यह कमांड pkcs12ssl है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
pkcs12 - PKCS#12 फ़ाइल उपयोगिता
SYNOPSIS
openssl PKCS12 [निर्यात] [-ज़ंजीर] [-इंकी फ़ाइल का नाम] [-certfile फ़ाइल का नाम] [-रतालू नाम]
[-नाम नाम] [-इन फ़ाइल का नाम] [-बाहर फ़ाइल का नाम] [-नाउत] [-नामांकित] [-nocerts] [-clcerts]
[-कैसर्ट] [-नोकीज़] [-इनफो] [-देखते हैं | -des3 | -विचार | -एईएस128 | -एईएस192 | -एईएस256 |
-कैमेलिया128 | -कैमेलिया192 | -कैमेलिया256 | -नोड्स] [-नोइटर] [-मैकिटर | -नामांकित्र |
-नोमैक] [-टूपास] [-डेसर्ट] [-certpbe बीजलेख] [-कीपबे बीजलेख] [-मैकलग संग्रह] [-कीएक्स]
[-कीसिग] [-पारण शब्द arg] [-निकल जाओ arg] [-पासआउट arg] [-रंडो फ़ाइल (रों)] [-सीएफ़ाइल पट्टिका]
[-कपथ दीर] [-सीएसपी नाम]
वर्णन
RSI PKCS12 कमांड PKCS#12 फ़ाइलें (कभी-कभी PFX फ़ाइलें भी कहा जाता है) बनाने की अनुमति देता है
और पार्स किया गया. PKCS#12 फ़ाइलें नेटस्केप, MSIE और MS सहित कई प्रोग्रामों द्वारा उपयोग की जाती हैं
आउटलुक।
कमान विकल्प
बहुत सारे विकल्प हैं, कुछ का अर्थ इस पर निर्भर करता है कि PKCS#12 फ़ाइल मौजूद है या नहीं
बनाया या पार्स किया गया। डिफ़ॉल्ट रूप से PKCS#12 फ़ाइल को पार्स किया जाता है। PKCS#12 फ़ाइल किसके द्वारा बनाई जा सकती है?
का उपयोग निर्यात विकल्प (नीचे देखें)।
पदच्छेद विकल्प
-इन फ़ाइल का नाम
यह पार्स की जाने वाली PKCS#12 फ़ाइल का फ़ाइल नाम निर्दिष्ट करता है। मानक इनपुट का उपयोग किया जाता है
चूक।
-बाहर फ़ाइल का नाम
प्रमाणपत्र और निजी कुंजी लिखने के लिए फ़ाइल नाम, डिफ़ॉल्ट रूप से मानक आउटपुट।
वे सभी पीईएम प्रारूप में लिखे गए हैं।
-निकल जाओ arg
PKCS#12 फ़ाइल (यानी इनपुट फ़ाइल) पासवर्ड स्रोत। के बारे में अधिक जानकारी के लिए
का प्रारूप arg देख पास मुहावरा बहस अनुभाग में openssl(1).
-पासआउट arg
किसी भी आउटपुट वाली निजी कुंजी को एन्क्रिप्ट करने के लिए वाक्यांश स्रोत को पास करें। अधिक जानकारी के लिए
के प्रारूप के बारे में arg देख पास मुहावरा बहस अनुभाग में openssl(1).
-पारण शब्द arg
-एक्सपोर्ट के साथ, -पासवर्ड -पासआउट के बराबर है। अन्यथा, -पासवर्ड समतुल्य है
से -गुजरना।
-नाउत
यह विकल्प आउटपुट फ़ाइल संस्करण की कुंजियों और प्रमाणपत्रों के आउटपुट को रोकता है
PKCS#12 फ़ाइल.
-clcerts
केवल आउटपुट क्लाइंट प्रमाणपत्र (सीए प्रमाणपत्र नहीं)।
-कैसर्ट
केवल आउटपुट CA प्रमाणपत्र (क्लाइंट प्रमाणपत्र नहीं)।
-nocerts
कोई भी प्रमाणपत्र आउटपुट नहीं होगा.
