English프랑스어스페인어

온웍스 파비콘

cmsssl - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 cmsssl을 실행합니다.

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 cmsssl 명령입니다.

프로그램:

이름


cms - CMS 유틸리티

개요


하려면 openssl CMS [-암호화] [-복호화] [-기호] [-검증] [-cmsout] [-사직하다] [-data_create]
[-data_out] [-digest_create] [-digest_verify] [-압박 붕대] [-압축 해제]
[-암호화된Data_encrypt] [-서명_영수증] [-verify_receipt 영수증] [~에서 파일 이름] [-알리다
SMIME|펨|더] [-rctform SMIME|펨|더] [-아웃 파일 이름] [- outform SMIME|펨|더] [-개울
-인디프 -노인 데프] [-노인 데프] [-함유량 파일 이름] [-본문] [- noout] [-인쇄] [-CA파일 파일]
[-캐패스 DIR] [-no_alt_chains] [-md 요람] [-[암호]] [- 노인턴]
[-no_signer_cert_verify] [-nocerts] [-noattr] [-nosmimecap] [-바이너리] [-분리 없음]
[-인증서 파일 파일] [-certsout 파일] [-서명자 파일] [-영수증 파일] [-keyid]
[-receipt_request_all -receipt_request_first] [-receipt_request_from 이메일 주소]
[-receipt_request_to 이메일 주소] [-receipt_request_print] [-비밀키 ] [-비밀키ID
id] [-econtent_type 유형] [-잉키 파일] [-keyopt 이름:매개변수] [-패신 아르헨티나] [-랜드
파일] [인증서.pem...] [~에 요지] [-에서 요지] [-주제 서브] [cert.pem]...

기술


이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 CMS 명령은 S/MIME v3.1 메일을 처리합니다. 암호화, 복호화, 서명 및 확인이 가능하며,
S/MIME 메시지를 압축 및 압축 해제합니다.

COMMAND 옵션


수행할 작업 유형을 설정하는 XNUMX개의 작업 옵션이 있습니다. 그만큼
다른 옵션의 의미는 작업 유형에 따라 다릅니다.

-암호화
주어진 수신자 인증서에 대한 메일을 암호화합니다. 입력 파일은 다음과 같은 메시지입니다.
암호화되었습니다. 출력 파일은 MIME 형식의 암호화된 메일입니다. 실제 CMS 유형
EnvelopedData 입니다 .

-복호화
제공된 인증서와 개인 키를 사용하여 메일을 해독합니다. 암호화된 메일 예상
입력 파일에 대한 MIME 형식의 메시지. 해독된 메일이 출력에 기록됩니다.
파일.

-debug_decrypt
이 옵션은 CMS_DEBUG_DECRYPT 깃발. 이 옵션은 주의해서 사용해야 합니다.
아래 참고 섹션을 참조하세요.

-기호
제공된 인증서와 개인 키를 사용하여 메일에 서명합니다. 입력 파일은
서명하십시오. MIME 형식의 서명된 메시지가 출력 파일에 기록됩니다.

-검증
서명된 메일을 확인합니다. 입력 시 서명된 메일 메시지를 예상하고 서명된 메일 메시지를 출력합니다.
데이터. 일반 텍스트와 불투명 서명이 모두 지원됩니다.

-cmsout
입력 메시지를 받아 PEM으로 인코딩된 CMS 구조를 작성합니다.

-사직하다
메시지 사임: 기존 메시지와 한 명 이상의 새 서명자를 받습니다.

-data_create
CMS 만들기 Data 유형.

-data_out
Data 내용을 입력하고 출력합니다.

-digest_create
CMS 만들기 소화된 데이터 유형.

-digest_verify
CMS 확인 소화된 데이터 내용을 입력하고 출력합니다.

-압박 붕대
CMS 만들기 압축된 데이터 유형. OpenSSL은 다음으로 컴파일되어야 합니다. ZLIB 이에 대한 지원
옵션을 작동하지 않으면 오류가 출력됩니다.

