Dies ist der Befehl opensslssl, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
openssl – OpenSSL-Befehlszeilentool
ZUSAMMENFASSUNG
openssl Befehl [ command_opts ] [ command_args ]
openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands |
Listenverschlüsselungsalgorithmen | List-Message-Digest-Algorithmen | Listen-Public-Key-Algorithmen]
openssl Nein-XXX [ willkürlich Optionen ]
BESCHREIBUNG
OpenSSL ist ein Kryptografie-Toolkit, das Secure Sockets Layer (SSL v2/v3) implementiert und
Transport Layer Security (TLS v1) Netzwerkprotokolle und zugehörige Kryptografiestandards
von ihnen verlangt.
Die openssl Das Programm ist ein Befehlszeilentool zur Verwendung der verschiedenen Kryptografiefunktionen von
OpenSSLs Krypto Bibliothek aus der Shell. Es kann verwendet werden für
o Erstellung und Verwaltung privater Schlüssel, öffentlicher Schlüssel und Parameter
o Kryptografische Operationen mit öffentlichem Schlüssel
o Erstellung von X.509-Zertifikaten, CSRs und CRLs
o Berechnung von Message Digests
o Verschlüsselung und Entschlüsselung mit Chiffren
o SSL/TLS-Client- und Servertests
o Bearbeitung von S/MIME-signierten oder verschlüsselten E-Mails
o Zeitstempelanfragen, Generierung und Überprüfung
COMMAND ZUSAMMENFASSUNG
Die openssl Das Programm bietet eine große Auswahl an Befehlen (Befehl in der SYNOPSIS oben),
jedes davon hat oft eine Fülle von Optionen und Argumenten (command_opts und command_args
im SYNOPSIS).
Die Pseudobefehle list-standard-commands, list-message-digest-commands und Listenverschlüsselung
Befehle Ausgabe einer Liste (ein Eintrag pro Zeile) mit den Namen aller Standardbefehle, Meldung
Digest-Befehle bzw. Cipher-Befehle, die in der Gegenwart verfügbar sind
openssl Dienstprogramm.
Die Pseudobefehle Listenverschlüsselungsalgorithmen und List-Message-Digest-Algorithmen alles auflisten
Chiffre- und Message-Digest-Namen, ein Eintrag pro Zeile. Aliase werden wie folgt aufgeführt:
von => bis
Der Pseudobefehl Listen-Public-Key-Algorithmen listet alle unterstützten Public-Key-Algorithmen auf.
Der Pseudobefehl Nein-XXX testet, ob ein Befehl mit dem angegebenen Namen verfügbar ist. Wenn
kein Befehl benannt XXX existiert, gibt es 0 (Erfolg) zurück und druckt Nein-XXX; sonst ist es
gibt 1 zurück und druckt XXX. In beiden Fällen erfolgt die Ausgabe an stdout und nichts wird gedruckt
zu stderr. Zusätzliche Befehlszeilenargumente werden immer ignoriert. Da für jede Chiffre
Es gibt einen gleichnamigen Befehl, der Shell-Skripten eine einfache Möglichkeit zum Testen bietet
für die Verfügbarkeit von Chiffren in der openssl Programm. (Nein-XXX nicht erkennen kann
Pseudobefehle wie z.B verlassen, aufführen-...-Befehle, oder auch Nein-XXX selbst.)
STANDARD BEFEHLE
asn1parse Analysieren Sie eine ASN.1-Sequenz.
ca Verwaltung der Zertifizierungsstelle (CA).
Chiffren Bestimmung der Cipher-Suite-Beschreibung.
cms CMS-Dienstprogramm (Cryptographic Message Syntax).
crl Verwaltung der Zertifikatssperrliste (CRL).
crl2pkcs7 CRL-zu-PKCS#7-Konvertierung.
dgst Berechnung der Nachrichtenübersicht.
dh Diffie-Hellman-Parameterverwaltung. Veraltet durch Dhparam.
Dhparam Generierung und Verwaltung von Diffie-Hellman-Parametern. Ersetzt durch genpkey
und pkeyparam
dsa DSA-Datenmanagement.
dsaparam DSA-Parametergenerierung und -verwaltung. Ersetzt durch genpkey und pkeyparam
ec EC-Schlüsselverarbeitung (Elliptische Kurve).
ecparam Manipulation und Generierung von EC-Parametern
enc Kodierung mit Chiffren.
Sie Informationen und Manipulation der Engine (ladbares Modul).
errstr Konvertierung von Fehlernummer in Fehlerzeichenfolge.
Gendh Generierung von Diffie-Hellman-Parametern. Veraltet durch Dhparam.
gendsa Generierung des privaten DSA-Schlüssels aus Parametern. Ersetzt durch genpkey und pkey
genpkey Generierung privater Schlüssel oder Parameter.
