pkcs8ssl - آنلاین در ابر

این دستور pkcs8ssl است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


pkcs8 - ابزار تبدیل کلید خصوصی با فرمت PKCS#8

خلاصه


openssl pkcs8 [-topk8] [-اطلاع دادن PEM|DER] [-خوش ظاهر PEM|DER] [-که در نام فایل] [-پاسین ارگ]
[بیرون نام فایل] [-پاسوت ارگ] [نوتر] [-نوکریپت] [-نواکت] [-جاسازی] [-nsdb] [-v2 جلبک]
[-v2prf جلبک] [-v1 جلبک] [-تعارف id]

شرح


La pkcs8 فرمان کلیدهای خصوصی را در قالب PKCS#8 پردازش می کند. می تواند هر دو را رمزگذاری نشده مدیریت کند
فرمت PKCS#8 PrivateKeyInfo و فرمت EncryptedPrivateKeyInfo با انواع PKCS#5
(v1.5 و v2.0) و الگوریتم های PKCS#12.

COMMAND OPTIONS


-topk8
معمولاً یک کلید خصوصی PKCS#8 در ورودی و یک قالب سنتی خصوصی انتظار می رود
کلید نوشته خواهد شد با -topk8 گزینه وضعیت معکوس است: الف را می خواند
کلید خصوصی با فرمت سنتی و یک کلید فرمت PKCS#8 می نویسد.

-اطلاع دادن DER|PEM
این فرمت ورودی را مشخص می کند. اگر یک کلید فرمت PKCS#8 در ورودی انتظار می رود
یا الف از or PEM نسخه کدگذاری شده یک کلید PKCS#8 انتظار می رود. در غیر این صورت
از or PEM فرمت کلید خصوصی فرمت سنتی استفاده می شود.

-خوش ظاهر DER|PEM
این فرمت خروجی را مشخص می کند، گزینه ها همان معنی را دارند -اطلاع دادن
گزینه.

-که در نام فایل
این نام فایل ورودی برای خواندن یک کلید یا ورودی استاندارد در صورت این گزینه را مشخص می کند
مشخص نشده است. اگر کلید رمزگذاری شده باشد یک عبارت عبور برای آن درخواست می شود.

-پاسین ارگ
منبع رمز فایل ورودی برای اطلاعات بیشتر در مورد فرمت ارگ ببینید
PASS عبارت ادله بخش در openssl(1).

بیرون نام فایل
این نام فایل خروجی را برای نوشتن کلید یا خروجی استاندارد به طور پیش فرض مشخص می کند. اگر
هر گزینه رمزگذاری تنظیم می شود، سپس یک عبارت عبور از شما خواسته می شود. خروجی
نام فایل باید نه همان نام فایل ورودی باشد.

-پاسوت ارگ
منبع رمز فایل خروجی برای اطلاعات بیشتر در مورد فرمت ارگ ببینید
PASS عبارت ادله بخش در openssl(1).

-نوکریپت
کلیدهای PKCS#8 تولید شده یا ورودی معمولاً ساختارهای PKCS#8 EncryptedPrivateKeyInfo هستند
با استفاده از یک الگوریتم رمزگذاری مبتنی بر رمز عبور مناسب. با این گزینه یک
ساختار PrivateKeyInfo رمزگذاری نشده مورد انتظار یا خروجی است. این گزینه ندارد
اصلاً کلیدهای خصوصی را رمزگذاری کنید و فقط در صورت لزوم باید از آنها استفاده کنید. مسلم - قطعی
نرم‌افزارهایی مانند برخی از نسخه‌های نرم‌افزار امضای کد جاوا که به صورت خصوصی رمزگذاری نشده استفاده می‌شوند
کلیدها

-نواکت
این گزینه کلیدهای خصوصی RSA را با فرمت شکسته تولید می کند که برخی از نرم افزارها از آن استفاده می کنند.
به طور خاص، کلید خصوصی باید در یک رشته OCTET اما برخی از نرم افزارها محصور شود
فقط شامل خود ساختار بدون رشته OCTET اطراف است.

