Amazon Best VPN GoSearch

Icône de favori OnWorks

pkeyutlssl - En ligne dans le cloud

Exécutez pkeyutlssl dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande pkeyutlssl qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


pkeyutl - utilitaire d'algorithme de clé publique

SYNOPSIS


openssl pkeyutl [-in filet] [-en dehors filet] [-fichier sig filet] [-clé filet] [-forme de clé PEM|DER]
[-passer arg] [-clé de pair filet] [-forme de pair PEM|DER] [-pubine] [-certine] [-tour] [-signe]
[-Vérifier] [-vérifierrécupérer] [-Crypter] [-décrypter] [-dériver] [-pkeyopt opt:valeur] [-vidage hexadécimal]
[-asn1analyse] [-moteur id]

DESCRIPTION


Pour pkeyutl La commande peut être utilisée pour effectuer des opérations de clé publique à l'aide de n'importe quel
algorithme.

COMMAND OPTIONS


-in nom de fichier
Ceci spécifie le nom du fichier d'entrée à partir duquel lire les données ou l'entrée standard si cette option
n'est pas spécifié.

-en dehors nom de fichier
spécifie le nom du fichier de sortie sur lequel écrire ou la sortie standard par défaut.

-clé filet
le fichier de clé d'entrée, par défaut, il doit s'agir d'une clé privée.

-forme de clé PEM|DER
le format de clé PEM, DER ou ENGINE.

-passer arg
la source du mot de passe de la clé d'entrée. Pour plus d'informations sur le format de arg voir la
PASS PHRASE ARGUMENTS section openssl (1).

-clé de pair filet
le fichier de clé homologue, utilisé par les opérations de dérivation de clé (accord).

-forme de pair PEM|DER
le format de clé homologue PEM, DER ou ENGINE.

-moteur id
spécifiant un moteur (par son unique id chaîne) provoquera pkeyutl tenter d'obtenir
une référence fonctionnelle au moteur spécifié, l'initialisant ainsi si besoin. Les
engine sera alors défini par défaut pour tous les algorithmes disponibles.

-pubine
le fichier d'entrée est une clé publique.

-certine
l'entrée est un certificat contenant une clé publique.

-tour
inverser l'ordre du tampon d'entrée. Ceci est utile pour certaines bibliothèques (telles que
CryptoAPI) qui représentent le buffer au format little endian.

-signe
signer les données d'entrée et sortir le résultat signé. Cela nécessite une clé privée.

-Vérifier
vérifier les données d'entrée par rapport au fichier de signature et indiquer si la vérification
réussi ou échoué.

-vérifierrécupérer
vérifier les données d'entrée et sortir les données récupérées.

-Crypter
chiffrer les données d'entrée à l'aide d'une clé publique.

-décrypter
décrypter les données d'entrée à l'aide d'une clé privée.

-dériver
dériver un secret partagé à l'aide de la clé d'homologue.

-vidage hexadécimal
hex dump les données de sortie.

-asn1analyse
asn1parse les données de sortie, ceci est utile lorsqu'il est combiné avec le -vérifierrécupérer option
lorsqu'une structure ASN1 est signée.

NOTES


Les opérations et options prises en charge varient en fonction de l'algorithme de la clé et de son
la mise en oeuvre. Les opérations et options OpenSSL sont indiquées ci-dessous.

Sauf mention contraire, tous les algorithmes prennent en charge le résumé:alg option qui spécifie
le condensé utilisé pour les opérations de signature, de vérification et de récupération. La valeur alg devrait
représentent un nom de résumé tel qu'il est utilisé dans le EVP_get_digestbyname() fonction par exemple sha1.
Cette valeur est utilisée uniquement pour vérifier l'intégrité des longueurs des données transmises au pkeyutl
et pour créer les structures qui composent la signature (ex. DigestInfo au RSASSA
signatures PKCS#1 v1.5). En cas de signatures RSA, ECDSA et DSA, cet utilitaire ne
effectuer un hachage sur les données d'entrée mais utiliser plutôt les données directement comme entrée de signature
algorithme. Selon le type de clé, le type de signature et le mode de remplissage, le maximum
les longueurs acceptables des données d'entrée diffèrent. En général, avec RSA, les données signées ne peuvent pas être
plus long que le module de la clé, dans le cas de l'ECDSA et du DSA, les données ne devraient pas être plus longues que
taille du champ, sinon il sera tronqué en silence à la taille du champ.

