Este es el comando rsassl que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
rsa - herramienta de procesamiento de claves RSA
SINOPSIS
openssl rsa [-informar PEM | NET | DER] [-superar PEM | NET | DER] [-in nombre de archivo] [-Aconteció en arg]
[-fuera nombre de archivo] [-desmayarse arg] [-sgckey] [-aes128] [-aes192] [-aes256] [-camelia128]
[-camelia192] [-camelia256] [-desde] [-des3] [-ocurrencia] [-texto] [-sin salida] [-módulo] [-cheque]
[-pubina] [-pubout] [-RSAPublicKey_in] [-RSAPublicKey_out] [-motor id]
DESCRIPCIÓN
La rsa El comando procesa las claves RSA. Se pueden convertir entre varias formas y su
componentes impresos. Nota: este comando usa el formato tradicional compatible con SSLeay
para el cifrado de clave privada: las aplicaciones más nuevas deben usar el formato PKCS # 8 más seguro
usando el pkcs8 utilidad.
COMANDO OPCIONES
-informar DER | NET | PEM
Esto especifica el formato de entrada. los DER La opción utiliza una forma codificada DER de ASN1
compatible con el formato PKCS # 1 RSAPrivateKey o SubjectPublicKeyInfo. los PEM formulario
es el formato predeterminado: consta del DER formato base64 codificado con adicionales
líneas de encabezado y pie de página. En la entrada, también se aceptan claves privadas en formato PKCS # 8. los
RED formulario es un formato que se describe en el NOTAS .
-superar DER | NET | PEM
Esto especifica el formato de salida, las opciones tienen el mismo significado que el -informar
.
-in nombre de archivo
Esto especifica el nombre del archivo de entrada para leer una clave o entrada estándar si esta opción
no se especifica. Si la clave está encriptada, se le pedirá una frase de contraseña.
-Aconteció en arg
la fuente de contraseña del archivo de entrada. Para obtener más información sobre el formato de arg ver la
PASS FRASE ARGUMENTOS sección en openssl(1).
-fuera nombre de archivo
Esto especifica el nombre del archivo de salida para escribir una clave o salida estándar si esta opción
no se especifica. Si se establece alguna opción de cifrado, se incluirá una frase de contraseña.
solicitado. El nombre del archivo de salida debe no ser el mismo que el nombre del archivo de entrada.
-desmayarse la contraseña
el origen de la contraseña del archivo de salida. Para obtener más información sobre el formato de arg ver la
PASS FRASE ARGUMENTOS sección en openssl(1).
-sgckey
utilice el algoritmo NET modificado que se utiliza con algunas versiones de las claves de Microsoft IIS y SGC.
-aes128|-aes192|-aes256|-camellia128|-camellia192|-camellia256|-des|-des3|-idea
Estas opciones cifran la clave privada con el cifrado especificado antes de generarla.
Se solicita una frase de contraseña. Si no se especifica ninguna de estas opciones, la clave es
escrito en texto plano. Esto significa que el uso de rsa utilidad para leer en un cifrado
La clave sin opción de cifrado se puede utilizar para eliminar la frase de contraseña de una clave, o por
configurando las opciones de encriptación, se puede usar para agregar o cambiar la frase de contraseña. Estas
Las opciones solo se pueden utilizar con archivos de salida en formato PEM.
-texto
imprime los diversos componentes de clave pública o privada en texto sin formato, además de
la versión codificada.
-sin salida
esta opción evita la salida de la versión codificada de la clave.
-módulo
esta opción imprime el valor del módulo de la clave.
-cheque
esta opción comprueba la coherencia de una clave privada RSA.
-pubina
por defecto, se lee una clave privada del archivo de entrada: con esta opción, se lee una clave pública
leer en su lugar.
-pubout
por defecto se emite una clave privada: con esta opción se generará una clave pública
en lugar de. Esta opción se configura automáticamente si la entrada es una clave pública.
-RSAPublicKey_in, -RSAPublicKey_out
como uno -pubina y -pubout excepto RSAPublicKey en su lugar se utiliza formato.
-motor id
especificar un motor (por su id cadena) causará rsa para intentar obtener un
referencia funcional al motor especificado, inicializándolo si es necesario. los
El motor se establecerá como predeterminado para todos los algoritmos disponibles.
NOTAS
El formato de clave privada PEM utiliza las líneas de encabezado y pie de página:
----- COMIENCE LA CLAVE PRIVADA DE RSA -----
----- FINALIZA LA CLAVE PRIVADA DE RSA -----
El formato de clave pública PEM utiliza las líneas de encabezado y pie de página:
----- COMIENZA LA CLAVE PÚBLICA -----
----- END CLAVE PÚBLICA -----
El PEM RSAPublicKey El formato utiliza las líneas de encabezado y pie de página:
----- COMENZAR CLAVE PÚBLICA RSA -----
----- FINALIZAR CLAVE PÚBLICA RSA -----
La RED formulario es un formato compatible con servidores Netscape más antiguos y Microsoft IIS .key
archivos, esto utiliza RC4 sin sal para su cifrado. No es muy seguro y por lo tanto debería
sólo se utilizará cuando sea necesario.
Algunas versiones más recientes de IIS tienen datos adicionales en los archivos .key exportados. Para usar estos
con la utilidad, vea el archivo con un editor binario y busque la cadena "privado-
key ", luego vuelva a la secuencia de bytes 0x30, 0x82 (esta es una SECUENCIA ASN1). Copiar todo
los datos desde este punto en adelante a otro archivo y utilícelo como entrada al rsa
utilidad con el -informar RED opción. Si obtiene un error después de ingresar la contraseña, intente
los -sgckey .
EJEMPLOS
Para eliminar la frase de contraseña en una clave privada RSA:
openssl rsa -in key.pem -out keyout.pem
Para cifrar una clave privada usando triple DES:
openssl rsa -in key.pem -des3 -out keyout.pem
Para convertir una clave privada de formato PEM a DER:
openssl rsa -in key.pem -outform DER -out keyout.der
Para imprimir los componentes de una clave privada en una salida estándar:
openssl rsa -in key.pem -text -noout
Para simplemente generar la parte pública de una clave privada:
openssl rsa -in key.pem -pubout -out pubkey.pem
Salida de la parte pública de una clave privada en RSAPublicKey formato:
openssl rsa -in key.pem -RSAPublicKey_out -out pubkey.pem
Utilice rsassl en línea utilizando los servicios de onworks.net