هذا هو الأمر pkcs12ssl الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
pkcs12 - أداة ملفات PKCS # 12
موجز
بينسل pkcs12 [-يصدّر] [-سلسلة] [-ينكي اسم الملف] [-ملف سيرتك اسم الملف] [-اسم الاسم]
[-caname الاسم] [-في اسم الملف] [-خارج اسم الملف] [-لا خروج] [-nomacver] [-nocerts] [-clcerts]
[-cacerts] [-نوكي] [-معلومات] [-من عند | -des3 | -فكرة | -عيس 128 | -عيس 192 | -عيس 256 |
-الكاميليا 128 | -الكاميليا 192 | -الكاميليا 256 | -العُقد] [-نوتر] [-maciter | -المسمى |
-نوماك] [-ممران] [-الصحراء] [-certpbe صفر] [-keypbe صفر] [-ماكالج هضم] [-keyex]
[-keysig] [-كلمه السر الأرجنتين] [-تمر في الأرجنتين] [-أغمى عليه الأرجنتين] [-راند ملف (ق)] [- ملف ملف]
[-كاباث دير] [-CSP الاسم]
الوصف
إنّ كافة أنواع عهود الـ pkcs12 يسمح الأمر بإنشاء ملفات PKCS#12 (يشار إليها أحيانًا باسم ملفات PFX).
وتحليلها. يتم استخدام ملفات PKCS#12 بواسطة العديد من البرامج بما في ذلك Netscape وMSIE وMS
الآفاق.
COMMAND OPTIONS
هناك الكثير من الخيارات، ويعتمد معنى بعضها على ما إذا كان ملف PKCS#12 موجودًا أم لا
تم إنشاؤها أو تحليلها. بشكل افتراضي، يتم تحليل ملف PKCS#12. يمكن إنشاء ملف PKCS#12 بواسطة
يستخدم ال -يصدّر الخيار (انظر أدناه).
تفسير OPTIONS
-في اسم الملف
يحدد هذا اسم الملف لملف PKCS#12 الذي سيتم تحليله. يتم استخدام الإدخال القياسي بواسطة
افتراضي.
-خارج اسم الملف
اسم الملف المراد كتابة الشهادات والمفاتيح الخاصة إليه ، الإخراج القياسي افتراضيًا.
كلها مكتوبة بتنسيق PEM.
-تمر في الأرجنتين
مصدر كلمة المرور للملف PKCS#12 (أي ملف الإدخال). لمزيد من المعلومات حول
تنسيق الأرجنتين راجع مرر العبارة الحجج القسم بينسل(1).
-أغمى عليه الأرجنتين
مصدر عبارة المرور لتشفير أي مفاتيح خاصة تم إخراجها. للمزيد من المعلومات
حول تنسيق الأرجنتين راجع مرر العبارة الحجج القسم بينسل(1).
-كلمه السر الأرجنتين
مع -export، -password تعادل -passout. خلاف ذلك ، كلمة المرور متكافئة
إلى -passin.
-لا خروج
يمنع هذا الخيار إخراج المفاتيح والشهادات إلى إصدار ملف الإخراج
ملف PKCS#12.
-clcerts
فقط إخراج شهادات العميل (وليس شهادات CA).
-cacerts
إخراج شهادات CA فقط (وليس شهادات العميل).
-nocerts
لن يتم إخراج أي شهادات على الإطلاق.
-نوكي
لن يتم إخراج أي مفاتيح خاصة.
-معلومات
إخراج معلومات إضافية حول بنية ملف PKCS#12 والخوارزميات المستخدمة و
التهم التكرار.
-من عند
استخدم DES لتشفير المفاتيح الخاصة قبل الإخراج.
-des3
استخدم Triple DES لتشفير المفاتيح الخاصة قبل الإخراج، وهذا هو الإعداد الافتراضي.
-فكرة
استخدم IDEA لتشفير المفاتيح الخاصة قبل الإخراج.
-عيس 128, -عيس 192, -عيس 256
استخدم AES لتشفير المفاتيح الخاصة قبل الإخراج.
-الكاميليا 128, -الكاميليا 192, -الكاميليا 256
استخدم كاميليا لتشفير المفاتيح الخاصة قبل الإخراج.
-العُقد
لا تقم بتشفير المفاتيح الخاصة على الإطلاق.
-nomacver
لا تحاول التحقق من سلامة MAC قبل قراءة الملف.
-ممران
المطالبة بكلمات مرور منفصلة للتكامل والتشفير: تفترض معظم البرامج دائمًا
هذه هي نفسها لذا فإن هذا الخيار سيجعل ملفات PKCS#12 غير قابلة للقراءة.
FILE الخلق OPTIONS
-يصدّر
يحدد هذا الخيار أنه سيتم إنشاء ملف PKCS # 12 بدلاً من تحليله.
-خارج اسم الملف
يحدد هذا اسم الملف المراد كتابة ملف PKCS # 12 إليه. يتم استخدام الإخراج القياسي بواسطة
افتراضي.
