این دستور opensslssl است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
openssl - ابزار خط فرمان OpenSSL
خلاصه
openssl فرمان [ command_opts ] [ command_args ]
openssl [ لیست-استاندارد-فرمان ها | دستورات لیست پیام- خلاصه | فهرست - رمز - دستورات |
لیست-رمز-الگوریتم ها | لیست-پیام-هضم-الگوریتم ها | لیست-کلید-کلید-الگوریتم ها]
openssl نه-XXX [ دلخواه گزینه های ]
شرح
OpenSSL یک جعبه ابزار رمزنگاری است که لایه سوکت های امن (SSL v2/v3) را پیاده سازی می کند و
پروتکل های شبکه امنیت لایه حمل و نقل (TLS v1) و استانداردهای رمزنگاری مرتبط
مورد نیاز آنها
La openssl برنامه یک ابزار خط فرمان برای استفاده از توابع مختلف رمزنگاری است
OpenSSL ها عضو سازمانهای سری ومخفی کتابخانه از پوسته می توان از آن استفاده کرد
o ایجاد و مدیریت کلیدهای خصوصی، کلیدهای عمومی و پارامترها
o عملیات رمزنگاری کلید عمومی
o ایجاد گواهی X.509، CSR و CRL
o محاسبه خلاصه پیام
o رمزگذاری و رمزگشایی با رمز
o تست های سرویس گیرنده و سرور SSL/TLS
o مدیریت نامه های امضا شده یا رمزگذاری شده S/MIME
o درخواست های تمبر زمان، تولید و تأیید
COMMAND خلاصه
La openssl برنامه انواع مختلفی از دستورات را ارائه می دهد (فرمان در خلاصه بالا)،
که هر کدام اغلب گزینه ها و استدلال های زیادی دارند (command_opts و command_args
در خلاصه).
شبه دستورات لیست-استاندارد-فرمان ها, دستورات لیست پیام- خلاصهو فهرست-رمز-
دستورات خروجی یک لیست (یک ورودی در هر خط) از نام تمام دستورات استاندارد، پیام
دستورات digest، یا دستورات رمزگذاری، به ترتیب، که در حال حاضر در دسترس هستند
openssl ابزار
شبه دستورات لیست-رمز-الگوریتم ها و لیست-پیام-هضم-الگوریتم ها لیست همه
نام رمز و خلاصه پیام، یک ورودی در هر خط. نام های مستعار به این صورت فهرست شده اند:
از => به
شبه فرمان لیست-کلید-کلید-الگوریتم ها همه الگوریتم های کلید عمومی پشتیبانی شده را فهرست می کند.
شبه فرمان نه-XXX آزمایش می کند که آیا دستوری از نام مشخص شده در دسترس است یا خیر. اگر
هیچ فرمانی نامگذاری نشده است XXX وجود دارد، 0 (موفقیت) را برمی گرداند و چاپ می کند نه-XXX؛ در غیر این صورت
1 را برمی گرداند و چاپ می کند XXX. در هر دو مورد، خروجی به stdout و هیچ چیز چاپ نمی شود
به استدرر. آرگومان های اضافی خط فرمان همیشه نادیده گرفته می شوند. از آنجایی که برای هر رمز
دستوری به همین نام وجود دارد، این یک راه آسان برای آزمایش اسکریپت های پوسته فراهم می کند
برای در دسترس بودن رمزها در openssl برنامه (نه-XXX قادر به تشخیص نیست
شبه دستورات مانند ترک, فهرست -...- دستورات، یا نه-XXX خودش.)
STANDARD دستورات
asn1parse یک دنباله ASN.1 را تجزیه کنید.
ca مدیریت مرجع صدور گواهی (CA).
رمزها رمز مجموعه توضیحات تعیین.
سیستم مدیریت محتوا ابزار CMS (Cryptographic Message Syntax).
crl مدیریت فهرست لغو گواهی (CRL).
crl2pkcs7 تبدیل CRL به PKCS#7.
dgst محاسبه خلاصه پیام.
dh مدیریت پارامتر دیفی هلمن منسوخ شده توسط dhparam.
dhparam تولید و مدیریت پارامترهای Diffie-Hellman. جایگزین شده توسط genpkey
و pkeyparam
DSA مدیریت داده های DSA
دساپارام تولید و مدیریت پارامتر DSA. جایگزین شده توسط genpkey و pkeyparam
ec پردازش کلید EC (منحنی بیضوی).
ecparam دستکاری و تولید پارامتر EC
رمز رمزگذاری با رمز.
موتور اطلاعات و دستکاری موتور (ماژول قابل بارگیری).
errstr تبدیل شماره خطا به رشته خطا.
جند تولید پارامترهای Diffie-Hellman. منسوخ شده توسط dhparam.
جنسا تولید کلید خصوصی DSA از پارامترها. جایگزین شده توسط genpkey و pkey
genpkey تولید کلید یا پارامترهای خصوصی
جنس تولید کلید خصوصی RSA جانشین genpkey.
nseq توالی گواهی netscape را ایجاد یا بررسی کنید
ocsp ابزار آنلاین وضعیت گواهی پروتکل.
passwd تولید رمزهای عبور هش شده
pkcs12 مدیریت داده PKCS#12.
pkcs7 مدیریت داده PKCS#7.
pkey مدیریت کلید عمومی و خصوصی
pkeyparam مدیریت پارامترهای الگوریتم کلید عمومی
pkeyutl ابزار عملیات رمزنگاری الگوریتم کلید عمومی.