En d'autres termes, si la valeur de digest est sha1 l'entrée doit avoir une longueur binaire de 20 octets
codage de la sortie de la fonction de hachage SHA-1.

RSA ALGORITHME


L'algorithme RSA prend en charge les opérations de chiffrement, de déchiffrement, de signature, de vérification et de récupération dans
général. Cependant, certains modes de remplissage ne prennent en charge que certaines de ces opérations.

-rsa_padding_mode : mode
Cela définit le mode de remplissage RSA. Valeurs acceptables pour mode sommes-nous pkcs1 pour PKCS#1
rembourrage, SSLV23 pour le rembourrage SSLv23, aucun pour aucun rembourrage, oep pour OAEP Mode, x931 pour
mode X9.31 et pss pour le PSS.

Dans le remplissage PKCS#1, si le résumé du message n'est pas défini, les données fournies sont signées ou
vérifié directement au lieu d'utiliser un DigestInfo structure. Si un condensé est défini, le
a DigestInfo structure est utilisée et sa longueur doit correspondre au type de résumé.

Pour oeap mode seul le cryptage et le décryptage sont pris en charge.

Pour x931 si le type digest est défini, il est utilisé pour formater les données du bloc, sinon le
le premier octet est utilisé pour spécifier l'ID de résumé X9.31. Signer, vérifier et vérifierrécupérer sont
peut être effectué dans ce mode.

Pour pss le mode uniquement signer et vérifier est pris en charge et le type de résumé doit être spécifié.

rsa_pss_saltlen:len
Pour pss mode seule cette option spécifie la longueur du sel. Deux valeurs spéciales sont
pris en charge : -1 définit la longueur du sel sur la longueur du résumé. Lors de la signature -2 met le sel
longueur à la valeur maximale admissible. Lorsque la vérification -2 fait que la longueur du sel
être déterminé automatiquement en fonction de la PSS structure de bloc.

DSA ALGORITHME


L'algorithme DSA prend uniquement en charge les opérations de signature et de vérification. Il y a actuellement
pas d'options supplémentaires autres que résumé. Seul le condensé SHA1 peut être utilisé et ce condensé
est supposé par défaut.

DH ALGORITHME


L'algorithme DH ne prend en charge que l'opération de dérivation et aucune option supplémentaire.

EC ALGORITHME


L'algorithme EC prend en charge les opérations de signature, de vérification et de dérivation. Le signe et la vérification
les opérations utilisent ECDSA et dérivent utilise ECDH. Actuellement, il n'y a pas d'autres options
que résumé. Seul le condensé SHA1 peut être utilisé et ce condensé est supposé par défaut.

EXEMPLES


Signez certaines données à l'aide d'une clé privée :

openssl pkeyutl -sign -in fichier -inkey key.pem -out sig

Récupérer les données signées (par exemple si une clé RSA est utilisée) :

openssl pkeyutl -verifyrecover -in sig -inkey key.pem

Vérifiez la signature (par exemple une clé DSA) :

openssl pkeyutl -verify -in file -sigfile sig -inkey key.pem

Signez les données à l'aide d'une valeur de résumé de message (cela n'est actuellement valable que pour RSA) :

openssl pkeyutl -sign -in file -inkey key.pem -out sig -pkeyopt digest:sha256

Dérivez une valeur secrète partagée :

openssl pkeyutl -derive -inkey key.pem -peerkey pubkey.pem -out secret

Utilisez pkeyutlssl en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.