Scroll to navigation

OPENSSL(1ssl) OpenSSL OPENSSL(1ssl)

NAZWA

openssl - narzędzia wiersza poleceń do biblioteki OpenSSL

SKŁADNIA

openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]
openssl [ list-standard-commandslist-message-digest-commandslist-cipher-commands ]
openssl no-XXX [ dowolne opcje ]

OPIS

Uwaga! To tłumaczenie może być nieaktualne!
OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.
Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:
 o Tworzenia kluczy RSA, DH i DSA
 o Wystawiania certyfikatów X.509, CSR oraz CRL
 o Obliczania skrótów wiadomości
 o Szyfrowania i deszyfrowania
 o Testowania klientów i serwerów SSL/TLS
 o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej

PODSUMOWANIE POLECEŃ

Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów ( opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA).
Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.
Pseudo-polecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach efekty są kierowane na stdout i nic nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. ( no-XXX nie potrafi wykrywać pseudo-poleceń takich jak quit, list-... -commands, czy samego no-XXX.)
 
STANDARDOWE POLECENIA
 
asn1parse
Analiza składni sekwencji ASN.1.
 
ca
Zarządzanie ośrodkami certyfikacji (CA).
 
ciphers
Opis zestawu dostępnych szyfrów.
 
crl
Zarządzanie listą unieważnionych certyfikatów (CRL).
 
crl2pkcs7
Konwersja z CRL do PKCS#7.
 
dgst
Obliczanie skrótu wiadomości.
 
dh
Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez dhparam.
 
dsa
Zarządzanie danymi DSA.
 
dsaparam
Tworzenie parametru DSA.
 
enc
Szyfrowanie.
 
errstr
Konwersja numeru błędu na komunikat błędu.
 
dhparam
Tworzenie i zarządzanie parametrami Diffie-Hellmana.
 
gendh
Tworzenie parametrów Diffie-Hellmana. Przedawnione przez dhparam.
 
gendsa
Tworzenie parametrów DSA.
 
genrsa
Tworzenie parametrów RSA.
 
passwd
Generowanie skrótu hasła.
 
pkcs12
Zarządzanie danymi PKCS#12.
 
pkcs7
Zarządzanie danymi w formacie PKCS#7.
 
rand
Tworzenie pseudo-losowych bajtów.
 
req
Zarządzanie żądaniami podpisu certyfikatu X.509 (CSR).
 
rsa
Zarządzanie danymi RSA.
 
rsautl
Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA.
 
s_client
Implementacja podstawowego klienta SSL/TLS potrafiącego nawiązywać przeźroczyste połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl.
 
s_server
Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. Posiada zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS oparty o HTTP.
 
s_time
Licznik czasu połączenia SSL.
 
sess_id
Zarządzanie danymi sesji SSL.
 
smime
Przetwarzanie poczty S/MIME.
 
speed
Mierzenie szybkości algorytmu.
 
verify
Weryfikacja certyfikatu X.509.
 
version
Informacja o wersji OpenSSL.
 
x509
Zarządzanie certyfikatami X.509.
 
POLECENIA SKRÓTU WIADOMOŚCI
 
md2
Skrót MD2
 
md5
Skrót MD5
 
mdc2
Skrót MDC2
 
rmd160
Skrót RMD-160
 
sha
Skrót SHA
 
sha1
Skrót SHA-1
 
POLECENIA KODOWANIA I SZYFROWANIA
 
base64
Kodowanie Base64
 
bf bf-cbc bf-cfb bf-ecb bf-ofb
Szyfr Blowfish
 
cast cast-cbc
Szyfr CAST
 
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
Szyfr CAST5
 
des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
Szyfr DES
 
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
Szyfr Triple-DES
 
idea idea-cbc idea-cfb idea-ecb idea-ofb
Szyfr IDEA
 
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
Szyfr RC2
 
rc4
Szyfr RC4
 
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
Szyfr RC5

ARGUMENTY HASŁA

Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem.
 
pass:hasło
właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na przykład ,,ps'' w uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy nam na bezpieczeństwie.
 
env:zmienna
pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych procesów jest widzialne na niektórych platformach (na przykład przez ,,ps'' w niektórych uniksach) należy ostrożnie korzystać z tej opcji.
 
file:ścieżka
pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest dołączona do argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty w charakterze hasła wejściowego a następny w charakterze hasła wyjściowego. ścieżka nie musi się odnosić do zwykłego pliku: może się na przykład odnosić do urządzenia lub nazwanego potoku.
 
fd:numer
czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do wysyłania danych przez potok.
 
stdin
czytanie hasła ze standardowego wejścia.

ZOBACZ TAKŻE

asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)

HISTORIA

Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.

OD TŁUMACZA

Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony podręcznika systemowego openssl 0.9.6c, 13.04.2002.

INFORMACJE O TŁUMACZENIU

Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i może nie być aktualne. W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika za pomocą polecenia:
man --locale=C 1ssl openssl
Prosimy o pomoc w aktualizacji stron man - więcej informacji można znaleźć pod adresem http://sourceforge.net/projects/manpages-pl/.
0.9.6c 3rd Berkeley Distribution