NAZWA¶
openssl - narzędzia wiersza poleceń do biblioteki OpenSSL
SKŁADNIA¶
openssl polecenie [
opcje_polecenia ] [
argumenty_polecenia ]
openssl [
list-standard-commands ⎪
list-message-digest-commands ⎪
list-cipher-commands ]
openssl no-XXX [
dowolne opcje ]
OPIS¶
Uwaga! To tłumaczenie może być nieaktualne!
OpenSSL to zestaw narzędzi kryptograficznych implementujący
protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer
Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.
Program
openssl to narzędzie wiersza poleceń przeznaczone do
używania różnych funkcji kryptograficznych biblioteki
crypto OpenSSL z poziomu powłoki. Można go używać
do:
o Tworzenia kluczy RSA, DH i DSA
o Wystawiania certyfikatów X.509, CSR oraz CRL
o Obliczania skrótów wiadomości
o Szyfrowania i deszyfrowania
o Testowania klientów i serwerów SSL/TLS
o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
PODSUMOWANIE POLECEѶ
Program
openssl dostarcza wielu różnych poleceń
(
polecenie w sekcji SKŁADNIA powyżej), z których
każde ma mnóstwo opcji i argumentów (
opcje_polecenia i
argumenty_polecenia w sekcji SKŁADNIA).
Pseudo-polecenia
list-standard-commands,
list-message-digest-commands oraz
list-cipher-commands
wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio:
wszystkich standardowych poleceń, poleceń skrótu
wiadomości lub poleceń szyfrowania dostępnych w
bieżącej aplikacji
openssl.
Pseudo-polecenie
no-XXX sprawdza obecność polecenia o
podanej nazwie. Jeśli
XXX nie jest dostępne, zwraca 0 (kod
powodzenia) i wypisuje
no-XXX; w przeciwnym razie zwraca 1 i
wypisuje
XXX. W obydwu przypadkach efekty są kierowane na
stdout i nic nie pojawia się na
stderr. Dodatkowe argumenty
wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr
jest wywoływany przez polecenie o takiej samej nazwie jak on sam,
łatwo sprawdzić dostępność szyfrów w
openssl z poziomu powłoki. (
no-XXX nie potrafi
wykrywać pseudo-poleceń takich jak
quit,
list-... -commands, czy samego
no-XXX.)
STANDARDOWE POLECENIA
- asn1parse
- Analiza składni sekwencji ASN.1.
- ca
- Zarządzanie ośrodkami certyfikacji (CA).
- ciphers
- Opis zestawu dostępnych szyfrów.
- crl
- Zarządzanie listą unieważnionych
certyfikatów (CRL).
- crl2pkcs7
- Konwersja z CRL do PKCS#7.
- dgst
- Obliczanie skrótu wiadomości.
- dh
- Zarządzanie parametrami Diffie-Hellmana. Przedawnione
przez dhparam.
- dsa
- Zarządzanie danymi DSA.
- dsaparam
- Tworzenie parametru DSA.
- enc
- Szyfrowanie.
- errstr
- Konwersja numeru błędu na komunikat
błędu.
- dhparam
- Tworzenie i zarządzanie parametrami Diffie-Hellmana.
- gendh
- Tworzenie parametrów Diffie-Hellmana. Przedawnione
przez dhparam.
- gendsa
- Tworzenie parametrów DSA.
- genrsa
- Tworzenie parametrów RSA.
- passwd
- Generowanie skrótu hasła.
- pkcs12
- Zarządzanie danymi PKCS#12.
- pkcs7
- Zarządzanie danymi w formacie PKCS#7.
- rand
- Tworzenie pseudo-losowych bajtów.
- req
- Zarządzanie żądaniami podpisu certyfikatu
X.509 (CSR).
- rsa
- Zarządzanie danymi RSA.
- rsautl
- Narzędzie do podpisywania, weryfikowania, szyfrowania
i deszyfrowania RSA.
- s_client
- Implementacja podstawowego klienta SSL/TLS
potrafiącego nawiązywać przeźroczyste
połączenia z odległym serwerem na SSL/TLS. Służy
jedynie do testowania i dostarcza tylko podstawowej funkcjonalności
interfejsu, ale wewnętrznie korzysta z niemal pełnych
możliwości biblioteki OpenSSL ssl.
- s_server
- Implementacja podstawowego serwera SSL/TLS
przyjmującego połączenia od odległych klientów
obsługujących SSL/TLS. Służy jedynie do testowania i
dostarcza tylko podstawowej funkcjonalności interfejsu, ale
wewnętrznie korzysta z niemal pełnych możliwości
biblioteki OpenSSL ssl. Posiada zarówno własny
protokół wiersza poleceń do testowania funkcji SSL, jak i
emuluje prosty serwer sieciowy SSL/TLS oparty o HTTP.
