct {
opaque content[SSLCompressed.length];
opaque MAC[CipherSpec.hash_size];
uint8 padding[GenericBlockCipher.padding_length];
uint8 padding_length;
} GenericBlockCipher;

GenericBlockCipherのインスタンスのサイズは、ブロック暗号ブロックの長さの倍数である必要があります。
パディングの長さは常に存在し、パディングに影響します。これは、次の場合を意味します。

sizeof(content) + sizeof(MAC) % block_length = 0,

padding_lengthが存在するため、パディングは(block_length - 1)バイト長である必要があります。


これにより、(かなりではない)のようなパディング方式がPKCS5Paddingになり、パディング(1からblock_lengthの範囲です)でパディングの長さがエンコードされます。
SSLスキームでは、sizeof(padding)は常に存在するpadding_lengthにエンコードされ、したがって0からblock_length-1までの範囲です。

Configuration Types

このセクションのタイプは、javax.security.auth.login.Configurationのインスタンスの生成時に指定できます。

説明
JavaLoginConfig 「構成クラス指定」で説明されているように、SUNプロバイダのデフォルトのConfiguration実装。 このタイプは、有効なConfiguration.Parameterタイプとしてjava.security.URIParameterを受け入れます。 このパラメータを指定しないと、ConfigFileクラス仕様で説明されているソースから構成情報がロードされます。 このパラメータが指定されている場合は、指定されているURIからのみ構成情報がロードされます。

免責メカニズム

暗号化制限を「免責された」と見なされるアプリケーションに付属するアクセス権ポリシー・ファイル内で、次の免責メカニズム名を指定できます。

アルゴリズム名 説明
KeyEscrow バックアップ復号化機能付き暗号化システム。このシステムを利用すると、特定条件下で、承認された人物(ユーザー、組織役員、政府職員)が、特別なデータ復元キーを保持する信頼できる1つ以上のパーティの提供する情報を利用して、暗号テキストを復号化できます。
KeyRecovery 暗号化データのロックに使用する秘密キーを取得するメソッド。 これは、災害発生時に、企業独自の暗号化情報への復旧アクセスを実行する手段として使用できます。
KeyWeakening キーの一部をエスクローまたは復元可能なメソッド。

GSSAPIメカニズム

GSSAPIを使用する場合は、次のメカニズムを指定できます。 GSSAPI標準との一貫性を維持するために、名前の代わりにオブジェクト識別子(OID)が指定されます。

メカニズムOID 説明
1.2.840.113554.1.2.2 RFC 4121で定義されたKerberos v5 GSS-APIメカニズム。
1.3.6.1.5.5.2 RFC 4178で定義されたSimple and Protected GSS-API Negotiation (SPNEGO)メカニズム。

Keyエンコーディング

Key.getFormat()またはEncodedKeySpec.getFormat()によって返されるプライマリ・エンコーディング形式の名前。

Encoding 説明
PKCS#1 PKCS #1で定義されているRSAPrivateKeyのASN.1データ形式。
PKCS#8 PKCS #8で定義されているPrivateKeyInfoのASN.1データ形式。
RAW RAWキー・バイト。
X.509 X.509で定義され、RFC 5280で指定されるSubjectPublicKeyInfoのASN.1データ形式。

KeyAgreementアルゴリズム

KeyAgreementのインスタンスを要求する際、次のアルゴリズム名を指定できます。

アルゴリズム名 説明
DiffieHellman 「PKCS#3: Diffie-Hellman Key-Agreement Standard」バージョン1.4 (RSA Laboratories、1993年11月)で定義されたDiffie-Hellmanキー協定。
ECDH Elliptic Curve Diffie-Hellman。ANSI X9.63で定義され、RFC 3278: 「Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)」に記述されています。
ECMQV 楕円曲線Menezes-Qu-Vanstone。
XDH RFC 7748に定義されている楕円曲線とのDiffie-Hellmanキー合意。
X25519 RFC 7748で定義されているCurve25519とDiffie-Hellmanキーの合意。
X448 RFC 7748で定義されているCurve448とDiffie-Hellmanキーの合意。

KeyFactoryアルゴリズム

このセクションのアルゴリズム名は、KeyFactoryのインスタンスの生成時に指定できます。

(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返すキーを作成します。)

アルゴリズム名 説明
DiffieHellman Diffie-Hellman KeyAgreementアルゴリズムのキー。

ノート: key.getAlgorithm()は"DiffieHellman"の代わりに"DH"を返します。
DSA デジタル署名アルゴリズムのキー。
EC Elliptic Curveアルゴリズムのキー。
EdDSA RFC 8032に定義されている楕円曲線を持つEdwards-Curveシグネチャ・アルゴリズムのキー。
Ed25519 RFC 8032で定義されているEd25519を持つEdwards-Curveシグネチャ・アルゴリズムのキー。
Ed448 RFC 8032で定義されているEd448を持つEdwards-Curveシグネチャ・アルゴリズムのキー。
RSA RSAアルゴリズム(Signature/Cipher)のキー。
RSASSA-PSS RSASSA-PSSアルゴリズム(シグネチャ)のキー。
XDH RFC 7748に定義されている楕円曲線とのDiffie-Hellmanキー合意。
X25519 RFC 7748で定義されているCurve25519とのDiffie-Hellmanキー合意キー。
X448 RFC 7748で定義されているCurve448とのDiffie-Hellmanキー合意キー。

KeyGeneratorアルゴリズム

KeyGeneratorのインスタンスを要求する際、次のアルゴリズム名を指定できます。

(これらのクラスによって、Key.getAlgorithm()が標準のアルゴリズム名を戻すキーが生成されます。)

アルゴリズム名 説明
AES AESアルゴリズムとともに使用するキー・ジェネレータ。
ARCFOUR ARCFOUR (RC4)アルゴリズムとともに使用するキー・ジェネレータ。
Blowfish Blowfishアルゴリズムとともに使用するキー・ジェネレータ。
ChaCha20 ChaCha20およびCharCha20-Poly1305アルゴリズムで使用するキー・ジェネレータ。
DES DESアルゴリズムとともに使用するキー・ジェネレータ。
DESede DESede (トリプルDES)アルゴリズムとともに使用するキー・ジェネレータ。
HmacMD5 HmacMD5アルゴリズムとともに使用するキー・ジェネレータ。
HmacSHA1
HmacSHA224
HmacSHA256
HmacSHA384
HmacSHA512
HmacSHA3-224
HmacSHA3-256
HmacSHA3-384
HmacSHA3-512
HmacSHAアルゴリズムのさまざまなフレーバとともに使用するキー・ジェネレータ。
RC2 RC2アルゴリズムとともに使用するキー・ジェネレータ。

KeyManagerFactoryアルゴリズム

KeyManagerFactoryのインスタンスを生成するときに指定できるアルゴリズム名。

アルゴリズム名 説明
PKIX X509ExtendedKeyManagerのファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、ローカル側の認証に使用するX.509証明書ベースのキー・ペアを管理します。 KeyManagerFactoryは、クラスjavax.net.ssl.KeyStoreBuilderParametersを使用した初期化をサポートする必要があります。

KeyPairGeneratorアルゴリズム

KeyPairGeneratorのインスタンスを生成するときに指定できるアルゴリズム名。

(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返すキーを作成します。)

