이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 cmsssl 명령입니다.
프로그램:
이름
cms - CMS 유틸리티
개요
하려면 openssl CMS [-암호화] [-복호화] [-기호] [-검증] [-cmsout] [-사직하다] [-data_create]
[-data_out] [-digest_create] [-digest_verify] [-압박 붕대] [-압축 해제]
[-암호화된Data_encrypt] [-서명_영수증] [-verify_receipt 영수증] [~에서 파일 이름] [-알리다
SMIME|펨|더] [-rctform SMIME|펨|더] [-아웃 파일 이름] [- outform SMIME|펨|더] [-개울
-인디프 -노인 데프] [-노인 데프] [-함유량 파일 이름] [-본문] [- noout] [-인쇄] [-CA파일 파일]
[-캐패스 DIR] [-no_alt_chains] [-md 요람] [-[암호]] [- 노인턴]
[-no_signer_cert_verify] [-nocerts] [-noattr] [-nosmimecap] [-바이너리] [-분리 없음]
[-인증서 파일 파일] [-certsout 파일] [-서명자 파일] [-영수증 파일] [-keyid]
[-receipt_request_all -receipt_request_first] [-receipt_request_from 이메일 주소]
[-receipt_request_to 이메일 주소] [-receipt_request_print] [-비밀키 키] [-비밀키ID
id] [-econtent_type 유형] [-잉키 파일] [-keyopt 이름:매개변수] [-패신 아르헨티나] [-랜드
파일] [인증서.pem...] [~에 요지] [-에서 요지] [-주제 서브] [cert.pem]...
기술
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 CMS 명령은 S/MIME v3.1 메일을 처리합니다. 암호화, 복호화, 서명 및 확인이 가능하며,
S/MIME 메시지를 압축 및 압축 해제합니다.
COMMAND 옵션
수행할 작업 유형을 설정하는 XNUMX개의 작업 옵션이 있습니다. 그만큼
다른 옵션의 의미는 작업 유형에 따라 다릅니다.
-암호화
주어진 수신자 인증서에 대한 메일을 암호화합니다. 입력 파일은 다음과 같은 메시지입니다.
암호화되었습니다. 출력 파일은 MIME 형식의 암호화된 메일입니다. 실제 CMS 유형
EnvelopedData 입니다 .
-복호화
제공된 인증서와 개인 키를 사용하여 메일을 해독합니다. 암호화된 메일 예상
입력 파일에 대한 MIME 형식의 메시지. 해독된 메일이 출력에 기록됩니다.
파일.
-debug_decrypt
이 옵션은 CMS_DEBUG_DECRYPT 깃발. 이 옵션은 주의해서 사용해야 합니다.
아래 참고 섹션을 참조하세요.
-기호
제공된 인증서와 개인 키를 사용하여 메일에 서명합니다. 입력 파일은
서명하십시오. MIME 형식의 서명된 메시지가 출력 파일에 기록됩니다.
-검증
서명된 메일을 확인합니다. 입력 시 서명된 메일 메시지를 예상하고 서명된 메일 메시지를 출력합니다.
데이터. 일반 텍스트와 불투명 서명이 모두 지원됩니다.
-cmsout
입력 메시지를 받아 PEM으로 인코딩된 CMS 구조를 작성합니다.
-사직하다
메시지 사임: 기존 메시지와 한 명 이상의 새 서명자를 받습니다.
-data_create
CMS 만들기 Data 유형.
-data_out
Data 내용을 입력하고 출력합니다.
-digest_create
CMS 만들기 소화된 데이터 유형.
-digest_verify
CMS 확인 소화된 데이터 내용을 입력하고 출력합니다.
-압박 붕대
CMS 만들기 압축된 데이터 유형. OpenSSL은 다음으로 컴파일되어야 합니다. ZLIB 이에 대한 지원
옵션을 작동하지 않으면 오류가 출력됩니다.
-압축 해제
CMS 압축 풀기 압축된 데이터 내용을 입력하고 출력합니다. OpenSSL을 컴파일해야 합니다.
과 ZLIB 이 옵션이 작동하도록 지원합니다. 그렇지 않으면 오류가 출력됩니다.
-암호화된Data_encrypt
CMS를 사용하여 제공된 대칭 키 및 알고리즘을 사용하여 콘텐츠를 암호화합니다. 암호화된 데이터
내용을 입력하고 출력합니다.
