Java SEセキュリティAPIでは、アルゴリズム、証明書、キーストアの各型に一連の標準名が必要です。 このドキュメントでは、標準的なアルゴリズム名のリストを見つけることができます。
注意: JDKセキュリティ・プロバイダドキュメントには、特定のプロバイダとアルゴリズム情報が含まれています。
Java SEセキュリティAPIでは、アルゴリズム、証明書、キーストアの各型に一連の標準名が必要です。
場合によっては、複数のプロバイダの実装にわたって名前の一貫性を維持できるように、明示的に記載されていない名前の命名規約が提案されることがあります。 山カッコで囲まれた項目(<digest>
、<encryption>
など)は、特定のメッセージ・ダイジェスト、暗号化アルゴリズム、またはその他の名前で置き換えるためのプレースホルダーです。
注: 標準名の大文字と小文字は区別されません。
AlgorithmParameterGenerator
アルゴリズムこのセクションのアルゴリズム名は、AlgorithmParameterGenerator
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellmanアルゴリズムとともに使用するパラメータ。 |
DSA | デジタル署名アルゴリズムとともに使用するパラメータ。 |
AlgorithmParameters
アルゴリズムこのセクションのアルゴリズム名は、AlgorithmParameters
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用するパラメータ。 |
Blowfish | Blowfishアルゴリズムとともに使用するパラメータ。 |
DES | DESアルゴリズムとともに使用するパラメータ。 |
DESede | DESedeアルゴリズムとともに使用するパラメータ。 |
DiffieHellman | DiffieHellmanアルゴリズムとともに使用するパラメータ。 |
DSA | デジタル署名アルゴリズムとともに使用するパラメータ。 |
EC | ECアルゴリズムで使用するパラメータ。 |
OAEP | OAEPアルゴリズムとともに使用するパラメータ。 |
PBEWith<digest>And<encryption> | PBEWith<digest>And<encryption>アルゴリズムとともに使用するパラメータ。 例: PBEWithMD5AndDES、およびPBEWithHmacSHA256AndAES。 |
PBE | PBEアルゴリズムとともに使用するパラメータ。 上記のより具体的なPBEアルゴリズム名に優先してこの名前を使用しないでください。 |
RC2 | RC2アルゴリズムとともに使用するパラメータ。 |
CertificateFactory
型このセクションのタイプは、CertificateFactory
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
X.509 | X.509で定義された証明書のタイプ。RFC 5280でも指定されています。 |
CertPath
エンコーディング次のエンコーディングは、CertPath
のgetEncoded
メソッドまたはCertificateFactory
のgenerateCertPath(InputStream inStream, String encoding)
メソッドに渡すことができます。
Encoding | 説明 |
---|---|
PKCS7 | 証明書の重要なフィールドだけを持つPKCS#7 SignedDataオブジェクト。 特に、署名および内容は無視されます。 証明書が存在しない場合、長さが0のCertPath であると見なされます。 警告: PKCS#7は、証明書パス内の証明書の順序を維持しません。 したがって、 CertPath がPKCS#7でエンコードされたバイトに変換されてから、元に戻された場合、証明書の順序が変更される可能性があり、場合によってはCertPath が無効になります。 ユーザーは、この動作を知っておく必要があります。 PKCS7の詳細は、PKCS #7: 暗号メッセージ構文を参照してください。 |
PkiPath | ASN.1 DERでエンコードされた一連の証明書。以下のように定義されます: PkiPath ::= SEQUENCE OF Certificate シーケンス内で、証明書の順序は、第1の証明書のサブジェクトが第2の証明書の発行者であるというようになります。 PkiPath 内の各証明書は一意です。 どの証明書も、PkiPath 内のCertificate の値に1回ずつ現れます。 PkiPath 形式は、X.509 (2000)に対する欠陥レポート279内で定義されており、ITU-T Recommendation X.509 (2000)のTechnical Corrigendum 1 (DTC 2)に組み込まれています。 詳細は、ITUのWebサイトを参照してください。 |
CertPathBuilder
アルゴリズムこのセクションのアルゴリズムは、CertPathBuilder
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。 このアルゴリズムを実装しているCertPathBuilder インスタンスの出力は、PKIX検証アルゴリズムに従って検証された証明書パスです。 |
CertPathValidator
アルゴリズムこのセクションのアルゴリズムは、CertPathValidator
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | ValidationAlgorithmサービス属性で定義されているPKIX証明書パスの検証アルゴリズム。 |
CertStore
型このセクションのタイプは、CertStore
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
Collection | 証明書およびCRLをCollection から取得するCertStore 実装。 このタイプのCertStore は、署名付きメール・メッセージやSSLネゴシエーションなど、バッグまたはある種の添付ファイルで証明書またはCRLを受信するアプリケーションで特に有用です。 |
LDAP | LDAPSchemaサービス属性で定義されている方式を使って、証明書およびCRLをLDAPディレクトリからフェッチするCertStore 実装。 |
Cipher
アルゴリズム名Cipher
のインスタンスを要求する場合、次の名前を変換内のalgorithmコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | NISTによってFIPS 197に指定されているAdvanced Encryption Standard。 Joan Daemen、Vincent Rijmen両氏によるRijndaelアルゴリズムとも呼ばれています。AESは128ビットのブロック暗号であり、128ビット、192ビット、256ビットの鍵をサポートします。 有効なキー・サイズが1つのみのAES暗号を使用するには、AES_<n>という形式を使用します。<n>は128,192または256になります。 |
AESWrap | RFC 3394に記述されているAES鍵ラッピング・アルゴリズム。 有効な鍵サイズが1つのみのAESWrap暗号を使用するには、AESWrap_<n>形式を使用します(<n>は128、192または256)。 |
ARCFOUR | Ron Rivestが開発したRC4暗号と完全に相互運用可能なストリーム暗号。 詳細は、K. Kaukonen、R. Thayer、"ストリーム暗号暗号アルゴリズム'Arcfour'"、インターネット・ドラフト(expired)。 |
Blowfish | Bruce Schneier氏の設計によるBlowfishブロック暗号。 |
DES | FIPS PUB 46-3に記述されているDigital Encryption Standard。 |
DESede | トリプルDES暗号化(DES-EDE、3DES、またはトリプルDESとも呼ばれます)。 データは、DESアルゴリズムを個別に3回使用して暗号化されます。 データは、最初のサブ鍵を使用して暗号化され、次に2番目のサブ鍵を使用して復号化されたあと、3番目のサブ鍵を使用して暗号化されます。 |
DESedeWrap | RFC 3217で説明されているDESedeキー・ラッピング・アルゴリズム。 |
ECIES | Elliptic Curve Integrated Encryption Scheme |
PBEWith<digest>And<encryption>PBEWith<prf>And<encryption> | 指定されたメッセージ・ダイジェスト(<digest>)または疑似ランダム関数(<prf>)と暗号化アルゴリズム(<encryption>)を使用して、PKCS#5で定義されているパス・ワード・ベースの暗号化アルゴリズム。 例: PBEWithMD5AndDES : RSA Laboratories、"PKCS#5 : パス・ワード・ベースの暗号化標準、"バージョン1.5、1993年11月で定義されているパス・ワード・ベースの暗号化アルゴリズム。 このアルゴリズムは、暗号モードとしてCBCを、パディング方式としてPKCS5Paddingを意味し、他の暗号モードまたはパディング・スキームでは使用できないことに注意してください。 PBEWithHmacSHA256AndAES_128: RSA Laboratories、"PKCS#5: パス・ワード・ベースの暗号化標準、"バージョン2.0、2000年9月で定義されているパス・ワード・ベースの暗号化アルゴリズム。 |
RC2 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。 |
RC4 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。上記のARCFOURに関する注を参照してください。 |
RC5 | RSA Data Security, IncのRon Rivestにより開発された可変キー・サイズ暗号化アルゴリズム。 |
RSA | PKCS#1で定義されたRSA暗号化アルゴリズム |
Cipher
アルゴリズム・モードCipher
のインスタンスを要求する場合、次の名前を変換内のmodeコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
NONE | モードなし。 |
CBC | FIPS PUB 81で定義されたCipher Block Chaining Mode。 |
CCM | カウンタ/CBCモード、「NIST特集SP 800-38C」で定義されています。 |
CFB、CFBx | FIPS PUB 81で定義されたCipher Feedback Mode。 CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。 このようなモードを要求する場合、DES/CFB8/NoPaddingおよびDES/OFB32/PKCS5Padding変換に示されるように、この数値をモード名に追加することにより、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。 |
CTR | OFBを単純化したもの。Counterモードは、カウンタとして入力ブロックを更新します。 |
CTS | 『Applied Cryptography-Second Edition』 (Bruce Schneier著、John Wiley and Sons発行、1996)に記述されているCipher Text Stealing。 |
ECB | FIPS PUB 81に定義されているElectronic Codebookモード(通常、このモードは複数のデータ・ブロックには使用しないでください)。 |
GCM | ガロア/カウンタ・モード(「NIST特集SP 800-38D」で定義)。 |
OFB、OFBx | FIPS PUB 81で定義されたOutput Feedback Mode。 CFBやOFBなどのモードを使用すると、ブロック暗号は、暗号の実際のブロック・サイズよりも小さい単位でデータを暗号化できます。 このようなモードを要求する場合、DES/CFB8/NoPaddingおよびDES/OFB32/PKCS5Padding変換に示されるように、この数値をモード名に追加することにより、一度に処理するビット数をオプションで指定できます。 数値を指定しない場合、プロバイダ固有のデフォルトが使用されます。 (たとえば、SunJCEプロバイダではDESにデフォルトの64ビットが使用される)。 したがって、CFB8やOFB8などの8ビット・モードを使用することで、ブロック暗号をバイト指向のストリーム暗号に変換できます。 |
PCBC | Kerberos V4で定義されたPropagating Cipher Block Chaining。 |
Cipher
アルゴリズム・パディングCipher
のインスタンスを要求する場合、次の名前を変換内のpaddingコンポーネントとして指定できます。
アルゴリズム名 | 説明 |
---|---|
NoPadding | パディングなし。 |
ISO10126Padding | このブロック暗号のパディングは、W3Cの"XML暗号化の構文と処理"ドキュメントの「5.2ブロック暗号化アルゴリズム」で説明されています。 |
OAEPPadding、OAEPWith<digest>And<mgf>Padding | 最適な非対称暗号化。 <digest>をメッセージ・ダイジェストに置き換え、<mgf>をマスク生成関数で置き換える、PKCS1で定義されたパディング・スキーム。 例: OAEPWithMD5AndMGF1Padding、OAEPWithSHA-512AndMGF1Padding。 OAEPPadding が使用される場合、OAEPPaddingに必要な値を提供するために、Cipher オブジェクトがjavax.crypto.spec.OAEPParameterSpec オブジェクトによって初期化されます。 |
PKCS1Padding | PKCS#1で説明されているパディング・スキームで、RSAアルゴリズムで使用されます。 |
PKCS5Padding | RSA Laboratories、"PKCS#5: パス・ワード・ベースの暗号化規格、バージョン1.5、1993年11月"で説明されているパディング・スキーム。 |
SSL3Padding | SSLプロトコル・バージョン3.0、1996年11月18日、セクション5.2.3.2で定義されているパディング・スキーム(CBCブロック暗号):block-ciphered struct { opaque content[SSLCompressed.length]; opaque MAC[CipherSpec.hash_size]; uint8 padding[GenericBlockCipher.padding_length]; uint8 padding_length; } GenericBlockCipher; GenericBlockCipher のインスタンスのサイズは、ブロック暗号ブロック長の倍数でなければなりません。 常に存在するパディング長は、パディングに寄与します。これは、次の場合を意味します:sizeof(content) + sizeof(MAC) % block_length = 0, padding_length の存在のために、パディングは(block_length - 1) バイトでなければなりません。 これにより、パディング・スキームがPKCS5Paddingと同様の(かなりではない)になります。パディングの長さはパディング(1から block_length の範囲です)でエンコードされます。 SSLスキームでは、sizeof(padding) は常に存在するpadding_length にエンコードされ、したがって0からblock_length-1 までの範囲です。 |
