Este es el comando softhsm2-util que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
softhsm2-util - herramienta de soporte para libsofthsm2
SINOPSIS
softhsm2-util --show-ranuras
softhsm2-util --token-init --espacio número --etiqueta texto \
[--así que-pin Código Postal --alfiler Código Postal]
softhsm2-util --importar camino [- alfiler de archivo Código Postal] --espacio número \
[--alfiler Código Postal --sin-clave-pública] --etiqueta texto --identificación hexagonal
DESCRIPCIÓN
softhsm2-util es una herramienta de soporte principalmente para libsofthsm2. También se puede utilizar con otros
Bibliotecas PKCS # 11 mediante la opción --módulo
Lea las secciones siguientes para obtener más información sobre libsofthsm2 y PKCS # 11. La mayoría
aplicaciones asume que el token que quieren usar ya está inicializado. Es entonces
hasta que el usuario inicialice el token PKCS # 11. Esto se hace usando PKCS # 11
interfaz, pero en lugar de escribir su propia herramienta, puede utilizar la softhsm2-util .
Las claves generalmente se crean directamente en el token, pero es posible que el usuario desee utilizar una
Par de claves. Las claves se pueden importar a un token mediante la interfaz PKCS # 11, pero esta herramienta
también se puede utilizar si el usuario tiene el par de claves en un archivo PKCS # 8. Si necesita convertir
claves desde el formato BIND .private-key hasta PKCS # 8, se puede usar softhsm2-keyconv.
La biblioteca libsoftthsm2, conocido como SoftHSM, proporciona funcionalidad criptográfica mediante el uso de
la API PKCS # 11. Fue desarrollado como parte del proyecto OpenDNSSEC, por lo tanto diseñado para
cumplen los requisitos de OpenDNSSEC, pero también pueden trabajar junto con otro software que
desea utilizar la funcionalidad de la API PKCS # 11.
SoftHSM es una implementación de software de un dispositivo criptográfico genérico con un PKCS # 11
interfaz. Estos dispositivos a menudo se denominan tokens. Leer en el manual softhsm2.conf(5) en
cómo crear estos tokens y cómo se agregan a una ranura en SoftHSM.
La PKCS # 11 La API se puede utilizar para manejar y almacenar claves criptográficas. Esta interfaz
especifica cómo comunicarse con dispositivos criptográficos como HSM (seguridad de hardware
Módulos) y tarjetas inteligentes. El propósito de estos dispositivos es, entre otros, generar
claves criptográficas e información de firmas sin revelar material de clave privada al
mundo exterior. A menudo están diseñados para funcionar bien en estas tareas específicas en comparación
a los procesos ordinarios en una computadora normal.
ACCIONES
--ayuda, -h
Muestre la información de ayuda.
--importar camino
Importar un par de claves del dado camino. El archivo debe estar en formato PKCS # 8.
Usar con - alfiler de archivo, --espacio, --alfiler, --sin-clave-pública, --etiquetay --identificación.
--token-init
Inicializa el token en una ranura determinada. Si el token ya está inicializado,
este comando lo reinicializará, borrando así todos los objetos en el token. los
También se debe proporcionar el PIN correspondiente del oficial de seguridad (SO) al hacer
reinicialización.
Usar con --espacio or --gratis, --etiqueta, --así que-piny --alfiler.
--show-ranuras
Muestra todas las ranuras disponibles y su estado actual.
--versión, -v
Muestra la información de la versión.
OPCIONES
- alfiler de archivo Código Postal
La Código Postal se utilizará para descifrar el archivo PKCS # 8. Si no se proporciona, entonces el archivo PKCS # 8
se supone que no está encriptado.
--fuerza
Utilice esta opción para anular las advertencias y forzar la acción dada.
--gratis Inicialice el primer token gratuito.
--identificación hexagonal
Elija un ID del par de claves. El ID está en hexadecimal con una longitud variable.
Usar con --fuerza al importar un par de claves si el ID ya existe.
--etiqueta texto
Define el Etiqueta del objeto o del token.
--módulo camino
Utilice otra biblioteca PKCS # 11 que no sea SoftHSM.
--sin-clave-pública
No importe la clave pública.
--alfiler Código Postal
La Código Postal para el usuario normal.
--espacio número
La ranura donde se encuentra el token.
--así que-pin Código Postal
La Código Postal para el oficial de seguridad (SO).
EJEMPLOS
El token se puede inicializar usando este comando:
softhsm2-util --init-token --slot 1 --label "A token"
Se puede importar un par de claves usando la herramienta softhsm donde especifica la ruta a la clave
archivo, número de ranura, etiqueta e ID de los nuevos objetos y el PIN de usuario. El archivo debe estar en
Formato PKCS # 8.
softhsm2-util --import key1.pem --slot 1 --label "My key" \
--id A1B2 - pin 123456
(Agregar, --file-pin Código Postal, si el archivo de claves está cifrado).
AUTORES
Escrito por Rickard Bellgrim, Francis Dupont, René Post y Roland van Rijswijk.
Use softhsm2-util en línea usando los servicios de onworks.net