.\" Automatically generated by Pod::Man 2.28 (Pod::Simple 3.29) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" Set up some character translations and predefined strings. \*(-- will .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left .\" double quote, and \*(R" will give a right double quote. \*(C+ will .\" give a nicer C++. Capital omega is used to do unbreakable dashes and .\" therefore won't be available. \*(C` and \*(C' expand to `' in nroff, .\" nothing in troff, for use with C<>. .tr \(*W- .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p' .ie n \{\ . ds -- \(*W- . ds PI pi . if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch . if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch . ds L" "" . ds R" "" . ds C` "" . ds C' "" 'br\} .el\{\ . ds -- \|\(em\| . ds PI \(*p . ds L" `` . ds R" '' . ds C` . ds C' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is turned on, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .de IX .. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{ . if \nF \{ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Title "SMIME 1SSL" .TH SMIME 1SSL "2015-12-31" "1.0.2a 1.0.2c" "OpenSSL" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH "NOM" .IX Header "NOM" smime \- Utilitaire S/MIME .SH "SYNOPSIS" .IX Header "SYNOPSIS" \&\fBopenssl\fR \fBsmime\fR [\fB\-encrypt\fR] [\fB\-decrypt\fR] [\fB\-sign\fR] [\fB\-resign\fR] [\fB\-verify\fR] [\fB\-pk7out\fR] [\fB\-\fR\fIchiffrement\fR] [\fB\-in\fR \fIfichier\fR] [\fB\-no_alt_chains\fR] [\fB\-certfile\fR \fIfichier\fR] [\fB\-signer\fR \fIfichier\fR] [\fB\-recip\fR \fIfichier\fR] [\fB\-inform \s-1SMIME\s0\fR|\fB\s-1PEM\s0\fR|\fB\s-1DER\s0\fR] [\fB\-passin\fR \&\fIparam\fR] [\fB\-inkey\fR \fIfichier\fR] [\fB\-out\fR \fIfichier\fR] [\fB\-outform \&\s-1SMIME\s0\fR|\fB\s-1PEM\s0\fR|\fB\s-1DER\s0\fR] [\fB\-content\fR \fIfichier\fR] [\fB\-to\fR \fIadresse\fR] [\fB\-from\fR \&\fIadresse\fR] [\fB\-subject\fR \fIsujet\fR] [\fB\-text\fR] [\fB\-indef\fR] [\fB\-noindef\fR] [\fB\-stream\fR] [\fB\-rand\fR \fIfichier(s)\fR] [\fB\-md\fR \fIalgorithme\fR] [\fIcert.pem\fR] \&... .SH "DESCRIPTION" .IX Header "DESCRIPTION" La commande \fBsmime\fR traite les courriers S/MIME. Elle peut chiffrer, déchiffrer, signer et vérifier les messages S/MIME. .SH "OPTIONS DE LA COMMANDE" .IX Header "OPTIONS DE LA COMMANDE" Six options d’opération permettent de définir le type d’opération à réaliser. La signification des autres options dépend du type d’opération. .IP "\fB\-encrypt\fR" 4 .IX Item "-encrypt" Chiffrer un message pour les certificats de destinataires donnés. Le fichier d’entrée est le message à chiffrer. Le fichier de sortie est le message chiffré au format \s-1MIME.\s0 .IP "\fB\-decrypt\fR" 4 .IX Item "-decrypt" Déchiffrer un message en utilisant le certificat et la clef privée fournis. Le fichier d’entrée attendu est un message chiffré au format \&\s-1MIME.\s0 Le fichier de sortie est le message déchiffré. .IP "\fB\-sign\fR" 4 .IX Item "-sign" Signer un message en utilisant le certificat et la clef privée fournis. Le fichier d’entrée est le message à signer. Le fichier de sortie est le message signé au format \s-1MIME.