Sync usage with man page.
[netbsd-mini2440.git] / crypto / external / bsd / openssl / lib / libcrypto / man / openssl_ciphers.1
blobd24db61990716fc25d633eb49f0178f1af03d2de
1 .\"     $NetBSD: libcrypto.pl,v 1.3 2007/11/27 22:16:03 christos Exp $
2 .\"
3 .\" Automatically generated by Pod::Man 2.16 (Pod::Simple 3.05)
4 .\"
5 .\" Standard preamble:
6 .\" ========================================================================
7 .de Sh \" Subsection heading
8 .br
9 .if t .Sp
10 .ne 5
11 .PP
12 \fB\\$1\fR
13 .PP
15 .de Sp \" Vertical space (when we can't use .PP)
16 .if t .sp .5v
17 .if n .sp
19 .de Vb \" Begin verbatim text
20 .ft CW
21 .nf
22 .ne \\$1
24 .de Ve \" End verbatim text
25 .ft R
26 .fi
28 .\" Set up some character translations and predefined strings.  \*(-- will
29 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
30 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
31 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
32 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
33 .\" nothing in troff, for use with C<>.
34 .tr \(*W-
35 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
36 .ie n \{\
37 .    ds -- \(*W-
38 .    ds PI pi
39 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
40 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
41 .    ds L" ""
42 .    ds R" ""
43 .    ds C` ""
44 .    ds C' ""
45 'br\}
46 .el\{\
47 .    ds -- \|\(em\|
48 .    ds PI \(*p
49 .    ds L" ``
50 .    ds R" ''
51 'br\}
52 .\"
53 .\" Escape single quotes in literal strings from groff's Unicode transform.
54 .ie \n(.g .ds Aq \(aq
55 .el       .ds Aq '
56 .\"
57 .\" If the F register is turned on, we'll generate index entries on stderr for
58 .\" titles (.TH), headers (.SH), subsections (.Sh), items (.Ip), and index
59 .\" entries marked with X<> in POD.  Of course, you'll have to process the
60 .\" output yourself in some meaningful fashion.
61 .ie \nF \{\
62 .    de IX
63 .    tm Index:\\$1\t\\n%\t"\\$2"
65 .    nr % 0
66 .    rr F
67 .\}
68 .el \{\
69 .    de IX
71 .\}
72 .\"
73 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
74 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
75 .    \" fudge factors for nroff and troff
76 .if n \{\
77 .    ds #H 0
78 .    ds #V .8m
79 .    ds #F .3m
80 .    ds #[ \f1
81 .    ds #] \fP
82 .\}
83 .if t \{\
84 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
85 .    ds #V .6m
86 .    ds #F 0
87 .    ds #[ \&
88 .    ds #] \&
89 .\}
90 .    \" simple accents for nroff and troff
91 .if n \{\
92 .    ds ' \&
93 .    ds ` \&
94 .    ds ^ \&
95 .    ds , \&
96 .    ds ~ ~
97 .    ds /
98 .\}
99 .if t \{\
100 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
101 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
102 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
103 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
104 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
105 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
107 .    \" troff and (daisy-wheel) nroff accents
108 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
109 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
110 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
111 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
112 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
113 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
114 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
115 .ds ae a\h'-(\w'a'u*4/10)'e
116 .ds Ae A\h'-(\w'A'u*4/10)'E
117 .    \" corrections for vroff
118 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
119 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
120 .    \" for low resolution devices (crt and lpr)
121 .if \n(.H>23 .if \n(.V>19 \
123 .    ds : e
124 .    ds 8 ss
125 .    ds o a
126 .    ds d- d\h'-1'\(ga
127 .    ds D- D\h'-1'\(hy
128 .    ds th \o'bp'
129 .    ds Th \o'LP'
130 .    ds ae ae
131 .    ds Ae AE
133 .rm #[ #] #H #V #F C
134 .\" ========================================================================
136 .IX Title "CIPHERS 1"
137 .TH CIPHERS 1 "2009-04-15" "1.1.0-dev" "OpenSSL"
138 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
139 .\" way too many mistakes in technical documents.
140 .if n .ad l
142 .SH "NAME"
143 ciphers \- SSL cipher display and cipher list tool.