-서명_영수증
제공된 메시지에 대해 서명된 영수증을 생성하고 출력합니다. 입력 메시지 절대로 필요한 것
서명된 영수증 요청이 포함되어 있습니다. 기능은 다음과 유사합니다. -기호
작동.
-verify_receipt 영수증
파일 이름으로 서명된 영수증을 확인하세요. 영수증. 입력 메시지 절대로 필요한 것 포함
원본 영수증 요청. 기능은 다음과 유사합니다. -검증 작동.
~에서 파일 이름
암호화하거나 서명할 입력 메시지 또는 해독할 메시지 또는
확인되었습니다.
-알리다 SMIME|펨|더
이는 CMS 구조의 입력 형식을 지정합니다. 기본값은 스마일 어느
S/MIME 형식 메시지를 읽습니다. PEM and NS 형식을 변경하여 PEM 및 DER을 예상합니다.
대신 CMS 구조의 형식을 지정하세요. 이는 현재 CMS의 입력 형식에만 영향을 미칩니다.
CMS 구조가 입력되지 않는 경우 구조(예: -암호화 or -기호)
이 옵션은 효과가 없습니다.
-rctform SMIME|펨|더
사용하기 위해 서명된 영수증의 형식을 지정합니다. -영수증_확인 작동.
-아웃 파일 이름
해독되거나 확인된 메시지 텍스트 또는 출력 MIME 형식 메시지
서명되거나 확인된 것입니다.
- outform SMIME|펨|더
이는 CMS 구조의 출력 형식을 지정합니다. 기본값은 스마일 어느
S/MIME 형식 메시지를 작성합니다. PEM and NS 형식을 변경하여 PEM 및 DER을 작성하십시오.
대신 CMS 구조의 형식을 지정하세요. 이는 현재 출력 형식에만 영향을 미칩니다.
CMS 구조(CMS 구조가 출력되지 않는 경우)(예: -검증 or
-복호화) 이 옵션은 효과가 없습니다.
-개울 -인디프 -노인 데프
전에, -개울 and -인디프 옵션은 동일하며 인코딩을 위해 스트리밍 I/O를 활성화합니다.
작업. 이것은 보유할 필요 없이 데이터의 단일 패스 처리를 허용합니다.
잠재적으로 매우 큰 파일을 지원하는 메모리의 전체 내용. 스트리밍은
출력 형식이 다음과 같은 경우 분리된 데이터로 S/MIME 서명에 대해 자동으로 설정 스마일
현재 다른 모든 작업에서는 기본적으로 꺼져 있습니다.
-노인 데프
생성하고 무기한 길이가 생성되는 스트리밍 I/O 비활성화
부호화. 이 옵션은 현재 아무 효과가 없습니다. 향후 스트리밍은 다음에 의해 활성화됩니다.
모든 관련 작업에서 기본값이며 이 옵션은 비활성화합니다.
-함유량 파일 이름
이것은 분리된 콘텐츠를 포함하는 파일을 지정하며,
-검증 명령. 이는 CMS 구조가 분리된 구조를 사용하는 경우에만 사용할 수 있습니다.
내용이 포함되지 않은 서명 양식. 이 옵션은
입력 형식이 S/MIME이고 멀티파트/서명된 MIME 콘텐츠를 사용하는 경우 콘텐츠
유형.
-본문
이 옵션은 다음과 같은 경우 제공된 메시지에 일반 텍스트(텍스트/일반) MIME 헤더를 추가합니다.
암호화 또는 서명. 암호를 해독하거나 확인하면 텍스트 헤더가 제거됩니다.
복호화되거나 확인된 메시지가 MIME 유형 텍스트/일반이 아닌 경우 오류가 발생합니다.
- noout
위한 -cmsout 작업에서는 구문 분석된 CMS 구조를 출력하지 않습니다. 이는 다음과 같은 경우에 유용합니다.
와 함께 -인쇄 옵션이거나 CMS 구조의 구문이
확인.
-인쇄
위한 -cmsout 작업은 CMS 구조의 모든 필드를 인쇄합니다. 이는 주로
테스트 목적으로 유용합니다.
-CA파일 파일
신뢰할 수 있는 CA 인증서가 포함된 파일 -검증.
