Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന pkcs12ssl കമാൻഡാണിത്.
പട്ടിക:
NAME
pkcs12 - PKCS#12 ഫയൽ യൂട്ടിലിറ്റി
സിനോപ്സിസ്
openssl pkcs12 [- കയറ്റുമതി] [-ചങ്ങല] [-മഷി ഫയലിന്റെ പേര്] [-സർട്ടിഫിക്കറ്റ് ഫയലിന്റെ പേര്] [-ചേന പേര്]
[-കനാം പേര്] [- ൽ ഫയലിന്റെ പേര്] [-പുറത്ത് ഫയലിന്റെ പേര്] [-നൗട്ട്] [-നൊമക്വർ] [-നോസെർട്ടുകൾ] [-clcerts]
[- കസേർട്ടുകൾ] [-നോക്കികൾ] [-വിവരങ്ങൾ] [-നിന്ന് | -des3 | -ആശയം | -aes128 | -aes192 | -aes256 |
-കാമെലിയ128 | -കാമെലിയ192 | -കാമെലിയ256 | -നോഡുകൾ] [-നോയിറ്റർ] [- മാസിറ്റർ | -നോമാസിറ്റർ |
-നോമാക്] [-ടുപാസ്] [- ഡെസേർട്ട്] [-certpbe സൈഫർ] [-കീപ്പ്ബെ സൈഫർ] [- macalg ഡൈജസ്റ്റ്] [-കീഎക്സ്]
[-കീസിഗ്] [-password ആർഗ്] [-പാസിൻ ആർഗ്] [-പാസ്ഔട്ട് ആർഗ്] [-റാൻഡ് ഫയലുകൾ)] [-CAfile ഫയല്]
[-കാപാത്ത് മുതലാളി] [-സിഎസ്പി പേര്]
വിവരണം
ദി pkcs12 കമാൻഡ് PKCS#12 ഫയലുകൾ (ചിലപ്പോൾ PFX ഫയലുകൾ എന്ന് വിളിക്കുന്നു) സൃഷ്ടിക്കാൻ അനുവദിക്കുന്നു
പാഴ്സ് ചെയ്യുകയും ചെയ്തു. Netscape, MSIE, MS എന്നിവയുൾപ്പെടെ നിരവധി പ്രോഗ്രാമുകൾ PKCS#12 ഫയലുകൾ ഉപയോഗിക്കുന്നു
Lo ട്ട്ലുക്ക്.
കമാൻറ് ഓപ്ഷനുകൾ
ധാരാളം ഓപ്ഷനുകൾ ഉണ്ട്, ചിലതിന്റെ അർത്ഥം PKCS#12 ഫയൽ ആണോ എന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു
സൃഷ്ടിച്ചതോ പാഴ്സ് ചെയ്തതോ. സ്ഥിരസ്ഥിതിയായി ഒരു PKCS#12 ഫയൽ പാഴ്സ് ചെയ്തു. ഒരു PKCS#12 ഫയൽ സൃഷ്ടിക്കാൻ കഴിയും
ഉപയോഗിച്ച് - കയറ്റുമതി ഓപ്ഷൻ (ചുവടെ കാണുക).
പാഴ്സിംഗ് ഓപ്ഷനുകൾ
- ൽ ഫയലിന്റെ പേര്
ഇത് പാഴ്സ് ചെയ്യേണ്ട PKCS#12 ഫയലിന്റെ ഫയലിന്റെ പേര് വ്യക്തമാക്കുന്നു. സ്റ്റാൻഡേർഡ് ഇൻപുട്ട് ഉപയോഗിക്കുന്നത്
സ്ഥിരസ്ഥിതിയായി.
-പുറത്ത് ഫയലിന്റെ പേര്
സർട്ടിഫിക്കറ്റുകളും സ്വകാര്യ കീകളും എഴുതാനുള്ള ഫയലിന്റെ പേര്, സ്ഥിരസ്ഥിതിയായി സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ട്.
അവയെല്ലാം PEM ഫോർമാറ്റിലാണ് എഴുതിയിരിക്കുന്നത്.
-പാസിൻ ആർഗ്
PKCS#12 ഫയൽ (അതായത് ഇൻപുട്ട് ഫയൽ) പാസ്വേഡ് ഉറവിടം. എന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്
ഫോർമാറ്റ് ആർഗ് എസ് പാസ്സ് പദപ്രയോഗം വാദങ്ങൾ വിഭാഗം openssl(1).
