これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド certtool です。
プログラム:
NAME
証明書ツール - GnuTLS 証明書ツール
SYNOPSIS
証明書ツール [-フラグ] [-国旗 [値]][-オプション名[[= | ]値]]
すべての引数はオプションである必要があります。
DESCRIPTION
X.509 証明書、リクエスト、秘密キーを解析して生成するツール。 使用できます
テンプレートのコマンド ライン オプションを指定することで、対話型または非対話型に切り替えることができます。
このツールは、GnuTLS でサポートされているファイルまたは URL を受け入れます。 URLにPINが必要な場合
環境変数 GNUTLS_PIN および GNUTLS_SO_PIN を使用してアクセスを提供できます。
OPTIONS
-d 数, - デバッグ=数
デバッグを有効にします。 このオプションは、引数として整数を取ります。 値
of 数 次のように制約されます:
0から9999の範囲
デバッグレベルを指定します。
-V, -詳細
より詳細な出力。 このオプションは、無制限に表示される場合があります。
--infile=file
入力ファイル。
--outfile=string
出力ファイル。
-s, --自己署名を生成
自己署名証明書を生成します。
-c, --証明書の生成
署名付き証明書を生成します。
--生成プロキシ
プロキシ証明書を生成します。
--generate-crl
CRL を生成します。
このオプションは CRL を生成します。 --load-crl と組み合わせると、ロードされたファイルが使用されます。
生成された証明書のベースとしての CRL (つまり、ベース内のすべての取り消された証明書は、
新しい CRL にコピーされます)。
-u, --証明書の更新
署名付き証明書を更新します。
-p, --generate-privkey
秘密鍵を生成します。
-q, --生成要求
PKCS #10 証明書リクエストを生成します。 このオプションは
次のオプションのいずれかと組み合わせます: infile。
PKCS #10 証明書リクエストを生成します。 秘密キーを指定するには、 --load- を使用します。
秘密鍵。
-e, --検証チェーン
PEM エンコードされた証明書チェーンを検証します。
チェーン内の最後の証明書は自己署名証明書である必要があります。 組み合わせることができます
--verify-Purpose または --verify-hostname を使用します。
- 確認
信頼できるリストを使用して、PEM エンコードされた証明書チェーンを検証します。
信頼できる証明書リストは --load-ca-certificate でロードできます。 いいえの場合
証明書リストが提供されると、システムの証明書リストが使用されます。 ご了承ください
検証中に複数のパスが探索される場合があります。 検証が成功した場合
成功したパスが最後のパスになります。 --verify-目的と組み合わせることができます
または --verify-hostname。
--verify-crl
信頼できるリストを使用して CRL を検証します。 このオプションは、
次のオプション:load-ca-certificate。
信頼できる証明書リストは、--load-ca-certificate を使用してロードする必要があります。
--verify-ホスト名=string
証明書チェーンの検証に使用するホスト名を指定します。
これは、証明書の検証オプションの XNUMX つと組み合わせる必要があります。
- Eメールを確認します=string
証明書チェーンの検証に使用する電子メールを指定します。 このオプションは必ず
次のオプションのいずれかと組み合わせて表示することはできません: verify-hostname。
これは、証明書の検証オプションの XNUMX つと組み合わせる必要があります。
--検証の目的=string
証明書チェーンの検証に使用する目的の OID を指定します。
このオブジェクト識別子は、検証される証明書の目的を制限します。
目的の例としては、1.3.6.1.5.5.7.3.1 (TLS WWW)、1.3.6.1.5.5.7.3.4 (電子メール) などがあります。
目的が設定されていない CA 証明書 (拡張キー使用法) は、次の場合に有効であることに注意してください。
あらゆる目的。
--generate-dh-params
PKCS #3 でエンコードされた Diffie-Hellman パラメーターを生成します。
--get-dh-params
含まれている PKCS #3 でエンコードされた Diffie-Hellman パラメーターを取得します。
GnuTLS に保存されている DH パラメータを返します。 これらのパラメータは SRP で使用されます
プロトコル。 新しい生成によって返されるパラメータはより効率的です。
GnuTLS 3.0.9。
--dh-info
PKCS #3 でエンコードされた Diffie-Hellman パラメーターの情報を出力します。
--load-privkey=string
秘密鍵ファイルをロードします。
これはファイルまたは PKCS #11 URL のいずれかです。
--ロード-公開鍵=string
公開鍵ファイルをロードします。
これはファイルまたは PKCS #11 URL のいずれかです。
--ロードリクエスト=string
証明書要求ファイルをロードします。
-- 証明書の読み込み=string
証明書ファイルをロードします。
これはファイルまたは PKCS #11 URL のいずれかです。
--load-ca-privkey=string
認証局の秘密鍵ファイルをロードします。
これはファイルまたは PKCS #11 URL のいずれかです。
--load-ca-証明書=string
認証局の証明書ファイルをロードします。
これはファイルまたは PKCS #11 URL のいずれかです。
--load-crl=string
提供された CRL をロードします。
- データを読み込む=string
補助データをロードします。
- パスワード=string
使用するパスワード。
このオプションを使用すると、パスワードの代わりにコマンドラインでパスワードを指定できます。
tty から読み取っています。 コマンドライン引数は次の場合に使用できることに注意してください。
システム内の他のビューで表示されます。 パスワードを '' として指定することは、次のように指定することと同じです。
パスワードはありません。
--null-パスワード
NULL パスワードを強制します。
このオプションは NULL パスワードを強制します。 これは空か無しとは違います
PKCS #8 のようなスキーマのパスワード。
-空のパスワード
空のパスワードを強制します。
このオプションは空のパスワードを強制します。 これは、NULL または no とは異なります。
PKCS #8 のようなスキーマのパスワード。
--XNUMX 進数
大きな数値を解析しやすい形式で出力します。
--cprint
特定の操作では、情報が C フレンドリーな形式で出力されます。
特定の操作では、情報を C に適した形式で出力します。
C プログラムに含めます。
-i, --証明書情報
指定された証明書の情報を出力します。
- 指紋
指定された証明書のフィンガープリントを印刷します。
これは、証明書の DER エンコーディングの単純なハッシュです。 組み合わせることができます
--hash パラメーターを使用します。 ただし、識別のために使用することをお勧めします。
key-id は証明書のキーのみに依存します。
-- キー ID
指定された証明書のキー ID を出力します。
これは、指定された証明書の公開キーのハッシュです。 キーを識別します
ユニークなことに、証明書の更新時に同じままであり、署名されたもののみに依存します。
証明書のフィールド。
--証明書公開鍵
証明書の公開キーを印刷します。
--pgp-証明書情報
指定された OpenPGP 証明書に関する情報を出力します。
--pgp-リング情報
指定された OpenPGP キーリング構造に関する情報を出力します。
-l, --crl-info
指定された CRL 構造に関する情報を出力します。
--crq-info
指定された証明書リクエストに関する情報を出力します。
--no-crq-extensions
証明書リクエストでは拡張子を使用しないでください。
--p12-情報
PKCS #12 構造に関する情報を出力します。
このオプションは、コンテンツをダンプし、提供された PKCS #12 のメタデータを出力します。
構造。
--p12 名=string
使用する PKCS #12 フレンドリ名。
PKCS #12 ファイル内のプライマリ証明書と秘密キーに使用される名前。
--p7-generate
PKCS #7 構造を生成します。
このオプションは、PKCS #7 証明書コンテナー構造を生成します。 たす
構造内の証明書は --load-certificate と --load-crl を使用します。
--p7-sign
PKCS #7 構造を使用した標識。
このオプションは、提供されたファイルの署名を含む PKCS #7 構造を生成します。
データ。 データは構造内に保存されます。 署名者証明書は次のとおりである必要があります
--load-certificate と --load-privkey を使用して指定します。
--p7-切り離された標識
分離型PKCS #7構造を使用した標識。
このオプションは、提供されたファイルの署名を含む PKCS #7 構造を生成します。
データ。 署名者証明書は --load-certificate および --load-certificate を使用して指定する必要があります。
--load-privkey。
--p7-include-cert, - Fl -no-p7-include-cert
署名者の証明書は証明書リストに含まれます。
no-p7-include-cert フォームはオプションを無効にします。 このオプションは次によって有効になります。
デフォルト。
このオプションは --p7-sign または --p7-detached-sign と連動し、含めるか除外します。
生成された署名に署名者の証明書が組み込まれます。
--p7-時間
PKCS #7 構造にタイムスタンプが含まれます。
このオプションでは、生成された署名にタイムスタンプが含まれます。
--p7-show-data, - Fl -no-p7-show-data
PKCS #7 構造に埋め込まれたデータが表示されます。 の no-p7-show-data フォーム
オプションを無効にします。
このオプションは --p7-verify と組み合わせることができ、埋め込まれた署名付きファイルを表示します。
PKCS #7 構造内のデータ。
--p7-情報
