增强的密码算法

密钥交换策略和数据策略安全性关联属性的 VPN 选择 支持 加密算法。

密钥交换策略:
  • 加密
    • 3DES-CBC
    • AES-CBC (128,192 和 256 位)
    • AES-CTR (128,192 和 256 位)
  • 哈什/
    • SHA
    • HMAC-SHA-256
    • HMAC-SHA-384
    • HMAC-SHA-512
    • AES-XCBC-MAC (HASH 96 位 ;PRF 128 位)
  • Diffie-Hellman
    • 第 1 组
    • 组 2
    • 第 14 组
    • 第 19 组 (256 ECP)
    • 第 20 组 (384 个 ECP)
    • 第 24 组
数据策略:
  • 认证
    • SHA
    • HMAC-SHA-256
    • HMAC-SHA-384
    • HMAC-SHA-512
    • AES-XCBC-MAC
  • Diffie-Hellman for PFS
    • 第 1 组
    • 组 2
    • 第 14 组
    • 组 19 (256 位 ECP)
    • 组 20 (384 位 ECP)
    • 第 24 组
  • 加密
    • 3DES-CBC
    • AES-CBC (128,192 和 256 位)
    • AES-CTR (128,192 和 256 位)
    • AES-CCM (128,192 和 256 位)
    • AES-GCM (128,192 和 256 位)
除了支持增强的密码算法外,还会取消强调以下算法。 他们还是支持的,但方向是少用。
  • 散列
    • MD5
  • 加密
    • DES
    • RC4
    • RC5

互联网工程任务组 (IETF) 在以下 "征求意见稿" (RFC) 中正式定义了算法:

  • RFC 3602 中的 AES-CBC , AES-CBC 密码算法及其与 IPsec 的使用
  • RFC 3566 中的 AES-XCBC-MAC , AES-XCBC-MAC-96 算法及其与 IPsec 配合使用
  • HMAC-SHA_256, HMAC-SHA-384和 HMAC-SHA-512 (在 RFC 4868 中) , 使用 HMAC-SHA-256, HMAC-SHA-384和 HMAC-SHA-512 (带有 IPsec)
  • HMAC-MD5 in RFC 2085 , HMAC-MD5 IP Authentication with Replay Prevention
  • DES in Request for Comment (RFC) 1829 , The ESP DES-CBC Transform
  • DH 在 RFC 4754 中分组 19 和 20 , IKE 和 IKEV2 使用椭圆曲线数字签名算法 (ECDSA) 进行认证
  • RFC 3686 中的 AES-CTR , 将高级加密 (AES) 计数器方式与 IPSec 封装安全性有效内容 (ESP) 配合使用
  • RFC 4309 中的 AES-CCM , 将高级加密标准 (AES) CCM 方式与 IPSec 封装安全性有效内容 (ESP) 配合使用
  • AES-RFC 4106 中的GCM , 在 IPSec 封装安全性有效内容 (ESP) 中使用 Galios/Counter Mode (GCM)

您可以在因特网上的以下 Web 地址查看这些 RFC: http://www.rfc-editor.org。