Provided by: manpages-fr-extra_20151231_all bug

NOM

       ciphers - Outil d'affichage et de liste de chiffrements SSL

SYNOPSIS

       openssl ciphers [-v] [-V] [-ssl2] [-ssl3] [-tls1] [listechiffrements]

DESCRIPTION

       La commande ciphers convertit les listes de chiffrements OpenSSL au format texte en listes de
       chiffrements SSL triées par préférence. Elle peut être employée comme test afin de déterminer la liste de
       chiffrements appropriée.

OPTIONS DE LA COMMANDE

       -v  Option bavarde. Afficher des types de chiffrement avec une description complète des protocoles (SSLv2
           ou  SSLv3  ;  ce dernier comprend TLS), échange de clef, authentification, chiffrement et algorithmes
           mac utilisés ainsi que leurs restrictions sur la longueur des clefs et une indication si l'algorithme
           est classé en tant que chiffrement « export ». Remarquez  que  sans  l'option  -v,  les  chiffrements
           peuvent  sembler  apparaître  en  double  dans  une  liste  ;  c'est  le cas lorsque des chiffrements
           similaires sont disponibles pour SSL v2 et SSL v3 ou TLS v1.

       -V  Comme -v, mais contient les codes des ensembles de chiffrements dans la sortie (format hexadécimal).

       -ssl3
           N'afficher que les chiffrements SSL v3.

       -ssl2
           N'afficher que les chiffrements SSL v2.

       -tls1
           N'afficher que les chiffrements TLS v1.

       -h, -?
           Afficher un bref descriptif d'utilisation.

       listechiffrements
           Une liste de types de chiffrement à convertir en liste de  préférences  de  chiffrement.  Sans  cette
           option, la liste de chiffrements par défaut sera utilisée. Le format est décrit ci-dessous.

FORMAT DES LISTES DE CHIFFREMENTS

       La  liste de chiffrements contient une ou plusieurs chaînes de chiffrements, séparées par des deux-points
       (« : »). Les virgules et les espaces sont également des séparateurs valables, mais d'habitude, les  deux-
       points sont utilisés.

       La chaîne de chiffrements se présente sous différentes formes.

       Elle peut être un seul ensemble de chiffrements comme RC4-SHA.

       Elle  peut  être une liste d’ensembles de chiffrements, contenant un certain algorithme, ou des ensembles
       de chiffrements d'un type précis. Par exemple, SHA1 représente tous les ensembles utilisant  l'algorithme
       de signature SHA1 et SSLv3 tous les algorithmes SSL v3.

       Les  listes  d’ensembles  de  chiffrements  peuvent être combinées en une seule chaîne de chiffrements en
       utilisant le caractère +. Cela correspond à une opération logique ET. Par  exemple,  SHA1+DES  représente
       tous les ensembles de chiffrements contenant à la fois les algorithmes SHA1 ET DES.

       Toute chaîne de chiffrements peut être précédée par les caractères !, - ou +.

       Si  !  est  utilisé,  alors  les chiffrements sont définitivement supprimés de la liste. Les chiffrements
       supprimés ne peuvent pas réapparaître dans la liste même s'ils sont nommés explicitement.

       Si - est utilisé, les chiffrements sont également supprimés de  la  liste,  mais  certains  ou  tous  les
       chiffrements peuvent être ajoutés ensuite par des options supplémentaires.

       Si  +  est  utilisé,  les chiffrements sont déplacés en fin de liste. Cette option n'ajoute aucun nouveau
       chiffrement, seuls les chiffrements existants du même type sont déplacés.

       Si aucun de ces caractères n'est présent, la chaîne est uniquement  interprétée  en  tant  que  liste  de
       chiffrements  à  ajouter à la liste de préférences actuelle. Tous les chiffrements qui sont déjà présents
       sont ignorés ; ils ne seront pas déplacés à la fin de la liste.

       De plus, la chaîne de chiffrements @STRENGTH peut être employée à n'importe quel endroit afin de trier la
       liste de chiffrements actuelle en fonction de la longueur de la clef de l'algorithme de codage.