Configuration
Typesこのセクションのタイプは、javax.security.auth.login.Configuration
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
JavaLoginConfig | [構成クラス指定] (../../api/javax/security/auth/login/Configuration.html)で説明されているように、SUNプロバイダのデフォルトのConfiguration実装。 このタイプは、有効なConfiguration.Parameter タイプとしてjava.security.URIParameter を受け入れます。 このパラメータを指定しないと、ConfigFile クラス仕様で説明されているソースから構成情報がロードされます。 このパラメータが指定されている場合は、指定されているURIからのみ構成情報がロードされます。 |
暗号化制限を免責されたと見なされるアプリケーションに付属するアクセス権ポリシー・ファイル内で、次の免責メカニズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
KeyEscrow | バックアップ復号化機能付き暗号化システム。このシステムを利用すると、特定条件下で、承認された人物(ユーザー、組織役員、政府職員)が、特別なデータ復元鍵を保持する信頼できる1つ以上のパーティの提供する情報を利用して、暗号テキストを復号化できます。 |
KeyRecovery | 暗号化データのロックに使用する秘密鍵を取得するメソッド。 これは、災害発生時に、企業独自の暗号化情報への復旧アクセスを実行する手段として使用できます。 |
KeyWeakening | 鍵の一部をエスクローまたは復元可能なメソッド。 |
GSSAPIを使用する場合は、次のメカニズムを指定できます。 GSSAPI標準との一貫性を維持するために、名前の代わりにオブジェクト識別子(OID)が指定されます。
メカニズムOID | 説明 |
---|---|
1.2.840.113554.1.2.2 | RFC 4121で定義されたKerberos v5 GSS-APIメカニズム。 |
1.3.6.1.5.5.2 | RFC 4178で定義されたSimple and Protected GSS-API Negotiation (SPNEGO)メカニズム。 |
KeyAgreement
アルゴリズムKeyAgreement
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | PKCS#3: Diffie-Hellman Key-Agreement Standardバージョン1.4 (RSA Laboratories、1993年11月)で定義されたDiffie-Hellman鍵協定。 |
ECDH | Elliptic Curve Diffie-Hellman。ANSI X9.63で定義され、RFC 3278: Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)に記述されています。 |
ECMQV | 楕円曲線Menezes-Qu-Vanstone。 |
KeyFactory
アルゴリズムこのセクションのアルゴリズム名は、KeyFactory
のインスタンスの生成時に指定できます。
(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返す鍵を作成します。)
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellman KeyAgreementアルゴリズムの鍵。 ノート: key.getAlgorithm() は"DiffieHellman"の代わりに"DH"を返します。 |
DSA | デジタル署名アルゴリズムの鍵。 |
EC | Elliptic Curveアルゴリズムの鍵。 |
RSA | RSAアルゴリズム(Signature/Cipher)の鍵。 |
KeyGenerator
アルゴリズムKeyGenerator
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用する鍵ジェネレータ。 |
ARCFOUR | ARCFOUR (RC4)アルゴリズムとともに使用する鍵ジェネレータ。 |
Blowfish | Blowfishアルゴリズムとともに使用する鍵ジェネレータ。 |
DES | DESアルゴリズムとともに使用する鍵ジェネレータ。 |
DESede | DESede (トリプルDES)アルゴリズムとともに使用する鍵ジェネレータ。 |
HmacMD5 | HmacMD5アルゴリズムとともに使用する鍵ジェネレータ。 |
HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 |
HmacSHAアルゴリズムのさまざまなフレーバとともに使用する鍵ジェネレータ。 |
RC2 | RC2アルゴリズムとともに使用する鍵ジェネレータ。 |
KeyManagerFactory
アルゴリズムKeyManagerFactory
のインスタンスを生成するときに指定できるアルゴリズム名。
アルゴリズム名 | 説明 |
---|---|
PKIX | X509ExtendedKeyManager のファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、ローカル側の認証に使用するX.509証明書ベースの鍵ペアを管理します。 KeyManagerFactory は、クラスjavax.net.ssl.KeyStoreBuilderParameters を使用した初期化をサポートする必要があります。 |
KeyPairGenerator
アルゴリズムKeyPairGenerator
のインスタンスを生成するときに指定できるアルゴリズム名。
(特に指定されている場合を除き、これらのクラスは、Key.getAlgorithm()が標準アルゴリズム名を返す鍵を作成します。)
アルゴリズム名 | 説明 |
---|---|
DiffieHellman | Diffie-Hellman KeyAgreementアルゴリズムの鍵ペアを生成します。 ノート: key.getAlgorithm() は"DiffieHellman"の代わりに"DH"を返します。 |
DSA | デジタル署名アルゴリズムの鍵ペアを生成します。 |
RSA | RSAアルゴリズム(Signature/Cipher)の鍵ペアを生成します。 |
EC | Elliptic Curveアルゴリズムの鍵ペアを生成します。 |
KeyStore
タイプこのセクションのタイプは、KeyStore
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
jceks | SunJCEプロバイダによって提供されている独自のキーストア実装。 |
jks | SUNプロバイダによって提供されている独自のキーストア実装。 |
dks | ドメイン・キーストアは、単一の論理的なキーストアとして表されるキーストアの集合です。 これは、構文がDomainLoadStoreParameterクラスで記述されている構成データによって指定されます。 |
pkcs11 | PKCS #11トークンに基づくキーストア。 |
pkcs12 | PKCS#12で定義されている、個人のアイデンティティ情報のための転送構文。 |
Mac
アルゴリズムMac
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
HmacMD5 | RFC 2104で定義されているHMAC-MD5鍵付きハッシング・アルゴリズム: "HMAC : メッセージ認証のためのキー付きハッシュ" (1997年2月)。 |
HmacSHA1 HmacSHA224 HmacSHA256 HmacSHA384 HmacSHA512 HmacSHA512/224 HmacSHA512/256 HmacSHA3-224 HmacSHA3-256 HmacSHA3-384 HmacSHA3-512 |
SHA、SHA-2とSHA-* 、およびダイジェスト・アルゴリズムのSHA-3ファミリでRFC 2104 "HMAC: メッセージ認証のためのキー付きハッシュ" (1997年2月)で定義されるようにHMACSHA*アルゴリズム。 |
PBEWith<mac> | PKCS#5 v2.0パス・ワード・ベースのメッセージ認証標準で使用するMac。ここで、<mac>はMessage Authentication Codeアルゴリズム名です。 例: PBEWithHmacSHA1 |
MessageDigest
アルゴリズムMessageDigest
のインスタンスを生成するときに指定できるアルゴリズム名。
アルゴリズム名 | 説明 |
---|---|
MD2 | RFC 1319で定義されたMD2メッセージ・ダイジェスト・アルゴリズム。 |
MD5 | RFC 1321で定義されたMD5メッセージ・ダイジェスト・アルゴリズム。 |
SHA-1 SHA-224 SHA-256 SHA-384 SHA-512/224 SHA-512/256 |
FIPS PUB 180-4で定義されたハッシュ・アルゴリズム。 安全なハッシュ・アルゴリズム- SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256 - 電子データの凝縮表現を計算するためのものです(message)。 メッセージがハッシュ・アルゴリズムに入力されると、結果はメッセージ・ダイジェストと呼ばれる出力になります。 メッセージ・ダイジェストの長さは、アルゴリズムに応じて160〜512ビットです。 |
SHA3-224 SHA3-256 SHA3-384 SHA3-512 |
FIPS PUB 202で定義されている順列ベースのハッシュ関数と拡張可能な出力関数。 入力メッセージの長さはさまざまです。出力ダイジェストの長さは固定されます。 SHA3-224は224ビットのダイジェストを生成します。 SHA3-256は256ビットのダイジェストを生成します。 SHA3-384は384ビットのダイジェストを生成します。 SHA3-512は512ビットのダイジェストを生成します。 |
Policy
タイプこのセクションのタイプは、Policy
のインスタンスの生成時に指定できます。
型 | 説明 |
---|---|
JavaPolicy | 「ポリシー・ファイル」ガイドで説明されている、SUNプロバイダのデフォルトのPolicy実装。 このタイプは、有効なPolicy.Parameter タイプとしてjava.security.URIParameter を受け入れます。 このパラメータが指定されていない場合は、PolicyFileガイドのポリシー・ファイルのデフォルトの場所セクションに記述されているソースからポリシー情報がロードされます。 このパラメータが指定されている場合は、指定されているURIからのみポリシー情報がロードされます。 |
SaslClient
メカニズムこのセクションのメカニズムは、SaslClient
のインスタンスの生成時に指定できます。
Mechanism | 説明 |
---|---|
CRAM-MD5 | RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。 |
DIGEST-MD5 | RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。 |
EXTERNAL | RFC 2222を参照してください。 このメカニズムは、TLSやIPsecなどの外部チャネルから認証情報を取得します。 |
GSSAPI | RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。 |
PLAIN | RFC 2595を参照してください。 このメカニズムは、クリアテキスト・ユーザー名/パスワード認証をサポートしています。 |
SaslServer
メカニズムこのセクションのメカニズムは、SaslServer
のインスタンスの生成時に指定できます。
Mechanism | 説明 |
---|---|
CRAM-MD5 | RFC 2195を参照してください。 このメカニズムは、ハッシュ化されたユーザー名/パスワード認証方式をサポートしています。 |
DIGEST-MD5 | RFC 2831を参照してください。 HTTP Digest AuthenticationをSASLメカニズムとして使用する方法を定義します。 |
GSSAPI | RFC 2222を参照してください。 このメカニズムは、GSSAPIを使用して認証情報を取得します。 Kerberos v5認証をサポートしています。 |
SecretKeyFactory
アルゴリズムSecretKeyFactory
のインスタンスを要求する際、次のアルゴリズム名を指定できます。
アルゴリズム名 | 説明 |
---|---|
AES | AESアルゴリズムとともに使用する秘密鍵を構築します。 |
ARCFOUR | ARCFOURアルゴリズムとともに使用する秘密鍵を構築します。 |
DES | DESアルゴリズムとともに使用する秘密鍵を構築します。 |
DESede | DESede (トリプルDES)アルゴリズムとともに使用する秘密鍵を構築します。 |
PBEWith<digest>And<encryption> PBEWith<prf>And<encryption> |
パスワードベースの暗号化であるPKCS5で使用される秘密鍵ファクトリ。<digest>はメッセージ・ダイジェスト、<prf>は擬似ランダム関数、<encryption>は暗号化アルゴリズムです。 例: PBEWithMD5AndDES (PKCS#5,1.5), PBEWithHmacSHA256AndAES_128 (PKCS#5、2.0) 注意:これらはすべて、各パスワード文字の下位8ビットのみを使用します。 |
PBKDF2With<prf> | 指定された疑似ランダム関数(<prf>)を使用して、PKCS#5 2.0で見つかったパス・ワード・ベースのキー導出アルゴリズム。 例: PBKDF2WithHmacSHA256. |
SecureRandom
乱数生成アルゴリズムこのセクションのアルゴリズム名は、SecureRandom
のインスタンスを生成するときに指定できます。
アルゴリズム名 | 説明 |
---|---|
NativePRNG | 基盤となるネイティブOSから乱数を取得します。 乱数生成のブロック性については何も表明されません。 |
NativePRNGBlocking | 基盤となるネイティブOSから乱数を取得し、必要に応じてブロック化します。 たとえば、UNIX系システムの/dev/random など。 |
NativePRNGNonBlocking | 基盤となるネイティブOSから乱数を取得しますが、アプリケーションの速度低下を避けるためブロック化しません。 たとえば、UNIX系システムの/dev/urandom など。 |
PKCS11 | 基盤となるインストールおよび構成済みのPKCS11ライブラリから乱数を取得します。 |
DRBG | NIST SP 800-90Ar1で定義されているDRBGメカニズムを使用してSUNプロバイダから提供されたアルゴリズム。 |
SHA1PRNG | Sunプロバイダが提供する擬似乱数生成(PRNG)アルゴリズム。 このアルゴリズムは、PRNGの基盤としてSHA-1を使用します。 各操作につき値が1増加する64ビット・カウンタを使って鎖状につながった真にランダムなシード値から、SHA-1ハッシュを計算します。 160ビットのSHA-1出力のうち、64ビットだけが使用されます。 |