Gattung Generierung des privaten RSA-Schlüssels. Abgelöst durch genpkey.
nseq Erstellen oder untersuchen Sie eine Netscape-Zertifikatsequenz
ocsp Online-Dienstprogramm für das Certificate Status Protocol.
passwd Generierung von gehashten Passwörtern.
pkcs12 PKCS#12-Datenverwaltung.
pkcs7 PKCS#7-Datenverwaltung.
pkey Verwaltung öffentlicher und privater Schlüssel.
pkeyparam Verwaltung der Parameter des Public-Key-Algorithmus.
pkeyutl Dienstprogramm für den kryptografischen Betrieb eines Algorithmus mit öffentlichem Schlüssel.
and Erzeugen Sie pseudozufällige Bytes.
req PKCS#10 X.509 Certificate Signing Request (CSR)-Verwaltung.
rsa RSA-Schlüsselverwaltung.
rsautl RSA-Dienstprogramm zum Signieren, Verifizieren, Verschlüsseln und Entschlüsseln. Ersetzt durch
pkeyutl
s_client Dies implementiert einen generischen SSL/TLS-Client, der eine transparente Verbindung herstellen kann
Verbindung zu einem Remote-Server, der SSL/TLS spricht. Es ist zum Testen gedacht
dient nur Zwecken und bietet nur rudimentäre Schnittstellenfunktionen
Verwendet intern größtenteils die gesamte Funktionalität von OpenSSL ssl Bibliothek.
s_server Dadurch wird ein generischer SSL/TLS-Server implementiert, der Verbindungen von entfernten Standorten akzeptiert
Clients, die SSL/TLS sprechen. Es ist nur zu Testzwecken gedacht und bietet
nur rudimentäre Schnittstellenfunktionalität, nutzt aber intern fast alle
Funktionalität von OpenSSL ssl Bibliothek. Es stellt beiden eine eigene Kommandozeile zur Verfügung
orientiertes Protokoll zum Testen von SSL-Funktionen und eine einfache HTTP-Antwortfunktion
um einen SSL/TLS-fähigen Webserver zu emulieren.
s_time SSL-Verbindungstimer.
sess_id SSL-Sitzungsdatenverwaltung.
Smiley S/MIME-Mailverarbeitung.
Geschwindigkeit Algorithmus zur Geschwindigkeitsmessung.
spkac SPKAC-Dienstprogramm zum Drucken und Generieren
ts Time Stamping Authority-Tool (Client/Server)
überprüfen Überprüfung des X.509-Zertifikats.
Version Informationen zur OpenSSL-Version.
x509 X.509-Zertifikatdatenverwaltung.
NACHRICHT DIGEST BEFEHLE
md2 MD2 Digest
md5 MD5 Digest
mdc2 MDC2 Digest
rmd160 RMD-160 Digest
sha SHA Digest
sha1 SHA-1-Verdauung
sha224 SHA-224-Verdauung
sha256 SHA-256-Verdauung
sha384 SHA-384-Verdauung
sha512 SHA-512-Verdauung
CODIERUNG UND CIPHER BEFEHLE
base64 Base64-Kodierung
bf bf-cbc bf-cfb bf-ecb bf-ofb
Blowfish-Chiffre
werfen cast-cbc
CAST-Chiffre
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
CAST5-Verschlüsselung
der des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
DES-Chiffre
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
Triple-DES-Verschlüsselung
Idee Idee-cbc Idee-cfb Idee-ecb Idee-ofb
IDEA-Chiffre
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
RC2-Chiffre
rc4 RC4-Chiffre
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
RC5-Chiffre
PASS PHRASE ARGUMENTE
Mehrere Befehle akzeptieren Passwortargumente, typischerweise mit -vorbei und -ohnmächtig werden zur Eingabe
bzw. Ausgabepasswörter. Diese ermöglichen es, das Passwort von einer Vielzahl zu erhalten
von Quellen. Beide Optionen benötigen ein einziges Argument, dessen Format unten beschrieben wird.
Wenn kein Passwortargument angegeben wird und ein Passwort erforderlich ist, wird der Benutzer dazu aufgefordert
Geben Sie eins ein: Dies wird normalerweise vom aktuellen Terminal gelesen, wobei das Echo deaktiviert ist.
pass:Passwort
Das eigentliche Passwort lautet Passwort. Da das Passwort für Dienstprogramme sichtbar ist
(wie „ps“ unter Unix) Dieses Formular sollte nur dort verwendet werden, wo die Sicherheit nicht gegeben ist
wichtig.
env:var Erhalten Sie das Passwort aus der Umgebungsvariablen jung. Da die Umgebung von
Andere Prozesse sind auf bestimmten Plattformen sichtbar (z. B. ps unter bestimmten Unix).
Betriebssysteme) sollte diese Option mit Vorsicht verwendet werden.
Datei:Pfadname
die erste Zeile von Pfadname ist das Passwort. Wenn das Gleiche Pfadname Argument ist
geliefert an -vorbei und -ohnmächtig werden Argumente, dann wird die erste Zeile verwendet
das Eingabepasswort und die nächste Zeile für das Ausgabepasswort. Pfadname braucht nicht
sich auf eine reguläre Datei beziehen: Es könnte sich beispielsweise auf ein Gerät oder eine Named Pipe beziehen.
fd:Nummer Lesen Sie das Passwort aus dem Dateideskriptor Anzahl. Dies kann zum Versenden der verwendet werden
Daten beispielsweise über eine Pipe.
Standard Lesen Sie das Passwort aus der Standardeingabe.
Verwenden Sie opensslssl online über die Dienste von onworks.net