GoGPT Best VPN GoSearch

Icône de favori OnWorks

pkcs8ssl - En ligne dans le cloud

Exécutez pkcs8ssl dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande pkcs8ssl qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


pkcs8 - Outil de conversion de clé privée au format PKCS#8

SYNOPSIS


openssl pkcs8 [-topk8] [-informer PEM|DER] [-surformer PEM|DER] [-in nom de fichier] [-passer arg]
[-en dehors nom de fichier] [-passout arg] [-noitre] [-nocrypt] [-noct] [-intégrer] [-nsdb] [-v2 alg]
[-v2prf alg] [-v1 alg] [-moteur id]

DESCRIPTION


L'exposition pkcs8 La commande traite les clés privées au format PKCS#8. Il peut gérer à la fois non crypté
Format PKCS#8 PrivateKeyInfo et format EncryptedPrivateKeyInfo avec une variété de PKCS#5
(v1.5 et v2.0) et algorithmes PKCS#12.

COMMAND OPTIONS


-topk8
Normalement, une clé privée PKCS#8 est attendue en entrée et une clé privée au format traditionnel
clé sera écrite. Avec le -topk8 option la situation est inversée : elle lit un
clé privée au format traditionnel et écrit une clé au format PKCS#8.

-informer DER|PEM
Ceci spécifie le format d'entrée. Si une clé au format PKCS#8 est attendue en entrée, alors
soit un L' or PEM une version codée d'une clé PKCS#8 sera attendue. Sinon le
L' or PEM format de la clé privée au format traditionnel est utilisé.

-surformer DER|PEM
Ceci spécifie le format de sortie, les options ont la même signification que le -informer
option.

-in nom de fichier
Ceci spécifie le nom du fichier d'entrée à partir duquel lire une clé ou l'entrée standard si cette option
n'est pas spécifié. Si la clé est cryptée, une phrase de passe sera demandée.

-passer arg
la source du mot de passe du fichier d'entrée. Pour plus d'informations sur le format de arg voir la
PASS PHRASE ARGUMENTS section openssl (1).

-en dehors nom de fichier
Cela spécifie le nom du fichier de sortie pour écrire une clé ou la sortie standard par défaut. Si
toutes les options de cryptage sont définies, puis une phrase de passe sera demandée. Le résultat
le nom de fichier doit pas être le même que le nom du fichier d'entrée.

-passout arg
la source du mot de passe du fichier de sortie. Pour plus d'informations sur le format de arg voir la
PASS PHRASE ARGUMENTS section openssl (1).

-nocrypt
Les clés PKCS#8 générées ou saisies sont normalement des structures PKCS#8 EncryptedPrivateKeyInfo
en utilisant un algorithme de cryptage basé sur un mot de passe approprié. Avec cette option un
une structure PrivateKeyInfo non cryptée est attendue ou générée. Cette option ne
chiffrer les clés privées et ne doit être utilisé qu'en cas d'absolue nécessité. Certain
logiciel tel que certaines versions du logiciel de signature de code Java utilisé privé non crypté
clés.

-noct
Cette option génère des clés privées RSA dans un format endommagé que certains logiciels utilisent.
Plus précisément, la clé privée doit être incluse dans une chaîne d'octets, mais certains logiciels
inclut juste la structure elle-même sans la CHAÎNE D'OCTETS environnante.

-intégrer
Cette option génère des clés DSA dans un format endommagé. Les paramètres DSA sont intégrés
à l'intérieur de la structure PrivateKey. Sous cette forme, l'OCTET STRING contient un ASN1
SEQUENCE constituée de deux structures : une SEQUENCE contenant les paramètres et une
ASN1 INTEGER contenant la clé privée.

-nsdb
Cette option génère des clés DSA dans un format cassé compatible avec la clé privée Netscape
bases de données. La PrivateKey contient une SEQUENCE composée des
touches respectivement.

-v2 alg
Cette option permet l'utilisation des algorithmes PKCS#5 v2.0. Clés privées normalement PKCS#8
sont cryptés avec l'algorithme de cryptage basé sur un mot de passe appelé pbeAvecMD5EtDES-CBC
cela utilise un cryptage DES 56 bits mais c'était l'algorithme de cryptage le plus puissant
pris en charge dans PKCS#5 v1.5. En utilisant le -v2 option PKCS#5 v2.0 algorithmes sont utilisés qui
peut utiliser n'importe quel algorithme de cryptage tel que 168 bits triple DES ou 128 bits RC2 mais pas
de nombreuses implémentations prennent encore en charge PKCS#5 v2.0. Si vous utilisez uniquement des clés privées avec
OpenSSL alors cela n'a pas d'importance.

L'exposition alg l'argument est l'algorithme de chiffrement à utiliser, les valeurs valides incluent des, des3
et rc2. Il est recommandé de des3 est utilisé.

-v2prf alg
Cette option définit l'algorithme PRF à utiliser avec PKCS#5 v2.0. Une valeur typique valeurs
serait hmacAvec SHA256. Si cette option n'est pas définie, la valeur par défaut du chiffrement est
utilisé ou hmacAvec SHA1 s'il n'y a pas de défaut.

