Это команда xmlsec1, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
xmlsec1 - подписывать, проверять, шифровать и расшифровывать XML-документы
СИНТАКСИС
xmlsec [] []
ОПИСАНИЕ
xmlsec - это инструмент командной строки для подписи, проверки, шифрования и дешифрования XML.
документы. Разрешенный значения:
--Помогите отобразить эту справочную информацию и выйти
--help-all
отобразить справочную информацию для всех команд / параметров и выйти
--помощь-
отображать справочную информацию для команды и выйти
--версия
распечатать информацию о версии и выйти
- ключи ключи манипуляции с XML-файлом
--подписать подписывать данные и выводить XML-документ
--проверять
проверить подписанный документ
--sign-тмпл
создать и подписать динамически сгенерированный шаблон подписи
--шифровать
зашифровать данные и вывести XML-документ
- расшифровать
расшифровать данные из XML-документа
ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ
--ignore-манифесты
не обрабатывать элементы
--store-ссылки
сохранить и распечатать результат обработка элемента непосредственно перед
расчет дайджеста
- хранить-подписи
сохранить и распечатать результат обработка непосредственно перед расчетом
подпись
--enabled-ссылка-uris
Список следующих значений, разделенных запятыми: "empty", "same-doc",
"local", "remote", чтобы ограничить возможные значения атрибута URI для
элемент
--enable-visa3d-взломать
позволяет взломать протокол Visa3D для обработки атрибутов URI, когда мы
попытка не использовать движок XPath / XPointer; это взлом, и я не знаю что еще
может не работать в вашем приложении, когда вы его используете (также отметьте опцию "--id-attr"
потому что вам это может понадобиться)
- двоичные данные
двоичный зашифровать
--xml-данные
XML зашифровать
--enabled-cipher-reference-uris
Список следующих значений, разделенных запятыми: "empty", "same-doc",
"local", "remote", чтобы ограничить возможные значения атрибута URI для
элемент
- сессионный ключ -
создать новую сессию ключ от размер бит (например, "--session
des-192 "генерирует новый 192-битный ключ DES для шифрования DES3)
--выход
записать результирующий документ в файл
--print-отладка
распечатать отладочную информацию в стандартный вывод
--print-xml-отладка
выводить отладочную информацию на стандартный вывод в формате xml
--dtd-файл
загрузить указанный файл как DTD
- идентификатор-узла
установить точку начала операции на узел с заданным
- имя-узла [ :]
установить точку начала операции на первый узел с заданным а также
URI
--узел-xpath
установить точку начала операции на первый узел, выбранный указанным XPath
выражение
--id-attr [: ] [ :]
добавляет атрибуты (значение по умолчанию "id") со всех узлов с а также
пространство имен к списку известных атрибутов ID; это взлом
и если вы можете использовать DTD или схему для объявления атрибутов ID вместо этого (см. "--dtd-file"
option), я не знаю, что еще может быть сломано в вашем приложении, когда вы используете
этот хак
--enabled-ключ-данные
Список разрешенных ключевых данных, разделенных запятыми (список зарегистрированных классов ключевых данных
доступно с командой "--list-key-data"); по умолчанию все зарегистрированные ключевые данные
включен
--enabled-retrival-uris
Список следующих значений, разделенных запятыми: "empty", "same-doc",
"local", "remote", чтобы ограничить возможные значения атрибута URI для
элемент.
--gen-key [: ] -
генерировать новые ключ размер бит, установите имя ключа на а также
добавить результат в диспетчер ключей (например, "--gen: mykey rsa-1024" генерирует новый
1024-битный ключ RSA и задает ему имя mykey)
--keys-файл
загрузить ключи из файла XML
--privkey-pem [: ] [, [, [...]]]
загрузить закрытый ключ из файла PEM и сертификаты, которые проверяют этот ключ
--privkey-der [: ] [, [, [...]]]
загрузить закрытый ключ из файла DER и сертификаты, которые проверяют этот ключ
--pkcs8-pem [: ] [, [, [...]]]
загрузить закрытый ключ из файла PEM PKCS8 и сертификаты PEM, которые подтверждают этот ключ
--pkcs8-der [: ] [, [, [...]]]
загрузить закрытый ключ из файла DER PKCS8 и сертификаты DER, которые проверяют этот ключ
--pubkey-pem [: ]
загрузить открытый ключ из файла PEM
--pubkey-der [: ]
загрузить открытый ключ из файла DER
--aeskey [: ]
загрузить ключ AES из двоичного файла
--deskey [: ]
загрузить ключ DES из двоичного файла
--hmackey [: ]
загрузить ключ HMAC из двоичного файла
--pwd
пароль для чтения ключей и сертификатов
--pkcs12 [: ]
загрузить загрузить закрытый ключ из файла pkcs12
--pubkey-cert-pem [: ]
загрузить открытый ключ из файла сертификата PEM
--pubkey-cert-der [: ]
загрузить открытый ключ из файла сертификата DER
- доверенный-pem
загрузить доверенный (корневой) сертификат из файла PEM
--untrusted-pem
загрузить ненадежный сертификат из файла PEM
- доверенный-дер
загрузить доверенный (корневой) сертификат из файла DER
--untrusted-дер
загрузить ненадежный сертификат из файла DER
--проверка-время
местное время в формате «ГГГГ-ММ-ДД ЧЧ: ММ: СС» проверка используемых сертификатов
--глубина
максимальная глубина цепочки сертификатов
--X509-пропустить-строгие проверки
пропустить строгую проверку данных X509
--крипто
имя используемого криптографического движка из следующего списка: openssl, mscrypto,
nss, gnutls, gcrypt (если криптографический движок не указан, используется тот, который используется по умолчанию)
--crypto-config
путь к конфигурации криптодвигателя
--повторить
повторить операцию раз
--disable-ошибка-сообщения
не печатать сообщения об ошибках xmlsec
--print-crypto-error-msgs
стек ошибок печати в конце
--Помогите
распечатать справочную информацию о команде
Используйте xmlsec1 в Интернете с помощью сервисов onworks.net