アルゴリズム名 説明
DiffieHellman Diffie-Hellman KeyAgreementアルゴリズムのキー・ペアを生成します。

ノート: key.getAlgorithm()は"DiffieHellman"の代わりに"DH"を返します。
DSA デジタル署名アルゴリズムのキー・ペアを生成します。
RSA RSAアルゴリズム(Signature/Cipher)のキー・ペアを生成します。
RSASSA-PSS RSASSA-PSSシグネチャ・アルゴリズムのキーペアを生成します。
EC Elliptic Curveアルゴリズムのキー・ペアを生成します。
EdDSA RFC 8032に定義されている楕円曲線を使用して、Edwards-Curveシグネチャ・アルゴリズム用のキー・ペアを生成します。
Ed25519 RFC 8032で定義されているEd25519を使用して、Edwards-Curveシグネチャ・アルゴリズム用のキー・ペアを生成します。
Ed448 RFC 8032で定義されているEd448を使用して、Edwards-Curveシグネチャ・アルゴリズム用のキー・ペアを生成します。
XDH RFC 7748で定義されている楕円曲線とのDiffie-Hellmanキー合意のためのキー・ペアを生成します。
X25519 RFC 7748で定義されているCurve25519とのDiffie-Hellmanキー合意のためのキー・ペアを生成します。
X448 RFC 7748で定義されているCurve448とのDiffie-Hellmanキー合意のためのキー・ペアを生成します。

KeyStoreタイプ

このセクションのタイプは、KeyStoreのインスタンスの生成時に指定できます。

説明
jceks SunJCEプロバイダによって提供されている独自のキーストア実装。
jks SUNプロバイダによって提供されている独自のキーストア実装。
dks ドメイン・キーストアは、単一の論理的なキーストアとして表されるキーストアの集合です。 これは、構文がDomainLoadStoreParameterクラスで記述されている構成データによって指定されます。
pkcs11 PKCS #11トークンに基づくキーストア。
pkcs12 PKCS#12で定義されている、個人のアイデンティティ情報のための転送構文。

Macアルゴリズム

Macのインスタンスを要求する際、次のアルゴリズム名を指定できます。

アルゴリズム名 説明
HmacMD5 RFC 2104で定義されているHMAC-MD5キー付きハッシング・アルゴリズム: "HMAC : メッセージ認証のためのキー付きハッシュ" (1997年2月)。
HmacSHA1
HmacSHA224
HmacSHA256
HmacSHA384
HmacSHA512
HmacSHA512/224
HmacSHA512/256
HmacSHA3-224
HmacSHA3-256
HmacSHA3-384
HmacSHA3-512
SHA、SHA-2とSHA-*、およびダイジェスト・アルゴリズムのSHA-3ファミリでRFC 2104 "HMAC: メッセージ認証のためのキー付きハッシュ" (1997年2月)で定義されるようにHMACSHA*アルゴリズム。
PBEWith<mac> 「PKCS #5: パスワード・ベースの暗号化仕様、バージョン2.1」に定義されているPBMAC1パスワード・ベースのメッセージ認証スキームで、<mac>はメッセージ認証コード・アルゴリズム名です。 例: PBEWithHmacSHA256
HmacPBESHA1
HmacPBESHA224
HmacPBESHA256
HmacPBESHA384
HmacPBESHA512
HmacPBESHA512/224
HmacPBESHA512/256
付録B.4 RFC 7292で定義されているHMACアルゴリズム: "PKCS #12: 個人情報交換構文v1.1" (2014年7月)。

MessageDigestアルゴリズム

MessageDigestのインスタンスを生成するときに指定できるアルゴリズム名。

アルゴリズム名 説明
MD2 RFC 1319で定義されたMD2メッセージ・ダイジェスト・アルゴリズム。
MD5 RFC 1321で定義されたMD5メッセージ・ダイジェスト・アルゴリズム。
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
SHA-512/224
SHA-512/256
FIPS PUB 180-4で定義されているハッシュ・アルゴリズムを保護します。

SHA-1は160ビット・ダイジェストを生成します。

SHA-224は224ビット・ダイジェストを生成します。

SHA-256は256ビット・ダイジェストを生成します。

SHA-384は384ビット・ダイジェストを生成します。

SHA-512は512ビット・ダイジェストを生成します。

SHA-512/224は224ビット・ダイジェストを生成します。

SHA-512/256は256ビット・ダイジェストを生成します。
SHA3-224
SHA3-256
SHA3-384
SHA3-512
FIPS PUB 202で定義されている順列ベースのハッシュ関数と拡張可能な出力関数。 入力メッセージの長さはさまざまです。出力ダイジェストの長さは固定されます。

SHA3-224は224ビットのダイジェストを生成します。

SHA3-256は256ビットのダイジェストを生成します。

SHA3-384は384ビットのダイジェストを生成します。

SHA3-512は512ビットのダイジェストを生成します。

ParameterSpec

java.security.specパッケージのNamedParameterSpecクラスは、次の名前を使用してパラメータ・セットを指定する際に使用できます。

名前 説明
X25519 RFC 7748に定義されているX25519スカラー乗算関数を使用した楕円曲線暗号化。
X448 RFC 7748に定義されているX448スカラー乗算関数を使用した楕円曲線暗号化。

java.security.specパッケージのECGenParameterSpecクラスは、次の名前を使用して楕円曲線パラメータ・セットを指定する場合に使用できます。

名前 説明
sect163k1
sect163r1
sect163r2
sect193r1
sect193r2
sect233k1
sect233r1
sect239k1
sect283k1
sect283r1
sect409k1
sect409r1
sect571k1
sect571r1
secp160k1
secp160r1
secp160r2
secp192k1
secp192r1
secp224k1
secp224r1
secp256k1
secp256r1
secp384r1
secp521r1
「SECG, SEC 2: 推奨される楕円曲線ドメイン・パラメータ」で指定された名前付き曲線。
brainpoolP256r1
brainpoolP384r1
brainpoolP512r1
RFC 5639で定義される名前付き曲線。

Policyタイプ

このセクションのタイプは、Policyのインスタンスの生成時に指定できます。

説明
JavaPolicy 「Java Platform, Standard Editionセキュリティ開発者ガイド」「デフォルトのポリシー実装とポリシー・ファイルの構文」セクションで説明されているように、SUNプロバイダからのデフォルトのポリシー実装。 このタイプは、有効なPolicy.Parameterタイプとしてjava.security.URIParameterを受け入れます。 このパラメータが指定されていない場合、ポリシー情報は、「Java Platform, Standard Editionセキュリティ開発者ガイド」「デフォルトのポリシー・ファイルのロケーション」セクションで説明されているソースからロードされます。 このパラメータが指定されている場合は、指定されているURIからのみポリシー情報がロードされます。

SaslClientメカニズム

このセクションのメカニズムは、SaslClientのインスタンスの生成時に指定できます。

Mechanism 説明
CRAM-MD5 RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。
DIGEST-MD5 RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。
EXTERNAL RFC 2222を参照してください。 このメカニズムは、TLSやIPsecなどの外部チャネルから認証情報を取得します。
GSSAPI RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。
NTLM MS-NLMPを参照してください。 このメカニズムは、NTLM認証方式をサポートしています。
PLAIN RFC 2595を参照してください。 このメカニズムは、クリアテキスト・ユーザー名/パスワード認証をサポートしています。

SaslServerメカニズム

このセクションのメカニズムは、SaslServerのインスタンスの生成時に指定できます。

Mechanism 説明
CRAM-MD5 RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。
DIGEST-MD5 RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。
GSSAPI RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。
NTLM MS-NLMPを参照してください。 このメカニズムは、NTLM認証方式をサポートしています。

SecretKeyFactoryアルゴリズム

SecretKeyFactoryのインスタンスを要求する際、次のアルゴリズム名を指定できます。

(これらのクラスにより、Key.getAlgorithm()が標準のアルゴリズム名を戻すキーが作成されます。)

アルゴリズム名 説明
AES AESアルゴリズムとともに使用する秘密キーを構築します。
ARCFOUR ARCFOURアルゴリズムとともに使用する秘密キーを構築します。
ChaCha20 ChaCha20およびChaCha20-Poly1305アルゴリズムで使用する秘密キーを構築します。
DES DESアルゴリズムとともに使用する秘密キーを構築します。
DESede DESede (トリプルDES)アルゴリズムとともに使用する秘密キーを構築します。
PBEWith<digest>And<encryption>
PBEWith<prf>And<encryption>
PKCS #5パスワード・ベースの暗号化で使用する秘密鍵ファクトリ。<digest>はメッセージ・ダイジェスト、<prf>は疑似ランダムな機能、<encryption>は暗号化アルゴリズムです。 例:

PBEWithMD5AndDES (PKCS #5、PBES1暗号化スキーム),
PBEWithHmacSHA256AndAES_128 (PKCS #5、PBES2暗号化スキーム)

ノート:これらはすべて、各パスワード文字の下位8ビットのみを使用します。
PBKDF2With<prf> 指定された擬似乱数関数(<prf>)を使用して「PKCS #5: パスワード・ベースの暗号化仕様、バージョン2.1」に定義されたパスワード・ベースのキー導出アルゴリズム。 例:
PBKDF2WithHmacSHA256.