-नोकीज़
कोई भी निजी कुंजी आउटपुट नहीं होगी.
-इनफो
PKCS#12 फ़ाइल संरचना, उपयोग किए गए एल्गोरिदम और के बारे में अतिरिक्त जानकारी आउटपुट करें
पुनरावृत्ति मायने रखती है.
-देखते हैं
आउटपुट से पहले निजी कुंजियों को एन्क्रिप्ट करने के लिए DES का उपयोग करें।
-des3
आउटपुट से पहले निजी कुंजियों को एन्क्रिप्ट करने के लिए ट्रिपल डीईएस का उपयोग करें, यह डिफ़ॉल्ट है।
-विचार
आउटपुट से पहले निजी कुंजियों को एन्क्रिप्ट करने के लिए IDEA का उपयोग करें।
-एईएस128, -एईएस192, -एईएस256
आउटपुट से पहले निजी कुंजी एन्क्रिप्ट करने के लिए एईएस का उपयोग करें।
-कैमेलिया128, -कैमेलिया192, -कैमेलिया256
आउटपुट से पहले निजी कुंजियों को एन्क्रिप्ट करने के लिए कैमेलिया का उपयोग करें।
-नोड्स
निजी कुंजियाँ बिल्कुल भी एन्क्रिप्ट न करें।
-नामांकित
फ़ाइल को पढ़ने से पहले मैक की अखंडता को सत्यापित करने का प्रयास न करें।
-टूपास
अलग-अलग अखंडता और एन्क्रिप्शन पासवर्ड के लिए संकेत: अधिकांश सॉफ़्टवेयर हमेशा मानते हैं
ये समान हैं इसलिए यह विकल्प ऐसी PKCS#12 फ़ाइलों को अपठनीय बना देगा।
फ़ाइल सृष्टि विकल्प
निर्यात
यह विकल्प निर्दिष्ट करता है कि PKCS#12 फ़ाइल को पार्स करने के बजाय बनाया जाएगा।
-बाहर फ़ाइल का नाम
यह PKCS#12 फ़ाइल लिखने के लिए फ़ाइल नाम निर्दिष्ट करता है। मानक आउटपुट का उपयोग किया जाता है
चूक।
-इन फ़ाइल का नाम
डिफ़ॉल्ट रूप से मानक इनपुट से प्रमाणपत्र और निजी कुंजियाँ पढ़ने के लिए फ़ाइल नाम।
वे सभी PEM प्रारूप में होने चाहिए. आदेश मायने नहीं रखता लेकिन एक निजी कुंजी और उसकी
संबंधित प्रमाणपत्र मौजूद होना चाहिए. यदि अतिरिक्त प्रमाणपत्र मौजूद हैं
उन्हें PKCS#12 फ़ाइल में भी शामिल किया जाएगा।
-इंकी फ़ाइल का नाम
निजी कुंजी पढ़ने के लिए फ़ाइल। यदि मौजूद नहीं है तो एक निजी कुंजी मौजूद होनी चाहिए
इनपुट फ़ाइल।
-रतालू दोस्ताना नाम
यह प्रमाणपत्र और निजी कुंजी के लिए "अनुकूल नाम" निर्दिष्ट करता है। ये नाम है
फ़ाइल आयात करने वाले सॉफ़्टवेयर द्वारा आमतौर पर सूची बॉक्स में प्रदर्शित किया जाता है।
-certfile फ़ाइल का नाम
अतिरिक्त प्रमाणपत्र पढ़ने के लिए एक फ़ाइल नाम.
