Citrix ADC

ECDSA暗号の組み合わせのサポート

ecdsa。サイズが小さいため,処理能力,ストレージ領域,帯域幅,消費電力に制約がある環境で役立ちます。

ECDHE_ECDSA暗号グループを使用する場合,サーバーの証明書にECDSA対応の公開鍵が含まれている必要があります。

次の表は,N3チップ,Citrix ADC VPXアプライアンス,MPX 5900/26000, MPX /有关8900/15000アプライアンスを搭載したアプライアンスでサポートされるECDSA暗号の一覧です。

暗号名 優先度 説明 キー交換アルゴリズム 認証アルゴリズム 暗号化アルゴリズム(鍵サイズ) メッセージ認証コード(MAC)アルゴリズム 16 .哈哈哈哈
TLS1-ECDHE-ECDSA-AES128-SHA 1 SSLv3 ECC-DHE ECDSA AES (128) SHA1 0 xc009
TLS1-ECDHE-ECDSA-AES256-SHA 2 SSLv3 ECC-DHE ECDSA AES (256) SHA1 0 xc00a
TLS1.2-ECDHE-ECDSA-AES128-SHA256 3. TLSv1.2 ECC-DHE ECDSA AES (128) sha - 256 0 xc023
TLS1.2-ECDHE-ECDSA-AES256-SHA384 4 TLSv1.2 ECC-DHE ECDSA AES (256) sha - 384 0 xc024
TLS1.2-ECDHE-ECDSA-AES128-GCM-SHA256 5 TLSv1.2 ECC-DHE ECDSA AES-GCM (128) sha - 256 0 xc02b
TLS1.2-ECDHE-ECDSA-AES256-GCM-SHA384 6 TLSv1.2 ECC-DHE ECDSA AES-GCM (256) sha - 384 0 xc02c
TLS1-ECDHE-ECDSA-RC4-SHA 7 SSLv3 ECC-DHE ECDSA RC4 (128) SHA1 0 xc007
TLS1-ECDHE-ECDSA-DES-CBC3-SHA 8 SSLv3 ECC-DHE ECDSA 3 des (168) SHA1 0 xc008
TLS1.2-ECDHE-ECDSA-CHACHA20-POLY1305 9 TLSv1.2 ECC-DHE ECDSA CHACHA20 / POLY1305 (256) AEAD cca9

Ecdsa / rsa

ECDSAおよびRSAサーバ証明書の両方をSSL仮想サーバに同時にバインドできます。ECDSA証明書と RSA 証明書の両方が仮想サーバーにバインドされると、クライアントに対して提示する適切なサーバー証明書が自動的に選択されます。クライアント暗号リストにRSA暗号が含まれていても、ECDSA暗号が含まれていない場合、仮想サーバはRSAサーバ証明書を提示します。両方の暗号がクライアントのリストに存在する場合、提示されるサーバ証明書は、仮想サーバに設定されている暗号の優先順位によって異なります。つまり、RSA のプライオリティが高い場合は、RSA 証明書が表示されます。ECDSA の優先順位が高い場合は、ECDSA 証明書がクライアントに提示されます。

【中文译文】【中文译文

クライアント認証では,仮想サーバにバインドされたCA証明書をECDSAまたはRSA署名にすることができます。。。

クライアント証明書(ECDSA) < - > CA証明書(RSA) < - >中間証明書(RSA) < - >ルート証明書(RSA)

次の表に,ECDSA暗号グループおよびECDSA証明書を使用するさまざまなCitrix ADCアプライアンスでサポートされている楕円曲線を示します。

楕円曲線 サポートされているプラットフォーム
prime256v1 FIPSを含むすべてのプラットフォーム。
secp384r1 FIPSを含むすべてのプラットフォーム。
secp521r1 MPX 5900, MPX/ sdx 8900, MPX/ sdx 15000, MPX/ sdx 26000, vpx
secp224r1 MPX 5900, MPX/ sdx 8900。Mpx / sdx 15000, Mpx / sdx 26000, vpx

ECDSA証明書とキーペアの作成

CLIまたはGUIを使用して,Citrix ADCアプライアンスで直接ECDSA証明書とキーのペアを作成できます。以前は,アプライアンスにECC証明書とキーのペアをインストールしてバインドすることができましたが,証明書とキーのペアを作成するにはOpenSSLを使用する必要がありました。

P_256。

このサポートは,MPX 9700/1050/12500/15500を除くすべてのプラットフォームで利用できます。

CLIを使用してECDSA証明書とキーペアを作成するには,次の手順を実行します。

create ssl ecdsaKey  -curve (P_256 | P_384) [-keyform (DER | PEM)] [-des | -des3] {-password} [-pkcs8] 

例:

创建ecdsaKey ec_p256。创建ecdsaKey ec_p384。ky -curve P_384 Done 

GUIを使用してECDSA証明書とキーペアを作成するには,次の手順を実行します。

  1. [ssl] > [ssl] > [] > [][英文]【翻译[au:]
  2. 【中文翻译】【中文翻译】PKCS8[au:]
ECDSA暗号の組み合わせのサポート