-캐패스 DIR
신뢰할 수 있는 CA 인증서가 포함된 디렉토리 -검증. 이 디렉토리
표준 인증서 디렉토리여야 합니다. 즉, 각 주체 이름의 해시(사용
x509 -해시시)는 각 인증서에 연결되어야 합니다.
-md 요람
서명하거나 사임할 때 사용할 다이제스트 알고리즘입니다. 존재하지 않으면 기본값
서명 키에 대한 다이제스트 알고리즘이 사용됩니다(일반적으로 SHA1).
-[암호]
사용할 암호화 알고리즘. 예를 들어 삼중 DES(168비트) - -des3 또는 256비트
AES- -aes256. 표준 알고리즘 이름( EVP_get_cipherbyname()
함수) 앞에 대시를 사용할 수도 있습니다. 예를 들어 -aes_128_cbc. 참조 enc A에 대한
OpenSSL 버전에서 지원되는 암호 목록입니다.
지정하지 않으면 삼중 DES가 사용됩니다. 와 함께만 사용 -암호화 and -암호화된Data_create
명령.
- 노인턴
메시지를 정상적으로 확인할 때 메시지에 포함된 인증서(있는 경우)는
서명 인증서를 검색했습니다. 이 옵션을 사용하면 지정된 인증서만
인간을 -인증서 파일 옵션이 사용됩니다. 제공된 인증서는 여전히 다음으로 사용할 수 있습니다.
그러나 신뢰할 수 없는 CA.
-no_signer_cert_verify
서명된 메시지의 서명자 인증서를 확인하지 마십시오.
-nocerts
메시지에 서명할 때 서명자의 인증서는 일반적으로 이 옵션에 포함됩니다.
제외됩니다. 이렇게 하면 서명된 메시지의 크기가 줄어들지만 검증자는 반드시
서명자 인증서 사본을 로컬에서 사용할 수 있습니다(다음을 사용하여 전달됨). -인증서 파일
옵션).
-noattr
일반적으로 메시지가 서명될 때 다음을 포함하는 속성 집합이 포함됩니다.
서명 시간 및 지원되는 대칭 알고리즘. 이 옵션을 사용하면
포함되어 있습니다.
-nosmimecap
서명된 속성, 기타 옵션에서 지원되는 알고리즘 목록을 제외합니다.
서명 시간과 콘텐츠 유형은 계속 포함됩니다.
-바이너리
일반적으로 입력 메시지는 효과적으로 "표준" 형식으로 변환됩니다.
줄 끝으로 CR 및 LF 사용: S/MIME 사양에서 요구하는 대로. 이 때
옵션이 있으면 번역이 발생하지 않습니다. 이진 데이터를 처리할 때 유용합니다.
MIME 형식이 아닐 수 있습니다.
-분리 없음
메시지에 서명할 때 불투명 서명 사용: 이 양식은 번역에 더 강합니다.
메일 릴레이로 읽을 수 있지만 S/MIME를 지원하지 않는 메일 에이전트에서는 읽을 수 없습니다.
이 옵션이 없으면 MIME 유형 multipart/signed를 사용한 일반 텍스트 서명이 사용됩니다.
-인증서 파일 파일
추가 인증서를 지정할 수 있습니다. 서명할 때 이것들이 포함될 것입니다
메시지와 함께. 이를 확인할 때 서명자 인증서가 검색됩니다.
인증서는 PEM 형식이어야 합니다.
-certsout 파일
메시지에 포함된 모든 인증서는 다음 위치에 기록됩니다. 파일.
-서명자 파일
메시지 서명 또는 사임 시 인증서 서명, 이 옵션을 사용할 수 있습니다.
둘 이상의 서명자가 필요한 경우 여러 번. 메시지를 확인 중인 경우
확인이 완료된 경우 서명자 인증서가 이 파일에 기록됩니다.
성공한.
-영수증 파일
메시지를 해독할 때 수신자의 인증서를 지정합니다. 인증서
메시지 수신자 중 한 명과 일치해야 합니다. 그렇지 않으면 오류가 발생합니다.
메시지를 암호화할 때 이 옵션을 여러 번 사용하여 각 메시지를 지정할 수 있습니다.
받는 사람. 이 양식 절대로 필요한 것 사용자 정의된 매개변수가 필요한 경우 사용됩니다(예:
RSA-OAEP를 지정하려면).