-नाम दोस्ताना नाम
यह अन्य प्रमाणपत्रों के लिए "अनुकूल नाम" निर्दिष्ट करता है। इस विकल्प का उपयोग किया जा सकता है
सभी प्रमाणपत्रों के नाम उनके प्रकट होने के क्रम में निर्दिष्ट करने के लिए कई बार।
नेटस्केप अन्य प्रमाणपत्रों पर अनुकूल नामों को अनदेखा करता है जबकि एमएसआईई उन्हें प्रदर्शित करता है।
-उत्तीर्ण करना arg, -पासआउट arg
PKCS#12 फ़ाइल (यानी आउटपुट फ़ाइल) पासवर्ड स्रोत। के बारे में अधिक जानकारी के लिए
का प्रारूप arg देख पास मुहावरा बहस अनुभाग में openssl(1).
-निकल जाओ पासवर्ड
किसी भी इनपुट निजी कुंजी को डिक्रिप्ट करने के लिए वाक्यांश स्रोत पास करें। के बारे में अधिक जानकारी के लिए
का प्रारूप arg देख पास मुहावरा बहस अनुभाग में openssl(1).
-ज़ंजीर
यदि यह विकल्प मौजूद है तो संपूर्ण प्रमाणपत्र को शामिल करने का प्रयास किया जाता है
उपयोगकर्ता प्रमाणपत्र की श्रृंखला. इस खोज के लिए मानक सीए स्टोर का उपयोग किया जाता है। यदि
खोज विफल हो जाती है तो इसे एक घातक त्रुटि माना जाता है।
-डेसर्ट
ट्रिपल डीईएस का उपयोग करके प्रमाणपत्र को एन्क्रिप्ट करें, इससे PKCS#12 फ़ाइल अपठनीय हो सकती है
कुछ "निर्यात ग्रेड" सॉफ़्टवेयर द्वारा। डिफ़ॉल्ट रूप से निजी कुंजी ट्रिपल का उपयोग करके एन्क्रिप्ट की जाती है
DES और 40 बिट RC2 का उपयोग करने वाला प्रमाणपत्र।
-कीपबे ALG, -certpbe ALG
ये विकल्प निजी कुंजी और प्रमाणपत्रों को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले एल्गोरिदम की अनुमति देते हैं
चयनित किया जाए. किसी भी PKCS#5 v1.5 या PKCS#12 PBE एल्गोरिथम नाम का उपयोग किया जा सकता है (देखें)। टिप्पणियाँ
अधिक जानकारी के लिए अनुभाग)। यदि एक सिफर नाम (द्वारा आउटपुट के रूप में) सूची-सिफर-
एल्गोरिदम कमांड निर्दिष्ट है तो इसका उपयोग PKCS#5 v2.0 के साथ किया जाता है। अंतरसंचालनीयता के लिए
कारणों से केवल PKCS#12 एल्गोरिदम का उपयोग करना उचित है।
-कीएक्स|-कीसिग
निर्दिष्ट करता है कि निजी कुंजी का उपयोग कुंजी विनिमय या केवल हस्ताक्षर करने के लिए किया जाना है। यह
विकल्प की व्याख्या केवल MSIE और समान MS सॉफ़्टवेयर द्वारा की जाती है। आम तौर पर "निर्यात ग्रेड"
सॉफ़्टवेयर केवल 512 बिट आरएसए कुंजियों को एन्क्रिप्शन उद्देश्यों के लिए उपयोग करने की अनुमति देगा लेकिन
हस्ताक्षर करने के लिए मनमानी लंबाई वाली कुंजियाँ। -कीसिग विकल्प केवल हस्ताक्षर करने के लिए कुंजी को चिह्नित करता है।
