Đây là certtool lệnh có thể được chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS
CHƯƠNG TRÌNH:
TÊN
công cụ chứng nhận - Công cụ chứng chỉ GnuTLS
SYNOPSIS
công cụ chứng nhận [-sao] [-lá cờ [giá trị]] [- tên phụ đề[[= | ]giá trị]]
Tất cả các đối số phải là tùy chọn.
MÔ TẢ
Công cụ để phân tích cú pháp và tạo chứng chỉ X.509, yêu cầu và khóa cá nhân. Nó có thể được sử dụng
tương tác hoặc không tương tác bằng cách chỉ định tùy chọn dòng lệnh mẫu.
Công cụ chấp nhận các tệp hoặc URL được hỗ trợ bởi GnuTLS. Trong trường hợp cần có mã PIN cho URL
bạn có thể cung cấp quyền truy cập bằng cách sử dụng các biến môi trường GNUTLS_PIN và GNUTLS_SO_PIN.
LỰA CHỌN
-d con số, --gỡ lỗi=con số
Bật gỡ lỗi. Tùy chọn này nhận một số nguyên làm đối số của nó. Giá trị
of con số bị hạn chế để trở thành:
trong phạm vi từ 0 đến 9999
Chỉ định mức gỡ lỗi.
-V, --dài dòng
Đầu ra dài dòng hơn. Tùy chọn này có thể xuất hiện không giới hạn số lần.
--trong tập tin=hồ sơ
Tập tin đầu vào.
--outfile=chuỗi
Tệp đầu ra.
-s, - tạo-tự-ký
Tạo chứng chỉ tự ký.
-c, - sinh chứng chỉ
Tạo chứng chỉ đã ký.
--tạo-proxy
Tạo chứng chỉ proxy.
--tạo-crl
Tạo CRL.
Tùy chọn này tạo CRL. Khi được kết hợp với --load-crl, nó sẽ sử dụng
CRL làm cơ sở cho chứng chỉ đã tạo (tức là, tất cả các chứng chỉ đã thu hồi trong cơ sở sẽ là
được sao chép sang CRL mới).
-u, - cập nhật-chứng chỉ
Cập nhật chứng chỉ đã ký.
-p, --tạo-khóa riêng
Tạo khóa riêng tư.
-q, - sinh-yêu cầu
Tạo yêu cầu chứng chỉ PKCS # 10. Tùy chọn này không được xuất hiện trong
kết hợp với bất kỳ tùy chọn nào sau đây: infile.
Sẽ tạo một yêu cầu chứng chỉ PKCS # 10. Để chỉ định sử dụng khóa riêng tư - tải-
khóa riêng tư.
-e, --verify-chuỗi
Xác minh chuỗi chứng chỉ được mã hóa PEM.
Chứng chỉ cuối cùng trong chuỗi phải là chứng chỉ tự ký. Nó có thể được kết hợp
với --verify-purpose hoặc --verify-hostname.
--xác nhận
Xác minh chuỗi chứng chỉ được mã hóa PEM bằng danh sách đáng tin cậy.
Danh sách chứng chỉ đáng tin cậy có thể được tải bằng --load-ca-certificate. Nếu không
danh sách chứng chỉ được cung cấp, sau đó danh sách chứng chỉ của hệ thống được sử dụng. Lưu ý rằng
trong quá trình xác minh, nhiều đường dẫn có thể được khám phá. Khi xác minh thành công
con đường thành công sẽ là con đường cuối cùng. Nó có thể được kết hợp với --verify-purpose
hoặc --verify-hostname.
--xác minh-crl
Xác minh CRL bằng danh sách đáng tin cậy. Tùy chọn này phải xuất hiện kết hợp với
các tùy chọn sau: load-ca-certificate.
Danh sách chứng chỉ đáng tin cậy phải được tải bằng --load-ca-certificate.
--xác minh-tên máy chủ=chuỗi
Chỉ định tên máy chủ sẽ được sử dụng để xác minh chuỗi chứng chỉ.
Điều này sẽ được kết hợp với một trong các tùy chọn xác minh chứng chỉ.
--Xác nhận Email=chuỗi
Chỉ định một email sẽ được sử dụng để xác minh chuỗi chứng chỉ. Tùy chọn này phải
không xuất hiện kết hợp với bất kỳ tùy chọn nào sau đây: verify-hostname.
Điều này sẽ được kết hợp với một trong các tùy chọn xác minh chứng chỉ.
