هذا هو الأمر pkcs8ssl الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
pkcs8 - أداة تحويل المفتاح الخاص بتنسيق PKCS # 8
موجز
بينسل pkcs8 [-topk8] [-يخبر بيم | دير] [-تصحيح بيم | دير] [-في اسم الملف] [-تمر في الأرجنتين]
[-خارج اسم الملف] [-أغمى عليه الأرجنتين] [-نوتر] [-نوكربت] [-لا شيء] [جمعة] [-nsdb] [-v2 ALG]
[-v2prf ALG] [-v1 ALG] [-محرك id]
الوصف
إنّ كافة أنواع عهود الـ pkcs8 يعالج الأمر المفاتيح الخاصة بتنسيق PKCS # 8. يمكنه التعامل مع كل من غير المشفرة
تنسيق PKCS # 8 PrivateKeyInfo وتنسيق EncryptedPrivateKeyInfo مع مجموعة متنوعة من PKCS # 5
(v1.5 و v2.0) وخوارزميات PKCS # 12.
COMMAND OPTIONS
-topk8
عادةً ما يُتوقع وجود مفتاح خاص PKCS # 8 عند الإدخال ويكون التنسيق التقليدي خاصًا
سيتم كتابة المفتاح. مع ال -topk8 الخيار هو عكس الوضع: يقرأ أ
المفتاح الخاص للتنسيق التقليدي ويكتب مفتاح تنسيق PKCS # 8.
-يخبر دير | بيم
هذا يحدد تنسيق الإدخال. إذا كان من المتوقع وجود مفتاح تنسيق PKCS # 8 عند الإدخال
إما أ DER or بيم إصدار مشفر من مفتاح PKCS # 8 متوقع. وإلا فإن
DER or بيم يتم استخدام تنسيق المفتاح الخاص للتنسيق التقليدي.
-تصحيح دير | بيم
هذا يحدد تنسيق الإخراج ، والخيارات لها نفس المعنى مثل -يخبر
الخيار.
-في اسم الملف
يحدد هذا اسم ملف الإدخال لقراءة مفتاح منه أو إدخال قياسي إذا كان هذا الخيار
غير محدد. إذا تم تشفير المفتاح ، فستتم المطالبة بعبارة مرور.
-تمر في الأرجنتين
مصدر كلمة مرور ملف الإدخال. لمزيد من المعلومات حول تنسيق الأرجنتين راجع
مرر العبارة الحجج القسم بينسل(1).
-خارج اسم الملف
يحدد هذا اسم ملف الإخراج لكتابة مفتاح أو إخراج قياسي بشكل افتراضي. لو
يتم تعيين أي خيارات تشفير ، ثم تتم المطالبة بعبارة مرور. الإخراج
يجب أن يكون اسم الملف ليست يكون نفس اسم ملف الإدخال.
-أغمى عليه الأرجنتين
مصدر كلمة مرور ملف الإخراج. لمزيد من المعلومات حول تنسيق الأرجنتين راجع
مرر العبارة الحجج القسم بينسل(1).
-نوكربت
تكون مفاتيح PKCS # 8 التي تم إنشاؤها أو إدخالها عادةً هياكل PKCS # 8 EncryptedPrivateKeyInfo
باستخدام خوارزمية تشفير مناسبة تعتمد على كلمة المرور. مع هذا الخيار
من المتوقع أو ناتج بنية PrivateKeyInfo غير المشفرة. هذا الخيار لا
تشفير المفاتيح الخاصة على الإطلاق ويجب استخدامها فقط عند الضرورة القصوى. المؤكد
تستخدم البرامج مثل بعض إصدارات برنامج توقيع كود Java الخاص غير المشفر
مفاتيح.
-لا شيء
ينشئ هذا الخيار مفاتيح RSA الخاصة بتنسيق معطل تستخدمه بعض البرامج.
على وجه التحديد ، يجب إرفاق المفتاح الخاص في سلسلة OCTET ولكن مع بعض البرامج
يشتمل فقط على الهيكل نفسه بدون سلسلة OCTET المحيطة.
