增强的密码算法
密钥交换策略和数据策略安全性关联属性的 VPN 选择 支持 加密算法。
密钥交换策略:
- 加密
- 3DES-CBC
- AES-CBC (128,192 和 256 位)
- AES-CTR (128,192 和 256 位)
- 哈什/
- SHA
- HMAC-SHA-256
- HMAC-SHA-384
- HMAC-SHA-512
- AES-XCBC-MAC (HASH 96 位 ;PRF 128 位)
- Diffie-Hellman
- 第 1 组
- 组 2
- 第 14 组
- 第 19 组 (256 ECP)
- 第 20 组 (384 个 ECP)
- 第 24 组
数据策略:
- 认证
- SHA
- HMAC-SHA-256
- HMAC-SHA-384
- HMAC-SHA-512
- AES-XCBC-MAC
- Diffie-Hellman for PFS
- 第 1 组
- 组 2
- 第 14 组
- 组 19 (256 位 ECP)
- 组 20 (384 位 ECP)
- 第 24 组
- 加密
- 3DES-CBC
- AES-CBC (128,192 和 256 位)
- AES-CTR (128,192 和 256 位)
- AES-CCM (128,192 和 256 位)
- AES-GCM (128,192 和 256 位)
除了支持增强的密码算法外,还会取消强调以下算法。 他们还是支持的,但方向是少用。
- 散列
- MD5
- 加密
- DES
- RC4
- RC5
互联网工程任务组 (IETF) 在以下 "征求意见稿" (RFC) 中正式定义了算法:
- RFC 3602 中的 AES-CBC , AES-CBC 密码算法及其与 IPsec 的使用
- RFC 3566 中的 AES-XCBC-MAC , AES-XCBC-MAC-96 算法及其与 IPsec 配合使用
- HMAC-SHA_256, HMAC-SHA-384和 HMAC-SHA-512 (在 RFC 4868 中) , 使用 HMAC-SHA-256, HMAC-SHA-384和 HMAC-SHA-512 (带有 IPsec)
- HMAC-MD5 in RFC 2085 , HMAC-MD5 IP Authentication with Replay Prevention
- DES in Request for Comment (RFC) 1829 , The ESP DES-CBC Transform
- DH 在 RFC 4754 中分组 19 和 20 , IKE 和 IKEV2 使用椭圆曲线数字签名算法 (ECDSA) 进行认证
- RFC 3686 中的 AES-CTR , 将高级加密 (AES) 计数器方式与 IPSec 封装安全性有效内容 (ESP) 配合使用
- RFC 4309 中的 AES-CCM , 将高级加密标准 (AES) CCM 方式与 IPSec 封装安全性有效内容 (ESP) 配合使用
- AES-RFC 4106 中的GCM , 在 IPSec 封装安全性有效内容 (ESP) 中使用 Galios/Counter Mode (GCM)
您可以在因特网上的以下 Web 地址查看这些 RFC: http://www.rfc-editor.org。