هذا هو الأمر pkeyutlssl الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
pkeyutl - أداة خوارزمية المفتاح العام
موجز
بينسل pkeyutl [-في ملف] [-خارج ملف] [-ملف ملف] [-ينكي ملف] [-keyform بيم | دير]
[-تمر في الأرجنتين] [-بيركي ملف] [-أداء بيم | دير] [-بوبين] [-سيرتين] [-ريف] [-إشارة]
[-تحقق] [-تحقق من الاسترداد] [-تشفير] [-تشفير] [-استخلاص] [-pkeyopt اختيار: القيمة] [-خلاصة]
[-asn1parse] [-محرك id]
الوصف
ال pkeyutl يمكن استخدام الأمر لإجراء عمليات المفتاح العام باستخدام أي دعم
الخوارزمية.
COMMAND OPTIONS
-في اسم الملف
يحدد هذا اسم ملف الإدخال لقراءة البيانات أو الإدخال القياسي إذا كان هذا الخيار
غير محدد.
-خارج اسم الملف
يحدد اسم ملف الإخراج المراد الكتابة إليه أو الإخراج القياسي افتراضيًا.
-ينكي ملف
ملف مفتاح الإدخال ، يجب أن يكون مفتاحًا خاصًا بشكل افتراضي.
-keyform بيم | دير
تنسيق المفتاح PEM أو DER أو ENGINE.
-تمر في الأرجنتين
مصدر كلمة مرور مفتاح الإدخال. لمزيد من المعلومات حول تنسيق الأرجنتين راجع
مرر العبارة الحجج القسم بينسل(1).
-بيركي ملف
ملف مفتاح النظير ، الذي تستخدمه عمليات اشتقاق المفتاح (الاتفاق).
-أداء بيم | دير
تنسيق مفتاح النظير PEM أو DER أو ENGINE.
-محرك id
تحديد محرك (بفريده id سلسلة) سوف تسبب pkeyutl لمحاولة الحصول عليها
مرجع وظيفي للمحرك المحدد ، وبالتالي تهيئته إذا لزم الأمر. ال
سيتم بعد ذلك تعيين المحرك كخيار افتراضي لجميع الخوارزميات المتاحة.
-بوبين
ملف الإدخال هو مفتاح عمومي.
-سيرتين
الإدخال عبارة عن شهادة تحتوي على مفتاح عام.
-ريف
عكس ترتيب المخزن المؤقت للإدخال. هذا مفيد لبعض المكتبات (مثل
CryptoAPI) التي تمثل المخزن المؤقت بتنسيق endian الصغير.
-إشارة
التوقيع على بيانات الإدخال وإخراج النتيجة الموقعة. هذا يتطلب مفتاح خاص.
-تحقق
تحقق من بيانات الإدخال مقابل ملف التوقيع ووضح ما إذا كان التحقق
نجح أو فشل.
-تحقق من الاسترداد
تحقق من بيانات الإدخال وإخراج البيانات المستردة.
-تشفير
تشفير بيانات الإدخال باستخدام مفتاح عمومي.
-تشفير
فك تشفير بيانات الإدخال باستخدام مفتاح خاص.
-استخلاص
اشتق سرًا مشتركًا باستخدام مفتاح النظير.
-خلاصة
عرافة تفريغ بيانات الإخراج.
-asn1parse
asn1parse بيانات الإخراج ، وهذا مفيد عند دمجه مع -تحقق من الاسترداد خيار
عندما يتم التوقيع على بنية ASN1.
الملاحظات
تختلف العمليات والخيارات المدعومة وفقًا للخوارزمية الرئيسية وخوارزميةها
تطبيق. عمليات وخيارات OpenSSL موضحة أدناه.
ما لم يذكر خلاف ذلك ، تدعم جميع الخوارزميات امتداد هضم: alg الخيار الذي يحدد
الملخص المستخدم للتوقيع والتحقق والتحقق من عمليات الاسترداد. القيمة ALG ينبغي
تمثل اسم الملخص كما هو مستخدم في ملف EVP_get_digestbyname () وظيفة على سبيل المثال sha1.