جمعة
ينشئ هذا الخيار مفاتيح DSA بتنسيق معطل. تم تضمين معلمات DSA
داخل هيكل PrivateKey. في هذا النموذج ، تحتوي سلسلة OCTET على ASN1
يتكون SEQUENCE من هيكلين: تسلسل يحتوي على المعلمات و
يحتوي ASN1 INTEGER على المفتاح الخاص.
-nsdb
يقوم هذا الخيار بإنشاء مفاتيح DSA بتنسيق معطل متوافق مع مفتاح Netscape الخاص
قواعد بيانات. يحتوي المفتاح الخاص على SEQUENCE يتكون من العام والخاص
مفاتيح على التوالي.
-v2 ALG
يتيح هذا الخيار استخدام خوارزميات PKCS # 5 v2.0. عادة المفاتيح الخاصة PKCS # 8
يتم تشفيرها باستخدام خوارزمية تشفير تعتمد على كلمة المرور تسمى pbeWithMD5AndDES-CBC
يستخدم هذا تشفير 56 بت DES ولكنه كان أقوى خوارزمية تشفير
مدعوم في PKCS # 5 v1.5. باستخدام -v2 الخيار PKCS # 5 v2.0 يتم استخدام خوارزميات
يمكن استخدام أي خوارزمية تشفير مثل 168 بت ثلاثي DES أو 128 بت RC2 ولكن لا
العديد من التطبيقات تدعم PKCS # 5 v2.0 حتى الآن. إذا كنت تستخدم فقط المفاتيح الخاصة مع
OpenSSL فهذا لا يهم.
إنّ كافة أنواع عهود الـ ALG الوسيطة هي خوارزمية التشفير التي يجب استخدامها ، وتشمل القيم الصالحة ل, des3
و rc2. هذا موصى به des3 .
-v2prf ALG
يضبط هذا الخيار خوارزمية PRF للاستخدام مع PKCS # 5 v2.0. قيم قيمة نموذجية
سيكون hmac مع SHA256. إذا لم يتم تعيين هذا الخيار ، فسيكون الخيار الافتراضي للتشفير هو
مستعملة أو hmac مع SHA1 إذا لم يكن هناك تقصير.
-v1 ALG
يحدد هذا الخيار خوارزمية PKCS # 5 v1.5 أو PKCS # 12 للاستخدام. قائمة كاملة بـ
الخوارزميات الممكنة مدرجة أدناه.
-محرك id
تحديد محرك (بفريده id سلسلة) سوف تسبب pkcs8 لمحاولة الحصول على
مرجع وظيفي للمحرك المحدد ، وبالتالي تهيئته إذا لزم الأمر. ال
سيتم بعد ذلك تعيين المحرك كخيار افتراضي لجميع الخوارزميات المتاحة.
الملاحظات
يستخدم النموذج المشفر لملفات PKCS # 8 بتشفير PEM الرؤوس والتذييلات التالية:
----- بدء مفتاح خاص مشفر -----
----- المفتاح الخاص المشفر للنهاية -----
يستخدم النموذج غير المشفر:
----- يبدأ المفتاح الخاص -----
----- مفتاح النهاية الخاص -----
المفاتيح الخاصة المشفرة باستخدام خوارزميات PKCS # 5 v2.0 وعدد مرات التكرار العالية هي أكثر
تأمين تلك المشفرة باستخدام التنسيقات التقليدية المتوافقة مع SSLeay. حتى إذا
يعتبر الأمان الإضافي مهمًا يجب تحويل المفاتيح.
التشفير الافتراضي هو 56 بت فقط لأن هذا هو التشفير الأحدث
ستدعم تطبيقات PKCS # 8.
قد تستخدم بعض البرامج خوارزميات تشفير تستند إلى كلمة مرور PKCS # 12 بتنسيق PKCS # 8
المفاتيح الخاصة: يتم التعامل معها تلقائيًا ولكن لا يوجد خيار لإنتاجها.
من الممكن كتابة المفاتيح الخاصة المشفرة بواسطة DER بتنسيق PKCS # 8 بسبب
يتم تضمين تفاصيل التشفير على مستوى ASN1 بينما التنسيق التقليدي
يشملهم على مستوى PEM.