حاشیه بایت های شبه تصادفی تولید کنید.
درخواست مدیریت درخواست امضای گواهی (CSR) PKCS#10 X.509.
rsa مدیریت کلید RSA
rsautl ابزار RSA برای امضا، تأیید، رمزگذاری و رمزگشایی. جایگزین شده توسط
pkeyutl
s_client این یک کلاینت SSL/TLS عمومی را پیاده سازی می کند که می تواند یک شفاف ایجاد کند
اتصال به سرور راه دور که SSL/TLS صحبت می کند. برای آزمایش در نظر گرفته شده است
فقط هدف دارد و فقط عملکرد رابط ابتدایی را ارائه می دهد اما
به طور داخلی از تمام عملکردهای OpenSSL استفاده می کند اس اس ال کتابخانه
s_server این یک سرور SSL/TLS عمومی را پیاده سازی می کند که اتصالات را از راه دور می پذیرد
مشتریانی که SSL/TLS صحبت می کنند. این فقط برای اهداف آزمایشی در نظر گرفته شده است و ارائه می دهد
فقط عملکرد رابط ابتدایی است، اما در داخل از همه استفاده می کند
عملکرد OpenSSL اس اس ال کتابخانه این هر دو یک خط فرمان خود را فراهم می کند
پروتکل گرا برای آزمایش توابع SSL و یک تسهیلات ساده پاسخ HTTP
برای شبیه سازی یک وب سرور SSL/TLS آگاه.
s_time تایمر اتصال SSL.
sess_id مدیریت داده های جلسه SSL.
اسیمه پردازش نامه S/MIME.
سرعت الگوریتم اندازه گیری سرعت.
spkac ابزار چاپ و تولید SPKAC
ts ابزار Time Stamping Authority (مشتری/سرور)
بررسی تأیید گواهی X.509.
نسخه اطلاعات نسخه OpenSSL.
x509 مدیریت داده های گواهی X.509.
MESSAGE بزرگترین دستورات
md2 MD2 Digest
md5 MD5 Digest
mdc2 MDC2 Digest
rmd160 RMD-160 Digest
SHA SHA Digest
sha1 SHA-1 Digest
sha224 SHA-224 Digest
sha256 SHA-256 Digest
sha384 SHA-384 Digest
sha512 SHA-512 Digest
رمزگذاری و رمز دستورات
base64 کدگذاری Base64
bf bf-cbc bf-cfb bf-ecb bf-ofb
رمزارز Blowfish
انداختن cast-cbc
رمز بازیگران
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
رمز CAST5
از des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
رمز DES
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
رمز سه گانه DES
اندیشه idea-cbc ایده-cfb ایده-ecb ایده-ofb
رمز ایده
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
رمز RC2
rc4 رمز RC4
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
رمز RC5
PASS عبارت ادله
چندین فرمان آرگومان های رمز عبور را می پذیرند که معمولاً از آنها استفاده می کنند -پاسین و -پاسوت برای ورودی
و به ترتیب پسوردهای خروجی. اینها به شما امکان می دهد رمز عبور را از انواع مختلف دریافت کنید
از منابع هر دوی این گزینه ها یک آرگومان واحد دارند که قالب آن در زیر توضیح داده شده است.
اگر هیچ آرگومان رمز عبور داده نشود و رمز عبور لازم باشد، از کاربر خواسته می شود
یک را وارد کنید: این معمولاً از ترمینال فعلی با خاموش شدن اکو خوانده می شود.
پاس: رمز عبور
رمز عبور واقعی است کلمه عبور. از آنجایی که رمز عبور برای برنامه های کاربردی قابل مشاهده است
(مانند 'ps' در یونیکس) این فرم فقط باید در جایی استفاده شود که امنیت وجود ندارد
مهم.
env:var رمز عبور را از متغیر محیطی دریافت کنید VAR. از آنجایی که محیط از
سایر فرآیندها در پلتفرم های خاصی قابل مشاهده هستند (مثلاً ps تحت یونیکس خاص
OSes) این گزینه باید با احتیاط استفاده شود.
file: pathname
خط اول از نام خانوادگی رمز عبور است اگر همینطور نام خانوادگی استدلال است
عرضه شده به -پاسین و -پاسوت آرگومان ها و سپس خط اول برای آن استفاده خواهد شد
رمز ورودی و خط بعدی برای رمز خروجی. نام خانوادگی نیازی نیست
به یک فایل معمولی مراجعه کنید: برای مثال می تواند به یک دستگاه یا لوله با نام اشاره کند.
fd:number رمز عبور را از توصیفگر فایل بخوانید عدد. از این می توان برای ارسال استفاده کرد
داده ها از طریق یک لوله برای مثال.
stdin رمز عبور را از ورودی استاندارد بخوانید.
از opensslssl به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید