Jest to polecenie xsec-cipher, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS
PROGRAM:
IMIĘ
xmlsec-cipher - Wykonuj podstawowe szyfrowanie i deszyfrowanie dokumentów XML
STRESZCZENIE
xmlsec-cipher [-i] ([-d] | -z | -jeśli | -były) [-x]
[-o wydajność] -k [kek] (filename [password] | ciąg kluczy)
wkład
OPIS
xmlsec-cipher szyfruje lub odszyfrowuje dokument XML po podpisie cyfrowym XML i
Specyfikacje szyfrowania przy użyciu biblioteki Apache XML Security for C++. Domyślny
działanie polega na odszyfrowaniu pliku wejściowego. Inne operacje można wybrać za pomocą -z, -jeśli,
or -były opcje. Wynik operacji, czy to szyfrowania, czy deszyfrowania, będzie
drukowane na standardowe wyjście.
OPCJE
Zauważ, że każda opcja musi być podana jako osobny argument.
--odszyfrować, -d
Wczytuje plik wejściowy jako plik XML, wyszukuje węzeł EncryptedData i
odszyfrowuje dane wyjściowe i wyświetla je na standardowym wyjściu. Jest to operacja domyślna
i nie trzeba go określać.
--deszyfruj element, -z
Wczytuje plik wejściowy jako plik XML i drukuje go w formie zaszyfrowanej
element odszyfrowany.
--szyfruj plik, -jeśli
Odczytuje plik wejściowy jako surowe dane i tworzy dokument XML EncryptedData jako wynik,
zawierające zaszyfrowaną wersję tych danych wejściowych.
--szyfruj-xml, -były
Przeanalizuj plik wejściowy jako XML, znajdź element dokumentu i zaszyfruj dokument,
wysyłanie wyniku w postaci dokumentu XML EncryptedData.
(--klucz | -k) [kek] rodzaj filename [password]
(--klucz | -k) [kek] rodzaj ciąg kluczy
Określa klucz używany do szyfrowania lub deszyfrowania.
Jeśli pierwszy argument następujący po --klucz or -k opcją jest ciąg „kek”, czyli
następujący argument klucza zostanie użyty jako klucz szyfrujący.
rodzaj określa typ klucza i musi być jednym z X509, RSA, AES128, AES192, AES256,
AES128-GCM, AES192-GCM, AES256-GCM lub 3DES.
Pozostałe argumenty zależą od typu klucza. W przypadku X509 tylko a filename może być
podane i muszą posiadać certyfikat RSA KEK. Dla RSA, A filename i password może
określ plik klucza prywatnego RSA i jego hasło (musi to być KEK). Dla innego
typów kluczy, ostatnim argumentem jest ciąg znaków używany jako klucz.
--xkms, -x
Klucz podany po tym argumencie w wierszu poleceń jest interpretowany jako XKMS
Klucz szyfrowania RSAKeyPair.
--współdziałanie, -i
Użyj narzędzia do rozwiązywania interopów hte dla przykładów współdziałania w Baltimore.
--out-plik filet, -o filet
Zamiast drukować wynik na standardowe wyjście, zapisz go w określonym pliku.
POWRÓT STATUS
xmlsec-cipher kończy się ze statusem 0, jeśli operacja szyfrowania lub deszyfrowania zakończyła się pomyślnie
i ze statusem 1 w przypadku niepowodzenia. Jeśli z jakiegoś powodu nie może przetworzyć pliku wejściowego, robi to
wyjścia ze statusem 2.
Użyj xsec-cipher online, korzystając z usług onworks.net