- s_time
- Licznik czasu połączenia SSL.
- sess_id
- Zarządzanie danymi sesji SSL.
- smime
- Przetwarzanie poczty S/MIME.
- speed
- Mierzenie szybkości algorytmu.
- verify
- Weryfikacja certyfikatu X.509.
- version
- Informacja o wersji OpenSSL.
- x509
- Zarządzanie certyfikatami X.509.
POLECENIA SKRÓTU WIADOMOŚCI
- md2
- Skrót MD2
- md5
- Skrót MD5
- mdc2
- Skrót MDC2
- rmd160
- Skrót RMD-160
- sha
- Skrót SHA
- sha1
- Skrót SHA-1
POLECENIA KODOWANIA I SZYFROWANIA
- base64
- Kodowanie Base64
- bf bf-cbc bf-cfb bf-ecb bf-ofb
- Szyfr Blowfish
- cast cast-cbc
- Szyfr CAST
- cast5-cbc cast5-cfb cast5-ecb cast5-ofb
- Szyfr CAST5
- des des-cbc des-cfb des-ecb des-ede des-ede-cbc
des-ede-cfb des-ede-ofb des-ofb
- Szyfr DES
- des3 desx des-ede3 des-ede3-cbc des-ede3-cfb
des-ede3-ofb
- Szyfr Triple-DES
- idea idea-cbc idea-cfb idea-ecb idea-ofb
- Szyfr IDEA
- rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
- Szyfr RC2
- rc4
- Szyfr RC4
- rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
- Szyfr RC5
ARGUMENTY HASŁA¶
Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy
pomocy odpowiednio
-passin i
-passout dla haseł
wchodzących i wychodzących. Pozwala to przyjmować hasła z
rozmaitych źródeł. Obie te opcje pobierają pojedynczy
argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie
zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle
zostanie ono wczytane z bieżącego terminalu z wyłączonym
wyświetlaniem.
- pass:hasło
- właściwe hasło to hasło.
Ponieważ jest ono widoczne dla aplikacji takich jak na przykład
,,ps'' w uniksie, tej formy należy używać tylko wtedy,
kiedy nie zależy nam na bezpieczeństwie.
- env:zmienna
- pobranie hasła ze zmiennej środowiskowej
zmienna. Ponieważ środowisko innych procesów jest
widzialne na niektórych platformach (na przykład przez ,,ps'' w
niektórych uniksach) należy ostrożnie korzystać z tej
opcji.
- file:ścieżka
- pierwszy wiersz ścieżki stanowi
hasło. Jeżeli ta sama nazwa ścieżki jest
dołączona do argumentów -passin oraz -passout
to pierwszy wiersz zostanie użyty w charakterze hasła
wejściowego a następny w charakterze hasła
wyjściowego. ścieżka nie musi się odnosić
do zwykłego pliku: może się na przykład odnosić
do urządzenia lub nazwanego potoku.
- fd:numer
- czytanie hasła z deskryptora pliku numer.
Można tego używać na przykład do wysyłania danych
przez potok.
- stdin
- czytanie hasła ze standardowego wejścia.
ZOBACZ TAKŻE¶
asn1parse(1),
ca(1),
config(5),
crl(1),
crl2pkcs7(1),
dgst(1),
dhparam(1),
dsa(1),
dsaparam(1),
enc(1),
gendsa(1),
genrsa(1),
nseq(1),
openssl(1),
passwd(1),
pkcs12(1),
pkcs7(1),
pkcs8(1),
rand(1),
req(1),
rsa(1),
rsautl(1),
s_client(1),
s_server(1),
smime(1),
spkac(1),
verify(1),
version(1),
x509(1),
crypto(3),
ssl(3)
HISTORIA¶
Strona podręcznika systemowego
openssl(1) pojawiła się w
OpenSSL 0.9.2. Pseudo-polecenia
list-XXX-commands dodano
w OpenSSL 0.9.3; pseudo-polecenia
no-XXX zostały dodane w
OpenSSL 0.9.5a. O dostępności pozostałych poleceń
można przeczytać na ich własnych stronach podręcznika.
OD TŁUMACZA¶
Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony
podręcznika systemowego openssl 0.9.6c, 13.04.2002.
Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu
Tłumaczenia Manuali i
może nie być aktualne. W razie
zauważenia różnic między powyższym opisem a
rzeczywistym zachowaniem opisywanego programu lub funkcji, prosimy o
zapoznanie się z oryginalną (angielską) wersją strony
podręcznika za pomocą polecenia:
- man --locale=C 1ssl openssl
Prosimy o pomoc w aktualizacji stron man - więcej informacji można
znaleźć pod adresem
http://sourceforge.net/projects/manpages-pl/.