-keyid
발급자 이름 및 일련번호 대신 주체 키 식별자를 사용하여 인증서를 식별합니다.
숫자. 제공된 인증서 절대로 필요한 것 주체 키 식별자 확장을 포함합니다.
스폰서 -기호 and -암호화 옵션을 제공합니다.
-receipt_request_all -receipt_request_first
for -기호 옵션에는 서명된 영수증 요청이 포함됩니다. 요청은 다음과 같아야 함을 나타냅니다.
모든 수신자 또는 XNUMX차 수신자(직접 우편으로 발송되지 않고
메일링 리스트에서). 무시함 -receipt_request_from 포함되어 있습니다.
-receipt_request_from 이메일 주소
for -기호 옵션에는 서명된 영수증 요청이 포함됩니다. 여기에 명시적인 이메일 주소를 추가하세요.
영수증을 제공해야 합니다.
-receipt_request_to 이메일 주소
서명된 영수증을 보낼 명시적인 이메일 주소를 추가하세요. 이 옵션
절대로 필요한 것 그러나 서명된 영수증이 요청된 경우 제공됩니다.
-receipt_request_print
다음 -검증 작업은 서명된 영수증 요청의 내용을 인쇄합니다.
-비밀키 키
사용할 대칭 키를 지정합니다. 키는 XNUMX진수 형식으로 제공되어야 하며 일관성이 있어야 합니다.
사용된 알고리즘으로. 지원 대상: -암호화된Data_encrypt
-암호화된 데이터_decrypt, -암호화 and -복호화 옵션. 함께 사용하는 경우 -암호화 or
-복호화 제공된 키는 다음을 사용하여 콘텐츠 암호화 키를 래핑하거나 래핑 해제하는 데 사용됩니다.
AES 키 KEK수신자정보 유형.
-비밀키ID id
제공된 대칭 키의 키 식별자입니다. KEK수신자정보 유형. 이것
option 절대로 필요한 것 다음과 같은 경우에는 참석하세요. -비밀키 옵션은 다음과 함께 사용됩니다. -암호화. 과 -복호화
운영 id 관련 키가 제공되지 않은 경우 해당 키를 찾는 데 사용됩니다.
시도는 모든 것을 해독하는 데 사용됩니다. KEK수신자정보 구조.
-econtent_type 유형
캡슐화된 콘텐츠 유형을 다음으로 설정합니다. 유형 공급되지 않으면 Data 유형이 사용됩니다. 그만큼
유형 인수는 텍스트 또는 숫자 형식의 유효한 OID 이름일 수 있습니다.
-잉키 파일
서명하거나 해독할 때 사용할 개인 키입니다. 이것은 해당하는 것과 일치해야 합니다.
자격증. 이 옵션을 지정하지 않으면 개인 키가
로 지정된 인증서 파일 -영수증 or -서명자 파일. 이 서명할 때
옵션을 여러 번 사용하여 연속 키를 지정할 수 있습니다.
-keyopt 이름:선택
서명 및 암호화를 위해 이 옵션을 여러 번 사용하여 사용자 정의할 수 있습니다.
이전 키 또는 인증서에 대한 매개변수입니다. 현재 RSA를 설정하는 데 사용할 수 있습니다.
서명용 PSS, 암호화용 RSA-OAEP 또는 ECDH의 기본 매개변수 수정용.
-패신 아르헨티나
개인 키 암호 소스. 형식에 대한 자세한 내용은 아르헨티나 ~을 보아라.
PASS 구 인수 ~의 섹션 하려면 openssl(1).
-랜드 파일
난수 생성기를 시드하는 데 사용되는 난수 데이터를 포함하는 파일 또는
EGD 소켓(참조 RAND_egd(삼)). 여러 파일을 OS로 구분하여 지정할 수 있습니다.
의존적 성격. 구분자는 ; MS-Windows의 경우, , OpenVMS의 경우 : 모두에게
다른 사람.
인증서.pem...
메시지 수신자의 하나 이상의 인증서: 메시지를 암호화할 때 사용됩니다.
-에게, -에서, -주제
관련 메일 헤더. 메시지의 서명된 부분 외부에 포함됩니다.