-v1 alg
Cette option spécifie un algorithme PKCS#5 v1.5 ou PKCS#12 à utiliser. Une liste complète de
algorithmes possibles est inclus ci-dessous.

-moteur id
spécifiant un moteur (par son unique id chaîne) provoquera pkcs8 tenter d'obtenir un
référence fonctionnelle au moteur spécifié, l'initialisant ainsi si besoin. Les
engine sera alors défini par défaut pour tous les algorithmes disponibles.

NOTES


La forme cryptée d'un fichier PKCS#8 encodé PEM utilise les en-têtes et pieds de page suivants :

----- COMMENCER CLÉ PRIVÉE CRYPTÉE -----

-----FIN CLÉ PRIVÉE CRYPTÉE-----
Le formulaire non crypté utilise :

----- COMMENCER LA CLÉ PRIVÉE -----

----- FIN DE LA CLÉ PRIVÉE -----
Les clés privées chiffrées à l'aide des algorithmes PKCS#5 v2.0 et un nombre élevé d'itérations sont plus
sécuriser que ceux cryptés en utilisant les formats compatibles SSLeay traditionnels. Donc si
une sécurité supplémentaire est considérée comme importante, les clés doivent être converties.

Le cryptage par défaut n'est que de 56 bits car c'est le cryptage le plus courant
les implémentations de PKCS#8 seront prises en charge.

Certains logiciels peuvent utiliser des algorithmes de cryptage basés sur un mot de passe PKCS#12 avec le format PKCS#8
clés privées : elles sont gérées automatiquement mais il n'y a pas d'option pour les produire.

Il est possible d'écrire des clés privées cryptées codées DER au format PKCS#8 car
les détails de cryptage sont inclus à un niveau ASN1 alors que le format traditionnel
les inclut au niveau PEM.

PKCS # 5 v1.5 et PKCS # 12 algorithmes.


Divers algorithmes peuvent être utilisés avec le -v1 option de ligne de commande, y compris PKCS#5 v1.5 et
PKCS#12. Ceux-ci sont décrits plus en détail ci-dessous.

PBE-MD2-DES PBE-MD5-DES
Ces algorithmes ont été inclus dans la spécification originale PKCS#5 v1.5. Seulement eux
offrent 56 bits de protection puisqu'ils utilisent tous les deux DES.

PBE-SHA1-RC2-64 PBE-MD2-RC2-64 PBE-MD5-RC2-64 PBE-SHA1-DES
Ces algorithmes ne sont pas mentionnés dans la spécification originale PKCS#5 v1.5 mais ils
utilisent le même algorithme de dérivation de clé et sont pris en charge par certains logiciels. Elles sont
mentionné dans PKCS#5 v2.0. Ils utilisent soit RC64 2 bits, soit DES 56 bits.

PBE-SHA1-RC4-128 PBE-SHA1-RC4-40 PBE-SHA1-3DES PBE-SHA1-2DES PBE-SHA1-RC2-128
PBE-SHA1-RC2-40
Ces algorithmes utilisent l'algorithme de cryptage basé sur le mot de passe PKCS#12 et permettent
algorithmes de cryptage comme triple DES ou RC128 2 bits à utiliser.

EXEMPLES


Convertissez un format privé du format traditionnel au format PKCS#5 v2.0 à l'aide du triple DES :

openssl pkcs8 -in key.pem -topk8 -v2 des3 -out enckey.pem

Convertissez un format privé du format traditionnel au format PKCS#5 v2.0 en utilisant AES avec 256 bits en CBC
Mode et hmacAvec SHA256 FRF :

openssl pkcs8 -in key.pem -topk8 -v2 aes-256-cbc -v2prf hmacWithSHA256 -out enckey.pem

Convertissez une clé privée en PKCS#8 à l'aide d'un algorithme compatible PKCS#5 1.5 (DES) :

openssl pkcs8 -in key.pem -topk8 -out enckey.pem

Convertissez une clé privée en PKCS#8 à l'aide d'un algorithme compatible PKCS#12 (3DES) :

openssl pkcs8 -in key.pem -topk8 -out enckey.pem -v1 PBE-SHA1-3DES

Lire une clé privée au format PKCS#8 non cryptée DER :

openssl pkcs8 -inform DER -nocrypt -in key.der -out key.pem

Convertissez une clé privée de n'importe quel format PKCS#8 au format traditionnel :

openssl pkcs8 -in pk8.pem -out key.pem

NORMES


Les vecteurs de test de cette implémentation PKCS#5 v2.0 ont été publiés sur la liste de diffusion pkcs-tng
en utilisant triple DES, DES et RC2 avec un nombre élevé d'itérations, plusieurs personnes ont confirmé que
ils pourraient déchiffrer les clés privées produites et on peut donc supposer que le
L'implémentation de PKCS#5 v2.0 est raisonnablement précise au moins dans la mesure où ces algorithmes sont
concerné.

Le format des clés privées PKCS#8 DSA (et autres) n'est pas bien documenté : il est caché
dans PKCS#11 v2.01, section 11.9. Format de clé privée DSA PKCS#8 par défaut d'OpenSSL
est conforme à cette norme.

Utilisez pkcs8ssl en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.