Si vous souhaitez utiliser une clé et un certificat que vous générez vous-même, générez-les avant d'effectuer la procédure ci-dessous. Génération de la clé et du certificat pour les communications réseau Si vous souhaitez utiliser une clé et un certificat acquis auprès d'une autorité de certification (CA), enregistrez la clé et le certificat avant d'effectuer la procédure ci-dessous. Enregistrement de la clé et du certificat Si vous réglez <Formater Méthode de cryptage en FIPS 140-2> sur <Oui>, vous pouvez mettre en conformité la méthode cryptage de communication TLS avec la norme FIPS (Federal Information Processing Standards) 140-2 approuvée par l'administration américaine. <Formater Méthode de cryptage en FIPS 140-2> Si l'option <Formater Méthode de cryptage en FIPS 140-2> est réglée sur <Oui>, une erreur se produira lorsque vous essayez de spécifier un certificat pour TLS qui utilise un algorithme non reconnu par la norme FIPS (inférieur à RSA 2048 bits). Une erreur de communication se produira si vous réglez <Formater Méthode de cryptage en FIPS 140-2> sur <Oui>, et effectuez un envoi à un tiers qui ne prend pas en charge les algorithmes de cryptage reconnus par la norme FIPS. Si <Formater Méthode de cryptage en FIPS 140-2> est réglé sur <Oui>, <CHACHA20 POLY1305> et <X25519> passe sur <Non>. Si <CHACHA20 POLY1305> ou <X25519> est réglé sur <Oui>, <Formater Méthode de cryptage en FIPS 140-2> passe sur <Non>. |
Algorithme | Version TLS | |||
<TLS 1.3> | <TLS 1.2> | <TLS 1.1> | <TLS 1.0> | |
<Réglages algo cryptage> | ||||
<AES-CBC (256 bits)> | - | |||
<AES-GCM (256 bits)> | - | - | ||
<3DES-CBC> | - | |||
<AES-CBC (128 bits)> | - | |||
<AES-GCM (128 bits)> | - | - | ||
<CHACHA20 POLY1305> | - | - | - | |
<Réglages algo changement clé> | ||||
<RSA> | - | |||
<ECDHE> | ||||
<X25519> | - | - | - | |
<Réglages algo signature> | ||||
<RSA> | ||||
<ECDSA> | ||||
<Réglages algo HMAC> | ||||
<SHA1> | - | |||
<SHA256> | - | - | ||
<SHA384> | - | - |