144 .SH "LIBRARY"
145 libcrypto, -lcrypto
146 .SH "SYNOPSIS"
147 .IX Header "SYNOPSIS"
148 \&\fBopenssl\fR \fBciphers\fR
149 [\fB\-v\fR]
150 [\fB\-V\fR]
151 [\fB\-ssl2\fR]
152 [\fB\-ssl3\fR]
153 [\fB\-tls1\fR]
154 [\fBcipherlist\fR]
155 .SH "DESCRIPTION"
156 .IX Header "DESCRIPTION"
157 The \fBciphers\fR command converts textual OpenSSL cipher lists into ordered
158 \&\s-1SSL\s0 cipher preference lists. It can be used as a test tool to determine
159 the appropriate cipherlist.
160 .SH "COMMAND OPTIONS"
161 .IX Header "COMMAND OPTIONS"
162 .IP "\fB\-v\fR" 4
163 .IX Item "-v"
164 Verbose option. List ciphers with a complete description of
165 protocol version (SSLv2 or SSLv3; the latter includes \s-1TLS\s0), key exchange,
166 authentication, encryption and mac algorithms used along with any key size
167 restrictions and whether the algorithm is classed as an \*(L"export\*(R" cipher.
168 Note that without the \fB\-v\fR option, ciphers may seem to appear twice
169 in a cipher list; this is when similar ciphers are available for
170 \&\s-1SSL\s0 v2 and for \s-1SSL\s0 v3/TLS v1.
171 .IP "\fB\-V\fR" 4
172 .IX Item "-V"
173 Like \fB\-V\fR, but include cipher suite codes in output (hex format).
174 .IP "\fB\-ssl3\fR" 4
175 .IX Item "-ssl3"
176 only include \s-1SSL\s0 v3 ciphers.
177 .IP "\fB\-ssl2\fR" 4
178 .IX Item "-ssl2"
179 only include \s-1SSL\s0 v2 ciphers.
180 .IP "\fB\-tls1\fR" 4
181 .IX Item "-tls1"
182 only include \s-1TLS\s0 v1 ciphers.
183 .IP "\fB\-h\fR, \fB\-?\fR" 4
184 .IX Item "-h, -?"
185 print a brief usage message.
186 .IP "\fBcipherlist\fR" 4
187 .IX Item "cipherlist"
188 a cipher list to convert to a cipher preference list. If it is not included
189 then the default cipher list will be used. The format is described below.
190 .SH "CIPHER LIST FORMAT"
191 .IX Header "CIPHER LIST FORMAT"
192 The cipher list consists of one or more \fIcipher strings\fR separated by colons.
193 Commas or spaces are also acceptable separators but colons are normally used.
195 The actual cipher string can take several different forms.
197 It can consist of a single cipher suite such as \fB\s-1RC4\-SHA\s0\fR.
199 It can represent a list of cipher suites containing a certain algorithm, or
200 cipher suites of a certain type. For example \fB\s-1SHA1\s0\fR represents all ciphers
201 suites using the digest algorithm \s-1SHA1\s0 and \fBSSLv3\fR represents all \s-1SSL\s0 v3
202 algorithms.
204 Lists of cipher suites can be combined in a single cipher string using the
205 \&\fB+\fR character. This is used as a logical \fBand\fR operation. For example
206 \&\fB\s-1SHA1+DES\s0\fR represents all cipher suites containing the \s-1SHA1\s0 \fBand\fR the \s-1DES\s0
207 algorithms.
209 Each cipher string can be optionally preceded by the characters \fB!\fR,
210 \&\fB\-\fR or \fB+\fR.
212 If \fB!\fR is used then the ciphers are permanently deleted from the list.
213 The ciphers deleted can never reappear in the list even if they are
214 explicitly stated.
216 If \fB\-\fR is used then the ciphers are deleted from the list, but some or
217 all of the ciphers can be added again by later options.
219 If \fB+\fR is used then the ciphers are moved to the end of the list. This
220 option doesn't add any new ciphers it just moves matching existing ones.
222 If none of these characters is present then the string is just interpreted
223 as a list of ciphers to be appended to the current preference list. If the
224 list includes any ciphers already present they will be ignored: that is they
225 will not moved to the end of the list.
227 Additionally the cipher string \fB\f(CB@STRENGTH\fB\fR can be used at any point to sort
228 the current cipher list in order of encryption algorithm key length.