수동으로 포함될 수 있습니다. 서명하는 경우 많은 S/MIME 메일 클라이언트가
서명자 인증서의 이메일 주소는 보낸 사람: 주소에 지정된 것과 일치합니다.
-목적, -무시_중요, -발급자_수표, -crl_check, -crl_check_all, -policy_check,
-extended_crl, -x509_엄격, -정책 -check_ss_sig -no_alt_chains
다양한 인증서 체인 유효성 검사 옵션을 설정합니다. 참조 확인 매뉴얼 페이지
세부.
노트
MIME 메시지는 헤더와 출력 사이에 빈 줄 없이 보내야 합니다.
일부 메일 프로그램은 자동으로 빈 줄을 추가합니다. 메일을 직접 파이핑
sendmail은 올바른 형식을 얻는 한 가지 방법입니다.
서명되거나 암호화될 제공된 메시지에는 필요한 MIME 헤더 또는
많은 S/MIME 클라이언트가 제대로 표시하지 않습니다(있는 경우). 당신은 사용할 수 있습니다 -본문 ~에 대한 옵션
자동으로 일반 텍스트 헤더를 추가합니다.
"서명되고 암호화된" 메시지는 서명된 메시지가 암호화되는 메시지입니다. 이것은 할 수 있습니다
이미 서명된 메시지를 암호화하여 생성: 예제 섹션을 참조하십시오.
이 버전의 프로그램은 메시지당 하나의 서명자만 허용하지만 여러
수신된 메시지의 서명자. 일부 S/MIME 클라이언트는 메시지에 여러
서명자. 이미 서명된 서명에 의해 "병렬로" 메시지에 서명하는 것이 가능합니다.
메시지.
옵션 -암호화 and -복호화 S/MIME 클라이언트의 일반적인 사용을 반영합니다. 엄밀히
이러한 프로세스를 말하면 CMS 봉투 데이터: CMS 암호화 데이터는 다른 목적으로 사용됩니다.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -사직하다 옵션은 새 서명자를 추가할 때 기존 메시지 다이제스트를 사용합니다. 이것은 의미
속성은 동일한 메시지를 사용하는 하나 이상의 기존 서명자에 있어야 합니다.
다이제스트 또는 이 작업은 실패합니다.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -개울 and -인디프 옵션은 실험적 스트리밍 I/O 지원을 활성화합니다. 결과적으로
인코딩은 무기한 길이로 구성된 인코딩을 사용하는 BER이며 더 이상 DER이 아닙니다. 스트리밍
에 대해 지원됩니다. -암호화 운영과 -기호 내용이 아닌 경우 작업
분리.
스트리밍은 항상 -기호 분리된 데이터로 작업하지만 콘텐츠 이후
더 이상 CMS 구조의 일부가 아니며 인코딩은 DER로 유지됩니다.
경우 -복호화 수신자 인증서 없이 옵션을 사용한 경우 다음을 시도합니다.
제공된 개인 정보를 사용하여 각 잠재적 수신자를 차례로 시도하여 수신자를 찾습니다.
열쇠. MMA 공격(PKCS #1 v1.5 RSA 패딩에 대한 Bleichenbacher의 공격)을 막기 위해 모든
수신자는 성공 여부에 관계없이 시도되며, 일치하는 수신자가 없으면 메시지는 다음과 같습니다.
일반적으로 가비지를 출력하는 임의의 키를 사용하여 "암호해독"됩니다. 그만큼 -debug_decrypt
옵션을 사용하여 MMA 공격 보호를 비활성화하고 그렇지 않은 경우 오류를 반환할 수 있습니다.
수신자를 찾을 수 있습니다. 이 옵션은 주의해서 사용해야 합니다. 더 자세한 설명을 원하시면
참조 CMS_해독(삼)).
EXIT 코드
0 작업이 완전히 성공적으로 완료되었습니다.
1 명령 옵션을 구문 분석하는 동안 오류가 발생했습니다.
2 입력 파일 중 하나를 읽을 수 없습니다.
3 CMS 파일을 생성하거나 MIME 메시지를 읽는 동안 오류가 발생했습니다.
4 메시지를 해독하거나 확인하는 동안 오류가 발생했습니다.
5 메시지가 올바르게 확인되었지만 서명자를 쓰는 동안 오류가 발생했습니다.
인증서.