Windows-PRNG | 基盤となるWindows OSから乱数を取得します。 |
このセクションで示されている属性は、暗号化サービス用のものです。 サービス属性は、プロバイダを選択するためのフィルタとして使用できます。
暗号化サービスは、常に特定のアルゴリズムまたはタイプに関連付けられています。 たとえば、デジタル署名サービスは常に特定のアルゴリズム(DSAなど)に、CertificateFactory
サービスは常に特定の証明書タイプ(X.509など)にそれぞれ関連付けられています。
ノート: 属性名と値は大文字と小文字を区別しません。
属性 | 説明 |
---|---|
KeySize | プロバイダが暗号化サービスのためにサポートしている最大のキー・サイズ。 |
ImplementedIn | 暗号化サービスの実装がソフトウェアとハードウェアのどちらで行われているか。 この属性の値は、softwareとhardwareのどちらかになります。 |
ValidationAlgorithm | CertPathBuilder またはCertPathValidator がサポートする証明書パス検証アルゴリズムの実装を定義する仕様の名前。 RFCsは、ドラフト(ex: "draft-ietf-pkix-rfc2560bis-01.txt ")の名前として"RFC#" (ex: "RFC5280")とInternet Draftsとして指定する必要があります。 この属性の値をSecurity.getProviders メソッドの選択基準として指定した場合は、String.equalsIgnoreCase メソッドによって値の比較が行われます。 CertPathBuilder およびCertPathValidator のすべてのPKIX実装は、この属性の値を提供する必要があります。 |
LDAPSchema | LDAP CertStore の実装が証明書とCRLの取得に使用するLDAP方式を定義する仕様の名前。 この属性の形式およびセマンティックスは、ValidationAlgorithm属性の場合と同じです。 CertStore のすべてのLDAP実装は、この属性の値を提供する必要があります。 |
ThreadSafe | SecureRandom 実装のSecureRandomSpi エンジン・メソッドがスレッド・セーフであるかどうか。 |
次に例を示します。
map.put("KeyPairGenerator.DSA",
"sun.security.provider.DSAKeyPairGenerator");
map.put("KeyPairGenerator.DSA KeySize", "2048");
map.put("KeyPairGenerator.DSA ImplementedIn", "Software");
Signature
アルゴリズムこのセクションのアルゴリズム名は、Signature
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
NONEwithRSA | RSA操作を行う前にダイジェスト・アルゴリズム(MD5/SHA1など)を使用しないRSA署名アルゴリズム。 RSA署名アルゴリズムについては、PKCS#1を参照してください。 |
MD2withRSA MD5withRSA |
PKCS#1で定義された、RSA暗号を使用したMD2/MD5署名アルゴリズム。MD2/MD5ダイジェスト・アルゴリズムおよびRSAを使用してRSAデジタル署名を作成および検証します。 |
SHA1withRSA SHA224withRSA SHA256withRSA SHA384withRSA SHA512withRSA SHA3-224withRSA SHA3-256withRSA SHA3-384withRSA SHA3-512withRSA |
OSI Interoperability Workshopで定義された、SHA-*およびRSA暗号化アルゴリズムを使用した署名アルゴリズム。PKCS#1に記述されているパディング規則を使用します。 |
NONEwithDSA | FIPS PUB 186-2で定義されたデジタル署名アルゴリズム。 このデータの長さは正確に20バイトである必要があります。 このアルゴリズムは、rawDSAとも呼ばれています。 |
SHA1withDSA SHA224withDSA SHA256withDSA SHA384withDSA SHA512withDSA SHA3-224withDSA SHA3-256withDSA SHA3-384withDSA SHA3-512withDSA |
DSAシグネチャ・アルゴリズムは、SHA-1、SHA-2、およびSHA-3ダイジェスト・アルゴリズム・ファミリを使用して、FIPS PUB 186-3で定義されているデジタル・シグネチャを作成および検証します。 |
NONEwithECDSA SHA1withECDSA SHA224withECDSA SHA256withECDSA SHA384withECDSA SHA512withECDSA (ECDSA) SHA3-224withECDSA SHA3-256withECDSA SHA3-384withECDSA SHA3-512withECDSA |
ANSI X9.62で定義されたECDSA署名アルゴリズム。 ノート: "ECDSA"は、"SHA1withECDSA"アルゴリズムのあいまいな名前であり、使用しないでください。 代わりに、正式な名前SHA1withECDSAを使用します。 |
NONEwithDSAinP1363Format SHA1withDSAinP1363Format SHA224withDSAinP1363Format SHA256withDSAinP1363Format |
「IEEE P1363」形式で定義された出力を持つFIPS PUB 186-2および186-3で定義されているDSAシグネチャ・アルゴリズム。 これらのアルゴリズムのSignatureバイトのフォーマットは、ASN.1でエンコードされた整数rとsのシーケンスです: SEQUENCE ::= { r INTEGER, s INTEGER } |
NONEwithECDSAinP1363Format SHA1withECDSAinP1363Format SHA224withECDSAinP1363Format SHA256withECDSAinP1363Format SHA384withECDSAinP1363Format SHA512withECDSAinP1363Format |
「IEEE P1363」形式で定義されている出力を持つANSI X9.62で定義されているECDSAシグネチャ・アルゴリズム。 これらのアルゴリズムのSignatureバイトのフォーマットは、ASN.1でエンコードされた整数rとsのシーケンスです: SEQUENCE ::= { r INTEGER, s INTEGER } |
<digest>with<encryption> | この形式を使用して、特定のメッセージ・ダイジェスト(MD2、MD5など)とアルゴリズム(RSA、DSAなど)を使用する署名アルゴリズムの名前を指定します。このセクションで紹介した明示的に定義されている標準名(MD2withRSAなど)も同じ形式で指定されています。 <digest>形式の<digest>形式が不十分なPKCS#1 v 2.0で定義されたシグネチャ方式では、<digest>と<encryption>および<mgf>を使用して名前を形成できます。 <mgf>は、MGF1などのマスク生成機能に置き換える必要があります。 例: MD5withRSAandMGF1 IEEE P1363で定義されているシグネチャ形式では、<digest>と<encryption>を<format>形式で使用すると、名前を形成できます。 例: SHA1withECDSAinP1363Format |
SSLContext
アルゴリズムこのセクションのアルゴリズム名は、SSLContext
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
SSL | SSLのいくつかのバージョンをサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
SSLv2 | SSLバージョン2以降をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
SSLv3 | SSLバージョン3をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLS | いくつかのバージョンのTLSをサポートしています。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1 | 「RFC 2246: TLSバージョン1.0」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1.1 | 「RFC 4346: TLSバージョン1.1」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
TLSv1.2 | 「RFC 5246: TLSバージョン1.2」をサポートします。他のSSL/TLSバージョンをサポートするかもしれない |
DTLS | DTLSバージョンのデフォルトのプロバイダ依存バージョンをサポートします。 |
DTLSv1.0 | 「RFC 4347: DTLSバージョン1.0」をサポートします。他のDTLSバージョンをサポートする可能性があります。 |
DTLSv1.2 | 「RFC 6347: DTLSバージョン1.2」をサポートします。他のDTLSバージョンをサポートする可能性があります。 |
TrustManagerFactory
アルゴリズムこのセクションのアルゴリズム名は、TrustManagerFactory
のインスタンスの生成時に指定できます。
アルゴリズム名 | 説明 |
---|---|
PKIX | X509ExtendedTrustManager オブジェクトのファクトリであり、IETF PKIXワーキング・グループによってRFC 5280またはその後継で定義された規則に従って、証明書チェーンを検証します。 TrustManagerFactory は、クラスjavax.net.ssl.CertPathTrustManagerParameters を使用した初期化をサポートする必要があります。 |
XMLSignatureFactory
/KeyInfoFactory
/TransformService
)メカニズムXMLSignatureFactory
、KeyInfoFactory
、またはTransformService
のインスタンスを生成するときに指定できるメカニズム。
このメカニズムは、XML署名やKeyInfo構造を解析および生成するときに実装によって内部で使用されるXML処理メカニズムを識別します。 また、各TransformService
インスタンスは、メカニズムだけでなく特定の変換アルゴリズムもサポートします。 変換アルゴリズムの標準名は次のセクションで定義されています。
Mechanism | 説明 |
---|---|
DOM | ドキュメント・オブジェクト・モデル。 |
TransformService
)アルゴリズムこのセクションのアルゴリズムは、TransformService
のインスタンスの生成時に指定できます。
ノート: 名前の代わりに指定されたURIは、XMLシグネチャ標準と一致する必要があります。 API定数はURIごとに定義されており、次の表の各URIの後にカッコで表示されています。
アルゴリズムのURI | 説明 |
---|---|
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 (CanonicalizationMethod.INCLUSIVE ) |
Canonical XML (without comments)に定義されている正規化アルゴリズム。 |
http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments (CanonicalizationMethod.INCLUSIVE_WITH_COMMENTS ) |
Canonical XML with commentsに定義されている正規化アルゴリズム。 |
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE ) |
Exclusive Canonical XML (without comments)に定義されている正規化アルゴリズム。 |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments (CanonicalizationMethod.EXCLUSIVE_WITH_COMMENTS ) |
「コメント付きの排他的な正規XML」正規化アルゴリズム。 |
http://www.w3.org/2000/09/xmldsig#base64 (Transform.BASE64 ) |
Base64に定義されている変換アルゴリズム。 |
http://www.w3.org/2000/09/xmldsig#enveloped-signature (Transform.ENVELOPED ) |
Enveloped Signatureに定義されている変換アルゴリズム。 |
http://www.w3.org/TR/1999/REC-xpath-19991116 (Transform.XPATH ) |
XPathに定義されている変換アルゴリズム。 |
http://www.w3.org/2002/06/xmldsig-filter2 (Transform.XPATH2 ) |
XPath Filter 2に定義されている変換アルゴリズム。 |
http://www.w3.org/TR/1999/REC-xslt-19991116 (Transform.XSLT ) |
XSLTに定義されている変換アルゴリズム。 |
次の表に、標準のJSSE暗号スイート名を示します。 時間の経過と共に、さまざまなグループがSSL/TLS/DTLSネームスペースに追加の暗号スイートを追加しました。
一部のJSSE暗号化方式群の名前は、TLSv1.0がファイナライズされる前に定義されました。このため、接頭辞SSL_
が付与されています。 接頭辞TLS_
が付与されてTLS RFC内で説明されている名前は、接頭辞SSL_
が付与されているJSSE暗号化方式群と機能的に同等です。
ノート: DTLSバージョン1.0とDTLSバージョン1.2によると、RC4暗号スイートはDTLSで使用してはいけません。
暗号スイート・コード | 標準名(異なる場合はIANAの名前) | データグラム・トランス・ポート層プロトコルで有効 | 暗号スイートをエクスポート可能か | Deprecated (プロトコル) | (プロトコル)で導入されました | リファレンス |
---|---|---|---|---|---|---|
0x00, 0x00 | SSL_NULL_WITH_NULL_NULL IANA:TLS_NULL_WITH_NULL_NULL | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x01 | SSL_RSA_WITH_NULL_MD5 IANA:TLS_RSA_WITH_NULL_MD5 | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x02 | SSL_RSA_WITH_NULL_SHA IANA:TLS_RSA_WITH_NULL_SHA | Yes | Yes | 該当なし | 該当なし | RFC 5246 |