-جاسازی
این گزینه کلیدهای DSA را با فرمت شکسته تولید می کند. پارامترهای DSA تعبیه شده است
داخل ساختار PrivateKey در این شکل رشته OCTET شامل یک ASN1 است
SEQUENCE از دو ساختار تشکیل شده است: یک SEQUENCE حاوی پارامترها و یک
ASN1 INTEGER حاوی کلید خصوصی.

-nsdb
این گزینه کلیدهای DSA را با فرمت شکسته و سازگار با کلید خصوصی Netscape تولید می کند
پایگاه های داده PrivateKey حاوی یک SEQUENCE است که از عمومی و خصوصی تشکیل شده است
به ترتیب کلیدها

-v2 جلبک
این گزینه استفاده از الگوریتم های PKCS#5 v2.0 را امکان پذیر می کند. معمولاً کلیدهای خصوصی PKCS#8
با الگوریتم رمزگذاری مبتنی بر رمز عبور به نام رمزگذاری می شوند pbeWithMD5AndDES-CBC
این از رمزگذاری 56 بیتی DES استفاده می کند، اما قوی ترین الگوریتم رمزگذاری بود
پشتیبانی شده در PKCS#5 v1.5. با استفاده از -v2 از الگوریتم های گزینه PKCS#5 v2.0 استفاده شده است که
می تواند از هر الگوریتم رمزگذاری مانند 168 بیت DES سه گانه یا 128 بیت RC2 استفاده کند، اما نه
بسیاری از پیاده سازی ها هنوز از PKCS#5 v2.0 پشتیبانی می کنند. اگر فقط از کلیدهای خصوصی استفاده می کنید
OpenSSL پس این مهم نیست.

La جلبک آرگومان الگوریتم رمزگذاری است که باید از آن استفاده کرد که شامل مقادیر معتبر می شود از, des3
و rc2. توصیه می شود که des3 استفاده می شود.

-v2prf جلبک
این گزینه الگوریتم PRF را برای استفاده با PKCS#5 v2.0 تنظیم می کند. یک مقدار معمولی مقادیر
خواهد بود hmacWithSHA256. اگر این گزینه تنظیم نشده باشد، پیش‌فرض رمز است
استفاده شده یا hmacWithSHA1 اگر پیش فرض وجود نداشته باشد.

-v1 جلبک
این گزینه یک الگوریتم PKCS#5 v1.5 یا PKCS#12 را برای استفاده مشخص می کند. یک لیست کامل از
الگوریتم های ممکن در زیر گنجانده شده است.

-تعارف id
تعیین یک موتور (بر اساس منحصر به فرد آن id رشته) باعث خواهد شد pkcs8 تلاش برای به دست آوردن الف
ارجاع عملکردی به موتور مشخص شده، بنابراین در صورت نیاز آن را مقداردهی اولیه می کند. در
سپس موتور به عنوان پیش فرض برای همه الگوریتم های موجود تنظیم می شود.

NOTES


فرم رمزگذاری شده فایل های PKCS#8 کد PEM از سرصفحه ها و پاورقی های زیر استفاده می کند:

-----شروع کلید خصوصی رمزگذاری شده-----

-----پایان کلید خصوصی رمزگذاری شده-----
فرم رمزگذاری نشده استفاده می کند:

-----شروع کلید خصوصی-----

-----پایان کلید خصوصی-----
کلیدهای خصوصی رمزگذاری شده با استفاده از الگوریتم‌های PKCS#5 v2.0 و تعداد تکرار بالا بیشتر هستند.
آنهایی که با استفاده از فرمت های سنتی سازگار با SSLeay رمزگذاری شده اند را ایمن کنید. بنابراین اگر
امنیت اضافی مهم در نظر گرفته می شود کلیدها باید تبدیل شوند.

رمزگذاری پیش فرض فقط 56 بیت است زیرا این رمزگذاری رایج ترین است
پیاده سازی PKCS#8 پشتیبانی خواهد کرد.

برخی از نرم افزارها ممکن است از الگوریتم های رمزگذاری مبتنی بر رمز عبور PKCS#12 با فرمت PKCS#8 استفاده کنند
کلیدهای خصوصی: این کلیدها به صورت خودکار مدیریت می شوند اما هیچ گزینه ای برای تولید آنها وجود ندارد.