-പാസ്ഔട്ട് ആർഗ്
ഔട്ട്പുട്ട് ചെയ്ത ഏതെങ്കിലും സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് വാക്യത്തിന്റെ ഉറവിടം കൈമാറുക. കൂടുതൽ വിവരങ്ങൾക്ക്
ഫോർമാറ്റിനെക്കുറിച്ച് ആർഗ് എസ് പാസ്സ് പദപ്രയോഗം വാദങ്ങൾ വിഭാഗം openssl(1).
-password ആർഗ്
-എക്സ്പോർട്ടിനൊപ്പം, -പാസ്വേഡ് -പാസ്ഔട്ടിന് തുല്യമാണ്. അല്ലെങ്കിൽ, -പാസ്വേഡ് തുല്യമാണ്
to -passin.
-നൗട്ട്
ന്റെ ഔട്ട്പുട്ട് ഫയൽ പതിപ്പിലേക്കുള്ള കീകളുടെയും സർട്ടിഫിക്കറ്റുകളുടെയും ഔട്ട്പുട്ടിനെ ഈ ഓപ്ഷൻ തടയുന്നു
PKCS#12 ഫയൽ.
-clcerts
ഔട്ട്പുട്ട് ക്ലയന്റ് സർട്ടിഫിക്കറ്റുകൾ മാത്രം (CA സർട്ടിഫിക്കറ്റുകൾ അല്ല).
- കസേർട്ടുകൾ
ഔട്ട്പുട്ട് CA സർട്ടിഫിക്കറ്റുകൾ മാത്രം (ക്ലയന്റ് സർട്ടിഫിക്കറ്റുകൾ അല്ല).
-നോസെർട്ടുകൾ
സർട്ടിഫിക്കറ്റുകളൊന്നും ഔട്ട്പുട്ട് ആകില്ല.
-നോക്കികൾ
സ്വകാര്യ കീകളൊന്നും ഔട്ട്പുട്ട് ആകില്ല.
-വിവരങ്ങൾ
PKCS#12 ഫയൽ ഘടന, ഉപയോഗിച്ച അൽഗോരിതങ്ങൾ എന്നിവയെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ ഔട്ട്പുട്ട് ചെയ്യുക
ആവർത്തനത്തിന്റെ എണ്ണം.
-നിന്ന്
ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് മുമ്പ് സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ DES ഉപയോഗിക്കുക.
-des3
ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് മുമ്പ് സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ട്രിപ്പിൾ DES ഉപയോഗിക്കുക, ഇതാണ് സ്ഥിരസ്ഥിതി.
-ആശയം
ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് മുമ്പ് സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ IDEA ഉപയോഗിക്കുക.
-aes128, -aes192, -aes256
ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് മുമ്പ് സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ AES ഉപയോഗിക്കുക.
-കാമെലിയ128, -കാമെലിയ192, -കാമെലിയ256
ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് മുമ്പ് സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ Camellia ഉപയോഗിക്കുക.
-നോഡുകൾ
സ്വകാര്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യരുത്.
-നൊമക്വർ
ഫയൽ വായിക്കുന്നതിന് മുമ്പ് MAC സമഗ്രത പരിശോധിക്കാൻ ശ്രമിക്കരുത്.
-ടുപാസ്
പ്രത്യേക സമഗ്രതയ്ക്കും എൻക്രിപ്ഷൻ പാസ്വേഡുകൾക്കുമായി ആവശ്യപ്പെടുക: മിക്ക സോഫ്റ്റ്വെയറുകളും എപ്പോഴും അനുമാനിക്കുന്നു
ഇവ സമാനമാണ്, അതിനാൽ ഈ ഓപ്ഷൻ അത്തരം PKCS#12 ഫയലുകളെ വായിക്കാൻ കഴിയാത്തവയാക്കും.
FILE സൃഷ്ടി ഓപ്ഷനുകൾ
- കയറ്റുമതി
പാഴ്സ് ചെയ്യുന്നതിനുപകരം ഒരു PKCS#12 ഫയൽ സൃഷ്ടിക്കുമെന്ന് ഈ ഓപ്ഷൻ വ്യക്തമാക്കുന്നു.
-പുറത്ത് ഫയലിന്റെ പേര്
ഇത് PKCS#12 ഫയൽ എഴുതുന്നതിനുള്ള ഫയലിന്റെ പേര് വ്യക്തമാക്കുന്നു. സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ട് ഉപയോഗിക്കുന്നത്
സ്ഥിരസ്ഥിതിയായി.