229 .SH "CIPHER STRINGS"
230 .IX Header "CIPHER STRINGS"
231 The following is a list of all permitted cipher strings and their meanings.
232 .IP "\fB\s-1DEFAULT\s0\fR" 4
233 .IX Item "DEFAULT"
234 the default cipher list. This is determined at compile time and, as of OpenSSL
235 0.9.9, is normally \fB\s-1ALL:\s0!aNULL:!eNULL\fR. This must be the first cipher string
236 specified.
237 .IP "\fB\s-1COMPLEMENTOFDEFAULT\s0\fR" 4
238 .IX Item "COMPLEMENTOFDEFAULT"
239 the ciphers included in \fB\s-1ALL\s0\fR, but not enabled by default. Currently
240 this is \fB\s-1ADH\s0\fR. Note that this rule does not cover \fBeNULL\fR, which is
241 not included by \fB\s-1ALL\s0\fR (use \fB\s-1COMPLEMENTOFALL\s0\fR if necessary).
242 .IP "\fB\s-1ALL\s0\fR" 4
243 .IX Item "ALL"
244 all cipher suites except the \fBeNULL\fR ciphers which must be explicitly enabled;
245 as of OpenSSL, the \fB\s-1ALL\s0\fR cipher suites are reasonably ordered by default
246 .IP "\fB\s-1COMPLEMENTOFALL\s0\fR" 4
247 .IX Item "COMPLEMENTOFALL"
248 the cipher suites not enabled by \fB\s-1ALL\s0\fR, currently being \fBeNULL\fR.
249 .IP "\fB\s-1HIGH\s0\fR" 4
250 .IX Item "HIGH"
251 \&\*(L"high\*(R" encryption cipher suites. This currently means those with key lengths larger
252 than 128 bits, and some cipher suites with 128\-bit keys.
253 .IP "\fB\s-1MEDIUM\s0\fR" 4
254 .IX Item "MEDIUM"
255 \&\*(L"medium\*(R" encryption cipher suites, currently some of those using 128 bit encryption.
256 .IP "\fB\s-1LOW\s0\fR" 4
257 .IX Item "LOW"
258 \&\*(L"low\*(R" encryption cipher suites, currently those using 64 or 56 bit encryption algorithms
259 but excluding export cipher suites.
260 .IP "\fB\s-1EXP\s0\fR, \fB\s-1EXPORT\s0\fR" 4
261 .IX Item "EXP, EXPORT"
262 export encryption algorithms. Including 40 and 56 bits algorithms.
263 .IP "\fB\s-1EXPORT40\s0\fR" 4
264 .IX Item "EXPORT40"
265 40 bit export encryption algorithms
266 .IP "\fB\s-1EXPORT56\s0\fR" 4
267 .IX Item "EXPORT56"
268 56 bit export encryption algorithms. In OpenSSL 0.9.8c and later the set of
269 56 bit export ciphers is empty unless OpenSSL has been explicitly configured
270 with support for experimental ciphers.
271 .IP "\fBeNULL\fR, \fB\s-1NULL\s0\fR" 4
272 .IX Item "eNULL, NULL"
273 the \*(L"\s-1NULL\s0\*(R" ciphers that is those offering no encryption. Because these offer no
274 encryption at all and are a security risk they are disabled unless explicitly
275 included.
276 .IP "\fBaNULL\fR" 4
277 .IX Item "aNULL"
278 the cipher suites offering no authentication. This is currently the anonymous
279 \&\s-1DH\s0 algorithms. These cipher suites are vulnerable to a \*(L"man in the middle\*(R"
280 attack and so their use is normally discouraged.
281 .IP "\fBkRSA\fR, \fB\s-1RSA\s0\fR" 4
282 .IX Item "kRSA, RSA"
283 cipher suites using \s-1RSA\s0 key exchange.
284 .IP "\fBkEDH\fR" 4
285 .IX Item "kEDH"
286 cipher suites using ephemeral \s-1DH\s0 key agreement.
287 .IP "\fBkDHr\fR, \fBkDHd\fR" 4
288 .IX Item "kDHr, kDHd"
289 cipher suites using \s-1DH\s0 key agreement and \s-1DH\s0 certificates signed by CAs with \s-1RSA\s0
290 and \s-1DSS\s0 keys respectively. Not implemented.
291 .IP "\fBaRSA\fR" 4
292 .IX Item "aRSA"
293 cipher suites using \s-1RSA\s0 authentication, i.e. the certificates carry \s-1RSA\s0 keys.
