Це команда xmlsec1, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн- емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
xmlsec1 - підписує, перевіряє, шифрує та розшифровує документи XML
СИНТАКСИС
xmlsec [] []
ОПИС
xmlsec — це інструмент командного рядка для підписання, перевірки, шифрування та дешифрування XML
документи. Дозволені значення такі:
--допомога відобразити цю довідкову інформацію та вийти
--допомога-всім
відобразити довідкову інформацію для всіх команд/параметрів і вийти
--допомога-
відобразити довідкову інформацію для команди і вийти
-- версія
роздрукувати інформацію про версію та вийти
--ключі ключі маніпулювання файлами XML
--знак підписати дані та вивести XML-документ
--підтвердити
перевірити підписаний документ
--sign-tmpl
створити та підписати динамічно згенерований шаблон підпису
--зашифрувати
шифрувати дані та виводити XML-документ
--розшифрувати
розшифрувати дані з XML-документа
ВАРІАНТИ
--ignore-manifests
не обробляти елементів
--довідки про магазин
зберегти та роздрукувати результат обробка елемента безпосередньо перед
розрахунковий дайджест
--магазин-підписи
зберегти та роздрукувати результат обробка безпосередньо перед розрахунком
підпис
--enabled-reference-uris
розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент
--enable-visa3d-hack
вмикає спеціальний злом протоколу Visa3D для обробки атрибутів URI
намагається не використовувати механізм XPath/XPointer; це хак і я не знаю що ще
може бути зламано у вашій програмі, коли ви її використовуєте (також перевірте параметр «--id-attr».
бо тобі це може знадобитися)
-- двійкові дані
двійковий шифрувати
--xml-дані
XML шифрувати
--enabled-cipher-reference-uris
розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент
--сесійний ключ -
створити нову сесію ключ від розмір бітів (наприклад, "--session
des-192" генерує новий 192-бітовий ключ DES для шифрування DES3)
- вихід
записати документ результату в файл
--print-debug
надрукувати налагоджувальну інформацію в стандартний вивід
--print-xml-debug
надрукувати інформацію про налагодження в стандартний вивід у форматі xml
--dtd-файл
завантажте вказаний файл як DTD
--ідентифікатор вузла
встановити точку початку операції на вузол із заданим
--ім’я-вузла [ :)
встановити початкову точку операції на перший вузол із заданим і
URI
--node-xpath
встановити точку початку операції на перший вузол, вибраний зазначеним XPath
вираз
--id-attr[: ] [ :)
додає атрибути (значення за замовчуванням "id") з усіх вузлів з і
простір імен до списку відомих атрибутів ідентифікатора; це хак
і якщо замість цього ви можете використовувати DTD або схему для оголошення атрибутів ідентифікатора (див. «--dtd-file»
варіант), я не знаю, що ще може бути зламано у вашій програмі під час використання
це рубати
--enabled-key-data
розділений комами список увімкнених ключових даних (список зареєстрованих класів ключових даних є
доступний за допомогою команди «--list-key-data»); за замовчуванням усі зареєстровані ключові дані є
включений
--enabled-retrieval-uris
розділений комами список з таких значень: "пусто", "саме-документ",
"local", "remote", щоб обмежити можливі значення атрибутів URI для
елемент.
--gen-key[: ] -
генерувати нові ключ від розмір біт, встановіть ім’я ключа і
додайте результат до менеджера ключів (наприклад, "--gen:mykey rsa-1024" генерує новий
1024-бітний ключ RSA і встановлює його ім'я на "mykey")
--файл ключів
завантажити ключі з файлу XML
--privkey-pem[: ] [, [, [...]]]
завантажити закритий ключ із файлу PEM та сертифікати, які підтверджують цей ключ
--privkey-der[: ] [, [, [...]]]
завантажити закритий ключ із файлу DER та сертифікати, які підтверджують цей ключ
--pkcs8-pem[: ] [, [, [...]]]
завантажити закритий ключ із файлу PEM PKCS8 та сертифікати PEM, які підтверджують цей ключ
--pkcs8-der[: ] [, [, [...]]]
завантажити закритий ключ із файлу PKCS8 DER та сертифікати DER, які підтверджують цей ключ
--pubkey-pem[: ]
завантажити відкритий ключ із файлу PEM
--pubkey-der[: ]
завантажити відкритий ключ із файлу DER
--aeskey[: ]
завантажити ключ AES з двійкового файлу
--deskey[: ]
завантажити ключ DES з двійкового файлу
--hmackey[: ]
завантажити ключ HMAC з двійкового файлу
--pwd
пароль для читання ключів і сертифікатів
--pkcs12[: ]
завантажити приватний ключ завантаження з файлу pkcs12
--pubkey-cert-pem[: ]
завантажити відкритий ключ із файлу сертифіката PEM
--pubkey-cert-der[: ]
завантажити відкритий ключ із файлу сертифіката DER
--trusted-pem
завантажити довірений (кореневий) сертифікат з файлу PEM
--ненадійний-pem
завантажити ненадійний сертифікат з файлу PEM
--довірений-дер
завантажити довірений (кореневий) сертифікат з файлу DER
--ненадійний-дер
завантажити ненадійний сертифікат з файлу DER
-- час перевірки
за місцевим часом у форматі "РРРР-ММ-ДД ГГ:ММ:СС" використовується перевірка сертифікатів
--глибина
максимальна глибина ланцюга сертифікатів
--X509-пропустити-строгі-перевірки
пропустити сувору перевірку даних X509
--крипто
ім'я криптосистеми для використання з наступного списку: openssl, mscrypto,
nss, gnutls, gcrypt (якщо не вказано криптовалютний механізм, використовується за замовчуванням)
--crypto-config
шлях до конфігурації криптосистеми
--повторити
повторити операцію разів
--disable-error-msgs
не друкувати повідомлення про помилки xmlsec
--print-crypto-error-msgs
стек помилок друку в кінці
--допомога
надрукувати довідкову інформацію про команду
Використовуйте xmlsec1 онлайн за допомогою служб onworks.net