تُستخدم هذه القيمة فقط لفحص أطوال البيانات التي تم تمريرها إلى ملف pkeyutl
ولإنشاء الهياكل التي يتكون منها التوقيع (على سبيل المثال DigestInfo في RSASSA
توقيعات PKCS # 1 v1.5). في حالة توقيعات RSA و ECDSA و DSA ، لن تقوم هذه الأداة المساعدة
إجراء تجزئة على بيانات الإدخال ولكن بدلاً من ذلك استخدم البيانات مباشرة كمدخل للتوقيع
الخوارزمية. اعتمادًا على نوع المفتاح ونوع التوقيع ووضع الحشو ، الحد الأقصى
تختلف الأطوال المقبولة لبيانات الإدخال. بشكل عام ، مع RSA لا يمكن أن تكون البيانات الموقعة
أطول من المعامل الرئيسي ، في حالة ECDSA و DSA ، يجب ألا تكون البيانات أطول من
حجم الحقل ، وإلا سيتم اقتطاعه بصمت إلى حجم الحقل.
بمعنى آخر ، إذا كانت قيمة الملخص sha1 يجب أن يكون الإدخال ثنائيًا بطول 20 بايت
ترميز إخراج دالة التجزئة SHA-1.
RSA الخوارزمية
تدعم خوارزمية RSA عمليات التشفير وفك التشفير والتوقيع والتحقق والتحقق من الاسترداد في
عام. ومع ذلك ، تدعم بعض أوضاع الحشو بعض هذه العمليات فقط.
-rsa_padding_mode: الوضع
هذا يضبط وضع الحشو RSA. قيم مقبولة لـ طريقة . pkcs1 لـ PKCS # 1
حشوة، sslv23 لحشو SSLv23 ، لا شيء بدون حشوة ، oaep لـ OAEP الوضع، x931 لـ
وضع X9.31 و جهاز الأمن الوقائي لـ PSS.
في الحشو PKCS # 1 ، إذا لم يتم تعيين ملخص الرسالة ، يتم توقيع البيانات المقدمة أو
تم التحقق منه مباشرةً بدلاً من استخدام ملف DigestInfo بناء. إذا تم تعيين ملخص ثم
a DigestInfo يتم استخدام الهيكل ويجب أن يتوافق طوله مع نوع الملخص.
في حالة أويب وضع التشفير وفك التشفير مدعوم فقط.
في حالة x931 إذا تم تعيين نوع الملخص ، فسيتم استخدامه لتنسيق بيانات الكتلة وإلا فإن
يتم استخدام البايت الأول لتحديد معرف ملخص X9.31. التوقيع والتحقق والتحقق من الاسترداد
يمكن إجراؤها في هذا الوضع.
في حالة جهاز الأمن الوقائي يتم دعم وضع التوقيع والتحقق فقط ويجب تحديد نوع الملخص.
rsa_pss_saltlen: لين
في حالة جهاز الأمن الوقائي الوضع فقط هذا الخيار يحدد طول الملح. هناك قيمتان خاصتان
مدعوم: -1 يضبط طول الملح على طول الهضم. عند التوقيع -2 يضبط الملح
الطول إلى أقصى قيمة مسموح بها. عند التحقق -2 يتسبب في طول الملح إلى
يتم تحديدها تلقائيًا بناءً على ملف PSS هيكل الكتلة.
DSA الخوارزمية
تدعم خوارزمية DSA عمليات التوقيع والتحقق فقط. حاليا هناك
لا توجد خيارات إضافية بخلاف هضم. يمكن استخدام ملخص SHA1 فقط وهذا الملخص
يفترض بشكل افتراضي.
DH الخوارزمية
تدعم خوارزمية DH فقط عملية الاشتقاق ولا توجد خيارات إضافية.
EC الخوارزمية
تدعم خوارزمية EC عمليات التوقيع والتحقق والاشتقاق. التوقيع والتحقق
عمليات استخدام ECDSA واشتقاق استخدامات ECDH. حاليا لا توجد خيارات إضافية أخرى
من هضم. يمكن استخدام ملخص SHA1 فقط ويتم افتراض هذا الملخص افتراضيًا.
أمثلة
وقّع على بعض البيانات باستخدام مفتاح خاص:
opensl pkeyutl -تسجيل -في ملف -inkey key.pem -out sig
استرجع البيانات الموقعة (على سبيل المثال إذا تم استخدام مفتاح RSA):
opensl pkeyutl -verifyrecover -in sig -inkey key.pem
تحقق من التوقيع (مثل مفتاح DSA):
opensl pkeyutl -تحقق -في ملف -sigfile sig -inkey key.pem
قم بتسجيل البيانات باستخدام قيمة ملخص الرسالة (هذا صالح حاليًا لـ RSA فقط):
opensl pkeyutl -تسجيل -في ملف -inkey key.pem -out sig -pkeyopt Digest: sha256
اشتق قيمة سرية مشتركة:
opensl pkeyutl -derive -inkey key.pem -peerkey pubkey.pem -out secret
استخدم pkeyutlssl عبر الإنترنت باستخدام خدمات onworks.net