294 .IP "\fBaDSS\fR, \fB\s-1DSS\s0\fR" 4
295 .IX Item "aDSS, DSS"
296 cipher suites using \s-1DSS\s0 authentication, i.e. the certificates carry \s-1DSS\s0 keys.
297 .IP "\fBaDH\fR" 4
298 .IX Item "aDH"
299 cipher suites effectively using \s-1DH\s0 authentication, i.e. the certificates carry
300 \&\s-1DH\s0 keys.  Not implemented.
301 .IP "\fBkFZA\fR, \fBaFZA\fR, \fBeFZA\fR, \fB\s-1FZA\s0\fR" 4
302 .IX Item "kFZA, aFZA, eFZA, FZA"
303 ciphers suites using \s-1FORTEZZA\s0 key exchange, authentication, encryption or all
304 \&\s-1FORTEZZA\s0 algorithms. Not implemented.
305 .IP "\fBTLSv1\fR, \fBSSLv3\fR, \fBSSLv2\fR" 4
306 .IX Item "TLSv1, SSLv3, SSLv2"
307 \&\s-1TLS\s0 v1.0, \s-1SSL\s0 v3.0 or \s-1SSL\s0 v2.0 cipher suites respectively.
308 .IP "\fB\s-1DH\s0\fR" 4
309 .IX Item "DH"
310 cipher suites using \s-1DH\s0, including anonymous \s-1DH\s0.
311 .IP "\fB\s-1ADH\s0\fR" 4
312 .IX Item "ADH"
313 anonymous \s-1DH\s0 cipher suites.
314 .IP "\fB\s-1AES\s0\fR" 4
315 .IX Item "AES"
316 cipher suites using \s-1AES\s0.
317 .IP "\fB\s-1CAMELLIA\s0\fR" 4
318 .IX Item "CAMELLIA"
319 cipher suites using Camellia.
320 .IP "\fB3DES\fR" 4
321 .IX Item "3DES"
322 cipher suites using triple \s-1DES\s0.
323 .IP "\fB\s-1DES\s0\fR" 4
324 .IX Item "DES"
325 cipher suites using \s-1DES\s0 (not triple \s-1DES\s0).
326 .IP "\fB\s-1RC4\s0\fR" 4
327 .IX Item "RC4"
328 cipher suites using \s-1RC4\s0.
329 .IP "\fB\s-1RC2\s0\fR" 4
330 .IX Item "RC2"
331 cipher suites using \s-1RC2\s0.
332 .IP "\fB\s-1IDEA\s0\fR" 4
333 .IX Item "IDEA"
334 cipher suites using \s-1IDEA\s0.
335 .IP "\fB\s-1SEED\s0\fR" 4
336 .IX Item "SEED"
337 cipher suites using \s-1SEED\s0.
338 .IP "\fB\s-1MD5\s0\fR" 4
339 .IX Item "MD5"
340 cipher suites using \s-1MD5\s0.
341 .IP "\fB\s-1SHA1\s0\fR, \fB\s-1SHA\s0\fR" 4
342 .IX Item "SHA1, SHA"
343 cipher suites using \s-1SHA1\s0.
344 .IP "\fBaGOST\fR" 4
345 .IX Item "aGOST"
346 cipher suites using \s-1GOST\s0 R 34.10 (either 2001 or 94) for authenticaction
347 (needs an engine supporting \s-1GOST\s0 algorithms).
348 .IP "\fBaGOST01\fR" 4
349 .IX Item "aGOST01"
350 cipher suites using \s-1GOST\s0 R 34.10\-2001 authentication.
351 .IP "\fBaGOST94\fR" 4
352 .IX Item "aGOST94"
353 cipher suites using \s-1GOST\s0 R 34.10\-94 authentication (note that R 34.10\-94
354 standard has been expired so use \s-1GOST\s0 R 34.10\-2001)
355 .IP "\fBkGOST\fR" 4
356 .IX Item "kGOST"
357 cipher suites, using \s-1VKO\s0 34.10 key exchange, specified in the \s-1RFC\s0 4357.
358 .IP "\fB\s-1GOST94\s0\fR" 4
359 .IX Item "GOST94"
360 cipher suites, using \s-1HMAC\s0 based on \s-1GOST\s0 R 34.11\-94.