केवल हस्ताक्षर कुंजी का उपयोग S/MIME हस्ताक्षर, प्रमाणीकरण (एक्टिवएक्स नियंत्रण) के लिए किया जा सकता है
हस्ताक्षर करना) और एसएसएल क्लाइंट प्रमाणीकरण, हालांकि एक बग के कारण केवल एमएसआईई 5.0 और बाद में
एसएसएल क्लाइंट प्रमाणीकरण के लिए केवल हस्ताक्षर कुंजी के उपयोग का समर्थन करें।
-मैकलग संग्रह
मैक डाइजेस्ट एल्गोरिदम निर्दिष्ट करें। यदि उन्हें शामिल नहीं किया गया तो SHA1 का उपयोग किया जाएगा।
-नामांकित्र, -नोइटर
ये विकल्प मैक और कुंजी एल्गोरिदम पर पुनरावृत्ति गणना को प्रभावित करते हैं। आप जब तक
यदि आप एमएसआईई 4.0 के साथ संगत फ़ाइलें बनाना चाहते हैं तो आपको इन विकल्पों को अकेला छोड़ देना चाहिए।
सामान्य पासवर्ड के बड़े शब्दकोशों का उपयोग करके हमलों को हतोत्साहित करने के लिए एल्गोरिदम
जो पासवर्ड से कुंजियाँ प्राप्त करता है, उस पर पुनरावृत्ति गणना लागू हो सकती है: यह
एल्गोरिथम के एक निश्चित भाग को दोहराने का कारण बनता है और इसे धीमा कर देता है। मैक है
फ़ाइल की अखंडता की जांच करने के लिए उपयोग किया जाता है, लेकिन चूंकि इसमें सामान्य रूप से वही पासवर्ड होगा
चाबियाँ और प्रमाणपत्रों पर भी हमला किया जा सकता है। डिफ़ॉल्ट रूप से मैक और दोनों
इन विकल्पों का उपयोग करके MAC और एन्क्रिप्शन पुनरावृत्ति गणना 2048 पर सेट की गई है
एन्क्रिप्शन पुनरावृत्ति गणना को 1 पर सेट किया जा सकता है, क्योंकि इससे आपकी फ़ाइल सुरक्षा कम हो जाती है
इन विकल्पों का उपयोग तब तक नहीं करना चाहिए जब तक आपको वास्तव में ऐसा न करना पड़े। अधिकांश सॉफ़्टवेयर दोनों का समर्थन करते हैं
मैक और कुंजी पुनरावृत्ति मायने रखती है। एमएसआईई 4.0 मैक पुनरावृत्ति गणना का समर्थन नहीं करता है इसलिए यह
की जरूरत है -नामांकित्र विकल्प.
-मैकिटर
यह विकल्प पिछले संस्करणों के साथ अनुकूलता के लिए शामिल किया गया है, इसकी आवश्यकता होती थी
मैक पुनरावृत्तियों का उपयोग करने के लिए गणना की जाती है लेकिन वे अब डिफ़ॉल्ट रूप से उपयोग किए जाते हैं।
-नोमैक
मैक अखंडता प्रदान करने का प्रयास न करें।
-रंडो फ़ाइल (रों)
एक फ़ाइल या फ़ाइलें जिसमें यादृच्छिक डेटा होता है जिसका उपयोग यादृच्छिक संख्या जनरेटर को बीज करने के लिए किया जाता है, या a
ईजीडी सॉकेट (देखें रैंड_उदा(3))। एक ओएस द्वारा अलग-अलग फाइलों को निर्दिष्ट किया जा सकता है-
आश्रित चरित्र। विभाजक है ; एमएस-विंडोज के लिए, , ओपनवीएमएस के लिए, और : सभी के लिए
अन्य शामिल हैं।
-सीएफ़ाइल पट्टिका
एक फ़ाइल के रूप में सीए भंडारण.
-कपथ दीर
एक निर्देशिका के रूप में सीए भंडारण। यह निर्देशिका एक मानक प्रमाणपत्र निर्देशिका होनी चाहिए:
यह प्रत्येक विषय नाम का एक हैश है (उपयोग करके)। x509 -हाशो) को प्रत्येक से जोड़ा जाना चाहिए
प्रमाण पत्र।
-सीएसपी नाम
लिखना नाम Microsoft CSP नाम के रूप में।
टिप्पणियाँ
यद्यपि बड़ी संख्या में विकल्प हैं, उनमें से अधिकांश का उपयोग बहुत ही कम किया जाता है। के लिए
PKCS#12 फ़ाइल केवल पार्सिंग -इन और -बाहर PKCS#12 फ़ाइल निर्माण के लिए उपयोग करने की आवश्यकता है निर्यात
और -रतालू भी उपयोग किया जाता है।
यदि कोई नहीं -clcerts, -कैसर्ट or -nocerts सभी प्रमाणपत्रों के बाद विकल्प मौजूद हैं
वे इनपुट PKCS#12 फ़ाइलों में दिखाई देने वाले क्रम में आउटपुट होंगे। कोई गारंटी नहीं है
कि पहला प्रमाणपत्र निजी कुंजी के अनुरूप है। निश्चित
सॉफ़्टवेयर जिसके लिए एक निजी कुंजी और प्रमाणपत्र की आवश्यकता होती है और पहला प्रमाणपत्र मानता है
फ़ाइल निजी कुंजी के अनुरूप है: यह हमेशा मामला नहीं हो सकता है।
ऊपर दिए -clcerts विकल्प केवल प्रमाणपत्र आउटपुट करके इस समस्या का समाधान करेगा
निजी कुंजी के अनुरूप। यदि सीए प्रमाणपत्र की आवश्यकता है तो हो सकती है
का उपयोग करके एक अलग फ़ाइल में आउटपुट -नोकीज़ -कैसर्ट केवल CA आउटपुट करने के विकल्प
प्रमाण पत्र।
RSI -कीपबे और -certpbe एल्गोरिदम निजी के लिए सटीक एन्क्रिप्शन एल्गोरिदम की अनुमति देते हैं
निर्दिष्ट की जाने वाली कुंजियाँ और प्रमाणपत्र। आम तौर पर डिफॉल्ट ठीक होते हैं लेकिन कभी-कभार
सॉफ़्टवेयर ट्रिपल डीईएस एन्क्रिप्टेड निजी कुंजी को संभाल नहीं सकता है, फिर विकल्प -कीपबे
पीबीई-SHA1-RC2-40 निजी कुंजी एन्क्रिप्शन को 40 बिट RC2 तक कम करने के लिए उपयोग किया जा सकता है। एक पूरा
सभी एल्गोरिदम का विवरण इसमें निहित है PKCS8 मैनुअल पेज।
उदाहरण
PKCS#12 फ़ाइल को पार्स करें और इसे फ़ाइल में आउटपुट करें:
ओपनएसएल पीकेसीएस12 -इन फाइल.पी12 -आउट फाइल.पीईएम
किसी फ़ाइल में केवल क्लाइंट प्रमाणपत्र आउटपुट करें:
Opensl pkcs12 -in file.p12 -clcerts -out file.pem
निजी कुंजी एन्क्रिप्ट न करें:
ओपनएसएल पीकेसीएस12 -इन फाइल.पी12 -आउट फाइल.पीईएम -नोड्स
PKCS#12 फ़ाइल के बारे में कुछ जानकारी प्रिंट करें:
Opensl pkcs12 -in file.p12 -info -noout
एक PKCS#12 फ़ाइल बनाएँ:
ओपनएसएल पीकेसीएस12 -एक्सपोर्ट -इन फाइल.पीईएम -आउट फाइल.पी12 -नाम "माई सर्टिफिकेट"
कुछ अतिरिक्त प्रमाणपत्र शामिल करें:
ओपनएसएल पीकेसीएस12 -एक्सपोर्ट -इन फाइल.पीईएम -आउट फाइल.पी12 -नाम "माई सर्टिफिकेट" \
-certfile अन्यcerts.pem
onworks.net सेवाओं का उपयोग करके ऑनलाइन pkcs12ssl का उपयोग करें