- ൽ ഫയലിന്റെ പേര്
സർട്ടിഫിക്കറ്റുകളും സ്വകാര്യ കീകളും വായിക്കുന്നതിനുള്ള ഫയലിന്റെ പേര്, സ്ഥിരസ്ഥിതിയായി സ്റ്റാൻഡേർഡ് ഇൻപുട്ട്.
അവയെല്ലാം PEM ഫോർമാറ്റിൽ ആയിരിക്കണം. ഓർഡർ പ്രശ്നമല്ല, ഒരു സ്വകാര്യ കീയും അതിന്റെയും
ബന്ധപ്പെട്ട സർട്ടിഫിക്കറ്റ് ഹാജരാക്കണം. അധിക സർട്ടിഫിക്കറ്റുകൾ ഉണ്ടെങ്കിൽ
അവ PKCS#12 ഫയലിലും ഉൾപ്പെടുത്തും.
-മഷി ഫയലിന്റെ പേര്
സ്വകാര്യ കീ വായിക്കാനുള്ള ഫയൽ. ഇല്ലെങ്കിൽ, ഒരു സ്വകാര്യ കീ ഉണ്ടായിരിക്കണം
ഇൻപുട്ട് ഫയൽ.
-ചേന സൗഹൃദനാമം
ഇത് സർട്ടിഫിക്കറ്റിന്റെയും സ്വകാര്യ കീയുടെയും "സൗഹൃദ നാമം" വ്യക്തമാക്കുന്നു. ഈ പേര്
ഫയൽ ഇറക്കുമതി ചെയ്യുന്ന സോഫ്റ്റ്വെയർ വഴി ലിസ്റ്റ് ബോക്സുകളിൽ സാധാരണയായി പ്രദർശിപ്പിക്കും.
-സർട്ടിഫിക്കറ്റ് ഫയലിന്റെ പേര്
അധിക സർട്ടിഫിക്കറ്റുകൾ വായിക്കാനുള്ള ഒരു ഫയൽനാമം.
-കനാം സൗഹൃദനാമം
ഇത് മറ്റ് സർട്ടിഫിക്കറ്റുകൾക്കുള്ള "സൗഹൃദ നാമം" വ്യക്തമാക്കുന്നു. ഈ ഓപ്ഷൻ ഉപയോഗിക്കാം
എല്ലാ സർട്ടിഫിക്കറ്റുകൾക്കും അവ ദൃശ്യമാകുന്ന ക്രമത്തിൽ പേരുകൾ വ്യക്തമാക്കാൻ ഒന്നിലധികം തവണ.
നെറ്റ്സ്കേപ്പ് മറ്റ് സർട്ടിഫിക്കറ്റുകളിലെ സൗഹൃദ പേരുകൾ അവഗണിക്കുന്നു, അതേസമയം MSIE അവ പ്രദർശിപ്പിക്കുന്നു.
-കടക്കുക ആർഗ്, -പാസ്ഔട്ട് ആർഗ്
PKCS#12 ഫയൽ (അതായത് ഔട്ട്പുട്ട് ഫയൽ) പാസ്വേഡ് ഉറവിടം. എന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്
ഫോർമാറ്റ് ആർഗ് എസ് പാസ്സ് പദപ്രയോഗം വാദങ്ങൾ വിഭാഗം openssl(1).
-പാസിൻ പാസ്വേഡ്
ഏതെങ്കിലും ഇൻപുട്ട് പ്രൈവറ്റ് കീകൾ ഡീക്രിപ്റ്റ് ചെയ്യാൻ വാക്യത്തിന്റെ ഉറവിടം കൈമാറുക. എന്നതിനെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്
എന്ന ഫോർമാറ്റ് ആർഗ് എസ് പാസ്സ് പദപ്രയോഗം വാദങ്ങൾ വിഭാഗം openssl(1).
-ചങ്ങല
ഈ ഓപ്ഷൻ നിലവിലുണ്ടെങ്കിൽ, മുഴുവൻ സർട്ടിഫിക്കറ്റും ഉൾപ്പെടുത്താൻ ശ്രമിക്കും
ഉപയോക്തൃ സർട്ടിഫിക്കറ്റിന്റെ ശൃംഖല. ഈ തിരയലിനായി സാധാരണ CA സ്റ്റോർ ഉപയോഗിക്കുന്നു. എങ്കിൽ
തിരയൽ പരാജയപ്പെട്ടാൽ അത് മാരകമായ ഒരു പിശകായി കണക്കാക്കുന്നു.