SecureRandom乱数生成アルゴリズム

このセクションのアルゴリズム名は、SecureRandomのインスタンスを生成するときに指定できます。

アルゴリズム名 説明
NativePRNG 基盤となるネイティブOSから乱数を取得します。 乱数生成のブロック性については何も表明されません。
NativePRNGBlocking 基盤となるネイティブOSから乱数を取得し、必要に応じてブロック化します。 たとえば、UNIX系システムの/dev/randomなど。
NativePRNGNonBlocking 基盤となるネイティブOSから乱数を取得しますが、アプリケーションの速度低下を避けるためブロック化しません。 たとえば、UNIX系システムの/dev/urandomなど。
PKCS11 基礎となるインストール済および構成済のPKCS #11ライブラリから乱数を取得します。
DRBG NIST SP 800-90Ar1で定義されているDRBGメカニズムを使用するアルゴリズム。
SHA1PRNG Sunプロバイダが提供する擬似乱数生成(PRNG)アルゴリズム。 このアルゴリズムは、PRNGの基盤としてSHA-1を使用します。 各操作につき値が1増加する64ビット・カウンタを使って鎖状につながった真にランダムなシード値から、SHA-1ハッシュを計算します。 160ビットのSHA-1出力のうち、64ビットだけが使用されます。
Windows-PRNG 基盤となるWindows OSから乱数を取得します。

サービス属性

このセクションで示されている属性は、暗号化サービス用のものです。 サービス属性は、プロバイダを選択するためのフィルタとして使用できます。

暗号化サービスは、常に特定のアルゴリズムまたはタイプに関連付けられています。 たとえば、デジタル署名サービスは常に特定のアルゴリズム(DSAなど)に、CertificateFactoryサービスは常に特定の証明書タイプ(X.509など)にそれぞれ関連付けられています。

ノート: 属性名と値は大文字と小文字を区別しません。

属性 説明
KeySize プロバイダが暗号化サービスのためにサポートしている最大のキー・サイズ。
ImplementedIn 暗号化サービスの実装がソフトウェアとハードウェアのどちらで行われているか。 この属性の値は、「software」と「hardware」のどちらかになります。
ValidationAlgorithm CertPathBuilderまたはCertPathValidatorがサポートする証明書パス検証アルゴリズムの実装を定義する仕様の名前。 RFCsは、ドラフト(ex: "draft-ietf-pkix-rfc2560bis-01.txt")の名前として"RFC#" (ex: "RFC5280")とInternet Draftsとして指定する必要があります。 この属性の値をSecurity.getProvidersメソッドの選択基準として指定した場合は、String.equalsIgnoreCaseメソッドによって値の比較が行われます。 CertPathBuilderおよびCertPathValidatorのすべてのPKIX実装は、この属性の値を提供する必要があります。
LDAPSchema LDAP CertStoreの実装が証明書とCRLの取得に使用するLDAP方式を定義する仕様の名前。 この属性の形式およびセマンティックスは、ValidationAlgorithm属性の場合と同じです。 CertStoreのすべてのLDAP実装は、この属性の値を提供する必要があります。
ThreadSafe SecureRandom実装のSecureRandomSpiエンジン・メソッドがスレッド・セーフであるかどうか。

次に例を示します。

    map.put("KeyPairGenerator.DSA",
            "sun.security.provider.DSAKeyPairGenerator");
    map.put("KeyPairGenerator.DSA KeySize", "2048");
    map.put("KeyPairGenerator.DSA ImplementedIn", "Software");

Signatureアルゴリズム

このセクションのアルゴリズム名は、Signatureのインスタンスの生成時に指定できます。

アルゴリズム名 説明
EdDSA RFC 8032で定義されているEdwards-Curveシグネチャ・アルゴリズム。
Ed25519 RFC 8032で定義されているEd25519を持つEdwards-Curveシグネチャ・アルゴリズム。
Ed448 RFC 8032で定義されているEd448を持つEdwards-Curveシグネチャ・アルゴリズム。
NONEwithRSA デジタル・アルゴリズムを使用せず、PKCS #1 v2.2に定義されているRSASP1/RSAVP1プリミティブのみを使用するRSAシグネチャ・アルゴリズム。
MD2withRSA
MD5withRSA
PKCS #1 v2.2に定義されているRSASSA-PKCS1-v1_5シグネチャ・スキームでMD2/MD5ダイジェストを使用するRSAシグネチャ・アルゴリズム。
SHA1withRSA
SHA224withRSA
SHA256withRSA
SHA384withRSA
SHA512withRSA
SHA512/224withRSA
SHA512/256withRSA
SHA3-224withRSA
SHA3-256withRSA
SHA3-384withRSA
SHA3-512withRSA
PKCS #1 v2.2に定義されているRSASSA-PKCS1-v1_5シグネチャ・スキームでSHA-*ダイジェストを使用するRSAシグネチャ・アルゴリズム。
RSASSA-PSS [PKCS #1 v2.2] (https://tools.ietf.org/html/rfc8017)に定義されているRSASSA-PSSシグネチャ・スキームを使用するシグネチャ・アルゴリズム。 このシグネチャ・アルゴリズムには、RSA操作を実行する前に、ダイジェスト・アルゴリズム、saltの長さ、MGF1アルゴリズムなどのパラメータを指定する必要があることに注意してください。
NONEwithDSA FIPS PUB 186-2で定義されたデジタル署名アルゴリズム。 このデータの長さは正確に20バイトである必要があります。 このアルゴリズムは、rawDSAとも呼ばれています。
SHA1withDSA
SHA224withDSA
SHA256withDSA
SHA384withDSA
SHA512withDSA
SHA3-224withDSA
SHA3-256withDSA
SHA3-384withDSA
SHA3-512withDSA
SHA-1、SHA-2およびSHA-3ファミリのダイジェスト・アルゴリズムを使用して、FIPS PUB 186-3およびFIPS PUB 186-4で定義されているデジタル・シグネチャを作成および検証するDSAシグネチャ・アルゴリズム。
NONEwithECDSA
SHA1withECDSA
SHA224withECDSA
SHA256withECDSA
SHA384withECDSA
SHA512withECDSA
(ECDSA)
SHA3-224withECDSA
SHA3-256withECDSA
SHA3-384withECDSA
SHA3-512withECDSA
ANSI X9.62で定義されたECDSA署名アルゴリズム。

