してみるテストロゴ
Apache 2.4系でHTTP/2サーバを構築してみるテスト。

User-Agent暗号プロトコル辞典[署名アルゴリズムの提示順序]

署名アルゴリズムの提示

提示順序ECDSA+SHA256: ECDSA+SHA384: ECDSA+SHA512: Ed25519: Ed448: RSA-PSS+SHA256: RSA-PSS+SHA384: RSA-PSS+SHA512: RSA-PSS+SHA256: RSA-PSS+SHA384: RSA-PSS+SHA512: RSA+SHA256: RSA+SHA384: RSA+SHA512: ECDSA+SHA224: ECDSA+SHA1: RSA+SHA224: RSA+SHA1: DSA+SHA224: DSA+SHA1: DSA+SHA256: DSA+SHA384: DSA+SHA512: gost2012_256+md_gost12_256: gost2012_512+md_gost12_512: gost2001+md_gost94
提示数26
(バイト数)52 [bytes]

[ロボット・クローラ編 - ブラウザ編 - OS編 - 端末機種編 - 鍵交換方式 - 証明書署名アルゴリズム - 暗号スイート]

このページでは、ユーザエージェントが当サイトに提示してきた証明書署名アルゴリズムを調べることができます。

このページで紹介しているUser-Agent(ユーザエージェント)には、一般の利用者がクライアント端末のブラウザを使った際のログや、ロボット、クローラなどのUser-Agent(ユーザエージェント)のログ、以外に、何者かがUser-Agent(ユーザエージェント)を偽装して、アクセスしてきたログを含みます。

どのデータが、偽装されたUser-Agent(ユーザエージェント)のデータなのかは、ご覧頂いている皆様がご判断ください。

この順序で提示された署名アルゴリズムの詳細

順番署名アルゴリズム名最低公開鍵長Code(HEX)
1ECDSA+SHA2562560x0403
2ECDSA+SHA3843840x0503
3ECDSA+SHA5125120x0603
4Ed25519-0x0807
5Ed448-0x0808
6RSA-PSS+SHA2562560x0809
7RSA-PSS+SHA3843840x080a
8RSA-PSS+SHA5125120x080b
9RSA-PSS+SHA2562560x0809
10RSA-PSS+SHA3843840x080a
11RSA-PSS+SHA5125120x080b
12RSA+SHA2562560x0401
13RSA+SHA3843840x0501
14RSA+SHA5125120x0601
15ECDSA+SHA2242240x0303
16ECDSA+SHA11600x0203
17RSA+SHA2242240x0301
18RSA+SHA11600x0201
19DSA+SHA2242240x0302
20DSA+SHA11600x0202
21DSA+SHA2562560x0402
22DSA+SHA3843840x0502
23DSA+SHA5125120x0602
24gost2012_256+md_gost12_256
25gost2012_512+md_gost12_512
26gost2001+md_gost94

この順序で署名アルゴリズムを提示したロボット・クローラ

なし(Not found.)

この順序で署名アルゴリズムを提示したブラウザ

Google Chrome/79の0.03%が、この順番で提示しました。
NEXT >> あなたのブラウザのTLS/HTTP接続情報

©Copyrights 2015-2021, non-standard programmer

このサイトは、あくまでも私の個人的体験を、綴ったものです。 軽く参考程度にご利用ください。