-압축 해제
CMS 압축 풀기 압축된 데이터 내용을 입력하고 출력합니다. OpenSSL을 컴파일해야 합니다.
ZLIB 이 옵션이 작동하도록 지원합니다. 그렇지 않으면 오류가 출력됩니다.

-암호화된Data_encrypt
CMS를 사용하여 제공된 대칭 키 및 알고리즘을 사용하여 콘텐츠를 암호화합니다. 암호화된 데이터
내용을 입력하고 출력합니다.

-서명_영수증
제공된 메시지에 대해 서명된 영수증을 생성하고 출력합니다. 입력 메시지 절대로 필요한 것
서명된 영수증 요청이 포함되어 있습니다. 기능은 다음과 유사합니다. -기호
작동.

-verify_receipt 영수증
파일 이름으로 서명된 영수증을 확인하세요. 영수증. 입력 메시지 절대로 필요한 것 포함
원본 영수증 요청. 기능은 다음과 유사합니다. -검증 작동.

~에서 파일 이름
암호화하거나 서명할 입력 메시지 또는 해독할 메시지 또는
확인되었습니다.

-알리다 SMIME|펨|더
이는 CMS 구조의 입력 형식을 지정합니다. 기본값은 스마일 어느
S/MIME 형식 메시지를 읽습니다. PEM and NS 형식을 변경하여 PEM 및 DER을 예상합니다.
대신 CMS 구조의 형식을 지정하세요. 이는 현재 CMS의 입력 형식에만 영향을 미칩니다.
CMS 구조가 입력되지 않는 경우 구조(예: -암호화 or -기호)
이 옵션은 효과가 없습니다.

-rctform SMIME|펨|더
사용하기 위해 서명된 영수증의 형식을 지정합니다. -영수증_확인 작동.

-아웃 파일 이름
해독되거나 확인된 메시지 텍스트 또는 출력 MIME 형식 메시지
서명되거나 확인된 것입니다.

- outform SMIME|펨|더
이는 CMS 구조의 출력 형식을 지정합니다. 기본값은 스마일 어느
S/MIME 형식 메시지를 작성합니다. PEM and NS 형식을 변경하여 PEM 및 DER을 작성하십시오.
대신 CMS 구조의 형식을 지정하세요. 이는 현재 출력 형식에만 영향을 미칩니다.
CMS 구조(CMS 구조가 출력되지 않는 경우)(예: -검증 or
-복호화) 이 옵션은 효과가 없습니다.

-개울 -인디프 -노인 데프
전에, -개울 and -인디프 옵션은 동일하며 인코딩을 위해 스트리밍 I/O를 활성화합니다.
작업. 이것은 보유할 필요 없이 데이터의 단일 패스 처리를 허용합니다.
잠재적으로 매우 큰 파일을 지원하는 메모리의 전체 내용. 스트리밍은
출력 형식이 다음과 같은 경우 분리된 데이터로 S/MIME 서명에 대해 자동으로 설정 스마일
현재 다른 모든 작업에서는 기본적으로 꺼져 있습니다.

-노인 데프
생성하고 무기한 길이가 생성되는 스트리밍 I/O 비활성화
부호화. 이 옵션은 현재 아무 효과가 없습니다. 향후 스트리밍은 다음에 의해 활성화됩니다.
모든 관련 작업에서 기본값이며 이 옵션은 비활성화합니다.

-함유량 파일 이름
이것은 분리된 콘텐츠를 포함하는 파일을 지정하며,
-검증 명령. 이는 CMS 구조가 분리된 구조를 사용하는 경우에만 사용할 수 있습니다.
내용이 포함되지 않은 서명 양식. 이 옵션은
입력 형식이 S/MIME이고 멀티파트/서명된 MIME 콘텐츠를 사용하는 경우 콘텐츠
유형.