- xác minh mục đích=chuỗi
Chỉ định OID mục đích được sử dụng để xác minh chuỗi chứng chỉ.
Định danh đối tượng này hạn chế mục đích của các chứng chỉ được xác minh.
Các mục đích ví dụ là 1.3.6.1.5.5.7.3.1 (TLS WWW), 1.3.6.1.5.5.7.3.4 (EMAIL), v.v.
Lưu ý rằng chứng chỉ CA không có bộ mục đích (sử dụng khóa mở rộng) hợp lệ cho
bất kỳ mục đích nào.
--generate-dh-params
Tạo thông số Diffie-Hellman được mã hóa PKCS # 3.
--get-dh-params
Nhận các thông số Diffie-Hellman được mã hóa PKCS # 3 đi kèm.
Trả về các tham số DH được lưu trữ trong GnuTLS. Các thông số đó được sử dụng trong SRP
giao thức. Các tham số được trả về bởi thế hệ mới hiệu quả hơn vì
GnuTLS 3.0.9.
--dh-thông tin
In thông tin Thông số Diffie-Hellman được mã hóa PKCS # 3.
--load-privkey=chuỗi
Tải tệp khóa cá nhân.
Đây có thể là tệp hoặc URL PKCS # 11
--load-pubkey=chuỗi
Tải tệp khóa công khai.
Đây có thể là tệp hoặc URL PKCS # 11
- tải-yêu cầu=chuỗi
Tải tệp yêu cầu chứng chỉ.
--load-chứng chỉ=chuỗi
Tải tệp chứng chỉ.
Đây có thể là tệp hoặc URL PKCS # 11
--load-ca-privkey=chuỗi
Tải tệp khóa riêng của tổ chức phát hành chứng chỉ.
Đây có thể là tệp hoặc URL PKCS # 11
--load-ca-chứng chỉ=chuỗi
Tải tệp chứng chỉ của tổ chức phát hành chứng chỉ.
Đây có thể là tệp hoặc URL PKCS # 11
--load-crl=chuỗi
Tải CRL được cung cấp.
--tải dữ liệu=chuỗi
Tải dữ liệu phụ trợ.
--mật khẩu mở khóa=chuỗi
Mật khẩu để sử dụng.
Bạn có thể sử dụng tùy chọn này để chỉ định mật khẩu trong dòng lệnh thay vì
đọc nó từ tty. Lưu ý rằng các đối số dòng lệnh có sẵn cho
xem ở những người khác trong hệ thống. Chỉ định mật khẩu là '' cũng giống như chỉ định
không mật khẩu.
--null-mật khẩu
Thực thi mật khẩu NULL.
Tùy chọn này thực thi mật khẩu NULL. Điều này khác với trống hoặc không
mật khẩu trong các lược đồ như PKCS # 8.
--empty-mật khẩu
Thực thi một mật khẩu trống.
Tùy chọn này thực thi một mật khẩu trống. Điều này khác với NULL hoặc không
mật khẩu trong các lược đồ như PKCS # 8.
--hex-số
In số lớn ở định dạng dễ phân tích cú pháp hơn.
--cprint
Trong các hoạt động nhất định, nó in thông tin ở định dạng thân thiện với C.
Trong một số hoạt động nhất định, nó in thông tin ở định dạng thân thiện với C, phù hợp với
bao gồm cả các chương trình C.
-i, --certificate-thông tin
In thông tin trên chứng chỉ đã cho.
- dấu chân
In dấu vân tay của chứng chỉ đã cho.
Đây là một hàm băm đơn giản của mã hóa DER của chứng chỉ. Nó có thể được kết hợp
với tham số --hash. Tuy nhiên, khuyến nghị để nhận dạng sử dụng
key-id chỉ phụ thuộc vào khóa của chứng chỉ.
--key-id
In ID khóa của chứng chỉ đã cho.
Đây là một băm của khóa công khai của chứng chỉ đã cho. Nó xác định khóa
duy nhất, vẫn giữ nguyên khi gia hạn chứng chỉ và chỉ phụ thuộc vào
các trường của chứng chỉ.
--chứng chỉ-pubkey
In khóa công khai của chứng chỉ.
--pgp-chứng chỉ-thông tin
In thông tin về chứng chỉ OpenPGP đã cho.
--pgp-ring-thông tin
In thông tin về cấu trúc chuỗi khóa OpenPGP đã cho.
-l, --crl-thông tin
In thông tin về cấu trúc CRL đã cho.