361 .IP "\fB\s-1GOST89MAC\s0\fR" 4
362 .IX Item "GOST89MAC"
363 cipher suites using \s-1GOST\s0 28147\-89 \s-1MAC\s0 \fBinstead of\fR \s-1HMAC\s0.
364 .SH "CIPHER SUITE NAMES"
365 .IX Header "CIPHER SUITE NAMES"
366 The following lists give the \s-1SSL\s0 or \s-1TLS\s0 cipher suites names from the
367 relevant specification and their OpenSSL equivalents. It should be noted,
368 that several cipher suite names do not include the authentication used,
369 e.g. \s-1DES\-CBC3\-SHA\s0. In these cases, \s-1RSA\s0 authentication is used.
370 .Sh "\s-1SSL\s0 v3.0 cipher suites."
371 .IX Subsection "SSL v3.0 cipher suites."
372 .Vb 10
373 \& SSL_RSA_WITH_NULL_MD5                   NULL\-MD5
374 \& SSL_RSA_WITH_NULL_SHA                   NULL\-SHA
375 \& SSL_RSA_EXPORT_WITH_RC4_40_MD5          EXP\-RC4\-MD5
376 \& SSL_RSA_WITH_RC4_128_MD5                RC4\-MD5
377 \& SSL_RSA_WITH_RC4_128_SHA                RC4\-SHA
378 \& SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP\-RC2\-CBC\-MD5
379 \& SSL_RSA_WITH_IDEA_CBC_SHA               IDEA\-CBC\-SHA
380 \& SSL_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP\-DES\-CBC\-SHA
381 \& SSL_RSA_WITH_DES_CBC_SHA                DES\-CBC\-SHA
382 \& SSL_RSA_WITH_3DES_EDE_CBC_SHA           DES\-CBC3\-SHA
384 \& SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Not implemented.
385 \& SSL_DH_DSS_WITH_DES_CBC_SHA             Not implemented.
386 \& SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA        Not implemented.
387 \& SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Not implemented.
388 \& SSL_DH_RSA_WITH_DES_CBC_SHA             Not implemented.
389 \& SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA        Not implemented.
390 \& SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP\-EDH\-DSS\-DES\-CBC\-SHA
391 \& SSL_DHE_DSS_WITH_DES_CBC_SHA            EDH\-DSS\-CBC\-SHA
392 \& SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH\-DSS\-DES\-CBC3\-SHA
393 \& SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP\-EDH\-RSA\-DES\-CBC\-SHA
394 \& SSL_DHE_RSA_WITH_DES_CBC_SHA            EDH\-RSA\-DES\-CBC\-SHA
395 \& SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH\-RSA\-DES\-CBC3\-SHA
397 \& SSL_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP\-ADH\-RC4\-MD5
398 \& SSL_DH_anon_WITH_RC4_128_MD5            ADH\-RC4\-MD5
399 \& SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP\-ADH\-DES\-CBC\-SHA
400 \& SSL_DH_anon_WITH_DES_CBC_SHA            ADH\-DES\-CBC\-SHA
401 \& SSL_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH\-DES\-CBC3\-SHA
403 \& SSL_FORTEZZA_KEA_WITH_NULL_SHA          Not implemented.
404 \& SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Not implemented.
405 \& SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Not implemented.
407 .Sh "\s-1TLS\s0 v1.0 cipher suites."
408 .IX Subsection "TLS v1.0 cipher suites."
409 .Vb 10
410 \& TLS_RSA_WITH_NULL_MD5                   NULL\-MD5
411 \& TLS_RSA_WITH_NULL_SHA                   NULL\-SHA
412 \& TLS_RSA_EXPORT_WITH_RC4_40_MD5          EXP\-RC4\-MD5
413 \& TLS_RSA_WITH_RC4_128_MD5                RC4\-MD5
414 \& TLS_RSA_WITH_RC4_128_SHA                RC4\-SHA
415 \& TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP\-RC2\-CBC\-MD5
416 \& TLS_RSA_WITH_IDEA_CBC_SHA               IDEA\-CBC\-SHA
417 \& TLS_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP\-DES\-CBC\-SHA
418 \& TLS_RSA_WITH_DES_CBC_SHA                DES\-CBC\-SHA
419 \& TLS_RSA_WITH_3DES_EDE_CBC_SHA           DES\-CBC3\-SHA
421 \& TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Not implemented.
