|
Hvis du vil anvende en nøgle og et certifikat, du selv genererer, skal du generere nøglen og certifikatet, inden du udfører fremgangsmåden herunder. Generering af nøglen og certifikatet til netværkskommunikation
Hvis du vil anvende en nøgle og et certifikat, du henter fra en certifikatmyndighed (CA), skal du generere nøglen og certifikatet, inden du udfører fremgangsmåden herunder. Registrering af en nøgle og et certifikat
Hvis du indstiller <Formatkrypteringsmetode til FIPS 140-2> til <Til>, kan du få TLS-kommunikationskrypteringsmetoden til at overholde USA's statsgodkendte FIPS (Federal Information Processing Standards) 140-2. <Formatkrypteringsmetode til FIPS 140-2>
Hvis <Formatkrypteringsmetode til FIPS 140-2> er indstillet til <Til>, vil der opstå en fejl, du prøver at angive et certifikat til TLS, der anvender en algortime, som ikke genkendes af FIPS (lavere end RSA2048bit).
Der vil opstå en kommunikationsfejl, hvis du indstiller <Formatkrypteringsmetode til FIPS 140-2> til <Til> og sender til en ekstern part, der ikke understøtter FIPS-godkendte krypteringsalgoritmer.
Hvis <Formatkrypteringsmetode til FIPS 140-2> er indstillet til <Til>, skifter <CHACHA20- POLY1305> og <X25519> til <Fra>.
Hvis <CHACHA20- POLY1305> eller <X25519> indstillet til <Til>, skifter <Formatkrypteringsmetode til FIPS 140-2> til <Fra>.
|
Algoritme
|
TLS-version
|
|||
<TLS 1.3>
|
<TLS 1.2>
|
<TLS 1.1>
|
<TLS 1.0>
|
|
<Indstillinger for Krypteringsalgo.>
|
||||
<AES-CBC (256-bit)>
|
-
|
|
|
|
<AES-GCM (256-bit)>
|
|
|
-
|
-
|
<3DES-CBC>
|
-
|
|
|
|
<AES-CBC (128-bit)>
|
-
|
|
|
|
<AES-GCM (128-bit)>
|
|
|
-
|
-
|
<CHACHA20- POLY1305>
|
|
-
|
-
|
-
|
<Indstillinger for Key Exchange-alg.>
|
||||
<RSA>
|
-
|
|
|
|
<ECDHE>
|
|
|
|
|
<X25519>
|
|
-
|
-
|
-
|
<Indstillinger for Signaturalgoritme>
|
||||
<RSA>
|
|
|
|
|
<ECDSA>
|
|
|
|
|
<Indstillinger for HMAC-algoritme>
|
||||
<SHA1>
|
-
|
|
|
|
<SHA256>
|
|
|
-
|
-
|
<SHA384>
|
|
|
-
|
-
|