ノート: "ECDSA"は"SHA1withECDSA"アルゴリズムの曖昧な名前であり、使用しないであることを示します。
代わりに、正式な名前「SHA1withECDSA」を使用します。
NONEwithDSAinP1363Format
SHA1withDSAinP1363Format
SHA224withDSAinP1363Format
SHA256withDSAinP1363Format
SHA384withDSAinP1363Format
SHA512withDSAinP1363Format
SHA3-224withDSAinP1363Format
SHA3-256withDSAinP1363Format
SHA3-384withDSAinP1363Format
SHA3-512withDSAinP1363Format
FIPS PUB 186-2、186-3および186-4で定義されているDSAシグネチャ・アルゴリズムと、「IEEE P1363」形式で定義されている出力。 これらのアルゴリズムのシグネチャ・バイトの書式は、整数rとRawバイトのsを連結したものです。
NONEwithECDSAinP1363Format
SHA1withECDSAinP1363Format
SHA224withECDSAinP1363Format
SHA256withECDSAinP1363Format
SHA384withECDSAinP1363Format
SHA512withECDSAinP1363Format
SHA3-224withECDSAinP1363Format
SHA3-256withECDSAinP1363Format
SHA3-384withECDSAinP1363Format
SHA3-512withECDSAinP1363Format
ANSI X 9.62およびFIPS PUB 186-4で定義されているECDSAシグネチャ・アルゴリズムと、「IEEE P1363」形式で定義されている出力。 これらのアルゴリズムのシグネチャ・バイトの書式は、整数rとRawバイトのsを連結したものです。
<digest>with<encryption> この形式を使用して、特定のメッセージ・ダイジェスト(MD2、MD5など)とアルゴリズム(RSA、DSAなど)を使用する署名アルゴリズムの名前を指定します。このセクションで紹介した明示的に定義されている標準名(MD2withRSAなど)も同じ形式で指定されています。

PKCS #1 v2.2に定義されているシグネチャ・スキームの場合、<encryption>形式の<digest>は不十分であり、<encryption>形式の<digest>と<digest>は名前を形成するために使用できます。
<mgf>は、MGF1などのマスク生成機能に置き換える必要があります。 例: MD5withRSAandMGF1

IEEE P1363で定義されているシグネチャ形式の場合、<encryption> (<format>形式)を使用して名前を形成できます。
例: SHA1withECDSAinP1363Format

SSLContextアルゴリズム

このセクションのアルゴリズム名は、SSLContextのインスタンスの生成時に指定できます。

アルゴリズム名 説明
SSL SSLの一部のバージョンをサポートします。他のSSL/TLSバージョンをサポートする場合があります。
SSLv2 SSLバージョン2以降をサポート。他のSSL/TLSバージョンをサポートする場合があります。
SSLv3 SSLバージョン3をサポート。他のSSL/TLSバージョンをサポートする場合があります。
TLS TLSの一部のバージョンをサポートします。他のSSL/TLSバージョンをサポートする場合があります。
TLSv1 「RFC 2246: TLSバージョン1.0」をサポート。他のSSL/TLSバージョンをサポートする場合があります。
TLSv1.1 「RFC 4346: TLSバージョン1.1」をサポート。他のSSL/TLSバージョンをサポートする場合があります。
TLSv1.2 「RFC 5246: TLSバージョン1.2」をサポート。他のSSL/TLSバージョンをサポートする場合があります。
TLSv1.3 「RFC 8446: TLSバージョン1.3」をサポート。他のSSL/TLSバージョンをサポートする場合があります。
DTLS DTLSバージョンのデフォルトのプロバイダ依存バージョンをサポートします。
DTLSv1.0 「RFC 4347: DTLSバージョン1.0」をサポートします。他のDTLSバージョンをサポートする可能性があります。
DTLSv1.2 「RFC 6347: DTLSバージョン1.2」をサポートします。他のDTLSバージョンをサポートする可能性があります。

TrustManagerFactoryアルゴリズム

このセクションのアルゴリズム名は、TrustManagerFactoryのインスタンスの生成時に指定できます。

アルゴリズム名 説明
PKIX X509ExtendedTrustManagerオブジェクトのファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、証明書チェーンを検証します。 TrustManagerFactoryは、クラスjavax.net.ssl.CertPathTrustManagerParametersを使用した初期化をサポートする必要があります。

XML署名(XMLSignatureFactory/KeyInfoFactory/TransformService)メカニズム

XMLSignatureFactoryKeyInfoFactory、またはTransformServiceのインスタンスを生成するときに指定できるメカニズム。

このメカニズムは、XML署名やKeyInfo構造を解析および生成するときに実装によって内部で使用されるXML処理メカニズムを識別します。 また、各TransformServiceインスタンスは、メカニズムだけでなく特定の変換アルゴリズムもサポートします。 変換アルゴリズムの標準名は次のセクションで定義されています。

Mechanism 説明
DOM ドキュメント・オブジェクト・モデル。

XML署名変換(TransformService)アルゴリズム

このセクションのアルゴリズムは、TransformServiceのインスタンスの生成時に指定できます。

ノート: Uriは、XMLシグネチャ標準と整合性を保つために名前のかわりに指定されます。 各URIにAPI定数が定義されており、次の表内の各URIの後にカッコ内に表示されます。

アルゴリズムのURI 説明
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 (CanonicalizationMethod.INCLUSIVE) Canonical XML (without comments)に定義されている正規化アルゴリズム。
http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments (CanonicalizationMethod.INCLUSIVE_WITH_COMMENTS) Canonical XML with commentsに定義されている正規化アルゴリズム。
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE) Exclusive Canonical XML (without comments)に定義されている正規化アルゴリズム。
http://www.w3.org/2001/10/xml-exc-c14n#WithComments (CanonicalizationMethod.EXCLUSIVE_WITH_COMMENTS) 「コメント付きの排他的な正規XML」正規化アルゴリズム。
http://www.w3.org/2006/12/xml-c14n11 (CanonicalizationMethod.INCLUSIVE_11) Canonical XML 1.1 (without comments)に定義されている正規化アルゴリズム。
http://www.w3.org/2006/12/xml-c14n11#WithComments (CanonicalizationMethod.INCLUSIVE_11_WITH_COMMENTS) Canonical XML 1.1 with commentsに定義されている正規化アルゴリズム。
http://www.w3.org/2000/09/xmldsig#base64 (Transform.BASE64) Base64に定義されている変換アルゴリズム。
http://www.w3.org/2000/09/xmldsig#enveloped-signature (Transform.ENVELOPED) Enveloped Signatureに定義されている変換アルゴリズム。
http://www.w3.org/TR/1999/REC-xpath-19991116 (Transform.XPATH) XPathに定義されている変換アルゴリズム。
http://www.w3.org/2002/06/xmldsig-filter2 (Transform.XPATH2) XPath Filter 2に定義されている変換アルゴリズム。
http://www.w3.org/TR/1999/REC-xslt-19991116 (Transform.XSLT) XSLTに定義されている変換アルゴリズム。

JSSE暗号化方式群名

次の表に、標準のJSSE暗号スイート名を示します。 時間の経過とともに、様々なグループが「SSL/TLS/DTLSネームスペース」に追加されています。

一部のJSSE暗号化方式群の名前は、TLSv1.0がファイナライズされる前に定義されました。このため、接頭辞SSL_が付与されています。 接頭辞TLS_が付与されてTLS RFC内で説明されている名前は、接頭辞SSL_が付与されているJSSE暗号化方式群と機能的に同等です。