نوشتن کلیدهای خصوصی رمزگذاری شده DER در قالب PKCS#8 امکان پذیر است زیرا
جزئیات رمزگذاری در سطح ASN1 گنجانده شده است در حالی که فرمت سنتی
آنها را در سطح PEM شامل می شود.

PKCS شماره 5 v1.5 و PKCS شماره 12 الگوریتم ها


الگوریتم های مختلفی را می توان با استفاده از -v1 گزینه خط فرمان، از جمله PKCS#5 v1.5 و
PKCS#12. این موارد در زیر با جزئیات بیشتر توضیح داده شده است.

PBE-MD2-DES PBE-MD5-DES
این الگوریتم‌ها در مشخصات اصلی PKCS#5 v1.5 گنجانده شده‌اند. آنها فقط
56 بیت حفاظت ارائه می دهد زیرا هر دو از DES استفاده می کنند.

PBE-SHA1-RC2-64 PBE-MD2-RC2-64 PBE-MD5-RC2-64 PBE-SHA1-DES
این الگوریتم‌ها در مشخصات اصلی PKCS#5 v1.5 ذکر نشده‌اند، اما آن‌ها هستند
از همان الگوریتم مشتق کلید استفاده می کنند و توسط برخی نرم افزارها پشتیبانی می شوند. آن ها هستند
در PKCS#5 v2.0 ذکر شده است. آنها از 64 بیت RC2 یا 56 بیت DES استفاده می کنند.

PBE-SHA1-RC4-128 PBE-SHA1-RC4-40 PBE-SHA1-3DES PBE-SHA1-2DES PBE-SHA1-RC2-128
PBE-SHA1-RC2-40
این الگوریتم‌ها از الگوریتم رمزگذاری مبتنی بر رمز عبور PKCS#12 استفاده می‌کنند و اجازه قوی می‌دهند
از الگوریتم های رمزگذاری مانند DES سه گانه یا RC128 2 بیتی استفاده می شود.

مثال ها


تبدیل فرمت خصوصی از سنتی به فرمت PKCS#5 v2.0 با استفاده از DES سه گانه:

openssl pkcs8 -in key.pem -topk8 -v2 des3 -out enckey.pem

تبدیل فرمت خصوصی از سنتی به فرمت PKCS#5 v2.0 با استفاده از AES با 256 بیت در CBC
حالت و hmacWithSHA256 PRF:

openssl pkcs8 -in key.pem -topk8 -v2 aes-256-cbc -v2prf hmacWithSHA256 -out enckey.pem

با استفاده از الگوریتم سازگار با PKCS#8 5 (DES) یک کلید خصوصی را به PKCS#1.5 تبدیل کنید:

openssl pkcs8 -in key.pem -topk8 -out enckey.pem

با استفاده از الگوریتم سازگار با PKCS#8 (12DES) یک کلید خصوصی را به PKCS#3 تبدیل کنید:

openssl pkcs8 -in key.pem -topk8 -out enckey.pem -v1 PBE-SHA1-3DES

یک کلید خصوصی با فرمت PKCS#8 رمزگذاری نشده DER را بخوانید:

openssl pkcs8 -inform DER -nocrypt -in key.der -out key.pem

یک کلید خصوصی را از هر فرمت PKCS#8 به فرمت سنتی تبدیل کنید:

openssl pkcs8 -in pk8.pem -out key.pem

استانداردها


بردارهای آزمایشی از اجرای PKCS#5 v2.0 به لیست پستی pkcs-tng ارسال شد.
با استفاده از DES سه گانه، DES و RC2 با تعداد تکرار بالا، چندین نفر آن را تایید کردند
آنها می توانند کلیدهای خصوصی تولید شده را رمزگشایی کنند و بنابراین می توان فرض کرد که
پیاده سازی PKCS#5 v2.0 حداقل تا آنجایی که این الگوریتم ها دقیق هستند، از دقت معقولی برخوردار است
نگران.

فرمت کلیدهای خصوصی PKCS#8 DSA (و دیگر) به خوبی مستند نشده است: پنهان است
دور در PKCS#11 v2.01، بخش 11.9. فرمت کلید خصوصی پیش فرض DSA PKCS#8 OpenSSL
با این استاندارد مطابقت دارد.

از pkcs8ssl به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید



جدیدترین برنامه های آنلاین لینوکس و ویندوز