0x00, 0x03 | SSL_RSA_EXPORT_WITH_RC4_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC4_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x04 | SSL_RSA_WITH_RC4_128_MD5 IANA:TLS_RSA_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x05 | SSL_RSA_WITH_RC4_128_SHA IANA:TLS_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x06 | SSL_RSA_EXPORT_WTIH_RC2_CBC_40_MD5 IANA:TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x07 | SSL_RSA_WITH_IDEA_CBC_SHA IANA:TLS_RSA_WITH_IDEA_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x08 | SSL_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x09 | SSL_RSA_WITH_DES_CBC_SHA IANA:TLS_RSA_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x0A | SSL_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x0B | SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x0C | SSL_DH_DSS_WITH_DES_CBC_SHA IANA:TLS_DH_DSS_WITH_DES_CBC_SHA | Yes | No | TLS1.2 | 該当なし | RFC 5246 |
0x00, 0x0D | SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x0E | SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x0F | SSL_DH_RSA_WITH_DES_CBC_SHA IANA:TLS_DH_RSA_WITH_DES_CBC_SHA | Yes | No | TLS1.2 | 該当なし | RFC 5469 |
0x00, 0x10 | SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x11 | SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x12 | SSL_DHE_DSS_WITH_DES_CBC_SHA IANA:TLS_DHE_DSS_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x13 | SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x14 | SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x15 | SSL_DHE_RSA_WITH_DES_CBC_SHA IANA:TLS_DHE_RSA_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 5469 |
0x00, 0x16 | SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA IANA:TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x17 | SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 IANA:TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 4346 RFC 6347 |
0x00, 0x18 | SSL_DH_anon_WITH_RC4_128_MD5 IANA:TLS_DH_anon_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 5246 RFC 6347 |
0x00, 0x19 | SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA IANA:TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 4346 |
0x00, 0x1A | SSL_DH_anon_WITH_DES_CBC_SHA IANA:TLS_DH_anon_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 4346 |
0x00, 0x1B | SSL_DH_anon_WITH_3DES_EDE_CBC_SHA IANA:TLS_DH_anon_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x1E | TLS_KRB5_WITH_DES_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x1F | TLS_KRB5_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 2712 |
0x00, 0x20 | TLS_KRB5_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x21 | TLS_KRB5_WITH_IDEA_CBC_SHA | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x22 | TLS_KRB5_WITH_DES_CBC_MD5 | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x23 | TLS_KRB5_WITH_3DES_EDE_CBC_MD5 | Yes | No | 該当なし | 該当なし | RFC 2712 |
0x00, 0x24 | TLS_KRB5_WITH_RC4_128_MD5 | No | No | 該当なし | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x25 | TLS_KRB5_WITH_IDEA_CBC_MD5 | Yes | No | TLSv1.2 | 該当なし | RFC 2712 |
0x00, 0x26 | TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x27 | TLS_KRB5_EXPORT_WITH_RC2_CBC_40_SHA | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x28 | TLS_KRB5_EXPORT_WITH_RC4_40_SHA | No | Yes | TLSv1.1 | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x29 | TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x2A | TLS_KRB5_EXPORT_WITH_RC2_CBC_40_MD5 | Yes | Yes | TLSv1.1 | 該当なし | RFC 2712 |
0x00, 0x2B | TLS_KRB5_EXPORT_WITH_RC4_40_MD5 | No | Yes | TLSv1.1 | 該当なし | RFC 2712 RFC 6347 |
0x00, 0x2C | TLS_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2D | TLS_DHE_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2E | TLS_RSA_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4785 |
0x00, 0x2F | TLS_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x30 | TLS_DH_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x31 | TLS_DH_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x32 | TLS_DHE_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x33 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x34 | TLS_DH_anon_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x35 | TLS_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x36 | TLS_DH_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x37 | TLS_DH_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x38 | TLS_DHE_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x39 | TLS_DHE_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3A | TLS_DH_anon_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3B | TLS_RSA_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3C | TLS_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3D | TLS_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3E | TLS_DH_DSS_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x3F | TLS_DH_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x40 | TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x41 | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x42 | TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x43 | TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x44 | TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x45 | TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x46 | TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x67 | TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x68 | TLS_DH_DSS_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x69 | TLS_DH_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6A | TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6B | TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6C | TLS_DH_anon_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x6D | TLS_DH_anon_WITH_AES_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5246 |
0x00, 0x84 | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x85 | TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x86 | TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x87 | TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x88 | TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x89 | TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0x8A | TLS_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x8B | TLS_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8C | TLS_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8D | TLS_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x8E | TLS_DHE_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x8F | TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x90 | TLS_DHE_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x91 | TLS_DHE_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x92 | TLS_RSA_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4279 RFC 6347 |
0x00, 0x93 | TLS_RSA_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x94 | TLS_RSA_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x95 | TLS_RSA_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4279 |