暗号スイート・コード 標準名(異なる場合はIANAの名前) データグラム・トランス・ポート層プロトコルで有効 非推奨 (プロトコル) 導入された (プロトコル) リファレンス
0x00, 0x00 SSL_NULL_WITH_NULL_NULL IANA:TLS_NULL_WITH_NULL_NULL Yes TLSv1.3 該当なし RFC 5246
0x00, 0x01 SSL_RSA_WITH_NULL_MD5 IANA:TLS_RSA_WITH_NULL_MD5 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x02 SSL_RSA_WITH_NULL_SHA IANA:TLS_RSA_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x03 SSL_RSA_EXPORT_WITH_RC4_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC4_MD5 No TLSv1.1 該当なし RFC 4346 RFC 6347
0x00, 0x04 SSL_RSA_WITH_RC4_128_MD5 IANA:TLS_RSA_WITH_RC4_128_MD5 No TLSv1.3 該当なし RFC 5246 RFC 6347
0x00, 0x05 SSL_RSA_WITH_RC4_128_SHA IANA:TLS_RSA_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 5246 RFC 6347
0x00, 0x06 SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 Yes TLSv1.1 該当なし RFC 4346
0x00, 0x07 SSL_RSA_WITH_IDEA_CBC_SHA IANA:TLS_RSA_WITH_IDEA_CBC_SHA Yes TLSv1.2 該当なし RFC 5469
0x00, 0x08 SSL_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_RSA_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x09 SSL_RSA_WITH_DES_CBC_SHA IANA:TLS_RSA_WITH_DES_CBC_SHA Yes TLSv1.2 該当なし RFC 5469
0x00, 0x0A SSL_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x0B SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x0C SSL_DH_DSS_WITH_DES_CBC_SHA IANA:TLS_DH_DSS_WITH_DES_CBC_SHA Yes TLSv1.2 該当なし RFC 5246
0x00, 0x0D SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x0E SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x0F SSL_DH_RSA_WITH_DES_CBC_SHA IANA:TLS_DH_RSA_WITH_DES_CBC_SHA Yes TLSv1.2 該当なし RFC 5469
0x00, 0x10 SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x11 SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x12 SSL_DHE_DSS_WITH_DES_CBC_SHA IANA:TLS_DHE_DSS_WITH_DES_CBC_SHA Yes TLSv1.2 該当なし RFC 5469
0x00, 0x13 SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x14 SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x15 SSL_DHE_RSA_WITH_DES_CBC_SHA IANA:TLS_DHE_RSA_WITH_DES_CBC_SHA Yes TLSv1.2 該当なし RFC 5469
0x00, 0x16 SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x17 SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 IANA:TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 No TLSv1.1 該当なし RFC 4346 RFC 6347
0x00, 0x18 SSL_DH_anon_WITH_RC4_128_MD5 IANA:TLS_DH_anon_WITH_RC4_128_MD5 No TLSv1.1 該当なし RFC 5246 RFC 6347
0x00, 0x19 SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x1A SSL_DH_anon_WITH_DES_CBC_SHA IANA:TLS_DH_anon_WITH_DES_CBC_SHA Yes TLSv1.1 該当なし RFC 4346
0x00, 0x1B SSL_DH_anon_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_anon_WITH_3DES_EDE_CBC_SHA Yes TLSv1.1 該当なし RFC 5246
0x00, 0x1E TLS_KRB5_WITH_DES_CBC_SHA Yes TLSv1.2 TLSv1.0 RFC 2712
0x00, 0x1F TLS_KRB5_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 TLSv1.0 RFC 2712
0x00, 0x20 TLS_KRB5_WITH_RC4_128_SHA No TLSv1.3 TLSv1.0 RFC 2712 RFC 6347
0x00, 0x21 TLS_KRB5_WITH_IDEA_CBC_SHA Yes TLSv1.2 該当なし RFC 2712
0x00, 0x22 TLS_KRB5_WITH_DES_CBC_MD5 Yes TLSv1.2 該当なし RFC 2712
0x00, 0x23 TLS_KRB5_WITH_3DES_EDE_CBC_MD5 Yes TLSv1.3 該当なし RFC 2712
0x00, 0x24 TLS_KRB5_WITH_RC4_128_MD5 No TLSv1.3 該当なし RFC 2712 RFC 6347
0x00, 0x25 TLS_KRB5_WITH_IDEA_CBC_MD5 Yes TLSv1.2 該当なし RFC 2712
0x00, 0x26 TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA Yes TLSv1.1 該当なし RFC 2712
0x00, 0x27 TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA Yes TLSv1.1 該当なし RFC 2712
0x00, 0x28 TLS_KRB5_EXPORT_WITH_RC4_40_SHA No TLSv1.1 該当なし RFC 2712 RFC 6347
0x00, 0x29 TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5 Yes TLSv1.1 該当なし RFC 2712
0x00, 0x2A TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5 Yes TLSv1.1 該当なし RFC 2712
0x00, 0x2B TLS_KRB5_EXPORT_WITH_RC4_40_MD5 No TLSv1.1 該当なし RFC 2712 RFC 6347
0x00, 0x2C TLS_PSK_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4785
0x00, 0x2D TLS_DHE_PSK_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4785
0x00, 0x2E TLS_RSA_PSK_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4785
0x00, 0x2F TLS_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x30 TLS_DH_DSS_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x31 TLS_DH_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x32 TLS_DHE_DSS_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x33 TLS_DHE_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x34 TLS_DH_anon_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x35 TLS_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x36 TLS_DH_DSS_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x37 TLS_DH_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x38 TLS_DHE_DSS_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x39 TLS_DHE_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3A TLS_DH_anon_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3B TLS_RSA_WITH_NULL_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3C TLS_RSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3D TLS_RSA_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3E TLS_DH_DSS_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x3F TLS_DH_RSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x40 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x41 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x42 TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x43 TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x44 TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x45 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x46 TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x67 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x68 TLS_DH_DSS_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x69 TLS_DH_RSA_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x6A TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x6B TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x6C TLS_DH_anon_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x6D TLS_DH_anon_WITH_AES_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5246
0x00, 0x84 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x85 TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x86 TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x87 TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x88 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x89 TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5932
0x00, 0x8A TLS_PSK_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4279 RFC 6347
0x00, 0x8B TLS_PSK_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x8C TLS_PSK_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x8D TLS_PSK_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x8E TLS_DHE_PSK_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4279 RFC 6347
0x00, 0x8F TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x90 TLS_DHE_PSK_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x91 TLS_DHE_PSK_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x92 TLS_RSA_PSK_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4279 RFC 6347
0x00, 0x93 TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x94 TLS_RSA_PSK_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x95 TLS_RSA_PSK_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4279
0x00, 0x96 TLS_RSA_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x97 TLS_DH_DSS_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x98 TLS_DH_RSA_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x99 TLS_DHE_DSS_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x9A TLS_DHE_RSA_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x9B TLS_DH_anon_WITH_SEED_CBC_SHA Yes TLSv1.3 該当なし RFC 4162
0x00, 0x9C TLS_RSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00, 0x9D TLS_RSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00, 0x9E TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00, 0x9F TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA0 TLS_DH_RSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA1 TLS_DH_RSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA2 TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA3 TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA4 TLS_DH_DSS_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA5 TLS_DH_DSS_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA6 TLS_DH_anon_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA7 TLS_DH_anon_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5288
0x00,0xA8 TLS_PSK_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xA9 TLS_PSK_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xAA TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xAB TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xAC TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xAD TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5487
0x00,0xAE TLS_PSK_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xAF TLS_PSK_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB0 TLS_PSK_WITH_NULL_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB1 TLS_PSK_WITH_NULL_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB2 TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB3 TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB4 TLS_DHE_PSK_WITH_NULL_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB5 TLS_DHE_PSK_WITH_NULL_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB6 TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB7 TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB8 TLS_RSA_PSK_WITH_NULL_SHA256 Yes TLSv1.3 該当なし RFC 5487
0x00,0xB9 TLS_RSA_PSK_WITH_NULL_SHA384 Yes TLSv1.3 該当なし RFC 5487
0x00,0xBA TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xBB TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xBC TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xBD TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xBE TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xBF TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC0 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC1 TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC2 TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC3 TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC4 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xC5 TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5932
0x00,0xFF TLS_EMPTY_RENEGOTIATION_INFO_SCSV Yes TLSv1.3 該当なし RFC 5746
0x13,0x01 TLS_AES_128_GCM_SHA256 Yes 該当なし TLSv1.3 RFC 8446
0x13,0x02 TLS_AES_256_GCM_SHA384 Yes 該当なし TLSv1.3 RFC 8446
0x13,0x03 TLS_CHACHA20_POLY1305_SHA256 No 該当なし TLSv1.3 RFC 7905
0x13,0x04 TLS_AES_128_CCM_SHA256 Yes 該当なし TLSv1.3 RFC 8446
0x13,0x05 TLS_AES_128_CCM_8_SHA256 Yes 該当なし TLSv1.3 RFC 8446
0x56, 0x00 TLS_FALLBACK_SCSV Yes TLSv1.3 該当なし RFC 7507
0xC0,0x01 TLS_ECDH_ECDSA_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x02 TLS_ECDH_ECDSA_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4492 RFC 6347
0xC0,0x03 TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x04 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x05 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x06 TLS_ECDHE_ECDSA_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x07 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4492 RFC 6347
0xC0,0x08 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x09 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x0A TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x0B TLS_ECDH_RSA_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x0C TLS_ECDH_RSA_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4492 RFC 6347
0xC0,0x0D TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x0E TLS_ECDH_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x0F TLS_ECDH_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x10 TLS_ECDHE_RSA_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x11 TLS_ECDHE_RSA_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4492 RFC 6347
0xC0,0x12 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x13 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x14 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x15 TLS_ECDH_anon_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x16 TLS_ECDH_anon_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 4492 RFC 6347
0xC0,0x17 TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x18 TLS_ECDH_anon_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x19 TLS_ECDH_anon_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 4492
0xC0,0x1A TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x1B TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x1C TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x1D TLS_SRP_SHA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x1E TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x1F TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x20 TLS_SRP_SHA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x21 TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x22 TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5054
0xC0,0x23 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x24 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x25 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x26 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x27 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x28 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x29 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x2A TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5289
0xC0,0x2B TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x2C TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x2D TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x2E TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x2F TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x30 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x31 TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x32 TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 5289
0xC0,0x33 TLS_ECDHE_PSK_WITH_RC4_128_SHA No TLSv1.3 該当なし RFC 5489 RFC 6347
0xC0,0x34 TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA Yes TLSv1.3 該当なし RFC 5489
0xC0,0x35 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA Yes TLSv1.3 該当なし RFC 5489
0xC0,0x36 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA Yes TLSv1.3 該当なし RFC 5489
0xC0,0x37 TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 5489
0xC0,0x38 TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 5489
0xC0,0x39 TLS_ECDHE_PSK_WITH_NULL_SHA Yes TLSv1.3 該当なし RFC 5489
0xC0,0x3A TLS_ECDHE_PSK_WITH_NULL_SHA256 Yes TLSv1.3 該当なし RFC 5489
0xC0,0x3B TLS_ECDHE_PSK_WITH_NULL_SHA384 Yes TLSv1.3 該当なし RFC 5489
0xC0,0x3C TLS_RSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x3D TLS_RSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x3E TLS_DH_DSS_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x3F TLS_DH_DSS_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x40 TLS_DH_RSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x41 TLS_DH_RSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x42 TLS_DHE_DSS_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x43 TLS_DHE_DSS_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x44 TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x45 TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x46 TLS_DH_anon_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x47 TLS_DH_anon_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x48 TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x49 TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4A TLS_ECDH_ECDSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4B TLS_ECDH_ECDSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4C TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4D TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4E TLS_ECDH_RSA_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x4F TLS_ECDH_RSA_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x50 TLS_RSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x51 TLS_RSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x52 TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x53 TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x54 TLS_DH_RSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x55 TLS_DH_RSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x56 TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x57 TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x58 TLS_DH_DSS_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x59 TLS_DH_DSS_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5A TLS_DH_anon_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5B TLS_DH_anon_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5C TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5D TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5E TLS_ECDH_ECDSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x5F TLS_ECDH_ECDSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x60 TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x61 TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x62 TLS_ECDH_RSA_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x63 TLS_ECDH_RSA_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x64 TLS_PSK_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x65 TLS_PSK_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x66 TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x67 TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x68 TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x69 TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x6A TLS_PSK_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x6B TLS_PSK_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x6C TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x6D TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x6E TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x6F TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6209
0xC0,0x70 TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x71 TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6209
0xC0,0x72 TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x73 TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x74 TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x75 TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x76 TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x77 TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x78 TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x79 TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x7A TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x7B TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x7C TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x7D TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x7E TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x7F TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x80 TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x81 TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x82 TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x83 TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x84 TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x85 TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x86 TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x87 TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x88 TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x89 TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8A TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8B TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8C TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8D TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8E TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x8F TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x90 TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x91 TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x92 TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x93 TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384 Yes TLSv1.3 TLSv1.2 RFC 6367
0xC0,0x94 TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x95 TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x96 TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x97 TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x98 TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x99 TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x9A TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x9B TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 Yes TLSv1.3 該当なし RFC 6367
0xC0,0x9C TLS_RSA_WITH_AES_128_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0x9D TLS_RSA_WITH_AES_256_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0x9E TLS_DHE_RSA_WITH_AES_128_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0x9F TLS_DHE_RSA_WITH_AES_256_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA0 TLS_RSA_WITH_AES_128_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA1 TLS_RSA_WITH_AES_256_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA2 TLS_DHE_RSA_WITH_AES_128_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA3 TLS_DHE_RSA_WITH_AES_256_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA4 TLS_PSK_WITH_AES_128_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA5 TLS_PSK_WITH_AES_256_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA6 TLS_DHE_PSK_WITH_AES_128_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA7 TLS_DHE_PSK_WITH_AES_256_CCM Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA8 TLS_PSK_WITH_AES_128_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xA9 TLS_PSK_WITH_AES_256_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xAA TLS_DHE_PSK_WITH_AES_128_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xAB TLS_DHE_PSK_WITH_AES_256_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 6655
0xC0,0xAC TLS_ECDHE_ECDSA_WITH_AES_128_CCM Yes TLSv1.3 TLSv1.2 RFC 7251
0xC0,0xAD TLS_ECDHE_ECDSA_WITH_AES_256_CCM Yes TLSv1.3 TLSv1.2 RFC 7251
0xC0,0xAE TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 7251
0xC0,0xAF TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 Yes TLSv1.3 TLSv1.2 RFC 7251
0xCC,0xA8 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xA9 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xAA TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xAB TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xAC TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xAD TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905
0xCC,0xAE TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 Yes TLSv1.3 TLSv1.2 RFC 7905

追加のJSSE標準名

キー・タイプ

X509KeyManagerchooseClientAliasメソッド、chooseServerAliasメソッド、getClientAliasesメソッド、getServerAliasesメソッドに渡されるkeyTypeパラメータは、公開キーのタイプを指定します。

次の表に、keyTypeで使用される標準名を指定された証明書のタイプ別に示します。

キー・タイプの標準名
名前 証明書タイプ
RSA RSA
DSA DSA
DH_RSA Diffie-Hellman (RSA署名を使用)
DH_DSA Diffie-Hellman (DSA署名を使用)
EC Elliptic Curve
EC_EC Elliptic Curve (ECDSA署名を使用)
EC_RSA Elliptic Curve (RSA署名を使用)
RSASSA-PSS RSASSA-PSS
EdDSA EdDSA (Ed25519およびEd448)

プロトコル

SSLSocketおよびSSLEnginesetEnabledProtocolsメソッドに渡されるprotocolsパラメータは、接続で使用可能にするプロトコル・バージョンを指定します。 次の表に、setEnabledProtocolsメソッドに渡すことができる標準名、またはSSLSocketおよびSSLEnginegetSupportedProtocolsおよびgetEnabledProtocolsメソッドで戻される可能性のある標準名を示します。

これらの名前は、SSLSessiongetProtocolメソッドから返されたprotocolパラメータ、およびsetProtocolsメソッドに渡されるprotocolsパラメータにも適用され、getProtocolsメソッドSSLParametersによって返される場合もあります。