-본문
이 옵션은 다음과 같은 경우 제공된 메시지에 일반 텍스트(텍스트/일반) MIME 헤더를 추가합니다.
암호화 또는 서명. 암호를 해독하거나 확인하면 텍스트 헤더가 제거됩니다.
복호화되거나 확인된 메시지가 MIME 유형 텍스트/일반이 아닌 경우 오류가 발생합니다.

- noout
위한 -cmsout 작업에서는 구문 분석된 CMS 구조를 출력하지 않습니다. 이는 다음과 같은 경우에 유용합니다.
와 함께 -인쇄 옵션이거나 CMS 구조의 구문이
확인.

-인쇄
위한 -cmsout 작업은 CMS 구조의 모든 필드를 인쇄합니다. 이는 주로
테스트 목적으로 유용합니다.

-CA파일 파일
신뢰할 수 있는 CA 인증서가 포함된 파일 -검증.

-캐패스 DIR
신뢰할 수 있는 CA 인증서가 포함된 디렉토리 -검증. 이 디렉토리
표준 인증서 디렉토리여야 합니다. 즉, 각 주체 이름의 해시(사용
x509 -해시시)는 각 인증서에 연결되어야 합니다.

-md 요람
서명하거나 사임할 때 사용할 다이제스트 알고리즘입니다. 존재하지 않으면 기본값
서명 키에 대한 다이제스트 알고리즘이 사용됩니다(일반적으로 SHA1).

-[암호]
사용할 암호화 알고리즘. 예를 들어 삼중 DES(168비트) - -des3 또는 256비트
AES- -aes256. 표준 알고리즘 이름( EVP_get_cipherbyname()
함수) 앞에 대시를 사용할 수도 있습니다. 예를 들어 -aes_128_cbc. 참조 enc A에 대한
OpenSSL 버전에서 지원되는 암호 목록입니다.

지정하지 않으면 삼중 DES가 사용됩니다. 와 함께만 사용 -암호화 and -암호화된Data_create
명령.

- 노인턴
메시지를 정상적으로 확인할 때 메시지에 포함된 인증서(있는 경우)는
서명 인증서를 검색했습니다. 이 옵션을 사용하면 지정된 인증서만
인간을 -인증서 파일 옵션이 사용됩니다. 제공된 인증서는 여전히 다음으로 사용할 수 있습니다.
그러나 신뢰할 수 없는 CA.

-no_signer_cert_verify
서명된 메시지의 서명자 인증서를 확인하지 마십시오.

-nocerts
메시지에 서명할 때 서명자의 인증서는 일반적으로 이 옵션에 포함됩니다.
제외됩니다. 이렇게 하면 서명된 메시지의 크기가 줄어들지만 검증자는 반드시
서명자 인증서 사본을 로컬에서 사용할 수 있습니다(다음을 사용하여 전달됨). -인증서 파일
옵션).

-noattr
일반적으로 메시지가 서명될 때 다음을 포함하는 속성 집합이 포함됩니다.
서명 시간 및 지원되는 대칭 알고리즘. 이 옵션을 사용하면
포함되어 있습니다.

-nosmimecap
서명된 속성, 기타 옵션에서 지원되는 알고리즘 목록을 제외합니다.
서명 시간과 콘텐츠 유형은 계속 포함됩니다.

-바이너리
일반적으로 입력 메시지는 효과적으로 "표준" 형식으로 변환됩니다.
줄 끝으로 CR 및 LF 사용: S/MIME 사양에서 요구하는 대로. 이 때
옵션이 있으면 번역이 발생하지 않습니다. 이진 데이터를 처리할 때 유용합니다.
MIME 형식이 아닐 수 있습니다.

-분리 없음
메시지에 서명할 때 불투명 서명 사용: 이 양식은 번역에 더 강합니다.
메일 릴레이로 읽을 수 있지만 S/MIME를 지원하지 않는 메일 에이전트에서는 읽을 수 없습니다.
이 옵션이 없으면 MIME 유형 multipart/signed를 사용한 일반 텍스트 서명이 사용됩니다.

