Si vous souhaitez utiliser une clé et un certificat que vous générez vous-même, générez-les avant d'effectuer la procédure ci-dessous. Génération de la clé et du certificat pour les communications réseau Si vous souhaitez utiliser une clé et un certificat acquis auprès d'une autorité de certification (CA), enregistrez la clé et le certificat avant d'effectuer la procédure ci-dessous. Enregistrement de la clé et du certificat Si vous réglez <Formater Méthode de cryptage en FIPS 140-2> sur <Oui>, vous pouvez mettre en conformité la méthode cryptage de communication TLS avec la norme FIPS (Federal Information Processing Standards) 140-2 approuvée par l'administration américaine. <Formater Méthode de cryptage en FIPS 140-2> Si l'option <Formater Méthode de cryptage en FIPS 140-2> est réglée sur <Oui>, une erreur se produira lorsque vous essayez de spécifier un certificat pour TLS qui utilise un algorithme non reconnu par la norme FIPS (inférieur à RSA 2048 bits). Une erreur de communication se produira si vous réglez <Formater Méthode de cryptage en FIPS 140-2> sur <Oui>, et effectuez un envoi à un tiers qui ne prend pas en charge les algorithmes de cryptage reconnus par la norme FIPS. Si <Formater Méthode de cryptage en FIPS 140-2> est réglé sur <Oui>, <CHACHA20- POLY1305> et <X25519> passe sur <Non>. Si <CHACHA20- POLY1305> ou <X25519> est réglé sur <Oui>, <Formater Méthode de cryptage en FIPS 140-2> passe sur <Non>. |
Algorithme | Version TLS | |||
<TLS 1.3> | <TLS 1.2> | <TLS 1.1> | <TLS 1.0> | |
<Rég. algorithme de cryptage> | ||||
<AES-CBC (256 bits)> | - | |||
<AES-GCM (256 bits)> | - | - | ||
<3DES-CBC> | - | |||
<AES-CBC (128 bits)> | - | |||
<AES-GCM (128 bits)> | - | - | ||
<CHACHA20- POLY1305> | - | - | - | |
<Régl. algorithme changement de clé> | ||||
<RSA> | - | |||
<ECDHE> | ||||
<X25519> | - | - | - | |
<Régl. algorithme de signature> | ||||
<RSA> | ||||
<ECDSA> | ||||
<Réglages algorithme HMAC> | ||||
<SHA1> | - | |||
<SHA256> | - | - | ||
<SHA384> | - | - |