プロトコルの標準名
名前 プロトコル
SSLv2 SSLバージョン2プロトコル
SSLv3 SSLバージョン3プロトコル
TLSv1 TLSバージョン1.0プロトコル(RFC 2246に定義)
TLSv1.1 TLSバージョン1.1プロトコル(RFC 4346に定義)
TLSv1.2 TLSバージョン1.2プロトコル(RFC 5246に定義)
TLSv1.3 TLSバージョン1.3プロトコル(RFC 8446に定義)
DTLSv1.0 DTLSバージョン1.0プロトコル(RFC 4347で定義)
DTLSv1.2 DTLSバージョン1.2プロトコル(RFC 6347で定義)
SSLv2Hello 現在、SSLv3、TLSv1およびTLSv1.1プロトコルを使用すると、SSLv3、TLSv1およびTLSv1.1のhelloをSSLv2形式のhelloにカプセル化して送信できます。 これらのプロトコルでこのような互換性を許可する理由については、該当するRFC (前述)の付録Eを参照してください。

ノート:一部のSSL/TLSサーバーはv2 hello形式をサポートしないため、クライアントのhellosがSSLv3またはTLSv1クライアントのhello形式に準拠している必要があります。


SSLv2Helloオプションは、SSLv2カプセル化を制御します。
クライアントでSSLv2Helloが無効になっている場合、すべての発信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠します。 サーバーでSSLv2Helloが無効になっている場合、すべての着信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠する必要があります。

認証タイプ

X509TrustManagercheckClientTrustedメソッドとcheckServerTrustedメソッドに渡されるauthTypeパラメータは、認証のタイプを示します。 次の表に、クライアントまたはサーバーの証明書チェーンで使用される標準名を示します。

クライアントまたはサーバー証明書チェーンの標準名
クライアントまたはサーバーの証明書チェーン 認証の標準名
Client 実際に使用する証明書によって異なります。 たとえば、RSAPublicKeyを使用する場合、authTypeは"RSA"になります。
Server 暗号化方式群のキー交換アルゴリズム部分が、"RSA"、"DHE_DSS"のような文字列で表されます。

ノート:エクスポート可能な暗号化方式群の場合、キー交換アルゴリズムは実行時にハンドシェーク中に決定されます。


たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5のauthTypeは、一時的なRSAキーを使ってキー交換を行う場合は"RSA_EXPORT"、サーバー証明書のキーを使用する場合は"RSA"になります。
それ以外の場合は"UNKNOWN"になります。

エンドポイント識別のアルゴリズム

エンドポイント識別アルゴリズムは、SSL/TLS/DTLSのハンドシェーク中にエンドポイント識別または検証手順を示します。 javax.net.ssl.SSLParameterssetEndpointIdentificationAlgorithmメソッドにアルゴリズム名を渡すことができます。

次の表に、標準のエンドポイント識別名を示します。

エンド・ポイント識別アルゴリズム名
エンド・ポイント識別アルゴリズム名 Specification
HTTPS RFC 2818
LDAPS RFC 2830

シグネチャ・スキーム

次の表に、標準のシグネチャ・スキーム名を示します。これらはTLS接続のデジタル・シグネチャで使用されるアルゴリズムであり、IANA TLSレジストリの「SignatureSchemeセクション」でも定義されます。

シグネチャ・スキーム Specification
ecdsa_secp256r1_sha256 RFC 8446
ecdsa_secp384r1_sha384 RFC 8446
ecdsa_secp521r1_sha512 RFC 8446
ecdsa_sha1 RFC 8446
ed25519 RFC 8446
ed448 RFC 8446
rsa_pkcs1_sha1 RFC 8446
rsa_pkcs1_sha256 RFC 8446
rsa_pkcs1_sha384 RFC 8446
rsa_pkcs1_sha512 RFC 8446
rsa_pss_pss_sha256 RFC 8446
rsa_pss_pss_sha384 RFC 8446
rsa_pss_pss_sha512 RFC 8446
rsa_pss_rsae_sha256 RFC 8446
rsa_pss_rsae_sha384 RFC 8446
rsa_pss_rsae_sha512 RFC 8446

名前付きグループ

次の表に、TLS接続のキー交換アルゴリズムで使用される名前付きのグループと、IANA TLSレジストリの「サポートされるグループ」セクション」で定義された標準グループの名前を示します。

名前
secp256rl
secp384r1
secp521r1
RFC 8422で指定されたNIST楕円曲線。
x25519
x448
RFC 8446およびRFC 8442で指定される楕円曲線。
ffdhe2048
ffdhe3072
ffdhe4096
ffdhe6144
ffdhe8192
Finite Field Diffie-Hellman Ephemeral (FFDHE)グループは、RFC 7919で指定されたものです。

セキュリティ・アルゴリズム仕様

このセクションでは、このドキュメントで定義したいくつかのアルゴリズムに関する詳細を示します。 一覧されているアルゴリズムの実装を提供するプロバイダは、このセクションの仕様に従う必要があります。

仕様テンプレート

次の表に、アルゴリズムの仕様のフィールドを示します。

フィールド 説明
名前 アルゴリズムの認識名。 これは、既存のアルゴリズム・オブジェクト名を判別するために、(アルゴリズムの要求時に) getInstanceメソッドに渡される名前で、getAlgorithmメソッドによって返されます。 これらのメソッドは、関連するエンジン・クラスにあります: SignatureMessageDigestKeyPairGenerator、およびAlgorithmParameterGeneratorを含む。
アルゴリズムのタイプ。SignatureMessageDigestKeyPairGeneratorまたはAlgorithmParameterGeneratorのいずれかです。
説明 アルゴリズムに関する一般ノート。アルゴリズムにより実装される標準、実用向き特許などを含みます。
KeyPairアルゴリズム(オプション指定) このアルゴリズムのKeyPairアルゴリズム。
キー・サイズ(オプション指定) キー・アルゴリズムまたはキー生成アルゴリズムの場合は、正しいキー・サイズを示します。
サイズ(オプション指定) アルゴリズム・パラメータ生成アルゴリズムの場合は、アルゴリズム・パラメータ生成の正しい「サイズ」を示します。
パラメータのデフォルト値(オプション指定) キー生成アルゴリズムの場合は、デフォルトのパラメータ値を示します。
署名フォーマット(オプション指定) Signatureアルゴリズムの場合に、署名のフォーマットを示します。つまり、検証メソッドの入力と署名メソッドの出力です。

アルゴリズムの仕様

SHA-1メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-1
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は160ビットのダイジェストです。
SHA-224メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-224
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。
SHA-256メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-256
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。
SHA-384メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-384
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビット・ダイジェストです。
SHA-512メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-512
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビット・ダイジェストです。
SHA-512/224メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-512/224
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。
SHA-512/256メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA-512/256
MessageDigest
説明 FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。
SHA3-224メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA3-224
MessageDigest
説明 FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビット・ダイジェストです。
SHA3-256メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA3-256
MessageDigest
説明 FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。
SHA3-384メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA3-384
MessageDigest
説明 FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビット・ダイジェストです。
SHA3-512メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 SHA3-512
MessageDigest
説明 FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビット・ダイジェストです。
MD2メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 MD2
MessageDigest
説明 RFC 1319で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビット・ダイジェストです。
MD5メッセージ・ダイジェスト・アルゴリズム
フィールド 説明
名前 MD5
MessageDigest
説明 RFC 1321で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビット・ダイジェストです。
SHA-1またはSHA-2を使用したデジタル・シグネチャ・アルゴリズム
フィールド 説明
名前 SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA、およびSHA512withDSA
Signature
説明 SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズムでDSAを使用するNIST FIPS 186-3で説明されているシグネチャ・アルゴリズム。
KeyPairアルゴリズム DSA
Signature形式 ASN.1 2つのINTEGER値の順序: rs