--crq-thông tin
In thông tin về yêu cầu chứng chỉ đã cho.
--no-crq-extension
Không sử dụng phần mở rộng trong yêu cầu chứng chỉ.
--p12-thông tin
In thông tin trên cấu trúc PKCS # 12.
Tùy chọn này sẽ kết xuất nội dung và in siêu dữ liệu của PKCS # 12 được cung cấp
cấu trúc.
--p12-tên=chuỗi
Tên thân thiện PKCS # 12 để sử dụng.
Tên được sử dụng cho chứng chỉ chính và khóa cá nhân trong tệp PKCS # 12.
--p7-tạo
Tạo cấu trúc PKCS # 7.
Tùy chọn này tạo cấu trúc vùng chứa chứng chỉ PKCS # 7. Thêm vào
chứng chỉ trong cấu trúc sử dụng --load-certificate và --load-crl.
--p7-ký
Dấu hiệu sử dụng cấu trúc PKCS # 7.
Tùy chọn này tạo cấu trúc PKCS # 7 có chứa chữ ký cho
dữ liệu. Dữ liệu được lưu trữ trong cấu trúc. Chứng chỉ người ký phải được
được chỉ định bằng cách sử dụng --load-certificate và --load-privkey.
--p7-tách-dấu-hiệu
Dấu hiệu sử dụng cấu trúc PKCS # 7 tách rời.
Tùy chọn này tạo cấu trúc PKCS # 7 có chứa chữ ký cho
dữ liệu. Chứng chỉ người ký phải được chỉ định bằng --load-certificate và
--load-privkey.
--p7-bao gồm-chứng chỉ, - Fl -no-p7-bao gồm-chứng chỉ
Chứng chỉ của người ký sẽ được đưa vào danh sách chứng chỉ ..
no-p7-bao gồm-chứng chỉ biểu mẫu sẽ vô hiệu hóa tùy chọn. Tùy chọn này được kích hoạt bởi
mặc định.
Tùy chọn này hoạt động với dấu --p7 hoặc dấu --p7-tách rời và sẽ bao gồm hoặc loại trừ
chứng chỉ của người ký vào chữ ký đã tạo.
--p7 thời gian
Sẽ bao gồm một dấu thời gian trong cấu trúc PKCS # 7.
Tùy chọn này sẽ bao gồm dấu thời gian trong chữ ký đã tạo
--p7-show-data, - Fl -no-p7-show-data
Sẽ hiển thị dữ liệu nhúng trong cấu trúc PKCS # 7. Các không-p7-show-dữ liệu hình thức
sẽ vô hiệu hóa tùy chọn.
Tùy chọn này có thể được kết hợp với --p7-verify và sẽ hiển thị các
dữ liệu trong cấu trúc PKCS # 7.
--p7-thông tin
In thông tin trên cấu trúc PKCS # 7.
--p7-xác minh
Xác minh cấu trúc PKCS # 7 được cung cấp.
Tùy chọn này xác minh cấu trúc PKCS # 7 đã ký. Danh sách chứng chỉ để sử dụng cho
xác minh có thể được chỉ định với --load-ca-chứng chỉ. Khi không có danh sách chứng chỉ
được cung cấp, sau đó danh sách chứng chỉ của hệ thống được sử dụng. Hoặc là một trực tiếp
Người ký có thể được cung cấp bằng cách sử dụng --load-chứng chỉ. Một mục đích chính có thể được thực thi với
tùy chọn --verify-purpose và tùy chọn --load-data sẽ sử dụng dữ liệu tách rời.
--p8-thông tin
In thông tin trên cấu trúc PKCS # 8.
Tùy chọn này sẽ in thông tin về cấu trúc PKCS # 8 được mã hóa. Tùy chọn đó
không yêu cầu giải mã cấu trúc.
--smime-to-p7
Chuyển đổi cấu trúc S / MIME sang PKCS # 7.
-k, --key-thông tin
In thông tin trên khóa cá nhân.
--pgp-key-thông tin
In thông tin trên khóa cá nhân OpenPGP.
--pubkey-thông tin
In thông tin trên khóa công khai.
Tùy chọn kết hợp với --load-request, --load-pubkey, --load-privkey và --load-
chứng chỉ sẽ trích xuất khóa công khai của đối tượng được đề cập.
--v1 Tạo chứng chỉ X.509 phiên bản 1 (không có phần mở rộng).