CHAÎNES DE CHIFFREMENTS

       Voici une liste de toutes les chaînes de chiffrements permises et de leur signification.

       DEFAULT
           La liste de chiffrements par défaut. Elle est déterminée lors de la compilation et  vaut  normalement
           ALL:!EXPORT:!aNULL:!eNULL:!SSLv2. Elle doit être la première chaîne de chiffrements indiquée.

       COMPLEMENTOFDEFAULT
           Les  algorithmes inclus dans ALL, mais désactivés par défaut. Actuellement il s'agit de ADH et AECDH.
           Remarquez  que  cette  règle  ne  couvre  pas  eNULL,  qui  n'est  pas  inclus  dans  ALL   (utilisez
           COMPLEMENTOFALL si nécessaire).

       ALL Tous  les  ensembles  de  chiffrements  à  part  les  chiffrements  eNULL  qui  doivent  être activés
           explicitement. Avec OpenSSL, les ensembles de chiffrements  ALL  sont  rationnellement  ordonnés  par
           défaut.

       COMPLEMENTOFALL
           Les ensembles de chiffrements qui ne sont pas activés par ALL. Actuellement, il s'agit de eNULL.

       HIGH
           Les ensembles de chiffrements « forts ». Actuellement, cela signifie ceux dont la clef de chiffrement
           a une longueur supérieure à 128 bits et quelques ensembles avec une clef de 128 bits.

       MEDIUM
           Les  ensembles de chiffrements « moyens », actuellement certains de ceux qui utilisent un chiffrement
           de 128 bits.

       LOW Les ensembles de chiffrements « faibles ». Cela signifie actuellement ceux utilisant des  algorithmes
           de chiffrement de 56 ou 64 bits, mais les ensembles d'exportation sont traités à part.

       EXP, EXPORT
           Les algorithmes de chiffrement d'exportation, y compris les algorithmes de 40 et 56 bits.

       EXPORT40
           Les algorithmes de chiffrement d'exportation de 40 bits.

       EXPORT56
           Les  algorithmes  de  chiffrement  d'exportation  de  56  bits.  Dans  OpenSSL 0.9.8c et les versions
           suivantes, l'ensemble des chiffrements d'exportation de 56 bits est vide à moins qu'OpenSSL n'ait été
           configuré explicitement pour gérer ces chiffrements expérimentaux.

       eNULL, NULL
           Les chiffrements « NULL » correspondent à  l'absence  de  chiffrement.  Parce  qu'il  n'y  a  pas  de
           chiffrement  et  qu'ils  représentent ainsi un risque de sécurité important, ils sont désactivés sauf
           s'ils sont cités explicitement.

       aNULL
           Les ensembles de chiffrements sans authentification. Il s'agit actuellement des algorithmes  anonymes
           DH  et  des  algorithmes anonymes ECDH. Ces ensembles de chiffrements sont vulnérables à des attaques
           dites d'« homme au milieu » (« man in the middle ») et leur utilisation est déconseillée.

       kRSA, RSA
           Les ensembles de chiffrements utilisant l'échange de clefs RSA.

       kDHr, kDHd, kDH
           Les ensembles de chiffrements utilisant l’échange de clefs DH ainsi que des certificats DH signés par
           des autorités de certification utilisant respectivement des clefs RSA et DSS ou les deux.

       kDHE, kEDH
           Les ensembles de chiffrements utilisant l'échange de clefs éphémères DH, y compris les  ensembles  de
           chiffrements anonymes.

       DHE, EDH
           Les ensembles de chiffrements utilisant l'échange authentifié de clefs éphémères DH.

       ADH Les  ensembles  de  chiffrements  anonymes  DH,  remarquez  que cela ne comprend pas les ensembles de
           chiffrements anonymes DH à courbe elliptique (ECDH).

       DH  Les ensembles de chiffrements utilisant DH, y compris DH anonyme, DH éphémère et DH fixe.

       kECDHr, kECDHe, kECDH
           Les ensembles de chiffrements utilisant l’échange de clefs ECDH fixes, signé  par  des  autorités  de
           certification, utilisant respectivement des clefs RSA et ECDSA ou les deux. Non implémentés.

       kECDHE, kEECDH
           Les ensembles de chiffrements utilisant l'échange de clefs éphémères ECDH, y compris les ensembles de
           chiffrements anonymes

       ECDHE, EECDH
           Les ensembles de chiffrements utilisant l'échange authentifié de clefs ECDH éphémères.

