Dies ist der Befehlszeichencode, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
signcode – Signieren Sie eine ausführbare PE-Datei digital mit einem X.509-Zertifikat.
ZUSAMMENFASSUNG
Zeichencode [Optionen] Dateinamen
BESCHREIBUNG
Signieren Sie eine ausführbare PE-Datei (CLR-Assembly, Win32-EXE oder DLL) digital mit einem X.509
Zertifikat und der zugehörige private Schlüssel. Die Signatur ist kompatibel mit
Authenticode(r) und kann mit chktrust validiert werden (entweder unter Windows oder auf jeder Plattform).
unterstützt von Mono).
OPTIONAL
-spc spcfile
Die Software Publisher-Datei (spc), die die verwendete X.509-Zertifikatskette enthält
Signieren Sie die ausführbare PE-Datei digital.
-v pvkdatei
Die private Schlüsseldatei (pvk), die den privaten Schlüssel enthält, der zum digitalen Signieren des verwendet wird
PE-ausführbare Datei. Dieser private Schlüssel muss mit dem öffentlichen Schlüssel im Herausgeber übereinstimmen
X.509-Zertifikat.
-a md5 | sha1
Der Hash-Algorithmus, der in der digitalen Signatur der ausführbaren PE-Datei verwendet wird. Der Standard
Der Algorithmus ist MD5.
-$ individuelle | kommerziell
Fügen Sie Informationen zum Herausgeber hinzu, z. B. ob die Signatur von einem generiert wurde
Einzelperson oder gewerblicher Rechtsträger.
-n Beschreibung
Fügen Sie eine Textbeschreibung der signierten Datei hinzu.
-i URL Fügen Sie eine URL hinzu, die dem Herausgeber oder der signierten Datei zugeordnet ist.
-t URL URL zu einem Zeitstempeldienst zum Gegensignieren der ausführbaren PE-Datei. Gegenzeichnung ist
Erforderlich, wenn die ausführbare PE-Signatur nach dem Herausgeber gültig sein soll
Zertifikat läuft ab. Die Gegenzeichnung beweist, dass der Verlag über eine gültige Unterschrift verfügte
(nicht abgelaufenes) Zertifikat, als die ausführbare PE-Datei signiert wurde.
-tr # Anzahl der Wiederholungsversuche, um einen Zeitstempel für die Gegensignatur zu erhalten.
-zwei # Verzögerung (in Sekunden) zwischen den Wiederholungsversuchen, um einen Zeitstempel für die Gegensignatur zu erhalten.
-k Name
Name des CryptoAPI-Schlüsselcontainers (wenn -v nicht verwendet wird).
-p Name
Name des CryptoAPI-Anbieters (wenn -v nicht verwendet wird).
-y # Typ des CryptoAPI-Anbieters (wenn -v oder -p nicht verwendet wird).
-ky Stempel, Unterschrift | Austausch- | #
CryptoAPI-Schlüsseltyp (wenn -v nicht verwendet wird).
-r lokale Maschine | aktuellerBenutzer
Speicherort des CryptoAPI-Schlüssels (wenn -v nicht verwendet wird).
-Hilfe , -h , -? , /?
Hilfe zu diesem Tool anzeigen.
anderes CODE SIGNING Technologien
Assemblys sind PE-Dateien, denen auch mit dem Tool sn.exe starke Namen zugewiesen werden können. Die Reihenfolge von
Die Codesignatur ist wichtig, wenn eine Datei sowohl einen Authenticode als auch einen starken Namen erfordert
Unterschrift. Strongname muss vor der Authenticode-Signatur angewendet werden. Anwenden von a
starker Name nach der Authenticode-Signatur, wie zum Beispiel das erneute Signieren einer Assembly (z. B. Verzögerungs-
sign) wird die Authenticode-Signatur ungültig machen.
BEKANNT RESTRICTIONS
signcode kann keine Authenticode-Signaturen für CAB-Dateien generieren.
Verwenden Sie Signcode online über die Dienste von onworks.net