0x00, 0x96 | TLS_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x97 | TLS_DH_DSS_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x98 | TLS_DH_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x99 | TLS_DHE_DSS_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9A | TLS_DHE_RSA_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9B | TLS_DH_anon_WITH_SEED_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4162 |
0x00, 0x9C | TLS_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9D | TLS_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9E | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0x9F | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA0 | TLS_DH_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA1 | TLS_DH_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA2 | TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA3 | TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA4 | TLS_DH_DSS_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA5 | TLS_DH_DSS_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA6 | TLS_DH_anon_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA7 | TLS_DH_anon_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5288 |
0x00, 0xA8 | TLS_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xA9 | TLS_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xAA | TLS_DHE_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xAB | TLS_DHE_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xAC | TLS_RSA_PSK_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xAD | TLS_RSA_PSK_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5487 |
0x00, 0xAE | TLS_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xAF | TLS_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB0 | TLS_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB1 | TLS_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB2 | TLS_DHE_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB3 | TLS_DHE_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB4 | TLS_DHE_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB5 | TLS_DHE_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
TLS_RSA_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 | |
0x00, 0xB7 | TLS_RSA_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB8 | TLS_RSA_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xB9 | TLS_RSA_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5487 |
0x00, 0xBA | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xBB | TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xBC | TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xBD | TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xBE | TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xBF | TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC0 | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC1 | TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC2 | TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC3 | TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC4 | TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xC5 | TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5932 |
0x00, 0xFF | TLS_EMPTY_RENEGOTIATION_INFO_SCSV | Yes | No | 該当なし | 該当なし | RFC 5746 |
0x56, 0x00 | TLS_FALLBACK_SCSV | Yes | No | 該当なし | 該当なし | RFC 7507 |
0xC0, 0x01 | TLS_ECDH_ECDSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x02 | TLS_ECDH_ECDSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0, 0x03 | TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x04 | TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x05 | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x06 | TLS_ECDHE_ECDSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x07 | TLS_ECDHE_ECDSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0, 0x08 | TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x09 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x0A | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x0B | TLS_ECDH_RSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x0C | TLS_ECDH_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0, 0x0D | TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x0E | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x0F | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x10 | TLS_ECDHE_RSA_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x11 | TLS_ECDHE_RSA_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0, 0x12 | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x13 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x14 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x15 | TLS_ECDH_anon_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x16 | TLS_ECDH_anon_WITH_RC4_128_SHA | No | Yes | 該当なし | 該当なし | RFC 4492 RFC 6347 |
0xC0, 0x17 | TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x18 | TLS_ECDH_anon_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x19 | TLS_ECDH_anon_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 4492 |
0xC0, 0x1A | TLS_SRP_SHA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x1B | TLS_SRP_SHA_RSA_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x1C | TLS_SRP_SHA_DSS_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x1D | TLS_SRP_SHA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x1E | TLS_SRP_SHA_RSA_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x1F | TLS_SRP_SHA_DSS_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x20 | TLS_SRP_SHA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x21 | TLS_SRP_SHA_RSA_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x22 | TLS_SRP_SHA_DSS_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5054 |
0xC0, 0x23 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x24 | TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x25 | TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x26 | TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x27 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x28 | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x29 | TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x2A | TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5289 |
0xC0, 0x2B | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x2C | TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x2D | TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x2E | TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x2F | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x30 | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x31 | TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x32 | TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 5289 |
0xC0, 0x33 | TLS_ECDHE_PSK_WITH_RC4_128_SHA | No | No | 該当なし | 該当なし | RFC 5489 RFC 6347 |
0xC0, 0x34 | TLS_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x35 | TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x36 | TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x37 | TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x38 | TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x39 | TLS_ECDHE_PSK_WITH_NULL_SHA | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x3A | TLS_ECDHE_PSK_WITH_NULL_SHA256 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x3B | TLS_ECDHE_PSK_WITH_NULL_SHA384 | Yes | No | 該当なし | 該当なし | RFC 5489 |