\s0 .IP "\fB\-verify\fR" 4 .IX Item "-verify" Vérifier un message signé. Un message signé est attendu en entrée, les données signées sont envoyées en sortie. Les signatures en texte clair et opaques sont prises en charge. .IP "\fB\-pk7out\fR" 4 .IX Item "-pk7out" Écrire une structure PKCS#7 encodée \s-1PEM\s0 en sortie à partir d’un message en entrée. .IP "\fB\-resign\fR" 4 .IX Item "-resign" Re-signer un message à partir d’un message existant et au moins un nouveau signataire. .IP "\fB\-in\fR \fIfichier\fR" 4 .IX Item "-in fichier" Le message d’entrée à chiffrer ou signer, ou le message \s-1MIME\s0 à déchiffrer ou vérifier. .IP "\fB\-inform \s-1SMIME\s0\fR|\fB\s-1PEM\s0\fR|\fB\s-1DER\s0\fR" 4 .IX Item "-inform SMIME|PEM|DER" Cela indique le format d’entrée pour la structure PKCS#7. C’est \fB\s-1SMIME\s0\fR par défaut qui lit un message au format S/MIME. Les formats \fB\s-1PEM\s0\fR et \fB\s-1DER\s0\fR modifient cela pour pour attendre des structures PKCS#7 au format \s-1PEM\s0 ou \s-1DER\s0 à la place. Cela ne concerne actuellement que le format d’entrée de la structure PKCS#7, si aucune structure PKCS#7 n’est fournie en entrée (par exemple avec \fB\-encrypt\fR ou \fB\-sign\fR), cette option ne sert à rien. .IP "\fB\-out\fR \fIfichier\fR" 4 .IX Item "-out fichier" Le texte de message qui a été déchiffré ou vérifié, ou le message de sortie au format \s-1MIME\s0 qui a été signé ou vérifié. .IP "\fB\-outform \s-1SMIME\s0\fR|\fB\s-1PEM\s0\fR|\fB\s-1DER\s0\fR" 4 .IX Item "-outform SMIME|PEM|DER" Cela indique le format de sortie pour la structure PKCS#7. C’est \fB\s-1SMIME\s0\fR par défaut qui écrit un message au format S/MIME. Les formats \fB\s-1PEM\s0\fR et \&\fB\s-1DER\s0\fR modifient cela pour pour écrire des structures PKCS#7 au format \s-1PEM\s0 ou \s-1DER\s0 à la place. Cela ne concerne actuellement que le format de sortie de la structure PKCS#7, si aucune structure PKCS#7 n’est en sortie (par exemple avec \fB\-verify\fR ou \fB\-decrypt\fR), cette option ne sert à rien. .IP "\fB\-stream\fR, \fB\-indef\fR" 4 .IX Item "-stream, -indef" Les options \fB\-stream\fR et \fB\-indef\fR sont équivalentes et activent l’utilisation de flux d’entrées et sorties pour les opérations d’encodage. Cela permet le traitement de données en une seule passe sans devoir faire tenir tout le contenu en mémoire, avec la possibilité de prendre en charge de très gros fichiers. Le flux est automatiquement défini pour la signature S/MIME avec données détachées si le format de sortie est \&\fB\s-1SMIME\s0\fR, et actuellement désactivé par défaut pour toutes les autres opérations. .IP "\fB\-noindef\fR" 4 .IX Item "-noindef" Désactiver le flux d’entrées et sorties là où cela produirait un encodage construit de taille indéfinie. Cette option ne sert actuellement à rien. À l’avenir, le flux sera activé par défaut sur toutes les opérations adéquates, et cette option permettra de le désactiver. .IP "\fB\-content\fR \fIfichier\fR" 4 .IX Item "-content fichier" Cela indique un fichier avec le contenu détaché, ce n’est utile qu’avec la commande \fB\-verify\fR. Ce n’est utilisable que si la structure PKCS#7 utilise la forme de signature détachée où le contenu n’est pas inclus. Cette option écrasera tout le contenu si le format d’entrée est S/MIME et qu’il utilise le type de contenu \s-1MIME\s0 multipart/signed. .IP "\fB\-text\fR" 4 .IX Item "-text" Cette option ajoute les en\-têtes \s-1MIME\s0 de texte clair (text/plain) au message fourni en cas de chiffrement ou de signature. En cas de déchiffrement ou de vérification, cela supprime les en\-têtes de texte : si le message déchiffré ou vérifié n’est pas de type \s-1MIME\s0 text/plain, alors une erreur survient. .IP "\fB\-CAfile\fR \fIfichier\fR" 4 .IX Item "-CAfile fichier" Un fichier contenant les certificats d’autorités de confiance, utilisé seulement avec \fB\-verify\fR. .IP "\fB\-CApath\fR \fIrép\fR" 4 .IX Item "-CApath rép" Un répertoire contenant les certificats d’autorités de confiance, utilisé seulement avec \fB\-verify\fR. Ce répertoire doit être un répertoire de certificats normalisé : c’est\-à\-dire qu’un hachage de chaque nom de sujet (utilisant \fBx509 \-hash\fR) devrait être lié à chaque certificat. .IP "\fB\-md\fR \fIalgorithme\fR" 4 .IX Item "-md algorithme" L’algorithme de signature à utiliser lors de signature ou re-signature. En cas d’absence, l’algorithme de signature par défaut pour la clef de signature sera utilisé (en général \s-1SHA1\s0). .IP "\fB\-\fR\fIchiffrement\fR" 4 .IX Item "-chiffrement" L’algorithme de chiffrement à utiliser. Par exemple \s-1DES \s0(56 bits) \- \fB\-des\fR, \&\s-1DES\s0 triple (168 bits) \- \fB\-des3\fR. Tout ce qui est accepté par la fonction \&\fBEVP_get_cipherbyname\fR() peut aussi être utilisé précédé d’un tiret, par exemple \fB\-aes_128_cbc\fR. Consultez \fBenc\fR(1) pour une liste d’algorithmes de chiffrement pris en charge par cette version d’OpenSSL. .Sp En absence d’indication, \s-1DES\s0 triple est utilisé. Utilisé seulement avec \&\fB\-encrypt\fR. .IP "\fB\-nointern\fR" 4 .IX Item "-nointern" Lors de la vérification d’un message, les certificats inclus (s’il y en a) sont généralement recherchés dans le message pour trouver le certificat de signature. Avec cette option, seuls les certificats indiqués dans l’option \&\fB\-certfile\fR sont utilisés. Les certificats fournis peuvent cependant toujours être utilisés comme autorités de certification non dignes de confiance. .IP "\fB\-noverify\fR" 4 .IX Item "-noverify" Ne pas vérifier le certificat des signataires d’un message signé. .IP "\fB\-nochain\fR" 4 .IX Item "-nochain" Ne pas enchaîner la vérification des certificats de signataires : c’est\-à\-dire ne pas utiliser les certificats dans le message signé comme autorités de certification non dignes de confiance. .IP "\fB\-nosigs\fR" 4 .IX Item "-nosigs" Ne pas essayer de vérifier les signatures sur le message. .IP "\fB\-nocerts\fR" 4 .IX Item "-nocerts" Lors de la signature d’un message, le certificat du signataire est normalement inclus, mais est exclu avec cette option. Cela réduira la taille du message signé mais le vérificateur doit avoir une copie locale disponible du certificat des signataires (passée en utilisant par exemple l’option \&\fB\-certfile\fR). .IP "\fB\-noattr\fR" 4 .IX Item "-noattr" Normalement, quand un message est signé, un ensemble d’attributs est inclus, y compris l’heure de signature et les algorithmes symétriques pris en charge. Avec cette option, ils ne sont pas inclus. .IP "\fB\-binary\fR" 4 .IX Item "-binary" Normalement, le message d’entrée est converti au format « canonique », c’est à dire en utilisant effectivement \s-1RC\s0 et \s-1PAL \s0(\s-1CR\s0 et \s-1LF\s0 en anglais) comme fin de ligne : conformément à la spécification S/MIME. Quand cette option est présente, aucune traduction n’est réalisée. C’est utile lors du traitement de données binaires qui pourraient ne pas être au format \s-1MIME.\s0 .IP "\fB\-nodetach\fR" 4 .IX Item "-nodetach" Lors de la signature d’un message en utilisant une signature opaque : cette forme résiste mieux à la traduction par relais de message, mais ne peut pas être lue par des clients de lecture de courriers qui ne prennent pas en charge S/MIME. Sans cette option, une signature en clair avec le type \s-1MIME\s0 multipart/signed est utilisée. .IP "\fB\-certfile\fR \fIfichier\fR" 4 .IX Item "-certfile fichier" Permet d’indiquer plusieurs certificats supplémentaires. Lors de la signature, ils seront inclus avec le message. Lors de la vérification, ils seront parcourus à la recherche de certificats de signataires. Les certificats devraient être au format \s-1PEM.