-인증서 파일 파일
추가 인증서를 지정할 수 있습니다. 서명할 때 이것들이 포함될 것입니다
메시지와 함께. 이를 확인할 때 서명자 인증서가 검색됩니다.
인증서는 PEM 형식이어야 합니다.

-certsout 파일
메시지에 포함된 모든 인증서는 다음 위치에 기록됩니다. 파일.

-서명자 파일
메시지 서명 또는 사임 시 인증서 서명, 이 옵션을 사용할 수 있습니다.
둘 이상의 서명자가 필요한 경우 여러 번. 메시지를 확인 중인 경우
확인이 완료된 경우 서명자 인증서가 이 파일에 기록됩니다.
성공한.

-영수증 파일
메시지를 해독할 때 수신자의 인증서를 지정합니다. 인증서
메시지 수신자 중 한 명과 일치해야 합니다. 그렇지 않으면 오류가 발생합니다.

메시지를 암호화할 때 이 옵션을 여러 번 사용하여 각 메시지를 지정할 수 있습니다.
받는 사람. 이 양식 절대로 필요한 것 사용자 정의된 매개변수가 필요한 경우 사용됩니다(예:
RSA-OAEP를 지정하려면).

-keyid
발급자 이름 및 일련번호 대신 주체 키 식별자를 사용하여 인증서를 식별합니다.
숫자. 제공된 인증서 절대로 필요한 것 주체 키 식별자 확장을 포함합니다.
스폰서 -기호 and -암호화 옵션을 제공합니다.

-receipt_request_all -receipt_request_first
for -기호 옵션에는 서명된 영수증 요청이 포함됩니다. 요청은 다음과 같아야 함을 나타냅니다.
모든 수신자 또는 XNUMX차 수신자(직접 우편으로 발송되지 않고
메일링 리스트에서). 무시함 -receipt_request_from 포함되어 있습니다.

-receipt_request_from 이메일 주소
for -기호 옵션에는 서명된 영수증 요청이 포함됩니다. 여기에 명시적인 이메일 주소를 추가하세요.
영수증을 제공해야 합니다.

-receipt_request_to 이메일 주소
서명된 영수증을 보낼 명시적인 이메일 주소를 추가하세요. 이 옵션
절대로 필요한 것 그러나 서명된 영수증이 요청된 경우 제공됩니다.

-receipt_request_print
다음 -검증 작업은 서명된 영수증 요청의 내용을 인쇄합니다.

-비밀키
사용할 대칭 키를 지정합니다. 키는 XNUMX진수 형식으로 제공되어야 하며 일관성이 있어야 합니다.
사용된 알고리즘으로. 지원 대상: -암호화된Data_encrypt
-암호화된 데이터_decrypt, -암호화 and -복호화 옵션. 함께 사용하는 경우 -암호화 or
-복호화 제공된 키는 다음을 사용하여 콘텐츠 암호화 키를 래핑하거나 래핑 해제하는 데 사용됩니다.
AES 키 KEK수신자정보 유형.

-비밀키ID id
제공된 대칭 키의 키 식별자입니다. KEK수신자정보 유형. 이것
option 절대로 필요한 것 다음과 같은 경우에는 참석하세요. -비밀키 옵션은 다음과 함께 사용됩니다. -암호화. 과 -복호화
운영 id 관련 키가 제공되지 않은 경우 해당 키를 찾는 데 사용됩니다.
시도는 모든 것을 해독하는 데 사용됩니다. KEK수신자정보 구조.

-econtent_type 유형
캡슐화된 콘텐츠 유형을 다음으로 설정합니다. 유형 공급되지 않으면 Data 유형이 사용됩니다. 그만큼
유형 인수는 텍스트 또는 숫자 형식의 유효한 OID 이름일 수 있습니다.

-잉키 파일
서명하거나 해독할 때 사용할 개인 키입니다. 이것은 해당하는 것과 일치해야 합니다.
자격증. 이 옵션을 지정하지 않으면 개인 키가
로 지정된 인증서 파일 -영수증 or -서명자 파일. 이 서명할 때
옵션을 여러 번 사용하여 연속 키를 지정할 수 있습니다.