0xC0, 0x3C | TLS_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x3D | TLS_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x3E | TLS_DH_DSS_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x3F | TLS_DH_DSS_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x40 | TLS_DH_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x41 | TLS_DH_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x42 | TLS_DHE_DSS_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x43 | TLS_DHE_DSS_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x44 | TLS_DHE_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x45 | TLS_DHE_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x46 | TLS_DH_anon_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x47 | TLS_DH_anon_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x48 | TLS_ECDHE_ECDSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x49 | TLS_ECDHE_ECDSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4A | TLS_ECDH_ECDSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4B | TLS_ECDH_ECDSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4C | TLS_ECDHE_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4D | TLS_ECDHE_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4E | TLS_ECDH_RSA_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x4F | TLS_ECDH_RSA_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x50 | TLS_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x51 | TLS_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x52 | TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x53 | TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x54 | TLS_DH_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x55 | TLS_DH_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x56 | TLS_DHE_DSS_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x57 | TLS_DHE_DSS_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x58 | TLS_DH_DSS_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x59 | TLS_DH_DSS_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5A | TLS_DH_anon_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5B | TLS_DH_anon_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5C | TLS_ECDHE_ECDSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5D | TLS_ECDHE_ECDSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5E | TLS_ECDH_ECDSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x5F | TLS_ECDH_ECDSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x60 | TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x61 | TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x62 | TLS_ECDH_RSA_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x63 | TLS_ECDH_RSA_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6209 |
0xC0, 0x64 | TLS_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x65 | TLS_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x66 | TLS_DHE_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x67 | TLS_DHE_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x68 | TLS_RSA_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x69 | TLS_RSA_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x6A | TLS_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x6B | TLS_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x6C | TLS_DHE_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x6D | TLS_DHE_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x6E | TLS_RSA_PSK_WITH_ARIA_128_GCM_SHA256 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x6F | TLS_RSA_PSK_WITH_ARIA_256_GCM_SHA384 | Yes | No | 該当なし | TLS1.2 | RFC 6209 |
0xC0, 0x70 | TLS_ECDHE_PSK_WITH_ARIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x71 | TLS_ECDHE_PSK_WITH_ARIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6209 |
0xC0, 0x72 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x73 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x74 | TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x75 | TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x76 | TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x77 | TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x78 | TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x79 | TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x7A | TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x7B | TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x7C | TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x7D | TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x7E | TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x7F | TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x80 | TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x81 | TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x82 | TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x83 | TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x84 | TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x85 | TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x86 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x87 | TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x88 | TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x89 | TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8A | TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8B | TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8C | TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8D | TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8E | TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x8F | TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x90 | TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x91 | TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x92 | TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x93 | TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384 | Yes | No | 該当なし | TLSv1.2 | RFC 6367 |
0xC0, 0x94 | TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x95 | TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x96 | TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x97 | TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x98 | TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x99 | TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x9A | TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x9B | TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384 | Yes | No | 該当なし | 該当なし | RFC 6367 |
0xC0, 0x9C | TLS_RSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0x9D | TLS_RSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0x9E | TLS_DHE_RSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0x9F | TLS_DHE_RSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA0 | TLS_RSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA1 | TLS_RSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA2 | TLS_DHE_RSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA3 | TLS_DHE_RSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA4 | TLS_PSK_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA5 | TLS_PSK_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA6 | TLS_DHE_PSK_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA7 | TLS_DHE_PSK_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA8 | TLS_PSK_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xA9 | TLS_PSK_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xAA | TLS_DHE_PSK_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xAB | TLS_DHE_PSK_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 6655 |