SEQUENCE { r INTEGER, s INTEGER }
RSAベースのシグネチャ・アルゴリズム(MD2、MD5、SHA-1、またはSHA-2)
フィールド 説明
名前 MD2withRSA, MD5withRSA, SHA1withRSA, SHA224withRSA, SHA256withRSA, SHA384withRSA, SHA512withRSA, SHA512/224withRSA, SHA512/256withRSA
Signature
説明 これらは、MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズム(respectively)とRSA暗号化を使用するシグネチャ・アルゴリズムです。
KeyPairアルゴリズム RSA
Signature形式 RSA Laboratories、PKCS #1 v2.2に定義されているDERでエンコードされたPKCS #1ブロック。 暗号化データは署名付きデータのダイジェストです。
RSASSA-PSSベースのシグネチャ・アルゴリズム
フィールド 説明
名前 RSASSA-PSS
Signature
説明 このシグネチャ・アルゴリズムでは、データを処理する前にPSSパラメータを明示的に指定する必要があります。
KeyPairアルゴリズム RSAまたはRSASSA-PSS
Signature形式 RSA Laboratories、PKCS #1 v2.2に定義されているDERでエンコードされたPKCS1ブロック。 暗号化データは署名付きデータのダイジェストです。
DSAキー・ペア生成アルゴリズム
フィールド 説明
名前 DSA
KeyPairGenerator
説明 このアルゴリズムは、DSAのNIST FIPS 186で説明されているキー・ペア生成アルゴリズムです。
Keysize モジュラスpの長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。
パラメータのデフォルト値 パラメータ値については以下を参照してください。

次は、512ビット、768ビット、および1024ビットのキー・サイズのパラメータ値です:

512ビットのキー・パラメータ

 SEED =
     b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
 counter = 123
 p =
     fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
     ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
     bdc43ee7 37592e17
 q =
     962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
 g =
     678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
     14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
     6c416e50 be794ca4

768ビットのキー・パラメータ

 SEED =
     77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
 counter = 263
 p =
     e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
     d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
     22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
     ee3688c1 1a8c56ab 127a3daf
 q =
     9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
 g =
     30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
     a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
     1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
     7064f316 933a346d 3f529252

1024ビットのキー・パラメータ

 SEED =
     8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
 counter = 92
 p =
     fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
     b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
     801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
     1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
     f3ae2b61 d72aeff2 2203199d d14801c7
 q =
     9760508f 15230bcc b292b982 a2eb840b f0581cf5
 g =
     f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
     3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
     b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
     0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
     928b665e 807b5525 64014c3b fecf492a

(L,N)のペアで識別されるより大きなDSAキー・サイズに対するデフォルト値を次に示します。

(L,N) = (2048, 256)

 SEED =
     b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
     d9b5a536
 counter = 497
 p =
     95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
     b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
     8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
     c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
     65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
     e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
     506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
     14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
     50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
     a406cb0b
 q =
     f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
     939a9773
 g =
     42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
     aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
     c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
     4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
     f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
     beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
     b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
     ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
     e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
     78693c7a

(L,N) = (2048, 224)

 SEED =
     58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
 counter = 2666
 p =
     8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
     1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
     b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
     3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
     84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
     292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
     3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
     38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
     d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
     601cd667
 q =
     baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
 g =
     16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
     242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
     88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
     81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
     8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
     4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
     45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
     fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
     aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
     ef17dbde
RSA KeyPair生成アルゴリズム
フィールド 説明
名前 RSA
KeyPairGenerator
説明 このアルゴリズムは、PKCS #1 v2.2で説明されている鍵ペア生成アルゴリズムです。
Strength モジュラスnの長さ(ビット単位)。 これは、8の倍数で512以上でなければなりません
RSASSA-PSS KeyPair生成アルゴリズム
フィールド 説明
名前 RSASSA-PSS
KeyPairGenerator
説明 このアルゴリズムは、PKCS #1 v2.2で説明されている鍵ペア生成アルゴリズムです。
Strength モジュラスnの長さ(ビット単位)。 これは、8の倍数で512以上でなければなりません
DSAパラメータ生成アルゴリズム
フィールド 説明
名前 DSA
AlgorithmParameterGenerator
説明 このアルゴリズムは、DSAに関するNIST FIPS 186に記述されているパラメータ生成アルゴリズムです。
Strength モジュラスpの長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。
または、DSAGenParameterSpecクラスを使ってDSAパラメータを生成します。
このクラスはDSA標準の最新バージョンであるFIPS PUB 186-3をサポートし、特定の長さの素数PおよびQのみが使用可能です。 プライムPおよびサブ・プライムQの長さの有効なサイズは、次のとおりです:

(1024, 160)
(2048, 224)
(2048, 256)
(3072, 256)

セキュリティ・アルゴリズムの実装要件

この項では、Java SEの実装に対するセキュリティ・アルゴリズム要件を定義します。 セキュリティ・アルゴリズムの要件は、Java SE実装とこれらのアルゴリズムを使用するアプリケーションの相互運用性の向上を目的としています。

ノート: このセクションの要件は、アルゴリズムの強度またはセキュリティのメジャーではありません。 たとえば、暗号分析での最近の進歩により、DESede (トリプルDES)暗号アルゴリズムの長所で短所が見つかりました。 アルゴリズムがアプリケーションのセキュリティ要件を満たしているかどうかを判断する必要があります。

このバージョンのJava SEプラットフォームのすべての実装で、次の表にある指定されたアルゴリズムがサポートされている必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。

クラス アルゴリズム名
AlgorithmParameterGenerator
実装は鍵サイズをサポートしなければならない
カッコで囲まれています。
DiffieHellman (1024, 2048)
DSA (1024, 2048)
AlgorithmParameters AES
DESede
DiffieHellman
DSA
CertificateFactory X.509
CertPathエンコーディング PKCS7
PkiPath
CertPathBuilder PKIX
CertPathValidator PKIX
CertStore Collection
Cipher
実装では、カッコで囲まれた鍵サイズをサポートする必要があります。
AES/CBC/NoPadding (128)
AES/CBC/PKCS5Padding (128)
AES/ECB/NoPadding (128)
AES/ECB/PKCS5Padding (128)
AES/GCM/NoPadding (128)
DESede/CBC/NoPadding (168)
DESede/CBC/PKCS5Padding (168)
DESede/ECB/NoPadding (168)
DESede/ECB/PKCS5Padding (168)
RSA/ECB/PKCS1Padding (1024, 2048)
RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048)
RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024, 2048)
Configuration [1]
KeyAgreement DiffieHellman
KeyFactory DiffieHellman
DSA
RSA
KeyGenerator
実装は、カッコ内のキー・サイズをサポートする必要があります。
AES (128)
DESede (168)
HmacSHA1
HmacSHA256
KeyPairGenerator
実装は、カッコ内のキー・サイズをサポートする必要があります。
DiffieHellman (1024, 2048, 4096)
DSA (1024, 2048)
RSA (1024, 2048, 4096)
KeyStore PKCS12
Mac HmacSHA1
HmacSHA256
MessageDigest SHA-1
SHA-256
Policy [1]
SecretKeyFactory DESede
SecureRandom [1]
Signature SHA1withDSA
SHA1withRSA
SHA256withDSA
SHA256withRSA
SSLContext TLSv1.2
TrustManagerFactory PKIX

[1]特定のConfigurationタイプ、PolicyタイプまたはSecureRandomアルゴリズムは必要ありません。ただし、実装固有のデフォルトを提供する必要があります。

XML署名アルゴリズム

このバージョンのJava SEプラットフォームのすべての実装で、次の表に示すXMLシグネチャ・アルゴリズムがサポートされている必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。

クラス アルゴリズム名
TransformService http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE)
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 (CanonicalizationMethod.INCLUSIVE)
http://www.w3.org/2000/09/xmldsig#base64 (Transform.BASE64)
http://www.w3.org/2000/09/xmldsig#enveloped-signature (Transform.ENVELOPED)
XMLSignatureFactory DOM