422 \& TLS_DH_DSS_WITH_DES_CBC_SHA             Not implemented.
423 \& TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA        Not implemented.
424 \& TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Not implemented.
425 \& TLS_DH_RSA_WITH_DES_CBC_SHA             Not implemented.
426 \& TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA        Not implemented.
427 \& TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP\-EDH\-DSS\-DES\-CBC\-SHA
428 \& TLS_DHE_DSS_WITH_DES_CBC_SHA            EDH\-DSS\-CBC\-SHA
429 \& TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH\-DSS\-DES\-CBC3\-SHA
430 \& TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP\-EDH\-RSA\-DES\-CBC\-SHA
431 \& TLS_DHE_RSA_WITH_DES_CBC_SHA            EDH\-RSA\-DES\-CBC\-SHA
432 \& TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH\-RSA\-DES\-CBC3\-SHA
434 \& TLS_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP\-ADH\-RC4\-MD5
435 \& TLS_DH_anon_WITH_RC4_128_MD5            ADH\-RC4\-MD5
436 \& TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP\-ADH\-DES\-CBC\-SHA
437 \& TLS_DH_anon_WITH_DES_CBC_SHA            ADH\-DES\-CBC\-SHA
438 \& TLS_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH\-DES\-CBC3\-SHA
440 .Sh "\s-1AES\s0 ciphersuites from \s-1RFC3268\s0, extending \s-1TLS\s0 v1.0"
441 .IX Subsection "AES ciphersuites from RFC3268, extending TLS v1.0"
442 .Vb 2
443 \& TLS_RSA_WITH_AES_128_CBC_SHA            AES128\-SHA
444 \& TLS_RSA_WITH_AES_256_CBC_SHA            AES256\-SHA
446 \& TLS_DH_DSS_WITH_AES_128_CBC_SHA         Not implemented.
447 \& TLS_DH_DSS_WITH_AES_256_CBC_SHA         Not implemented.
448 \& TLS_DH_RSA_WITH_AES_128_CBC_SHA         Not implemented.
449 \& TLS_DH_RSA_WITH_AES_256_CBC_SHA         Not implemented.
451 \& TLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE\-DSS\-AES128\-SHA
452 \& TLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE\-DSS\-AES256\-SHA
453 \& TLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE\-RSA\-AES128\-SHA
454 \& TLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE\-RSA\-AES256\-SHA
456 \& TLS_DH_anon_WITH_AES_128_CBC_SHA        ADH\-AES128\-SHA
457 \& TLS_DH_anon_WITH_AES_256_CBC_SHA        ADH\-AES256\-SHA
459 .Sh "Camellia ciphersuites from \s-1RFC4132\s0, extending \s-1TLS\s0 v1.0"
460 .IX Subsection "Camellia ciphersuites from RFC4132, extending TLS v1.0"
461 .Vb 2
462 \& TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      CAMELLIA128\-SHA
463 \& TLS_RSA_WITH_CAMELLIA_256_CBC_SHA      CAMELLIA256\-SHA
465 \& TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   Not implemented.
466 \& TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   Not implemented.
467 \& TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   Not implemented.
468 \& TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   Not implemented.
470 \& TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE\-DSS\-CAMELLIA128\-SHA
471 \& TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE\-DSS\-CAMELLIA256\-SHA
472 \& TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE\-RSA\-CAMELLIA128\-SHA
473 \& TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE\-RSA\-CAMELLIA256\-SHA
475 \& TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  ADH\-CAMELLIA128\-SHA
476 \& TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  ADH\-CAMELLIA256\-SHA
478 .Sh "\s-1SEED\s0 ciphersuites from \s-1RFC4162\s0, extending \s-1TLS\s0 v1.0"
479 .IX Subsection "SEED ciphersuites from RFC4162, extending TLS v1.0"
480 .Vb 1
481 \& TLS_RSA_WITH_SEED_CBC_SHA              SEED\-SHA
483 \& TLS_DH_DSS_WITH_SEED_CBC_SHA           Not implemented.
484 \& TLS_DH_RSA_WITH_SEED_CBC_SHA           Not implemented.