0xC0, 0xAC | TLS_ECDHE_ECDSA_WITH_AES_128_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0, 0xAD | TLS_ECDHE_ECDSA_WITH_AES_256_CCM | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0, 0xAE | TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xC0, 0xAF | TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 | Yes | No | 該当なし | TLSv1.2 | RFC 7251 |
0xCC, 0xA8 | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xA9 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xAA | TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xAB | TLS_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xAC | TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xAD | TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
0xCC, 0xAE | TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256 | Yes | No | 該当なし | TLSv1.2 | RFC 7905 |
X509KeyManager
のchooseClientAlias
メソッド、chooseServerAlias
メソッド、getClientAliases
メソッド、getServerAliases
メソッドに渡されるkeyType
パラメータは、公開鍵のタイプを指定します。
次の表に、keyType
で使用される標準名を指定された証明書のタイプ別に示します。
名 | 証明書タイプ |
---|---|
RSA | RSA |
DSA | DSA |
DH_RSA | Diffie-Hellman (RSA署名を使用) |
DH_DSA | Diffie-Hellman (DSA署名を使用) |
EC | Elliptic Curve |
EC_EC | Elliptic Curve (ECDSA署名を使用) |
EC_RSA | Elliptic Curve (RSA署名を使用) |
SSLSocket
およびSSLEngine
のsetEnabledProtocols
メソッドに渡されるprotocols
パラメータは、接続で使用可能にするプロトコル・バージョンを指定します。 以下の表は、setEnabledProtocols
に渡すことができる、またはSSLSocket
およびSSLEngine
getSupportedProtocols
およびgetEnabledProtocols
メソッドによって返される標準名を示しています。
SSLSession
のgetProtocol
メソッドから返されたprotocols
パラメータ。 SSLParameters
のsetProtocols
メソッドに渡されるprotocols
パラメータ、またはSSLParameters
のgetProtocols
メソッドによって返される可能性のあるprotocols
パラメータ。
名 | プロトコル |
---|---|
SSLv2 | SSLバージョン2プロトコル |
SSLv3 | SSLバージョン3プロトコル |
TLSv1 | TLSバージョン1.0プロトコル(RFC 2246に定義) |
TLSv1.1 | TLSバージョン1.1プロトコル(RFC 4346に定義) |
TLSv1.2 | TLSバージョン1.2プロトコル(RFC 5246に定義) |
DTLSv1.0 | DTLSバージョン1.0プロトコル(RFC 4347で定義されています) |
DTLSv1.2 | DTLSバージョン1.2プロトコル(RFC 6347で定義されています) |
SSLv2Hello | 現在、SSLv3、TLSv1およびTLSv1.1プロトコルを使用すると、SSLv3、TLSv1およびTLSv1.1のhelloをSSLv2形式のhelloにカプセル化して送信できます。 これらのプロトコルでこのような互換性を許可する理由については、該当するRFC (前述)の付録Eを参照してください。 ノート:一部のSSL/TLSサーバーはv2 hello形式をサポートしていないため、クライアントhelloがSSLv3またはTLSv1クライアントのhello形式に準拠している必要があります。 SSLv2Helloオプションは、SSLv2カプセル化を制御します。 クライアントでSSLv2Helloが無効になっている場合、すべての発信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠します。 サーバーでSSLv2Helloが無効になっている場合、すべての着信メッセージはSSLv3/TLSv1のクライアントhello形式に準拠する必要があります。 |
X509TrustManager
のcheckClientTrusted
メソッドとcheckServerTrusted
メソッドに渡されるauthType
パラメータは、認証のタイプを示します。 次の表に、クライアントまたはサーバーの証明書チェーンで使用される標準名を示します。
クライアントまたはサーバーの証明書チェーン | 認証の標準名 |
---|---|
Client | 実際に使用する証明書によって異なります。 たとえば、RSAPublicKeyを使用する場合、authType は"RSA"になります。 |
Server | 暗号化方式群の鍵交換アルゴリズム部分が、"RSA"、"DHE_DSS"のような文字列で表されます。 ノート:一部のエクスポート可能な暗号スイートでは、キー交換アルゴリズムは、ハンドシェイク中に実行時に決定されます。 たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5の authType は、一時的なRSA鍵を使って鍵交換を行う場合は"RSA_EXPORT"、サーバー証明書の鍵を使用する場合は"RSA"になります。 それ以外の場合は"UNKNOWN"になります。 |
エンドポイント識別アルゴリズムは、SSL/TLS/DTLSハンドシェイク中のエンドポイントの識別または検証手順を示します。 javax.net.ssl.SSLParameters
のsetEndpointIdentificationAlgorithm()
メソッドにアルゴリズム名を渡すことができます。
次の表に、現在認識される名前を示します。
エンド・ポイント識別アルゴリズム名 | 仕様 |
---|---|
HTTPS | RFC 2818 |
LDAPS | RFC 2830 |
このセクションでは、このドキュメントで定義したいくつかのアルゴリズムに関する詳細を示します。 一覧されているアルゴリズムの実装を提供するプロバイダは、このセクションの仕様に従う必要があります。
次の表に、アルゴリズムの仕様のフィールドを示します。
フィールド | 説明 |
---|---|
名 | アルゴリズムの認識名。 これは、既存のアルゴリズム・オブジェクト名を判別するために、(アルゴリズムの要求時に) getInstance メソッドに渡される名前で、getAlgorithm メソッドによって返されます。 これらのメソッドは、関連するエンジン・クラスにあります: Signature 、MessageDigest 、KeyPairGenerator 、およびAlgorithmParameterGenerator を含む。 |
型 | アルゴリズムのタイプ。Signature 、MessageDigest 、KeyPairGenerator またはAlgorithmParameterGenerator のいずれかです。 |
説明 | アルゴリズムに関する一般注意。アルゴリズムにより実装される標準、実用向き特許などを含みます。 |
KeyPair アルゴリズム(オプション指定) |
このアルゴリズムのKeyPair アルゴリズム。 |
キー・サイズ(オプション指定) | 鍵アルゴリズムまたは鍵生成アルゴリズムの場合は、正しいキー・サイズを示します。 |
サイズ(オプション指定) | アルゴリズム・パラメータ生成アルゴリズムの場合は、アルゴリズム・パラメータ生成の正しいサイズを示します。 |
パラメータのデフォルト値(オプション指定) | 鍵生成アルゴリズムの場合は、デフォルトのパラメータ値を示します。 |
署名 フォーマット(オプション指定) |
Signature アルゴリズムの場合に、署名のフォーマットを示します。つまり、検証メソッドの入力と署名メソッドの出力です。 |
フィールド | 説明 |
---|---|
名 | SHA-1 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は160ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA-224 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA-256 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA-384 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA-512 |
型 | MessageDigest |
説明 | FIPS 180-4で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA3-224 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は224ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA3-256 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は256ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA3-384 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は384ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA3-512 |
型 | MessageDigest |
説明 | FIPS PUB 202で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は512ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | MD2 |
型 | MessageDigest |
説明 | RFC 1319で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | MD5 |
型 | MessageDigest |
説明 | RFC 1321で定義されているメッセージ・ダイジェスト・アルゴリズム。 このアルゴリズムの出力は128ビットのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | SHA1withDSA、SHA224withDSA、SHA256withDSA、SHA384withDSA、およびSHA512withDSA |
型 | Signature |
説明 | SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズムでDSAを使用するNIST FIPS 186-3で説明されているシグネチャ・アルゴリズム。 |
KeyPair アルゴリズム |
DSA |
Signature 形式 |
2つのINTEGER値のASN.1シーケンス:r およびs : SEQUENCE { r INTEGER, s INTEGER } |
フィールド | 説明 |
---|---|
名前 | MD2withRSA,MD5withRSA,SHA1withRSA,SHA224withRSA,SHA256withRSA,SHA384withRSA,SHA512withRSA |
型 | Signature |
説明 | これらは、MD2、MD5、SHA-1、SHA-224、SHA-256、SHA-384、およびSHA-512メッセージ・ダイジェスト・アルゴリズム(respectively)とRSA暗号化を使用するシグネチャ・アルゴリズムです。 |
KeyPair アルゴリズム |
RSA |
Signature 形式 |
RSA LaboratoriesのPKCS#1で定義されたDERエンコードPKCS1ブロック。 暗号化データは署名付きデータのダイジェストです。 |
フィールド | 説明 |
---|---|
名 | DSA |
型 | KeyPairGenerator |
説明 | このアルゴリズムは、DSAのNIST FIPS 186で説明されている鍵ペア生成アルゴリズムです。 |
Keysize | モジュラスp の長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。 |
パラメータのデフォルト値 | パラメータ値については以下を参照してください。 |
次は、512ビット、768ビット、および1024ビットのキー・サイズのパラメータ値です:
512ビットの鍵パラメータ
SEED =
b869c82b 35d70e1b 1ff91b28 e37a62ec dc34409b
counter = 123
p =
fca682ce 8e12caba 26efccf7 110e526d b078b05e decbcd1e b4a208f3
ae1617ae 01f35b91 a47e6df6 3413c5e1 2ed0899b cd132acd 50d99151
bdc43ee7 37592e17
q =
962eddcc 369cba8e bb260ee6 b6a126d9 346e38c5
g =
678471b2 7a9cf44e e91a49c5 147db1a9 aaf244f0 5a434d64 86931d2d
14271b9e 35030b71 fd73da17 9069b32e 2935630e 1c206235 4d0da20a
6c416e50 be794ca4
768ビットの鍵パラメータ
SEED =
77d0f8c4 dad15eb8 c4f2f8d6 726cefd9 6d5bb399
counter = 263
p =
