NOM¶
openssl - Outil en ligne de commande d'OpenSSL
SYNOPSIS¶
openssl commande [
options_commande ] [
params_commande ]
openssl [
list-standard-commands |
list-message-digest-commands |
list-cipher-commands |
list-cipher-algorithms |
list-message-digest-algorithms |
list-public-key-algorithms]
openssl no-XXX [
options ]
DESCRIPTION¶
OpenSSL est une boîte à outils cryptographique qui implémente les
protocoles réseau Secure Sockets Layer (SSL v2/v3, couche de sockets
sécurisées) et Transport Layer Security (TLS v1, sécurité
pour la couche de transport) ainsi que les normes cryptographiques liées
dont ils ont besoin.
Le programme
openssl est un outil en ligne de commande qui permet
d'utiliser les différentes fonctions cryptographiques de la
bibliothèque
crypto d'OpenSSL à partir du shell. Il peut
être utilisé pour
o La création et gestion de clefs publiques et privées, de paramètres
o Les opérations cryptographiques à clef publique
o La création de certificats X.509, CSR et CRL
o Le calcul de condensés de messages
o Le chiffrement et le déchiffrement
o Le test de clients et serveurs SSL/TLS
o La gestion de courriers S/MIME signés ou chiffrés
RÉSUMÉ DES COMMANDES¶
Le programme
openssl fournit une variété de commandes
(
commande dans le
SYNOPSIS ci-dessus), dont chacune possède
de nombreuses options et arguments (
options_commande et
params_commande dans la
SYNOPSIS).
Les pseudocommandes
list-standard-commands,
list-message-digest-commands et
list-cipher-commands
génèrent une liste (une entrée par ligne) des noms de toutes
les commandes standards, commandes de condensés de messages ou commandes
de chiffrement, respectivement, qui sont disponibles dans le présent
utilitaire
openssl.
Les pseudocommandes
list-cipher-algorithms et
list-message-digest-algorithms affichent tous les noms d'algorithmes de
chiffrement et signatures de messages, avec une entrée par ligne. Les
alias sont affichés comme :
de => vers
La pseudocommande
list-public-key-algorithms affiche tous les noms
d'algorithmes de clef publique pris en charge.
La pseudocommande
no-XXX teste si une commande du nom donné
existe. Si aucune commande nommée
XXX n'existe, la valeur de
retour est 0 (succès) et
no-XXX est affiché ;
sinon la valeur de retour est 1 et
XXX est affiché. Dans les deux
cas, la sortie est dirigée vers la sortie standard et la sortie d'erreur
standard n'est pas utilisée. Les paramètres en ligne de commande
supplémentaires sont ignorés. Comme pour chaque algorithme de
chiffrement, il existe une commande portant le même nom, cela fournit aux
scripts shell une façon simple de tester la disponibilité
d'algorithmes de chiffrement dans le programme
openssl.
(
no-XXX n'est pas capable de détecter des pseudocommandes
telles que
quit,
list-...-commands ou
no-XXX elle-même)
COMMANDES STANDARDS¶
- asn1parse
- Traitement d'une séquence ASN.1.
- ca
- Gestion des Autorité de Certification (CA).
- ciphers
- Détermination de la description des suites de
chiffrements.
- cms
- Utilitaire CMS (« Cryptographic Message
Syntax »).
- crl
- Gestion des listes de certificats de révocation
(CRL).
- crl2pkcs7
- Conversion CRL vers PKCS#7.
- dgst
- Calcul de condensés de messages.
- dh
- Gestion des paramètres Diffie-Hellman. Rendu
obsolète par dhparam.
- dhparam
- Production et gestion de paramètres Diffie-Hellman.
Remplacé par genpkey et pkeyparam.
- dsa
- Gestion de données DSA.
- dsaparam
- Production et gestion de paramètres DSA. Remplacé
par genpkey et pkeyparam.
- ec
- Traitement de clefs EC (courbe elliptique).
- ecparam
- Manipulation et génération de paramètre
EC.
- enc
- Chiffrement.
- engine
- Renseignements et manipulation de moteur (module
chargeable).
- errstr
- Conversion de numéro d'erreur vers descriptif
textuel.
- gendh
- Production de paramètres Diffie-Hellman. Rendu
obsolète par dhparam.
- gendsa
- Production de clef privée DSA à partir de
paramètres. Remplacé par genpkey et pkey.
- genpkey
- Production de clef privée ou de paramètres.
- genrsa
- Production de clef privée RSA. Remplacé par
genpkey.
- nseq
- Créer ou examiner une séquence de certificats
Netscape.
- ocsp
- Utilitaire pour le protocole de vérification en ligne
de certificats.
- passwd
- Production de mots de passe hachés.
- pkcs12
- Gestion de données PKCS#12.
- pkcs7
- Gestion de données PKCS#7.
- pkey
- Gestion de clefs publiques et privées.
- pkeyparam
- Gestion de paramètres d'algorithme à clef
publique.
- pkeyutl
- Utilitaire d'opérations cryptographiques d'algorithme
à clef publique.
- rand
- Production d'octets pseudoaléatoires.
- req
- Gestion des demandes de chiffrement de certificats X.509
PKCS#10 (CSR).
- rsa
- Gestion de clefs RSA.
- rsautl
- Utilitaire RSA pour signer, vérifier, chiffrer et
déchiffrer. Remplacé par pkeyutl.
- s_client
- Cela fournit un client SSL/TLS générique qui peut
établir une connexion transparente avec un serveur distant parlant
SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une
interface fonctionnelle rudimentaire tout en utilisant en interne la
quasi-totalité des fonctionnalités de la bibliothèque
ssl d'OpenSSL.