\s0 .IP "\fB\-signer\fR \fIfichier\fR" 4 .IX Item "-signer fichier" Un certificat de signature lors de la signature ou re-signature d’un message, cette option peut être utilisée plusieurs fois si plus d’un signataire est nécessaire. Si un message est en cours de vérification, alors les certificats des signataires seront écrits dans ce fichier si la vérification est réussie. .IP "\fB\-recip\fR \fIfichier\fR" 4 .IX Item "-recip fichier" Le certificat des destinataires lors du déchiffrement d’un message. Ce certificat doit correspondre à celui des destinataires du message ou alors une erreur survient. .IP "\fB\-inkey\fR \fIfichier\fR" 4 .IX Item "-inkey fichier" La clef privée à utiliser lors de la signature ou du déchiffrement. Cela doit correspondre au certificat correspondant. Si cette option n’est pas indiquée, alors la clef privée doit être incluse dans le fichier de certificats indiqué avec les options \fB\-recip\fR ou \fB\-signer\fR. Lors de la signature, cette option peut être utilisée plusieurs fois pour indiquer des clefs successives. .IP "\fB\-passin\fR \fIparam\fR" 4 .IX Item "-passin param" La source du mot de passe de la clef privée. Pour plus de renseignements sur le format de \fIparam\fR, consultez la section \fBPARAMÈTRES \s-1DE PHRASE\s0 SECRÈTE\fR d'\fBopenssl\fR(1). .IP "\fB\-rand\fR \fIfichier(s)\fR" 4 .IX Item "-rand fichier(s)" Un ou plusieurs fichiers contenant des données aléatoires utilisées pour initialiser le générateur de nombres pseudoaléatoires, ou une socket \s-1EGD \&\s0(consultez \fBRAND_egd\fR(3)). Plusieurs fichiers peuvent être indiqués en utilisant le séparateur du système d'exploitation : « \fB;\fR » pour Windows, « \fB,\fR » pour OpenVMS et « \fB:\fR » pour tous les autres. .IP "\fIcert.pem\fR ..." 4 .IX Item "cert.pem ..." Au moins un certificat de destinataires de message : utilisé lors du chiffrement d’un message. .IP "\fB\-to\fR, \fB\-from\fR, \fB\-subject\fR" 4 .IX Item "-to, -from, -subject" Les en\-têtes de message adéquats. Ils sont inclus hors de la partie signée d’un message donc vous pouvez les inclure vous\-même. En cas de signature, plusieurs clients de courriers S/MIME vérifient que l’adresse électronique du certificat des signataires correspond à celle indiquée dans le champ From. .IP "\fB\-purpose\fR, \fB\-ignore_critical\fR, \fB\-issuer_checks\fR, \fB\-crl_check\fR, \fB\-crl_check_all\fR, \fB\-policy_check\fR, \fB\-extended_crl\fR, \fB\-x509_strict\fR, \fB\-policy\fR, \fB\-check_ss_sig\fR, \fB\-no_alt_chains\fR" 4 .IX Item "-purpose, -ignore_critical, -issuer_checks, -crl_check, -crl_check_all, -policy_check, -extended_crl, -x509_strict, -policy, -check_ss_sig, -no_alt_chains" Définir plusieurs options de vérification de chaîne de certificats. Consultez la page de manuel \fBverify\fR(1) pour plus de précisions. .SH "NOTES" .IX Header "NOTES" Le message \s-1MIME\s0 doit être envoyé sans ligne vide entre les en\-têtes et la sortie. Certains programmes de courriers ajouteront automatiquement une ligne vide. Passer le message dans un tube directement à sendmail est une façon de conserver le format correct. .PP Le message fourni à signer ou chiffrer doit inclure les en\-têtes \s-1MIME\s0 nécessaires sinon plusieurs clients S/MIME ne l’afficheront pas correctement (ou pas du tout). Vous pouvez utiliser l’option \fB\-text\fR pour ajouter automatiquement les en\-têtes en texte clair. .PP Un message « signé et chiffré » est un message signé qui est ensuite chiffré. Cela peut être réalisé en chiffrant un message déjà signé : consultez la section d’exemples. .PP Cette version du programme ne permet qu’un seul signataire par message mais vérifiera plusieurs signataires sur les messages reçus. Certains clients S/MIME ont des problèmes avec les messages contenant plusieurs signataires. Les messages peuvent être signés « en parallèle » en signant un message déjà signé. .PP Les options \fB\-encrypt\fR et \fB\-decrypt\fR miment l’utilisation classique dans les clients S/MIME. Pour être exact, elles traitent des données enveloppées PKCS#7 : les données chiffrées PKCS#7 sont utilisées dans d’autres buts. .PP L’option \fB\-resign\fR utilise un algorithme de signature de message existant lors de l’ajout d’un nouveau signataire. Cela signifie que les attributs doivent être présents dans au moins une signature existante utilisant le même algorithme de signature de message, ou cette opération échouera. .PP Les options \fB\-stream\fR et \fB\-indef\fR activent la prise en charge expérimentale de flux d’entrées et sorties. Par conséquent, l’encodage est \&\s-1BER\s0 en utilisant un encodage construit de taille indéfinie et non plus \&\s-1DER.\s0 Le flux est pris en charge pour les opérations \fB\-encrypt\fR et \fB\-sign\fR si le contenu n’est pas détaché. .PP Le flux est toujours utilisé pour l’opération \fB\-sign\fR avec les données détachées mais puisque le contenu ne fait plus partie de la structure PKCS#7, l’encodage reste \s-1DER.\s0 .SH "CODES DE RETOUR" .IX Header "CODES DE RETOUR" .IP "0" 4 L’opération s’est terminée correctement. .IP "1" 4 .IX Item "1" Une erreur est survenue lors du traitement des options de la commande. .IP "2" 4 .IX Item "2" Un des fichiers d’entrée n’a pas pu être lu. .IP "3" 4 .IX Item "3" Une erreur est survenue lors de la création du fichier PKCS#7 ou lors de la lecture du message \s-1MIME.\s0 .IP "4" 4 .IX Item "4" Une erreur est survenue lors du déchiffrement ou de la vérification du message. .IP "5" 4 .IX Item "5" Le message a été vérifié correctement mais une erreur est survenue lors de l’écriture des certificats de signataires. .SH "EXEMPLES" .IX Header "EXEMPLES" Créer un message signé en texte clair : .PP .Vb 2 \& openssl smime \-sign \-in message.txt \-text \-out courrier.msg \e \& \-signer moncert.pem .Ve .PP Créer un message signé opaque : .PP .Vb 2 \& openssl smime \-sign \-in message.txt \-text \-out courrier.msg \-nodetach \e \& \-signer moncert.pem .Ve .PP Créer un message signé, inclure quelques certificats supplémentaires et lire la clef privée depuis un autre fichier : .PP .Vb 2 \& openssl smime \-sign \-in entrée.txt \-text \-out courrier.msg \e \& \-signer moncert.pem \-inkey maclef.pem \-certfile mescert.pem .Ve .PP Créer un message signé avec deux signataires : .PP .Vb 2 \& openssl smime \-sign \-in message.txt \-text \-out courrier.msg \e \& \-signer moncert.pem \-signer autrecert.pem .Ve .PP Envoyer un message signé sous \s-1UNIX\s0 directement à sendmail, y compris les en\-têtes : .PP .Vb 3 \& openssl smime \-sign \-in entrée.txt \-text \-signer moncert.pem \e \& \-from steve@openssl.org \-to quelquun@quelquepart \e \& \-subject "Message avec signature" | sendmail quelquun@quelquepart .Ve .PP Vérifier un message et extraire le certificat du signataire en cas de réussite : .PP .Vb 2 \& openssl smime \-verify \-in courrier.msg \-signer utilisateur.pem \e \& \-out textsigné.txt .Ve .PP Envoyer un message chiffré en utilisant un \s-1DES\s0 triple : .PP .Vb 3 \& openssl smime \-encrypt \-in entrée.txt \-from steve@openssl.org \e \& \-to quelquun@quelquepart \-subject "Message avec chiffrement" \e \& \-des3 utilisateur.pem \-out courrier.msg .Ve .PP Signer et chiffrer un message : .PP .Vb 5 \& openssl smime \-sign \-in ml.txt \-signer mon.pem \-text \e \& | openssl smime \-encrypt \-out courrier.msg \e \& \-from steve@openssl.org \-to quelquun@quelquepart \e \& \-subject "Message avec signature et chiffrement" \e \& \-des3 utilisateur.pem .Ve .PP Remarque : la commande de chiffrement n’inclut pas l’option \fB\-text\fR parce que le message en cours de chiffrement a déjà les en\-têtes \s-1MIME.\s0 .PP Déchiffrer un courrier : .PP .Vb 2 \& openssl smime \-decrypt \-in courrier.msg \-recip moncert.pem \e \& \-inkey clef.pem .Ve .PP La sortie du type Netscape de signature est une structure PKCS#7 au format de signature détachée. Vous pouvez utiliser ce programme pour vérifier la signature en coupant les lignes de structure encodées en base64 et en les encadrant avec : .PP .Vb 2 \& \-\-\-\-\-BEGIN PKCS7\-\-\-\-\- \& \-\-\-\-\-END PKCS7\-\-\-\-\- .Ve .PP et en utilisant la commande : .PP .Vb 1 \& openssl smime \-verify \-inform PEM \-in signature.pem \-content contenu.txt .Ve .PP Sinon, vous pouvez aussi décoder de base64 la signature et utiliser : .PP .Vb 1 \& openssl smime \-verify \-inform DER \-in signature.der \-content contenu.txt .Ve .PP Créer et chiffrer un message en utilisant Camellia 128 bits : .PP .Vb 2 \& openssl smime \-encrypt \-in clair.txt \-camellia128 \e \& \-out courrier.msg cert.pem .Ve .PP Ajouter un signataire à un message existant : .PP .Vb 2 \& openssl smime \-resign \-in courrier.msg \-signer nouvellesignature.pem \e \& \-out courrier2.msg .Ve .SH "BOGUES" .IX Header "BOGUES" L’analyseur \s-1MIME\s0 n’est pas très intelligent : il semble traiter la plupart des messages essayés jusqu’à présent mais pourrait avoir des problèmes avec d’autres. .PP Le code ne peut actuellement écrire le certificat du signataire que vers un fichier : si le signataire a un certificat de chiffrement séparé, vous devrez l’extraire vous\-même. Il devrait y avoir une heuristique pour déterminer le certificat de chiffrement adéquat. .PP Dans l’idéal, une base de données de certificats devrait être maintenue pour chaque adresse électronique. .PP Le code ne prend actuellement pas en compte les algorithmes de chiffrement symétrique permis tels que fournis dans l’attribut signé SMIMECapabilities. Cela signifie que l’utilisateur doit inclure lui\-même l’algorithme de chiffrement correct. Il devrait conserver la liste des algorithmes de chiffrement permis dans une base de données et n’utiliser que ceux\-là. .PP Aucune vérification de révocation n’est réalisée sur le certificat du signataire. .PP Le code actuel ne peut traiter que les messages S/MIME v2, les structures S/MIME v3 plus complexes peuvent provoquer des erreurs d’analyse. .SH "HISTORIQUE" .IX Header "HISTORIQUE" L’utilisation de plusieurs options \fB\-signer\fR et la commande \fB\-resign\fR ont été ajoutées pour la première fois dans OpenSSL 1.0.0 .PP L’option \fB\-no_alt_chains\fR a été ajoutée à OpenSSL 1.0.2b. .SH "TRADUCTION" .IX Header "TRADUCTION" La traduction de cette page de manuel est maintenue par les membres de la liste . Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.