- đến-p12
Tạo cấu trúc PKCS # 12. Tùy chọn này phải xuất hiện kết hợp với
các tùy chọn sau: tải-chứng chỉ.
Nó yêu cầu chứng chỉ, khóa riêng tư và có thể là chứng chỉ CA
được chỉ định.
- đến-p8
Tạo cấu trúc PKCS # 8.
-8, --pkcs8
Sử dụng định dạng PKCS # 8 cho khóa cá nhân.
--rsa Tạo khóa RSA.
Khi kết hợp với --generate-privkey sẽ tạo ra một khóa riêng RSA.
--dsa Tạo khóa DSA.
Khi được kết hợp với --generate-privkey sẽ tạo ra một khóa cá nhân DSA.
--ecc Tạo khóa ECC (ECDSA).
Khi được kết hợp với --generate-privkey sẽ tạo ra một khóa riêng theo đường cong elliptic để trở thành
được sử dụng với ECDSA.
--ecdsa
Đây là một bí danh cho --ecc tùy chọn.
--băm=chuỗi
Thuật toán băm để sử dụng để ký.
Các hàm băm có sẵn là SHA1, RMD160, SHA256, SHA384, SHA512.
--in der, - Fl -no-inder
Sử dụng định dạng DER cho chứng chỉ đầu vào, khóa cá nhân và tham số DH. Các
không-inder biểu mẫu sẽ vô hiệu hóa tùy chọn.
Các tệp đầu vào sẽ được giả định ở định dạng DER hoặc RAW. Không giống như các tùy chọn trong
Đầu vào PEM sẽ cho phép nhiều dữ liệu đầu vào (ví dụ: nhiều chứng chỉ), khi
đọc ở định dạng DER một cấu trúc dữ liệu duy nhất được đọc.
--inraw
Đây là một bí danh cho --in der tùy chọn.
--bên ngoài, - Fl -không có bên ngoài
Sử dụng định dạng DER cho chứng chỉ đầu ra, khóa cá nhân và tham số DH. Các
không có bên ngoài biểu mẫu sẽ vô hiệu hóa tùy chọn.
Đầu ra sẽ ở định dạng DER hoặc RAW.
--rút ra
Đây là một bí danh cho --bên ngoài tùy chọn.
--chút ít=con số
Chỉ định số bit để tạo khóa. Tùy chọn này nhận một số nguyên
như là đối số của nó.
--đường cong=chuỗi
Chỉ định đường cong được sử dụng để tạo khóa EC.
Các giá trị được hỗ trợ là secp192r1, secp224r1, secp256r1, secp384r1 và secp521r1.
--sec-param=an ninh tham số
Chỉ định mức độ bảo mật [thấp, kế thừa, trung bình, cao, cực kỳ].
Đây là tùy chọn thay thế cho tùy chọn bit.
- vô hiệu hóa-nhanh chóng-ngẫu nhiên
Không ảnh hưởng gì.
--bản mẫu=chuỗi
Tệp mẫu để sử dụng cho hoạt động không tương tác.
--stdout-thông tin
In thông tin ra stdout thay vì stderr.
--hỏi-vượt qua
Bật tương tác để nhập mật khẩu khi ở chế độ hàng loạt ..
Tùy chọn này sẽ cho phép tương tác để nhập mật khẩu khi ở chế độ hàng loạt. Đó là
hữu ích khi tùy chọn mẫu đã được chỉ định.
--pkcs-mật mã=vô giá trị
Mật mã để sử dụng cho các hoạt động PKCS # 8 và # 12.
Mật mã có thể là một trong 3des, 3des-pkcs12, aes-128, aes-192, aes-256, rc2-40, arcfour.
--các nhà cung cấp=chuỗi
Chỉ định thư viện nhà cung cấp PKCS # 11.
Điều này sẽ ghi đè các tùy chọn mặc định trong /etc/gnutls/pkcs11.conf
-h, --Cứu giúp
Hiển thị thông tin sử dụng và thoát.
-!, --giúp đỡ nhiều hơn
Chuyển thông tin sử dụng mở rộng qua máy nhắn tin.
-v [{v | c | n --phiên bản [{v | c | n}]}]
Phiên bản đầu ra của chương trình và thoát. Chế độ mặc định là `v ', một phiên bản đơn giản.
Chế độ `c 'sẽ in thông tin bản quyền và` n' sẽ in toàn bộ bản quyền
để ý.
Sử dụng certtool trực tuyến bằng các dịch vụ onworks.net