PKCS #7 構造に関する情報を出力します。
--p7-verify
提供された PKCS #7 構造を確認します。
このオプションは、署名された PKCS #7 構造を検証します。 使用する証明書リスト
検証は --load-ca-certificate で指定できます。 証明書リストがない場合
が指定されている場合は、システムの証明書リストが使用されます。 または直接
署名者は --load-certificate を使用して指定できます。 主要な目的は次の方法で強制できます。
--verify-Purpose オプションと --load-data オプションは、切り離されたデータを利用します。
--p8-情報
PKCS #8 構造に関する情報を出力します。
このオプションは、暗号化された PKCS #8 構造に関する情報を出力します。 その選択肢
構造の復号化は必要ありません。
--smime-to-p7
S/MIME を PKCS #7 構造に変換します。
-k, --キー情報
秘密キーに関する情報を出力します。
--pgp-キー情報
OpenPGP 秘密キーに関する情報を出力します。
--公開鍵情報
公開鍵に関する情報を出力します。
--load-request、--load-pubkey、--load-privkey、--load- と組み合わせたオプション
証明書は、問題のオブジェクトの公開キーを抽出します。
--v1 X.509 バージョン 1 証明書 (拡張子なし) を生成します。
--p12へ
PKCS #12 構造を生成します。 このオプションは、
次のオプション: 証明書をロードします。
証明書、秘密キー、場合によっては CA 証明書が必要です。
指定。
--p8へ
PKCS #8 構造を生成します。
-8, --pkcs8
秘密鍵には PKCS #8 形式を使用します。
--rsa RSAキーを生成します。
--generate-privkey と組み合わせると、RSA 秘密キーが生成されます。
--dsa DSA キーを生成します。
--generate-privkey と組み合わせると、DSA 秘密キーが生成されます。
--ecc ECC (ECDSA) キーを生成します。
--generate-privkey と組み合わせると、楕円曲線秘密鍵が生成されます。
ECDSA とともに使用されます。
--ecdsa
これはのエイリアスです --ecc オプションを選択します。
- ハッシュ=string
署名に使用するハッシュ アルゴリズム。
使用可能なハッシュ関数は、SHA1、RMD160、SHA256、SHA384、SHA512 です。
--インダー, - Fl -ノーインダー
入力証明書、秘密キー、および DH パラメーターには DER 形式を使用します。 の
入場禁止 フォームはオプションを無効にします。
入力ファイルは DER または RAW 形式であると想定されます。 のオプションとは異なり、
PEM 入力では、複数の入力データ (複数の証明書など) が許可されます。
DER 形式での読み取りでは、単一のデータ構造が読み取られます。
--inraw
これはのエイリアスです --インダー オプションを選択します。
--アウトダー, - Fl -部外者禁止
出力証明書、秘密キー、および DH パラメーターには DER 形式を使用します。 の
部外者禁止 フォームはオプションを無効にします。
出力は DER または RAW 形式になります。
--アウトロー
これはのエイリアスです --アウトダー オプションを選択します。
-ビット=数
キー生成のビット数を指定します。 このオプションは整数を受け取ります
その議論として。
- 曲線=string
EC キーの生成に使用するカーブを指定します。
サポートされている値は、secp192r1、secp224r1、secp256r1、secp384r1、および secp521r1 です。
--sec-param=セキュリティ パラメーター
セキュリティレベル[低、レガシー、中、高、ウルトラ]を指定します。
これは bits オプションの代替です。
--クイックランダムを無効にする
無効。
- レンプレート=string
非対話型操作に使用するテンプレート ファイル。
--stdout-info
情報を標準エラー出力ではなく標準出力に出力します。
--ask-pass
バッチ モードでパスワードを入力するための対話を有効にします。
このオプションにより、バッチ モードでパスワードを入力するための対話が可能になります。 あれは
テンプレート オプションが指定されている場合に便利です。
--pkcs-暗号=暗号
PKCS #8 および #12 操作に使用する暗号。
暗号は、3des、3des-pkcs12、aes-128、aes-192、aes-256、rc2-40、arcfour のいずれかです。
-プロバイダー=string
PKCS#11プロバイダーライブラリを指定します。
これにより、/ etc / gnutls /pkcs11.confのデフォルトオプションが上書きされます
-h, - 助けて
使用情報を表示して終了します。
-!, -詳細-ヘルプ
拡張使用情報をポケットベルに渡します。
-v [{v | c | n - バージョン [{v | c | n}]}]
プログラムのバージョンを出力して終了します。 デフォルトのモードは、単純なバージョンの「v」です。
「c」モードは著作権情報を印刷し、「n」は完全な著作権を印刷します
通知。
onworks.net サービスを使用してオンラインで certtool を使用する