       AECDH
           Les ensembles de chiffrements Diffie-Hellman à courbe elliptique anonymes.

       ECDH
           Les  ensembles de chiffrements utilisant l’échange de clefs ECDH, y compris ECDH anonyme, éphémère et
           fixe.

       aRSA
           Les ensembles de chiffrements utilisant l'authentification  RSA,  c'est-à-dire  que  les  certificats
           portent des clefs RSA.

       aDSS, DSS
           Les  ensembles  de  chiffrements  utilisant  l'authentification DSS, c'est-à-dire que les certificats
           portent des clefs DSS.

       aDH Les ensembles de chiffrements utilisant effectivement l'authentification  DH,  c'est-à-dire  que  les
           certificats portent des clefs DH.

       aECDH
           Les  ensembles  de chiffrements utilisant effectivement l'authentification ECDH, c'est-à-dire que les
           certificats portent des clefs ECDH.

       aECDSA, ECDSA
           Les ensembles de chiffrements utilisant l'authentification ECDSA, c'est-à-dire  que  les  certificats
           portent des clefs ECDSA.

       kFZA, aFZA, eFZA, FZA
           Les  ensembles  de  chiffrements  utilisant l'échange de clefs, l'authentification, le chiffrement ou
           tous les algorithmes FORTEZZA. Non implémentés.

       TLSv1.2, TLSv1, SSLv3, SSLv2
           Les ensembles de chiffrements TLS v1.2, TLS v1.0, SSL v3.0  ou  SSL  v2.0  respectivement.  Remarquez
           l’absence d’ensemble de chiffrements spécifique à TLS v1.1.

       AES128, AES256, AES
           Les ensembles de chiffrements utilisant AES 128 bits, AES 256 bits, ou AES 128 ou 256 bits.

       AESGCM
           AES  en  mode  Galois/Counter  (GCM)  : ces ensembles de chiffrements ne sont pris en charge que dans
           TLS v1.2.

       CAMELLIA128, CAMELLIA256, CAMELLIA
           Les ensembles de chiffrements utilisant CAMELLIA 128 bits, CAMELLIA 256  bits,  ou  CAMELLIA  128  ou
           256 bits.

       3DES
           Les ensembles de chiffrements utilisant le triple DES.

       DES Les ensembles de chiffrements utilisant le DES simple (pas le triple DES).

       RC4 Les ensembles de chiffrements utilisant RC4.

       RC2 Les ensembles de chiffrements utilisant RC2.

       IDEA
           Les ensembles de chiffrements utilisant IDEA.

       SEED
           Les ensembles de chiffrements utilisant SEED.

       MD5 Les ensembles de chiffrements utilisant MD5.

       SHA1, SHA
           Les ensembles de chiffrements utilisant SHA1.

       SHA256, SHA384
           Les ensembles de chiffrements utilisant SHA256 ou SHA384.

       aGOST
           Les  ensembles de chiffrements utilisant GOST R 34.10 (2001 ou 94) pour l'authentification (nécessite
           un moteur prenant en charge les algorithmes GOST).

       aGOST01
           Les ensembles de chiffrements utilisant l'authentification GOST R 34.10-2001.

       aGOST94
           Les ensembles de chiffrements utilisant l'authentification GOST R 34.10-94 (remarquez  que  la  norme
           R 34.10-94 est arrivée à expiration, l'utilisation de GOST R 34.10-2001 est donc préférable).

       kGOST
           Les ensembles de chiffrements, utilisant l'échange de clefs VKO 34.10, spécifié dans la RFC 4357.

       GOST94
           Les ensembles de chiffrements utilisant HMAC basé sur GOST R 34.11-94.

       GOST89MAC
           Les ensembles de chiffrements utilisant MAC GOST 28147-89 au lieu de HMAC.

