してみるテストロゴ
Apache 2.4系でHTTP/2サーバを構築してみるテスト。

User-Agent暗号プロトコル辞典

ブラウザ名:Microsoft Internet Explorer 8
OS:Microsoft Windows 8
端末名:Windows PC
通信キャリア:SIM Free or WiFi only
[ロボット・クローラ編 - ブラウザ編 - OS編 - 端末機種編 - 鍵交換方式 - 証明書署名アルゴリズム - 暗号スイート]

このページでは、ユーザエージェントが当サイトに提示してきた鍵交換方式証明書署名アルゴリズム暗号スイートを調べることができます。

このページで紹介しているUser-Agent(ユーザエージェント)には、一般の利用者がクライアント端末のブラウザを使った際のログや、ロボット、クローラなどのUser-Agent(ユーザエージェント)のログ、以外に、何者かがUser-Agent(ユーザエージェント)を偽装して、アクセスしてきたログを含みます。

どのデータが、偽装されたUser-Agent(ユーザエージェント)のデータなのかは、ご覧頂いている皆様がご判断ください。

Microsoft Internet Explorer 8

順位占有率User-Agent
1100.00%
User-AgentMozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.2; WOW64; Trident/4.0)
>>[このUser-Agentが使用した通信プロトコル・暗号アルゴリズム等の詳細]
HTTPプロトコル100.0%HTTP/1.1
TLSプロトコル100.0%TLSv1.2
鍵交換グループ100.0% X25519 : P-256 : P-521 : P-384
>>[この鍵交換グループの提示順序の詳細]
>>[同じ提示順序のブラウザ]
>>[同じ提示順序のロボット・クローラ]
署名アルゴリズム100.0% RSA+SHA512 : DSA+SHA512 : ECDSA+SHA512 : RSA+SHA384 : DSA+SHA384 : ECDSA+SHA384 : RSA+SHA256 : DSA+SHA256 : ECDSA+SHA256 : RSA+SHA224 : DSA+SHA224 : ECDSA+SHA224 : RSA+SHA1 : DSA+SHA1 : ECDSA+SHA1
>>[この署名アルゴリズムの提示順序の詳細]
>>[同じ提示順序のブラウザ]
>>[同じ提示順序のロボット・クローラ]
暗号スイート100.0% ECDHE-ECDSA-AES256-GCM-SHA384 : ECDHE-RSA-AES256-GCM-SHA384 : DHE-RSA-AES256-GCM-SHA384 : ECDHE-ECDSA-CHACHA20-POLY1305 : ECDHE-RSA-CHACHA20-POLY1305 : DHE-RSA-CHACHA20-POLY1305 : ECDHE-ECDSA-AES128-GCM-SHA256 : ECDHE-RSA-AES128-GCM-SHA256 : DHE-RSA-AES128-GCM-SHA256 : ECDHE-ECDSA-AES256-SHA384 : ECDHE-RSA-AES256-SHA384 : DHE-RSA-AES256-SHA256 : ECDHE-ECDSA-AES128-SHA256 : ECDHE-RSA-AES128-SHA256 : DHE-RSA-AES128-SHA256 : ECDHE-ECDSA-AES256-SHA : ECDHE-RSA-AES256-SHA : DHE-RSA-AES256-SHA : ECDHE-ECDSA-AES128-SHA : ECDHE-RSA-AES128-SHA : DHE-RSA-AES128-SHA : AES256-GCM-SHA384 : AES128-GCM-SHA256 : AES256-SHA256 : AES128-SHA256 : AES256-SHA : AES128-SHA : TLS_EMPTY_RENEGOTIATION_INFO_SCSV
>>[この暗号スイートの提示順序の詳細]
>>[同じ提示順序のブラウザ]
>>[同じ提示順序のロボット・クローラ]
NEXT >> あなたのブラウザのTLS/HTTP接続情報

©Copyrights 2015-2020, non-standard programmer

このサイトは、あくまでも私の個人的体験を、綴ったものです。 軽く参考程度にご利用ください。