<div dir="ltr"><div dir="ltr"><div>1. dasync_aes128_cbc_cipher (search for this in <a href="https://github.com/openssl/openssl/blob/master/engines/e_dasync.c">https://github.com/openssl/openssl/blob/master/engines/e_dasync.c</a>) || replace it with your symmetric cipher, and do the same for RSA.</div><div>2. setup a server and client and hard-code the symmetric & asymmetric ciphers to your ciphers</div><div>3. your idea is simply not going to work. Like Tobias said, you have to add them manually. I suggest you simply not use OpenSSL or any TLS library, unless you have a lot of clout in the International Communication Union.</div><div><br></div><div>You can take Mega's approach and use javascript since every browser under the sun has it (as an additional layer over TLS).</div><br clear="all"><div><div dir="ltr" class="gmail_signature"><div dir="ltr">Teja Prabhu</div></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Apr 8, 2019 at 7:06 PM Tobias Nießen <<a href="mailto:tniessen@tnie.de">tniessen@tnie.de</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">> creation of x509 certificate with algo1 and algo2, and/or TLS and SSL <br>
> connection always with algo1 and algo2<br>
As far as I know, you will need to have an OID assigned for each <br>
algorithm for x509 certificates. You can add those to OpenSSL manually, <br>
but you won't be able to communicate with any other software that does <br>
not implement them. (And as Rich said, there is little reason for people <br>
to trust and use non-standard algorithms.)<br>
</blockquote></div>