       PSK Les ensembles de chiffrements utilisant des clefs prépartagées (PSK).

       SUITEB128, SUITEB128ONLY, SUITEB192
           Activer  l’ensemble de mode opératoire B avec un niveau de sécurité respectif de 128 bits (permettant
           le mode 192 bits par pair), 128 bits (ne permettant pas le mode 192 bits par pair) ou  192  bits.  Si
           utilisées,  ces chaînes de chiffrements devraient apparaître en premier dans la liste de chiffrements
           et tout ce qui suit est ignoré. Activer le mode B a d’autres conséquences nécessaires  pour  être  en
           conformité avec la RFC 6460. En particulier, les algorithmes de signature pris en charge sont réduits
           à  ECDSA et SHA256 ou SHA384, seules les courbes elliptiques P-256 et P-384 peuvent être utilisées et
           seuls les deux ensembles de chaînes de chiffrements compatibles avec B (ECDHE-ECDSA-AES128-GCM-SHA256
           et ECDHE-ECDSA-AES256-GCM-SHA384) sont permis.

NOMS DES ENSEMBLES DE CHIFFREMENTS

       La liste suivante donne les noms des ensembles de chiffrements SSL ou TLS à partir  de  la  spécification
       correspondante  et leurs équivalents OpenSSL. Remarquez que le nom de plusieurs ensembles de chiffrements
       n'inclut  pas  le  type  d'authentification  utilisé,   par   exemple   DES-CBC3-SHA.   Dans   ces   cas,
       l'authentification RSA est utilisée.

   Ensembles de chiffrements SSL v3.0
        SSL_RSA_WITH_NULL_MD5                   NULL-MD5
        SSL_RSA_WITH_NULL_SHA                   NULL-SHA
        SSL_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5
        SSL_RSA_WITH_RC4_128_MD5                RC4-MD5
        SSL_RSA_WITH_RC4_128_SHA                RC4-SHA
        SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5
        SSL_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
        SSL_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHA
        SSL_RSA_WITH_DES_CBC_SHA                DES-CBC-SHA
        SSL_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA

        SSL_DH_DSS_WITH_DES_CBC_SHA             DH-DSS-DES-CBC-SHA
        SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA        DH-DSS-DES-CBC3-SHA
        SSL_DH_RSA_WITH_DES_CBC_SHA             DH-RSA-DES-CBC-SHA
        SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA        DH-RSA-DES-CBC3-SHA
        SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHA
        SSL_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHA
        SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHA
        SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHA
        SSL_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHA
        SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHA

        SSL_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5
        SSL_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
        SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHA
        SSL_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHA
        SSL_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA

        SSL_FORTEZZA_KEA_WITH_NULL_SHA          Pas implémenté.
        SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Pas implémenté.
        SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Pas implémenté.

   Ensembles de chiffrements TLS v1.0
        TLS_RSA_WITH_NULL_MD5                   NULL-MD5
        TLS_RSA_WITH_NULL_SHA                   NULL-SHA
        TLS_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5
        TLS_RSA_WITH_RC4_128_MD5                RC4-MD5
        TLS_RSA_WITH_RC4_128_SHA                RC4-SHA
        TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5
        TLS_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
        TLS_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHA
        TLS_RSA_WITH_DES_CBC_SHA                DES-CBC-SHA
        TLS_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA

        TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Pas implémenté.
        TLS_DH_DSS_WITH_DES_CBC_SHA             Pas implémenté.
        TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA        Pas implémenté.
        TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Pas implémenté.
        TLS_DH_RSA_WITH_DES_CBC_SHA             Pas implémenté.
        TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA        Pas implémenté.
        TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHA
        TLS_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHA
        TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHA
        TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHA
        TLS_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHA
        TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHA

        TLS_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5
        TLS_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
        TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHA
        TLS_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHA
        TLS_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA

   Ensembles de chiffrements AES de la RFC 3268, extension pour TLS v1.0
        TLS_RSA_WITH_AES_128_CBC_SHA            AES128-SHA
        TLS_RSA_WITH_AES_256_CBC_SHA            AES256-SHA

