|  | This class encapsulates various parameters that can be used with a TLS handshake.
 @sort: minKeySize, maxKeySize, cipherNames, certificateTypes,
 minVersion, maxVersion
 
 @type minKeySize: int
 @ivar minKeySize: The minimum bit length for asymmetric keys.
 
 If the other party tries to use SRP, RSA, or Diffie-Hellman
 parameters smaller than this length, an alert will be
 signalled.  The default is 1023.
 
 @type maxKeySize: int
 @ivar maxKeySize: The maximum bit length for asymmetric keys.
 
 If the other party tries to use SRP, RSA, or Diffie-Hellman
 parameters larger than this length, an alert will be signalled.
 The default is 8193.
 
 @type cipherNames: list
 @ivar cipherNames: The allowed ciphers, in order of preference.
 
 The allowed values in this list are 'aes256', 'aes128', '3des', and
 'rc4'.  If these settings are used with a client handshake, they
 determine the order of the ciphersuites offered in the ClientHello
 message.
 
 If these settings are used with a server handshake, the server will
 choose whichever ciphersuite matches the earliest entry in this
 list.
 
 NOTE:  If '3des' is used in this list, but TLS Lite can't find an
 add-on library that supports 3DES, then '3des' will be silently
 removed.
 
 The default value is ['aes256', 'aes128', '3des', 'rc4'].
 
 @type certificateTypes: list
 @ivar certificateTypes: The allowed certificate types, in order of
 preference.
 
 The allowed values in this list are 'x509' and 'cryptoID'.  This
 list is only used with a client handshake.  The client will
 advertise to the server which certificate types are supported, and
 will check that the server uses one of the appropriate types.
 
 NOTE:  If 'cryptoID' is used in this list, but cryptoIDlib is not
 installed, then 'cryptoID' will be silently removed.
 
 @type minVersion: tuple
 @ivar minVersion: The minimum allowed SSL/TLS version.
 
 This variable can be set to (3,0) for SSL 3.0, (3,1) for
 TLS 1.0, or (3,2) for TLS 1.1.  If the other party wishes to
 use a lower version, a protocol_version alert will be signalled.
 The default is (3,0).
 
 @type maxVersion: tuple
 @ivar maxVersion: The maximum allowed SSL/TLS version.
 
 This variable can be set to (3,0) for SSL 3.0, (3,1) for
 TLS 1.0, or (3,2) for TLS 1.1.  If the other party wishes to
 use a higher version, a protocol_version alert will be signalled.
 The default is (3,2).  (WARNING: Some servers may (improperly)
 reject clients which offer support for TLS 1.1.  In this case,
 try lowering maxVersion to (3,1)).
 
 |