e9e64259 9d355f37 c97ffd35 67120b8e 25c9cd43 e927b3a9 670fbec5
d8901419 22d2c3b3 ad248009 3799869d 1e846aab 49fab0ad 26d2ce6a
22219d47 0bce7d77 7d4a21fb e9c270b5 7f607002 f3cef839 3694cf45
ee3688c1 1a8c56ab 127a3daf
q =
9cdbd84c 9f1ac2f3 8d0f80f4 2ab952e7 338bf511
g =
30470ad5 a005fb14 ce2d9dcd 87e38bc7 d1b1c5fa cbaecbe9 5f190aa7
a31d23c4 dbbcbe06 17454440 1a5b2c02 0965d8c2 bd2171d3 66844577
1f74ba08 4d2029d8 3c1c1585 47f3a9f1 a2715be2 3d51ae4d 3e5a1f6a
7064f316 933a346d 3f529252
1024ビットの鍵パラメータ
SEED =
8d515589 4229d5e6 89ee01e6 018a237e 2cae64cd
counter = 92
p =
fd7f5381 1d751229 52df4a9c 2eece4e7 f611b752 3cef4400 c31e3f80
b6512669 455d4022 51fb593d 8d58fabf c5f5ba30 f6cb9b55 6cd7813b
801d346f f26660b7 6b9950a5 a49f9fe8 047b1022 c24fbba9 d7feb7c6
1bf83b57 e7c6a8a6 150f04fb 83f6d3c5 1ec30235 54135a16 9132f675
f3ae2b61 d72aeff2 2203199d d14801c7
q =
9760508f 15230bcc b292b982 a2eb840b f0581cf5
g =
f7e1a085 d69b3dde cbbcab5c 36b857b9 7994afbb fa3aea82 f9574c0b
3d078267 5159578e bad4594f e6710710 8180b449 167123e8 4c281613
b7cf0932 8cc8a6e1 3c167a8b 547c8d28 e0a3ae1e 2bb3a675 916ea37f
0bfa2135 62f1fb62 7a01243b cca4f1be a8519089 a883dfe1 5ae59f06
928b665e 807b5525 64014c3b fecf492a
(L,N)のペアで識別されるより大きなDSAキー・サイズに対するデフォルト値を次に示します。
(L,N) = (2048, 256)
SEED =
b0b44176 01b59cbc 9d8ac8f9 35cadaec 4f5fbb2f 23785609 ae466748
d9b5a536
counter = 497
p =
95475cf5 d93e596c 3fcd1d90 2add02f4 27f5f3c7 210313bb 45fb4d5b
b2e5fe1c bd678cd4 bbdd84c9 836be1f3 1c077772 5aeb6c2f c38b85f4
8076fa76 bcd8146c c89a6fb2 f706dd71 9898c208 3dc8d896 f84062e2
c9c94d13 7b054a8d 8096adb8 d5195239 8eeca852 a0af12df 83e475aa
65d4ec0c 38a9560d 5661186f f98b9fc9 eb60eee8 b030376b 236bc73b
e3acdbd7 4fd61c1d 2475fa30 77b8f080 467881ff 7e1ca56f ee066d79
506ade51 edbb5443 a563927d bc4ba520 08674617 5c888592 5ebc64c6
14790677 3496990c b714ec66 7304e261 faee33b3 cbdf008e 0c3fa906
50d97d39 09c9275b f4ac86ff cb3d03e6 dfc8ada5 934242dd 6d3bcca2
a406cb0b
q =
f8183668 ba5fc5bb 06b5981e 6d8b795d 30b8978d 43ca0ec5 72e37e09
939a9773
g =
42debb9d a5b3d88c c956e087 87ec3f3a 09bba5f4 8b889a74 aaf53174
aa0fbe7e 3c5b8fcd 7a53bef5 63b0e985 60328960 a9517f40 14d3325f
c7962bf1 e049370d 76d1314a 76137e79 2f3f0db8 59d095e4 a5b93202
4f079ecf 2ef09c79 7452b077 0e135078 2ed57ddf 794979dc ef23cb96
f1830619 65c4ebc9 3c9c71c5 6b925955 a75f94cc cf1449ac 43d586d0
beee4325 1b0b2287 349d68de 0d144403 f13e802f 4146d882 e057af19
b6f6275c 6676c8fa 0e3ca271 3a3257fd 1b27d063 9f695e34 7d8d1cf9
ac819a26 ca9b04cb 0eb9b7b0 35988d15 bbac6521 2a55239c fc7e58fa
e38d7250 ab9991ff bc971340 25fe8ce0 4c4399ad 96569be9 1a546f49
78693c7a
(L,N) = (2048, 224)
SEED =
58423608 0cfa43c0 9b023541 35f4cc51 98a19efa da08bd86 6d601ba4
counter = 2666
p =
8f7935d9 b9aae9bf abed887a cf4951b6 f32ec59e 3baf3718 e8eac496
1f3efd36 06e74351 a9c41833 39b809e7 c2ae1c53 9ba7475b 85d011ad
b8b47987 75498469 5cac0e8f 14b33608 28a22ffa 27110a3d 62a99345
3409a0fe 696c4658 f84bdd20 819c3709 a01057b1 95adcd00 233dba54
84b6291f 9d648ef8 83448677 979cec04 b434a6ac 2e75e998 5de23db0
292fc111 8c9ffa9d 8181e733 8db792b7 30d7b9e3 49592f68 09987215
3915ea3d 6b8b4653 c633458f 803b32a4 c2e0f272 90256e4e 3f8a3b08
38a1c450 e4e18c1a 29a37ddf 5ea143de 4b66ff04 903ed5cf 1623e158
d487c608 e97f211c d81dca23 cb6e3807 65f822e3 42be484c 05763939
601cd667
q =
baf696a6 8578f7df dee7fa67 c977c785 ef32b233 bae580c0 bcd5695d
g =
16a65c58 20485070 4e7502a3 9757040d 34da3a34 78c154d4 e4a5c02d
242ee04f 96e61e4b d0904abd ac8f37ee b1e09f31 82d23c90 43cb642f
88004160 edf9ca09 b32076a7 9c32a627 f2473e91 879ba2c4 e744bd20
81544cb5 5b802c36 8d1fa83e d489e94e 0fa0688e 32428a5c 78c478c6
8d0527b7 1c9a3abb 0b0be12c 44689639 e7d3ce74 db101a65 aa2b87f6
4c6826db 3ec72f4b 5599834b b4edb02f 7c90e9a4 96d3a55d 535bebfc
45d4f619 f63f3ded bb873925 c2f224e0 7731296d a887ec1e 4748f87e
fb5fdeb7 5484316b 2232dee5 53ddaf02 112b0d1f 02da3097 3224fe27
aeda8b9d 4b2922d9 ba8be39e d9e103a6 3c52810b c688b7e2 ed4316e1
ef17dbde
フィールド | 説明 |
---|---|
名前 | RSA |
型 | KeyPairGenerator |
説明 | このアルゴリズムは、PKCS#1に記述されている鍵ペア生成アルゴリズムです。 |
Strength | モジュラ・スn の長さ(ビット単位)。 これは、8の倍数で512以上でなければなりません |
フィールド | 説明 |
---|---|
名前 | DSA |
型 | AlgorithmParameterGenerator |
説明 | このアルゴリズムは、DSAに関するNIST FIPS 186に記述されているパラメータ生成アルゴリズムです。 |
Strength | モジュラスp の長さ(ビット単位)。 これは、512から1024までの64の倍数でなければなりません。(inclusive)、2048、または3072。 または、DSAGenParameterSpecクラスを使ってDSAパラメータを生成します。 このクラスはDSA標準の最新バージョンであるFIPS PUB 186-3をサポートし、特定の長さの素数PおよびQのみが使用可能です。 プライムPおよびサブ・プライムQの長さの有効なサイズは、次のとおりです: (1024, 160) (2048, 224) (2048, 256) (3072, 256) |
この項では、JDK 9実装のセキュリティ・アルゴリズムの要件を定義します。 JDK 9実装のセキュリティ・アルゴリズムの要件は、これらのアルゴリズムを使用するJDK 9実装とアプリケーションの相互運用性を向上させることを目的としています。
ノート: このセクションの要件は、アルゴリズムの強度またはセキュリティのメジャーではありません。 例えば、暗号解読における最近の進歩は、MD5メッセージ・ダイジェスト・アルゴリズムの強さに弱点を見出している。 アルゴリズムがアプリケーションのセキュリティ要件を満たしているかどうかを判断する必要があります。
JDK 9プラットフォームの各実装は、次の表の指定されたアルゴリズムをサポートする必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。
クラス | アルゴリズム名 |
---|---|
AlgorithmParameterGenerator 実装は鍵サイズをサポートしなければならない カッコ内は。 |
DiffieHellman (1024, 2048) DSA (1024, 2048) |
AlgorithmParameters |
AES DES DESede DiffieHellman DSA |
CertificateFactory |
X.509 |
CertPath エンコーディング |
PKCS7 PkiPath |
CertPathBuilder |
PKIX |
CertPathValidator |
PKIX |
CertStore |
Collection |
Cipher アルゴリズムは getInstance の変換として指定されます。 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
AES/CBC/NoPadding (128) AES/CBC/PKCS5Padding (128) AES/ECB/NoPadding (128) AES/ECB/PKCS5Padding (128) AES/GCM/NoPadding (128) DES/CBC/NoPadding (56) DES/CBC/PKCS5Padding (56) DES/ECB/NoPadding (56) DES/ECB/PKCS5Padding (56) DESede/CBC/NoPadding (168) DESede/CBC/PKCS5Padding (168) DESede/ECB/NoPadding (168) DESede/ECB/PKCS5Padding (168) RSA/ECB/PKCS1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-1AndMGF1Padding (1024, 2048) RSA/ECB/OAEPWithSHA-256AndMGF1Padding (1024, 2048) |
Configuration [1] |
|
KeyAgreement |
DiffieHellman |
KeyFactory |
DiffieHellman DSA RSA |
KeyGenerator 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
AES (128) DES (56) DESede (168) HmacSHA1 HmacSHA256 |
KeyPairGenerator 実装は、カッコ内のキー・サイズをサポートする必要があります。 |
DiffieHellman (1024, 2048, 4096) DSA (1024, 2048) RSA(1024, 2048, 4096) |
KeyStore |
PKCS12 |
Mac |
HmacMD5 HmacSHA1 HmacSHA256 |
MessageDigest |
MD5 SHA-1 SHA-256 |
Policy [1] |
|
SecretKeyFactory |
DES DESede |
SecureRandom [1] |
|
Signature |
SHA1withDSA SHA1withRSA SHA256withDSA SHA256withRSA |
SSLContext |
TLSv1 TLSv1.1 TLSv1.2 |
TrustManagerFactory |
PKIX |
[1]特定のConfiguration
タイプ、Policy
タイプまたはSecureRandom
アルゴリズムは必要ありません。ただし、実装固有のデフォルトを提供する必要があります。
JDK 9プラットフォームの各実装は、次の表の指定されたXML署名アルゴリズムをサポートする必要があります。 これらの要件は、サード・パーティ・プロバイダには当てはまりません。 サポートされているその他のアルゴリズムについては、実装のリリース・ドキュメントを参照してください。
クラス | アルゴリズム名 |
---|---|
TransformService |
http://www.w3.org/2001/10/xml-exc-c14n# (CanonicalizationMethod.EXCLUSIVE )http://www.w3.org/TR/2001/REC-xml-c14n-20010315 ( CanonicalizationMethod.INCLUSIVE )http://www.w3.org/2000/09/xmldsig#base64 ( Transform.BASE64 )http://www.w3.org/2000/09/xmldsig#enveloped-signature ( Transform.ENVELOPED ) |
XMLSignatureFactory |
DOM |
Copyright © 1993, 2017, Oracle and/or its affiliates. All rights reserved.