        TLS_DH_DSS_WITH_AES_128_CBC_SHA         DH-DSS-AES128-SHA
        TLS_DH_DSS_WITH_AES_256_CBC_SHA         DH-DSS-AES256-SHA
        TLS_DH_RSA_WITH_AES_128_CBC_SHA         DH-RSA-AES128-SHA
        TLS_DH_RSA_WITH_AES_256_CBC_SHA         DH-RSA-AES256-SHA

        TLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE-DSS-AES128-SHA
        TLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE-DSS-AES256-SHA
        TLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE-RSA-AES128-SHA
        TLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE-RSA-AES256-SHA

        TLS_DH_anon_WITH_AES_128_CBC_SHA        ADH-AES128-SHA
        TLS_DH_anon_WITH_AES_256_CBC_SHA        ADH-AES256-SHA

   Ensembles de chiffrements Camellia de la RFC 4132, extension pour TLS v1.0
        TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      CAMELLIA128-SHA
        TLS_RSA_WITH_CAMELLIA_256_CBC_SHA      CAMELLIA256-SHA

        TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   DH-DSS-CAMELLIA128-SHA
        TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   DH-DSS-CAMELLIA256-SHA
        TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   DH-RSA-CAMELLIA128-SHA
        TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   DH-RSA-CAMELLIA256-SHA

        TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE-DSS-CAMELLIA128-SHA
        TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE-DSS-CAMELLIA256-SHA
        TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE-RSA-CAMELLIA128-SHA
        TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE-RSA-CAMELLIA256-SHA

        TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  ADH-CAMELLIA128-SHA
        TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  ADH-CAMELLIA256-SHA

   Ensembles de chiffrements SEED de la RFC 4162, extension pour TLS v1.0
        TLS_RSA_WITH_SEED_CBC_SHA              SEED-SHA

        TLS_DH_DSS_WITH_SEED_CBC_SHA           DH-DSS-SEED-SHA
        TLS_DH_RSA_WITH_SEED_CBC_SHA           DH-RSA-SEED-SHA

        TLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE-DSS-SEED-SHA
        TLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE-RSA-SEED-SHA

        TLS_DH_anon_WITH_SEED_CBC_SHA          ADH-SEED-SHA

   Ensembles de chiffrements GOST de la draft-chudov-cryptopro-cptls, extension pour TLS v1.0
       Remarque  :  ces chiffrements nécessitent un moteur incluant les algorithmes cryptographiques GOST, comme
       le moteur ccgost inclus dans la distribution OpenSSL.

        TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
        TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
        TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
        TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94

   Ensembles de chiffrements additionnels Export 1024 et autres
       Remarque : ces chiffrements peuvent aussi être utilisés pour SSL v3.

        TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA     EXP1024-DES-CBC-SHA
        TLS_RSA_EXPORT1024_WITH_RC4_56_SHA      EXP1024-RC4-SHA
        TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
        TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA  EXP1024-DHE-DSS-RC4-SHA
        TLS_DHE_DSS_WITH_RC4_128_SHA            DHE-DSS-RC4-SHA

   Ensembles de chiffrements à courbe elliptique.
        TLS_ECDH_RSA_WITH_NULL_SHA              ECDH-RSA-NULL-SHA
        TLS_ECDH_RSA_WITH_RC4_128_SHA           ECDH-RSA-RC4-SHA
        TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA      ECDH-RSA-DES-CBC3-SHA
        TLS_ECDH_RSA_WITH_AES_128_CBC_SHA       ECDH-RSA-AES128-SHA
        TLS_ECDH_RSA_WITH_AES_256_CBC_SHA       ECDH-RSA-AES256-SHA

        TLS_ECDH_ECDSA_WITH_NULL_SHA            ECDH-ECDSA-NULL-SHA
        TLS_ECDH_ECDSA_WITH_RC4_128_SHA         ECDH-ECDSA-RC4-SHA
        TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA    ECDH-ECDSA-DES-CBC3-SHA
        TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA     ECDH-ECDSA-AES128-SHA
        TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA     ECDH-ECDSA-AES256-SHA