-في اسم الملف
اسم الملف الذي سيتم قراءة الشهادات والمفاتيح الخاصة منه، ويتم إدخاله بشكل افتراضي.
ويجب أن تكون جميعها بتنسيق PEM. لا يهم الترتيب سوى مفتاح خاص واحد و
يجب أن تكون الشهادة المقابلة موجودة. في حالة وجود شهادات إضافية
سيتم تضمينها أيضًا في ملف PKCS # 12.
-ينكي اسم الملف
ملف لقراءة المفتاح الخاص منه. إذا لم يكن موجودًا ، فيجب أن يكون المفتاح الخاص موجودًا بتنسيق
ملف الإدخال.
-اسم اسم مألوف
يحدد هذا "الاسم المألوف" للشهادة والمفتاح الخاص. هذا الاسم هو
يتم عرضه عادةً في مربعات القائمة بواسطة البرنامج الذي يقوم باستيراد الملف.
-ملف سيرتك اسم الملف
اسم ملف لقراءة الشهادات الإضافية منه.
-caname اسم مألوف
يحدد هذا "الاسم المألوف" للشهادات الأخرى. يمكن استخدام هذا الخيار
عدة مرات لتحديد أسماء كافة الشهادات بالترتيب الذي تظهر به.
يتجاهل Netscape الأسماء المألوفة في الشهادات الأخرى بينما يعرضها MSIE.
-البشري الأرجنتين, -أغمى عليه الأرجنتين
مصدر كلمة المرور للملف PKCS#12 (أي ملف الإخراج). لمزيد من المعلومات حول
تنسيق الأرجنتين راجع مرر العبارة الحجج القسم بينسل(1).
-تمر في كلمه السر
مصدر عبارة المرور لفك تشفير أي مفاتيح خاصة للإدخال. لمزيد من المعلومات حول
شكل الأرجنتين راجع مرر العبارة الحجج القسم بينسل(1).
-سلسلة
إذا كان هذا الخيار موجودًا، فستتم محاولة تضمين الشهادة بأكملها
سلسلة شهادة المستخدم. يتم استخدام مخزن CA القياسي لهذا البحث. إذا
فشل البحث يعتبر خطأ فادحا.
-الصحراء
قم بتشفير الشهادة باستخدام تقنية DES الثلاثية، فقد يؤدي ذلك إلى جعل ملف PKCS#12 غير قابل للقراءة
بواسطة بعض برامج "درجة التصدير". بشكل افتراضي، يتم تشفير المفتاح الخاص باستخدام الثلاثي
DES والشهادة باستخدام 40 بت RC2.
-keypbe ALG, -certpbe ALG
تسمح هذه الخيارات للخوارزمية المستخدمة بتشفير المفتاح الخاص والشهادات
يتم اختياره. يمكن استخدام أي اسم خوارزمية PKCS#5 v1.5 أو PKCS#12 PBE (انظر الملاحظات
القسم لمزيد من المعلومات). إذا كان اسم التشفير (كما هو الإخراج بواسطة ملف قائمة التشفير
خوارزميات يتم تحديد الأمر ثم يتم استخدامه مع PKCS # 5 v2.0. من أجل التشغيل البيني
الأسباب التي تجعل من المستحسن استخدام خوارزميات PKCS#12 فقط.
-keyex|-keysig
يحدد أن المفتاح الخاص سيتم استخدامه لتبادل المفاتيح أو مجرد التوقيع. هذا
يتم تفسير الخيار فقط بواسطة MSIE وبرامج MS المماثلة. عادة "درجة التصدير"
سيسمح البرنامج فقط باستخدام مفاتيح RSA 512 بت لأغراض التشفير ولكن
مفاتيح طول عشوائية للتوقيع. ال -keysig يمثل الخيار المفتاح للتوقيع فقط.
يمكن استخدام مفاتيح التوقيع فقط لتوقيع S/MIME والرمز المصادقة (تحكم ActiveX
التوقيع) ومصادقة عميل SSL، ولكن بسبب وجود خطأ في MSIE 5.0 والإصدارات الأحدث فقط
دعم استخدام مفاتيح التوقيع فقط لمصادقة عميل SSL.
-ماكالج هضم
حدد خوارزمية ملخص MAC. إذا لم يتم تضمينها سيتم استخدام SHA1.
-المسمى, -نوتر
تؤثر هذه الخيارات على عدد التكرارات على MAC والخوارزميات الرئيسية. إلا انت
إذا كنت ترغب في إنتاج ملفات متوافقة مع MSIE 4.0، فيجب عليك ترك هذه الخيارات بمفردها.