486 \& TLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE\-DSS\-SEED\-SHA
487 \& TLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE\-RSA\-SEED\-SHA
489 \& TLS_DH_anon_WITH_SEED_CBC_SHA          ADH\-SEED\-SHA
491 .Sh "\s-1GOST\s0 ciphersuites from draft-chudov-cryptopro-cptls, extending \s-1TLS\s0 v1.0"
492 .IX Subsection "GOST ciphersuites from draft-chudov-cryptopro-cptls, extending TLS v1.0"
493 Note: these ciphers require an engine which including \s-1GOST\s0 cryptographic
494 algorithms, such as the \fBccgost\fR engine, included in the OpenSSL distribution.
496 .Vb 4
497 \& TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94\-GOST89\-GOST89
498 \& TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001\-GOST89\-GOST89
499 \& TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94\-NULL\-GOST94
500 \& TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001\-NULL\-GOST94
502 .Sh "Additional Export 1024 and other cipher suites"
503 .IX Subsection "Additional Export 1024 and other cipher suites"
504 Note: these ciphers can also be used in \s-1SSL\s0 v3.
506 .Vb 5
507 \& TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA     EXP1024\-DES\-CBC\-SHA
508 \& TLS_RSA_EXPORT1024_WITH_RC4_56_SHA      EXP1024\-RC4\-SHA
509 \& TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024\-DHE\-DSS\-DES\-CBC\-SHA
510 \& TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA  EXP1024\-DHE\-DSS\-RC4\-SHA
511 \& TLS_DHE_DSS_WITH_RC4_128_SHA            DHE\-DSS\-RC4\-SHA
513 .Sh "\s-1SSL\s0 v2.0 cipher suites."
514 .IX Subsection "SSL v2.0 cipher suites."
515 .Vb 7
516 \& SSL_CK_RC4_128_WITH_MD5                 RC4\-MD5
517 \& SSL_CK_RC4_128_EXPORT40_WITH_MD5        EXP\-RC4\-MD5
518 \& SSL_CK_RC2_128_CBC_WITH_MD5             RC2\-MD5
519 \& SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5    EXP\-RC2\-MD5
520 \& SSL_CK_IDEA_128_CBC_WITH_MD5            IDEA\-CBC\-MD5
521 \& SSL_CK_DES_64_CBC_WITH_MD5              DES\-CBC\-MD5
522 \& SSL_CK_DES_192_EDE3_CBC_WITH_MD5        DES\-CBC3\-MD5
524 .SH "NOTES"
525 .IX Header "NOTES"
526 The non-ephemeral \s-1DH\s0 modes are currently unimplemented in OpenSSL
527 because there is no support for \s-1DH\s0 certificates.
529 Some compiled versions of OpenSSL may not include all the ciphers
530 listed here because some ciphers were excluded at compile time.
531 .SH "EXAMPLES"
532 .IX Header "EXAMPLES"
533 Verbose listing of all OpenSSL ciphers including \s-1NULL\s0 ciphers:
535 .Vb 1
536 \& openssl ciphers \-v \*(AqALL:eNULL\*(Aq
539 Include all ciphers except \s-1NULL\s0 and anonymous \s-1DH\s0 then sort by
540 strength:
542 .Vb 1
543 \& openssl ciphers \-v \*(AqALL:!ADH:@STRENGTH\*(Aq
546 Include only 3DES ciphers and then place \s-1RSA\s0 ciphers last:
548 .Vb 1
549 \& openssl ciphers \-v \*(Aq3DES:+RSA\*(Aq
552 Include all \s-1RC4\s0 ciphers but leave out those without authentication:
554 .Vb 1
555 \& openssl ciphers \-v \*(AqRC4:!COMPLEMENTOFDEFAULT\*(Aq
558 Include all chiphers with \s-1RSA\s0 authentication but leave out ciphers without
559 encryption.
561 .Vb 1
562 \& openssl ciphers \-v \*(AqRSA:!COMPLEMENTOFALL\*(Aq
564 .SH "SEE ALSO"
565 .IX Header "SEE ALSO"
566 \&\fIopenssl_s_client\fR\|(1), \fIopenssl_s_server\fR\|(1), \fIssl\fR\|(3)
567 .SH "HISTORY"
568 .IX Header "HISTORY"
569 The \fB\s-1COMPLENTOFALL\s0\fR and \fB\s-1COMPLEMENTOFDEFAULT\s0\fR selection options
570 for cipherlist strings were added in OpenSSL 0.9.7.
571 The \fB\-V\fR option for the \fBciphers\fR command was added in OpenSSL 0.9.9.