        TLS_ECDHE_RSA_WITH_NULL_SHA             ECDHE-RSA-NULL-SHA
        TLS_ECDHE_RSA_WITH_RC4_128_SHA          ECDHE-RSA-RC4-SHA
        TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA     ECDHE-RSA-DES-CBC3-SHA
        TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      ECDHE-RSA-AES128-SHA
        TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      ECDHE-RSA-AES256-SHA

        TLS_ECDHE_ECDSA_WITH_NULL_SHA           ECDHE-ECDSA-NULL-SHA
        TLS_ECDHE_ECDSA_WITH_RC4_128_SHA        ECDHE-ECDSA-RC4-SHA
        TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA   ECDHE-ECDSA-DES-CBC3-SHA
        TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA    ECDHE-ECDSA-AES128-SHA
        TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA    ECDHE-ECDSA-AES256-SHA

        TLS_ECDH_anon_WITH_NULL_SHA             AECDH-NULL-SHA
        TLS_ECDH_anon_WITH_RC4_128_SHA          AECDH-RC4-SHA
        TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA     AECDH-DES-CBC3-SHA
        TLS_ECDH_anon_WITH_AES_128_CBC_SHA      AECDH-AES128-SHA
        TLS_ECDH_anon_WITH_AES_256_CBC_SHA      AECDH-AES256-SHA

   Ensembles de chiffrements TLS v1.2
        TLS_RSA_WITH_NULL_SHA256                  NULL-SHA256

        TLS_RSA_WITH_AES_128_CBC_SHA256           AES128-SHA256
        TLS_RSA_WITH_AES_256_CBC_SHA256           AES256-SHA256
        TLS_RSA_WITH_AES_128_GCM_SHA256           AES128-GCM-SHA256
        TLS_RSA_WITH_AES_256_GCM_SHA384           AES256-GCM-SHA384

        TLS_DH_RSA_WITH_AES_128_CBC_SHA256        DH-RSA-AES128-SHA256
        TLS_DH_RSA_WITH_AES_256_CBC_SHA256        DH-RSA-AES256-SHA256
        TLS_DH_RSA_WITH_AES_128_GCM_SHA256        DH-RSA-AES128-GCM-SHA256
        TLS_DH_RSA_WITH_AES_256_GCM_SHA384        DH-RSA-AES256-GCM-SHA384

        TLS_DH_DSS_WITH_AES_128_CBC_SHA256        DH-DSS-AES128-SHA256
        TLS_DH_DSS_WITH_AES_256_CBC_SHA256        DH-DSS-AES256-SHA256
        TLS_DH_DSS_WITH_AES_128_GCM_SHA256        DH-DSS-AES128-GCM-SHA256
        TLS_DH_DSS_WITH_AES_256_GCM_SHA384        DH-DSS-AES256-GCM-SHA384

        TLS_DHE_RSA_WITH_AES_128_CBC_SHA256       DHE-RSA-AES128-SHA256
        TLS_DHE_RSA_WITH_AES_256_CBC_SHA256       DHE-RSA-AES256-SHA256
        TLS_DHE_RSA_WITH_AES_128_GCM_SHA256       DHE-RSA-AES128-GCM-SHA256
        TLS_DHE_RSA_WITH_AES_256_GCM_SHA384       DHE-RSA-AES256-GCM-SHA384

        TLS_DHE_DSS_WITH_AES_128_CBC_SHA256       DHE-DSS-AES128-SHA256
        TLS_DHE_DSS_WITH_AES_256_CBC_SHA256       DHE-DSS-AES256-SHA256
        TLS_DHE_DSS_WITH_AES_128_GCM_SHA256       DHE-DSS-AES128-GCM-SHA256
        TLS_DHE_DSS_WITH_AES_256_GCM_SHA384       DHE-DSS-AES256-GCM-SHA384

        TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256      ECDH-RSA-AES128-SHA256
        TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384      ECDH-RSA-AES256-SHA384
        TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256      ECDH-RSA-AES128-GCM-SHA256
        TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384      ECDH-RSA-AES256-GCM-SHA384

        TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256    ECDH-ECDSA-AES128-SHA256
        TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384    ECDH-ECDSA-AES256-SHA384
        TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256    ECDH-ECDSA-AES128-GCM-SHA256
        TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384    ECDH-ECDSA-AES256-GCM-SHA384

        TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256     ECDHE-RSA-AES128-SHA256
        TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384     ECDHE-RSA-AES256-SHA384
        TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256     ECDHE-RSA-AES128-GCM-SHA256
        TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384     ECDHE-RSA-AES256-GCM-SHA384

        TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256   ECDHE-ECDSA-AES128-SHA256
        TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384   ECDHE-ECDSA-AES256-SHA384
        TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256   ECDHE-ECDSA-AES128-GCM-SHA256
        TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384   ECDHE-ECDSA-AES256-GCM-SHA384

        TLS_DH_anon_WITH_AES_128_CBC_SHA256       ADH-AES128-SHA256
        TLS_DH_anon_WITH_AES_256_CBC_SHA256       ADH-AES256-SHA256
        TLS_DH_anon_WITH_AES_128_GCM_SHA256       ADH-AES128-GCM-SHA256
        TLS_DH_anon_WITH_AES_256_GCM_SHA384       ADH-AES256-GCM-SHA384

   Ensembles de chiffrements à trousseau prépartagé (PSK)
        TLS_PSK_WITH_RC4_128_SHA                  PSK-RC4-SHA
        TLS_PSK_WITH_3DES_EDE_CBC_SHA             PSK-3DES-EDE-CBC-SHA
        TLS_PSK_WITH_AES_128_CBC_SHA              PSK-AES128-CBC-SHA
        TLS_PSK_WITH_AES_256_CBC_SHA              PSK-AES256-CBC-SHA

   Ensembles de chiffrements SSL v2.0 déconseillés
        SSL_CK_RC4_128_WITH_MD5                 RC4-MD5
        SSL_CK_RC4_128_EXPORT40_WITH_MD5        EXP-RC4-MD5
        SSL_CK_RC2_128_CBC_WITH_MD5             RC2-MD5
        SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5    EXP-RC2-MD5
        SSL_CK_IDEA_128_CBC_WITH_MD5            IDEA-CBC-MD5
        SSL_CK_DES_64_CBC_WITH_MD5              DES-CBC-MD5
        SSL_CK_DES_192_EDE3_CBC_WITH_MD5        DES-CBC3-MD5

NOTES

       Certaines versions compilées d'OpenSSL peuvent ne pas inclure tous les types de chiffrement indiqués  ici
       en raison du paramétrage lors de la compilation.

EXEMPLES

       Liste bavarde de tous les chiffrements OpenSSL incluant les chiffrements NULL :

        openssl ciphers -v 'ALL:eNULL'

       Inclure tous les chiffrements sauf NULL et DH anonyme, puis trier par force :

        openssl ciphers -v 'ALL:!ADH:@STRENGTH'

       Inclure tous les chiffrements sauf ceux sans chiffrement (eNULL) ou sans authentification (aNULL) :

        openssl ciphers -v 'ALL:!aNULL'

       Inclure seulement les chiffrements 3DES puis ajouter les chiffrements RSA à la fin :

        openssl ciphers -v '3DES:+RSA'

       Inclure tous les chiffrements utilisant RC4, mais laisser de côté ceux sans authentification :

        openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'

       Inclure tous les chiffrements avec une authentification RSA, mais laisser de côté ceux sans chiffrement :

        openssl ciphers -v 'RSA:!COMPLEMENTOFALL'

VOIR AUSSI

       s_client(1), s_server(1), ssl(3)

HISTORIQUE

       Les  options  de  sélection  COMPLEMENTOFALL  et  COMPLEMENTOFDEFAULT  pour  les  chaînes  de  listes  de
       chiffrements ont été ajoutées dans OpenSSL 0.9.7. L'option -V pour la commande ciphers a été ajoutée dans
       OpenSSL 1.0.0.

TRADUCTION

       Cette page de manuel a été traduite par stolck en 2002 et est maintenue par la liste  <debian-l10n-french
       AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                      CIPHERS(1SSL)