호환성 세이프가드가 PKCS # 7 형식입니다.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 스미 유틸리티는 이전 버전만 처리할 수 있습니다. PKCS # 7 체재. 그만큼 CMS 유틸리티 지원
암호화 메시지 구문 형식. 일부 기능을 사용하면 다음과 같은 메시지가 표시됩니다.
이전 형식만 지원하는 응용 프로그램에서는 처리할 수 없습니다. 이것들은
아래에 자세히 설명되어 있습니다.
의 사용 -keyid 옵션 -기호 or -암호화.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 - outform PEM 옵션은 다른 헤더를 사용합니다.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -압박 붕대 옵션을 선택합니다.
이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -비밀키 옵션과 함께 사용 시 -암호화.
PSS의 사용 -기호.
OAEP 또는 비 RSA 키 사용 -암호화.
또한 -암호화된Data_create and -data_create 유형을 처리할 수 없습니다.
이전 스미 명령.
사용 예
일반 텍스트 서명 메시지 만들기:
openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem
불투명하게 서명된 메시지 만들기
openssl cms -sign -in message.txt -text -out mail.msg -nodetach \
-서명자 mycert.pem
서명된 메시지를 만들고 몇 가지 추가 인증서를 포함하고 개인 키를 읽습니다.
다른 파일에서:
openssl cms -sign -in in.txt -text -out mail.msg \
-서명자 mycert.pem -inkey mykey.pem -certfile mycerts.pem
두 명의 서명자가 있는 서명된 메시지를 생성하고 키 식별자를 사용합니다.
openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem -서명자 othercert.pem -keyid
헤더를 포함하여 유닉스에서 서명된 메시지를 sendmail로 직접 보냅니다.
openssl cms -sign -in in.txt -text -signer mycert.pem \
-에서 [이메일 보호] -누군가@어딘가에게 \
-subject "서명된 메시지" | sendmail someone@somewhere
메시지를 확인하고 성공하면 서명자의 인증서를 추출합니다.
openssl cms -verify -in mail.msg -signer user.pem -out signedtext.txt
트리플 DES를 사용하여 암호화된 메일 보내기:
openssl cms -encrypt -in in.txt -from [이메일 보호] \
-to someone@somewhere -제목 "암호화된 메시지" \
-des3 user.pem -out mail.msg
메일 서명 및 암호화:
openssl cms -sign -in ml.txt -signer my.pem -text \
| openssl cms -암호화 -out mail.msg \
-에서 [이메일 보호] -누군가@어딘가에게 \
-제목 "서명 및 암호화된 메시지" -des3 user.pem
참고: 암호화 명령에는 -본문 메시지가
암호화된 파일에는 이미 MIME 헤더가 있습니다.
메일 암호 해독:
openssl cms -decrypt -in mail.msg -recip mycert.pem -inkey key.pem
Netscape 양식 서명의 출력은 분리된 서명이 있는 PKCS#7 구조입니다.
체재. 이 프로그램을 사용하여 base64를 줄 바꿈하여 서명을 확인할 수 있습니다.
인코딩된 구조 및 주변:
------PKCS7 시작-----
------종료 PKCS7-----
그리고 명령을 사용하여,
openssl cms -verify -inform PEM -in sign.pem -content content.txt
또는 base64로 서명을 디코딩하고 사용할 수 있습니다.
openssl cms -verify -inform DER -in sign.der -content content.txt
128비트 Camellia를 사용하여 암호화된 메시지 만들기:
openssl cms -encrypt -in plain.txt -camellia128 -out mail.msg cert.pem
기존 메시지에 서명자 추가:
openssl cms -resign -in mail.msg -signer newsign.pem -out mail2.msg
RSA-PSS를 사용하여 메일에 서명합니다.
openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem -keyopt rsa_padding_mode:pss
RSA-OAEP를 사용하여 암호화된 메일을 만듭니다.
openssl cms -encrypt -in plain.txt -out mail.msg \
-recip cert.pem -keyopt rsa_padding_mode:oaep
ECDH 인증서와 함께 SHA256 KDF를 사용합니다.
openssl cms -encrypt -in plain.txt -out mail.msg \
-recip ecdhcert.pem -keyopt ecdh_kdf_md:sha256
onworks.net 서비스를 사용하여 온라인으로 cmsssl 사용