-keyopt 이름:선택
서명 및 암호화를 위해 이 옵션을 여러 번 사용하여 사용자 정의할 수 있습니다.
이전 키 또는 인증서에 대한 매개변수입니다. 현재 RSA를 설정하는 데 사용할 수 있습니다.
서명용 PSS, 암호화용 RSA-OAEP 또는 ECDH의 기본 매개변수 수정용.

-패신 아르헨티나
개인 키 암호 소스. 형식에 대한 자세한 내용은 아르헨티나 ~을 보아라.
PASS 인수 ~의 섹션 하려면 openssl(1).

-랜드 파일
난수 생성기를 시드하는 데 사용되는 난수 데이터를 포함하는 파일 또는
EGD 소켓(참조 RAND_egd(삼)). 여러 파일을 OS로 구분하여 지정할 수 있습니다.
의존적 성격. 구분자는 ; MS-Windows의 경우, , OpenVMS의 경우 : 모두에게
다른 사람.

인증서.pem...
메시지 수신자의 하나 이상의 인증서: 메시지를 암호화할 때 사용됩니다.

-에게, -에서, -주제
관련 메일 헤더. 메시지의 서명된 부분 외부에 포함됩니다.
수동으로 포함될 수 있습니다. 서명하는 경우 많은 S/MIME 메일 클라이언트가
서명자 인증서의 이메일 주소는 보낸 사람: 주소에 지정된 것과 일치합니다.

-목적, -무시_중요, -발급자_수표, -crl_check, -crl_check_all, -policy_check,
-extended_crl, -x509_엄격, -정책 -check_ss_sig -no_alt_chains
다양한 인증서 체인 유효성 검사 옵션을 설정합니다. 참조 확인 매뉴얼 페이지
세부.

노트


MIME 메시지는 헤더와 출력 사이에 빈 줄 없이 보내야 합니다.
일부 메일 프로그램은 자동으로 빈 줄을 추가합니다. 메일을 직접 파이핑
sendmail은 올바른 형식을 얻는 한 가지 방법입니다.

서명되거나 암호화될 제공된 메시지에는 필요한 MIME 헤더 또는
많은 S/MIME 클라이언트가 제대로 표시하지 않습니다(있는 경우). 당신은 사용할 수 있습니다 -본문 ~에 대한 옵션
자동으로 일반 텍스트 헤더를 추가합니다.

"서명되고 암호화된" 메시지는 서명된 메시지가 암호화되는 메시지입니다. 이것은 할 수 있습니다
이미 서명된 메시지를 암호화하여 생성: 예제 섹션을 참조하십시오.

이 버전의 프로그램은 메시지당 하나의 서명자만 허용하지만 여러
수신된 메시지의 서명자. 일부 S/MIME 클라이언트는 메시지에 여러
서명자. 이미 서명된 서명에 의해 "병렬로" 메시지에 서명하는 것이 가능합니다.
메시지.

옵션 -암호화 and -복호화 S/MIME 클라이언트의 일반적인 사용을 반영합니다. 엄밀히
이러한 프로세스를 말하면 CMS 봉투 데이터: CMS 암호화 데이터는 다른 목적으로 사용됩니다.

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -사직하다 옵션은 새 서명자를 추가할 때 기존 메시지 다이제스트를 사용합니다. 이것은 의미
속성은 동일한 메시지를 사용하는 하나 이상의 기존 서명자에 있어야 합니다.
다이제스트 또는 이 작업은 실패합니다.

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -개울 and -인디프 옵션은 실험적 스트리밍 I/O 지원을 활성화합니다. 결과적으로
인코딩은 무기한 길이로 구성된 인코딩을 사용하는 BER이며 더 이상 DER이 아닙니다. 스트리밍
에 대해 지원됩니다. -암호화 운영과 -기호 내용이 아닌 경우 작업
분리.

스트리밍은 항상 -기호 분리된 데이터로 작업하지만 콘텐츠 이후
더 이상 CMS 구조의 일부가 아니며 인코딩은 DER로 유지됩니다.