- s_server
- Cela fournit un serveur SSL/TLS générique qui
accepte des connexions provenant de clients qui parlent SSL/TLS.
Étant seulement prévu pour du test, il n'offre qu'une interface
fonctionnelle rudimentaire tout en utilisant en interne la
quasi-totalité des fonctionnalités de la bibliothèque
ssl d'OpenSSL. Il fournit à la fois son propre protocole
orienté ligne de commande pour le test de fonctions SSL et la
possibilité de répondre simplement à des demandes HTTP pour
émuler un serveur web qui gère SSL/TLS.
- s_time
- Minuterie de connexion SSL.
- sess_id
- Gestion des données de session SSL.
- smime
- Traitement de courriers S/MIME.
- speed
- Mesure la vitesse de l'algorithme.
- spkac
- Utilitaire d'affichage et de génération de
SPKAC.
- ts
- Outil pour autorité de certification de dates (client
et serveur).
- verify
- Vérification de certificats X.509.
- version
- Information sur la version d'OpenSSL.
- x509
- Gestion de données pour les certificats X.509.
COMMANDES DE CONDENSÉ DE MESSAGE¶
- md2
- Condensé MD2
- md5
- Condensé MD5
- mdc2
- Condensé MDC2
- rmd160
- Condensé RMD-160
- sha
- Condensé SHA
- sha1
- Condensé SHA-1
- sha224
- Condensé SHA-224
- sha256
- Condensé SHA-256
- sha384
- Condensé SHA-384
- sha512
- Condensé SHA-512
COMMANDES D'ENCODAGE ET DE CHIFFREMENT¶
- base64
- Encodage base64
- bf bf-cbc bf-cfb bf-ecb bf-ofb
- Algorithme de chiffrement Blowfish
- cast cast-cbc
- Algorithme de chiffrement CAST
- cast5-cbc cast5-cfb cast5-ecb cast5-ofb
- Algorithme de chiffrement CAST5
- des des-cbc des-cfb des-ecb des-ede des-ede-cbc
des-ede-cfb des-ede-ofb des-ofb
- Algorithme de chiffrement DES
- des3 desx des-ede3 des-ede3-cbc des-ede3-cfb
des-ede3-ofb
- Algorithme de chiffrement Triple DES
- idea idea-cbc idea-cfb idea-ecb idea-ofb
- Algorithme de chiffrement IDEA
- rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
- Algorithme de chiffrement RC2
- rc4
- Algorithme de chiffrement RC4
- rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
- Algorithme de chiffrement RC5
PARAMÈTRES DE PHRASE SECRÈTE¶
Plusieurs commandes acceptent des mots de passe en paramètre, typiquement
en utilisant
-passin et
-passout pour les mots de passe
d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot
de passe à partir de plusieurs sources. Les deux options prennent un seul
argument dont le format est décrit ci-dessous. Si aucun paramètre de
mot de passe n'est donné alors qu'un mot de passe est nécessaire, le
mot de passe sera demandé à l'utilisateur : typiquement, cette
requête est lancée sur le terminal sans affichage des
caractères tapés.
- pass:motdepasse
- Le mot de passe utilisé est motdepasse. Comme
le mot de passe est visible à des utilitaires externes (tels que
« ps » sous Unix), cette forme ne devrait être
employée que lorsque la sécurité n'est pas importante.
- env:var
- Obtenir le mot de passe de la variable d'environnement
var. Comme l'environnement d'autres processus est visible sur
certaines plates-formes (par exemple avec ps sous certaines versions
d'Unix) cette option devrait être utilisée avec
précaution.
- file:chemin
- La première ligne de chemin est le mot de
passe. Si le même chemin est donné pour les
paramètres -passin et -passout, alors la première
ligne sert pour le mot de passe d'entrée et la suivante pour celui de
sortie. chemin n'est pas obligatoirement un fichier
régulier : il peut par exemple faire référence à
un périphérique logique ou encore un tube nommé.
- fd:nombre
- Lire le mot de passe depuis le descripteur de fichier
numéro nombre. Cela peut par exemple être utile pour
envoyer les données par un tube.
- stdin
- Lire le mot de passe sur l'entrée standard.
VOIR AUSSI¶
asn1parse(1),
ca(1),
config(5),
crl(1),
crl2pkcs7(1),
dgst(1),
dhparam(1),
dsa(1),
dsaparam(1),
enc(1),
gendsa(1),
genpkey(1),
genrsa(1),
nseq(1),
openssl(1),
passwd(1),
pkcs12(1),
pkcs7(1),
pkcs8(1),
rand(1),
req(1),
rsa(1),
rsautl(1),
s_client(1),
s_server(1),
s_time(1),
smime(1),
spkac(1),
verify(1),
version(1),
x509(1),
crypto(3),
ssl(3),
x509v3_config(5)
HISTORIQUE¶
La page de manuel
openssl(1) est apparue dans la version 0.9.2
d'OpenSSL. Les pseudocommandes
list-XXX-commands ont
été ajoutées dans la version 0.9.3 d'OpenSSL. Les
pseudocommandes
list-XXX-algorithms ont été
ajoutées dans la version 1.0.0 d'OpenSSL. Les pseudocommandes
no- XXX ont été ajoutées dans la
version 0.9.5a d'OpenSSL. Pour les informations sur la disponibilité
des autres commandes, consultez les pages de manuel correspondantes.
TRADUCTION¶
Cette page de manuel a été traduite par stolck en 2002 et est
maintenue par la liste <debian-l10n-french AT lists DOT debian DOT org>.
Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
paquet manpages-fr-extra.