@@ -190,6 +190,9 @@ msgstr ""
190
190
"`SSLContext.load_verify_locations` 一樣。如果三個值都是 :const:`None`,此函式"
191
191
"會自動選擇系統預設的 CA 憑證。"
192
192
193
+ # Skylull: `high encryption cipher` 可能是指 https://superuser.com/questions/1751902/how-to-check-which-ciphers-are-included-in-high-ciphers-constant
194
+ # 其文中表示可能是指 128bit 以上 key length 的加密算法,需要其他來源佐證。
195
+ # 或是 https://help.fortinet.com/fweb/582/Content/FortiWeb/fortiweb-admin/supported_cipher_suites.htm#ssl_414712646_1189301
193
196
#: ../../library/ssl.rst:139
194
197
msgid ""
195
198
"The settings are: :data:`PROTOCOL_TLS_CLIENT` or :data:"
@@ -202,8 +205,8 @@ msgid ""
202
205
"certificates."
203
206
msgstr ""
204
207
"這些設定包含::data:`PROTOCOL_TLS_CLIENT` 或 :data:`PROTOCOL_TLS_SERVER`、:"
205
- "data:`OP_NO_SSLv2`、以及 :data:`OP_NO_SSLv3`,使用高加密密碼套件但不包含 RC4 "
206
- "和未經身份驗證的密碼套件 。如果將 *purpose* 設定為 :const:`~Purpose."
208
+ "data:`OP_NO_SSLv2`、以及 :data:`OP_NO_SSLv3`,使用高等加密套件但不包含 RC4 和 "
209
+ "未經身份驗證的加密套件 。如果將 *purpose* 設定為 :const:`~Purpose."
207
210
"SERVER_AUTH`,則會把 :data:`~SSLContext.verify_mode` 設為 :data:"
208
211
"`CERT_REQUIRED` 並使用設定的 CA 憑證(當 *cafile*、*capath* 或 *cadata* 其中一"
209
212
"個值有被設定時) 或使用預設的 CA 憑證 :meth:`SSLContext."
@@ -250,7 +253,7 @@ msgstr ""
250
253
"時,收到 \" Protocol or cipher suite mismatch\" 錯誤,這可能是因為他們的系統僅"
251
254
"支援 SSL3.0,然而 SSL3.0 已被此函數用 :data:`OP_NO_SSLv3` 排除。目前廣泛認為 "
252
255
"SSL3.0 已經\\ `被完全破解 <https://en.wikipedia.org/wiki/POODLE>`_。如果您仍"
253
- "然希望在允許 SSL3.0 連線的情況下使用此函式 ,可以使用下面的方法: ::"
256
+ "然希望在允許 SSL3.0 連線的情況下使用此函數 ,可以使用下面的方法: ::"
254
257
255
258
#: ../../library/ssl.rst:177
256
259
msgid "RC4 was dropped from the default cipher string."
@@ -1045,7 +1048,7 @@ msgid ""
1045
1048
"platform and kernel version)."
1046
1049
msgstr ""
1047
1050
"允許使用 TLS 核心。要想受益於該功能,OpenSSL 必須編譯為支援該功能,並且想使用"
1048
- "的密碼套件及擴充套件也必須被該功能支援 (該功能所支援的列表可能會因平台及核心"
1051
+ "的加密套件及擴充套件也必須被該功能支援 (該功能所支援的列表可能會因平台及核心"
1049
1052
"而有所差異)。"
1050
1053
1051
1054
#: ../../library/ssl.rst:817
0 commit comments