لتثبيط الهجمات باستخدام قواميس كبيرة من كلمات المرور الشائعة للخوارزمية
التي تستمد المفاتيح من كلمات المرور يمكن أن يتم تطبيق عدد تكرار عليها: هذا
يؤدي إلى تكرار جزء معين من الخوارزمية وإبطائه. ماك هو
تستخدم للتحقق من سلامة الملف ولكن نظرًا لأنه عادةً ما يكون له نفس كلمة المرور مثل
المفاتيح والشهادات يمكن أيضًا مهاجمتها. بشكل افتراضي ، كل من MAC و
يتم تعيين عدد تكرارات التشفير على 2048، باستخدام هذه الخيارات MAC و
يمكن ضبط عدد تكرارات التشفير على 1، لأن هذا يقلل من أمان الملف
يجب ألا تستخدم هذه الخيارات إلا إذا كنت مضطرًا لذلك. معظم البرامج تدعم كلا الأمرين
MAC وعدد التكرارات الرئيسية. لا يدعم MSIE 4.0 عدد مرات تكرار MAC لذلك فهو
يحتاج الى -المسمى الخيار.
-maciter
تم تضمين هذا الخيار للتوافق مع الإصدارات السابقة، وكان من الضروري استخدامه
لاستخدام عدد تكرارات MAC ولكن يتم استخدامها الآن بشكل افتراضي.
-نوماك
لا تحاول توفير سلامة MAC.
-راند ملف (ق)
ملف أو ملفات تحتوي على بيانات عشوائية تستخدم لبذر مولد الأرقام العشوائية ، أو ملف
مقبس EGD (انظر RAND_egd(3)). يمكن تحديد ملفات متعددة مفصولة بنظام تشغيل-
شخصية تابعة. الفاصل هو ; لنظام التشغيل MS-Windows ، , لـ OpenVMS و : للجميع
الآخرين.
- ملف ملف
تخزين CA كملف.
-كاباث دير
تخزين CA كدليل. يجب أن يكون هذا الدليل دليل شهادة قياسي:
هذا عبارة عن تجزئة لكل اسم موضوع (باستخدام x509 -هاش) يجب ربط كل منهما
شهادة.
-CSP الاسم
اكتب الاسم كاسم Microsoft CSP.
الملاحظات
على الرغم من وجود عدد كبير من الخيارات، إلا أن معظمها نادرًا ما يتم استخدامه. ل
تحليل ملف PKCS#12 فقط -في و -خارج يلزم استخدامه لإنشاء ملف PKCS#12 -يصدّر
و -اسم تستخدم أيضا.
إذا لم يكن أي من -clcerts, -cacerts or -nocerts الخيارات موجودة ثم جميع الشهادات
سيتم إخراجها بالترتيب الذي تظهر به في ملفات الإدخال PKCS#12. ليس هناك ضمان
أن الشهادة الأولى الموجودة هي تلك المقابلة للمفتاح الخاص. تأكيد
البرنامج الذي يتطلب مفتاحًا خاصًا وشهادة ويفترض الشهادة الأولى في
الملف هو الملف المقابل للمفتاح الخاص: قد لا يكون هذا هو الحال دائمًا.
باستخدام -clcerts سيحل الخيار هذه المشكلة عن طريق إخراج الشهادة فقط
يتوافق مع المفتاح الخاص. إذا كانت شهادات CA مطلوبة فيمكن أن تكون كذلك
الإخراج إلى ملف منفصل باستخدام امتداد -نوكي -cacerts خيارات لإخراج CA فقط
الشهادات.
إنّ كافة أنواع عهود الـ -keypbe و -certpbe تسمح الخوارزميات بخوارزميات التشفير الدقيقة للقطاع الخاص
المفاتيح والشهادات التي سيتم تحديدها. عادةً ما تكون الإعدادات الافتراضية جيدة ولكن في بعض الأحيان
لا يمكن للبرنامج التعامل مع المفاتيح الخاصة الثلاثية المشفرة DES ، ثم الخيار -keypbe
PBE-SHA1-RC2-40 يمكن استخدامه لتقليل تشفير المفتاح الخاص إلى 40 بت RC2. كاملة
ويرد وصف لجميع الخوارزميات في pkcs8 صفحة دليل.
أمثلة
تحليل ملف PKCS#12 وإخراجه إلى ملف:
opensl pkcs12 -in file.p12 -out file.pem
إخراج شهادات العميل فقط إلى ملف:
openssl pkcs12 -in file.p12 -clcerts -out file.pem
لا تقم بتشفير المفتاح الخاص:
openssl pkcs12 -in file.p12 -out file.pem -nodes
اطبع بعض المعلومات حول ملف PKCS#12:
opensl pkcs12 -in file.p12 -info -noout
قم بإنشاء ملف PKCS#12:
openssl pkcs12 -تصدير -in file.pem -out file.p12 -اسم "شهادتي"
قم بتضمين بعض الشهادات الإضافية:
openssl pkcs12 -export -in file.pem -out file.p12 -name "شهادتي" \
-ملف الشهادةothercerts.pem
استخدم pkcs12ssl عبر الإنترنت باستخدام خدمات onworks.net