PKCS # 5 v1.5 و PKCS # 12 الخوارزميات.
يمكن استخدام خوارزميات مختلفة مع -v1 خيار سطر الأوامر ، بما في ذلك PKCS # 5 v1.5 و
PKCS # 12. يتم وصف هذه بمزيد من التفاصيل أدناه.
PBE-MD2-DES PBE-MD5-DES
تم تضمين هذه الخوارزميات في مواصفات PKCS # 5 v1.5 الأصلية. هم فقط
تقدم 56 بت من الحماية لأن كلاهما يستخدم DES.
PBE-SHA1-RC2-64 PBE-MD2-RC2-64 PBE-MD5-RC2-64 PBE-SHA1-DES
لم يتم ذكر هذه الخوارزميات في مواصفات PKCS # 5 v1.5 الأصلية لكنها
استخدام نفس خوارزمية اشتقاق المفتاح وتدعمها بعض البرامج. هم انهم
المذكورة في PKCS # 5 v2.0. يستخدمون إما 64 بت RC2 أو 56 بت DES.
PBE-SHA1-RC4-128 PBE-SHA1-RC4-40 PBE-SHA1-3DES PBE-SHA1-2DES PBE-SHA1-RC2-128
PBE-SHA1-RC2-40
تستخدم هذه الخوارزميات خوارزمية التشفير المعتمدة على كلمة المرور PKCS # 12 وتسمح بالقوة
خوارزميات التشفير مثل ثلاثي DES أو 128 بت RC2 لاستخدامها.
أمثلة
تحويل خاص من تنسيق تقليدي إلى تنسيق PKCS # 5 v2.0 باستخدام ثلاثي DES:
opensl pkcs8 -in key.pem -topk8 -v2 des3 -out enckey.pem
تحويل خاص من تنسيق تقليدي إلى تنسيق PKCS # 5 v2.0 باستخدام AES مع 256 بت في CBC
وضع و hmac مع SHA256 بي آر إف:
opensl pkcs8 -in key.pem -topk8 -v2 aes-256-cbc -v2prf hmacWithSHA256 -out enckey.pem
تحويل مفتاح خاص إلى PKCS # 8 باستخدام خوارزمية متوافقة مع PKCS # 5 1.5 (DES):
opensl pkcs8 -in key.pem -topk8 -out enckey.pem
تحويل مفتاح خاص إلى PKCS # 8 باستخدام خوارزمية متوافقة مع PKCS # 12 (3DES):
opensl pkcs8 -in key.pem -topk8 -out enckey.pem -v1 PBE-SHA1-3DES
اقرأ المفتاح الخاص بتنسيق PKCS # 8 غير المشفر من DER:
opensl pkcs8 -inform DER -nocrypt -in key.der -out key.pem
تحويل مفتاح خاص من أي تنسيق PKCS # 8 إلى تنسيق تقليدي:
opensl pkcs8 -in pk8.pem -out key.pem
المعايير
تم نشر ناقلات الاختبار من تنفيذ PKCS # 5 v2.0 هذا إلى القائمة البريدية pkcs-tng
باستخدام ثلاثي DES و DES و RC2 مع أعداد تكرار عالية ، أكد العديد من الأشخاص ذلك
يمكنهم فك تشفير المفاتيح الخاصة المنتجة ، وبالتالي يمكن افتراض أن ملف
يعد تنفيذ PKCS # 5 v2.0 دقيقًا بشكل معقول على الأقل بقدر ما تكون هذه الخوارزميات
المعنية.
تنسيق المفاتيح الخاصة PKCS # 8 DSA (وغيرها) غير موثق جيدًا: فهو مخفي
بعيدًا في PKCS # 11 v2.01 ، القسم 11.9. تنسيق المفتاح الخاص الافتراضي لـ DSA PKCS # 8 لـ OpenSSL
يتوافق مع هذا المعيار.
استخدم pkcs8ssl عبر الإنترنت باستخدام خدمات onworks.net