경우 -복호화 수신자 인증서 없이 옵션을 사용한 경우 다음을 시도합니다.
제공된 개인 정보를 사용하여 각 잠재적 수신자를 차례로 시도하여 수신자를 찾습니다.
열쇠. MMA 공격(PKCS #1 v1.5 RSA 패딩에 대한 Bleichenbacher의 공격)을 막기 위해 모든
수신자는 성공 여부에 관계없이 시도되며, 일치하는 수신자가 없으면 메시지는 다음과 같습니다.
일반적으로 가비지를 출력하는 임의의 키를 사용하여 "암호해독"됩니다. 그만큼 -debug_decrypt
옵션을 사용하여 MMA 공격 보호를 비활성화하고 그렇지 않은 경우 오류를 반환할 수 있습니다.
수신자를 찾을 수 있습니다. 이 옵션은 주의해서 사용해야 합니다. 더 자세한 설명을 원하시면
참조 CMS_해독(삼)).

EXIT 코드


0 작업이 완전히 성공적으로 완료되었습니다.

1 명령 옵션을 구문 분석하는 동안 오류가 발생했습니다.

2 입력 파일 중 하나를 읽을 수 없습니다.

3 CMS 파일을 생성하거나 MIME 메시지를 읽는 동안 오류가 발생했습니다.

4 메시지를 해독하거나 확인하는 동안 오류가 발생했습니다.

5 메시지가 올바르게 확인되었지만 서명자를 쓰는 동안 오류가 발생했습니다.
인증서.

호환성 세이프가드가 PKCS # 7 형식입니다.


이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 스미 유틸리티는 이전 버전만 처리할 수 있습니다. PKCS # 7 체재. 그만큼 CMS 유틸리티 지원
암호화 메시지 구문 형식. 일부 기능을 사용하면 다음과 같은 메시지가 표시됩니다.
이전 형식만 지원하는 응용 프로그램에서는 처리할 수 없습니다. 이것들은
아래에 자세히 설명되어 있습니다.

의 사용 -keyid 옵션 -기호 or -암호화.

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 - outform PEM 옵션은 다른 헤더를 사용합니다.

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -압박 붕대 옵션을 선택합니다.

이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 -비밀키 옵션과 함께 사용 시 -암호화.

PSS의 사용 -기호.

OAEP 또는 비 RSA 키 사용 -암호화.

또한 -암호화된Data_create and -data_create 유형을 처리할 수 없습니다.
이전 스미 명령.

사용 예


일반 텍스트 서명 메시지 만들기:

openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem

불투명하게 서명된 메시지 만들기

openssl cms -sign -in message.txt -text -out mail.msg -nodetach \
-서명자 mycert.pem

서명된 메시지를 만들고 몇 가지 추가 인증서를 포함하고 개인 키를 읽습니다.
다른 파일에서:

openssl cms -sign -in in.txt -text -out mail.msg \
-서명자 mycert.pem -inkey mykey.pem -certfile mycerts.pem

두 명의 서명자가 있는 서명된 메시지를 생성하고 키 식별자를 사용합니다.

openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem -서명자 othercert.pem -keyid

헤더를 포함하여 유닉스에서 서명된 메시지를 sendmail로 직접 보냅니다.

openssl cms -sign -in in.txt -text -signer mycert.pem \
-에서 [이메일 보호] -누군가@어딘가에게 \
-subject "서명된 메시지" | sendmail someone@somewhere

메시지를 확인하고 성공하면 서명자의 인증서를 추출합니다.

openssl cms -verify -in mail.msg -signer user.pem -out signedtext.txt

트리플 DES를 사용하여 암호화된 메일 보내기:

openssl cms -encrypt -in in.txt -from [이메일 보호] \
-to someone@somewhere -제목 "암호화된 메시지" \
-des3 user.pem -out mail.msg

메일 서명 및 암호화:

openssl cms -sign -in ml.txt -signer my.pem -text \
| openssl cms -암호화 -out mail.msg \
-에서 [이메일 보호] -누군가@어딘가에게 \
-제목 "서명 및 암호화된 메시지" -des3 user.pem

참고: 암호화 명령에는 -본문 메시지가
암호화된 파일에는 이미 MIME 헤더가 있습니다.

