.\" Automatically generated by Pod::Man 2.25 (Pod::Simple 3.16) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" Set up some character translations and predefined strings. \*(-- will .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left .\" double quote, and \*(R" will give a right double quote. \*(C+ will .\" give a nicer C++. Capital omega is used to do unbreakable dashes and .\" therefore won't be available. \*(C` and \*(C' expand to `' in nroff, .\" nothing in troff, for use with C<>. .tr \(*W- .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p' .ie n \{\ . ds -- \(*W- . ds PI pi . if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch . if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch . ds L" "" . ds R" "" . ds C` "" . ds C' "" 'br\} .el\{\ . ds -- \|\(em\| . ds PI \(*p . ds L" `` . ds R" '' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is turned on, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .ie \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . nr % 0 . rr F .\} .el \{\ . de IX .. .\} .\" ======================================================================== .\" .IX Title "fr::ssl::SSL_CTX_set_cipher_list 3SSL" .TH fr::ssl::SSL_CTX_set_cipher_list 3SSL "2013-02-26" "1.0.1e" "OpenSSL" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH "NOM" .IX Header "NOM" SSL_CTX_set_cipher_list, SSL_set_cipher_list \- Choisir la liste des \&\s-1SSL_CIPHER\s0 disponibles .SH "SYNOPSIS" .IX Header "SYNOPSIS" .Vb 1 \& #include \& \& int SSL_CTX_set_cipher_list(SSL_CTX *ctx, const char *str); \& int SSL_set_cipher_list(SSL *ssl, const char *str); .Ve .SH "DESCRIPTION" .IX Header "DESCRIPTION" \&\fBSSL_CTX_set_cipher_list\fR() définit la liste des algorithmes de chiffrement disponibles pour \fIctx\fR en utilisant la chaîne de contrôle \fIstr\fR. Le format de la chaîne est décrit dans \fIciphers\fR\|(1). La liste d'algorithmes de chiffrement est héritée par tous les objets \fIssl\fR créés à partir de \fIctx\fR. .PP \&\fBSSL_set_cipher_list\fR() ne définit la liste des algorithmes de chiffrement que pour \fIssl\fR. .SH "NOTES" .IX Header "NOTES" La chaîne de contrôle \fIstr\fR devrait être universellement utilisable sans dépendre de détails de la configuration de bibliothèques (algorithmes de chiffrement compilés à l'intérieur). Ainsi, aucune vérification de syntaxe n'est effectuée. Les éléments qui ne sont pas reconnus, parce que les algorithmes de chiffrement correspondants ne sont pas compilés à l'intérieur, ou parce qu'ils n'ont pas été écrits correctement, sont simplement ignorés. Les échecs ne sont attribués que si aucun algorithme de chiffrement n'a pu être collecté. .PP Précision importante : l'inclusion d'un algorithme de chiffrement à utiliser dans la liste est une condition nécessaire. Du côté client, l'inclusion dans la liste est aussi suffisante. Du côté serveur, des restrictions supplémentaires s'appliquent. Tous les algorithmes de chiffrement ont des conditions nécessaires supplémentaires. Les algorithmes de chiffrement \s-1ADH\s0 n'ont pas besoin d'un certificat, mais les paramètres \s-1DH\s0 doivent avoir été définis. Tous les autres algorithmes de chiffrement ont besoin d'un certificat et d'une clef correspondants .PP Seul un algorithme de chiffrement \s-1RSA\s0 peut être choisi quand un certificat \&\s-1RSA\s0 est disponible. Les algorithmes de chiffrement \s-1RSA\s0 exportés avec une taille de clef de 512 bits pour la clef \s-1RSA\s0 ont besoin d'une clef \s-1RSA\s0 temporaire de 512 bits, puisque les clefs typiquement fournies ont une taille de 1024 bits (consultez \&\fISSL_CTX_set_tmp_rsa_callback\fR\|(3)). Les algorithmes de chiffrement \s-1RSA\s0 utilisant \s-1EDH\s0 ont besoin d'un certificat et d'une clef et de paramètres \s-1DH\s0 supplémentaires (consultez \&\fISSL_CTX_set_tmp_dh_callback\fR\|(3)). .PP Seul un algorithme de chiffrement \s-1DSA\s0 peut être choisi quand un certificat \&\s-1DSA\s0 est disponible. Les algorithmes de chiffrement \s-1DSA\s0 utilisent toujours un échange de clef \s-1DH\s0, et ont par conséquent besoin de paramètres \s-1DH\s0 (consultez \&\fISSL_CTX_set_tmp_dh_callback\fR\|(3)). .PP Quand ces conditions ne sont pas réunies pour un algorithme de chiffrement de la liste (par exemple un client qui ne gère que l'exportation d'algorithmes de chiffrement \s-1RSA\s0 avec une taille de clef asymétrique de 512 bits et que le serveur n'est pas configuré pour utiliser des clefs \s-1RSA\s0 temporaires), l'erreur « pas d'algorithme de chiffrement partagé » (\s-1SSL_R_NO_SHARED_CIPHER\s0) est générée, et l'initialisation échouera. .SH "VALEURS DE RETOUR" .IX Header "VALEURS DE RETOUR" \&\fBSSL_CTX_set_cipher_list\fR() et \fBSSL_set_cipher_list\fR() renvoient \fB1\fR si un algorithme de chiffrement a pu être sélectionné et \fB0\fR en cas d'échec complet. .SH "VOIR AUSSI" .IX Header "VOIR AUSSI" \&\fIssl\fR\|(3), \fISSL_get_ciphers\fR\|(3), \&\fISSL_CTX_use_certificate\fR\|(3), \&\fISSL_CTX_set_tmp_rsa_callback\fR\|(3), \&\fISSL_CTX_set_tmp_dh_callback\fR\|(3), \&\fIciphers\fR\|(1) .SH "TRADUCTION" .IX Header "TRADUCTION" La traduction de cette page de manuel est maintenue par les membres de la liste . Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.