메일 암호 해독:

openssl cms -decrypt -in mail.msg -recip mycert.pem -inkey key.pem

Netscape 양식 서명의 출력은 분리된 서명이 있는 PKCS#7 구조입니다.
체재. 이 프로그램을 사용하여 base64를 줄 바꿈하여 서명을 확인할 수 있습니다.
인코딩된 구조 및 주변:

------PKCS7 시작-----

------종료 PKCS7-----
그리고 명령을 사용하여,

openssl cms -verify -inform PEM -in sign.pem -content content.txt

또는 base64로 서명을 디코딩하고 사용할 수 있습니다.

openssl cms -verify -inform DER -in sign.der -content content.txt

128비트 Camellia를 사용하여 암호화된 메시지 만들기:

openssl cms -encrypt -in plain.txt -camellia128 -out mail.msg cert.pem

기존 메시지에 서명자 추가:

openssl cms -resign -in mail.msg -signer newsign.pem -out mail2.msg

RSA-PSS를 사용하여 메일에 서명합니다.

openssl cms -sign -in message.txt -text -out mail.msg \
-서명자 mycert.pem -keyopt rsa_padding_mode:pss

RSA-OAEP를 사용하여 암호화된 메일을 만듭니다.

openssl cms -encrypt -in plain.txt -out mail.msg \
-recip cert.pem -keyopt rsa_padding_mode:oaep

ECDH 인증서와 함께 SHA256 KDF를 사용합니다.

openssl cms -encrypt -in plain.txt -out mail.msg \
-recip ecdhcert.pem -keyopt ecdh_kdf_md:sha256

onworks.net 서비스를 사용하여 온라인으로 cmsssl 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

  • 1
    설치 후 F
    설치 후 F
    PostInstallerF는 모든
    Fedora Linux 및 기타 소프트웨어
    기본적으로 다음을 포함하지 않습니다.
    처음으로 Fedora를 실행합니다. 그것의
    쉽게...
    PostInstallerF 다운로드
  • 2
    추적하다
    추적하다
    strace 프로젝트가 다음 위치로 이동되었습니다.
    https://strace.io. strace is a
    진단, 디버깅 및 교육
    Linux용 사용자 공간 추적기. 그것은 사용
    모니터하기 위해...
    다운로드
  • 3
    gMKV추출GUI
    gMKV추출GUI
    mkvextract 유틸리티용 GUI(의 일부
    (만약
    전부는 아님) mkvextract의 기능 및
    mkvinfo 유틸리티. C#NET 4.0으로 작성된...
    gMKVExtractGUI 다운로드
  • 4
    JasperReports 라이브러리
    JasperReports 라이브러리
    JasperReports 라이브러리는
    세계에서 가장 인기 있는 오픈 소스
    비즈니스 인텔리전스 및 보고
    엔진. 그것은 완전히 Java로 작성되었습니다.
    그리고 그것은 할 수 있습니다 ...
    JasperReports 라이브러리 다운로드
  • 5
    프라페 북스
    프라페 북스
    Frappe Books는 무료 오픈 소스입니다.
    데스크톱 부기 소프트웨어는
    간단하고 잘 설계된
    소기업 및 프리랜서. 그것'...
    Frappe 책 다운로드
  • 6
    수치 파이썬
    수치 파이썬
    뉴스: NumPy 1.11.2가 마지막 릴리스입니다.
    그것은 sourceforge에서 만들어질 것입니다. 바퀴
    윈도우, 맥, 리눅스 뿐만 아니라
    보관된 소스 배포는 다음과 같을 수 있습니다.
    수치 파이썬 다운로드
  • 더»

Linux 명령

Ad