- ഡെസേർട്ട്
ട്രിപ്പിൾ ഡിഇഎസ് ഉപയോഗിച്ച് സർട്ടിഫിക്കറ്റ് എൻക്രിപ്റ്റ് ചെയ്യുക, ഇത് PKCS#12 ഫയൽ വായിക്കാൻ പറ്റാത്തതാക്കിയേക്കാം
ചില "കയറ്റുമതി ഗ്രേഡ്" സോഫ്റ്റ്വെയർ വഴി. ഡിഫോൾട്ടായി പ്രൈവറ്റ് കീ ട്രിപ്പിൾ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു
DES ഉം 40 ബിറ്റ് RC2 ഉപയോഗിക്കുന്ന സർട്ടിഫിക്കറ്റും.
-കീപ്പ്ബെ alga ഇംഗ്ലീഷ്, -certpbe alga ഇംഗ്ലീഷ്
ഈ ഓപ്ഷനുകൾ സ്വകാര്യ കീയും സർട്ടിഫിക്കറ്റുകളും എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന അൽഗോരിതം അനുവദിക്കുന്നു
തിരഞ്ഞെടുക്കപ്പെടും. ഏത് PKCS#5 v1.5 അല്ലെങ്കിൽ PKCS#12 PBE അൽഗോരിതം നാമവും ഉപയോഗിക്കാം (കാണുക കുറിപ്പുകൾ
കൂടുതൽ വിവരങ്ങൾക്ക് വിഭാഗം). ഒരു സൈഫർ നാമമാണെങ്കിൽ (ഔട്ട്പുട്ട് ആയി ലിസ്റ്റ്-സിഫർ-
അൽഗോരിതം കമാൻഡ് വ്യക്തമാക്കിയ ശേഷം അത് PKCS#5 v2.0 ഉപയോഗിച്ചാണ് ഉപയോഗിക്കുന്നത്. പരസ്പര പ്രവർത്തനക്ഷമതയ്ക്കായി
PKCS#12 അൽഗോരിതങ്ങൾ മാത്രം ഉപയോഗിക്കുന്നതാണ് ഉചിതം.
-keyex|-keysig
കീ കൈമാറ്റത്തിനോ ഒപ്പിടുന്നതിനോ സ്വകാര്യ കീ ഉപയോഗിക്കണമെന്ന് വ്യക്തമാക്കുന്നു. ഈ
ഐച്ഛികം MSIE ഉം സമാനമായ MS സോഫ്റ്റ്വെയറും മാത്രം വ്യാഖ്യാനിക്കുന്നു. സാധാരണയായി "കയറ്റുമതി ഗ്രേഡ്"
എൻക്രിപ്ഷൻ ആവശ്യങ്ങൾക്കായി 512 ബിറ്റ് RSA കീകൾ മാത്രമേ സോഫ്റ്റ്വെയർ അനുവദിക്കൂ
ഒപ്പിടുന്നതിനുള്ള അനിയന്ത്രിതമായ ദൈർഘ്യ കീകൾ. ദി -കീസിഗ് ഓപ്ഷൻ ഒപ്പിടുന്നതിനുള്ള കീ അടയാളപ്പെടുത്തുന്നു.
S/MIME സൈനിംഗ്, ആധികാരിക കോഡ് (ActiveX കൺട്രോൾ) എന്നിവയ്ക്കായി സൈനിംഗ് മാത്രം കീകൾ ഉപയോഗിക്കാം
ഒപ്പിടൽ) കൂടാതെ SSL ക്ലയന്റ് ആധികാരികത, എന്നിരുന്നാലും ഒരു ബഗ് കാരണം MSIE 5.0 ഉം അതിനുശേഷമുള്ളതും മാത്രം
SSL ക്ലയന്റ് ആധികാരികതയ്ക്കായി സൈനിംഗ് മാത്രം കീകൾ ഉപയോഗിക്കുന്നതിനെ പിന്തുണയ്ക്കുക.
- macalg ഡൈജസ്റ്റ്
MAC ഡൈജസ്റ്റ് അൽഗോരിതം വ്യക്തമാക്കുക. അവ ഉൾപ്പെടുത്തിയില്ലെങ്കിൽ SHA1 ഉപയോഗിക്കും.
-നോമാസിറ്റർ, -നോയിറ്റർ
ഈ ഓപ്ഷനുകൾ MAC, കീ അൽഗോരിതം എന്നിവയിലെ ആവർത്തന എണ്ണത്തെ ബാധിക്കുന്നു. നിങ്ങൾ ഒഴികെ
MSIE 4.0 ന് അനുയോജ്യമായ ഫയലുകൾ നിർമ്മിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ ഈ ഓപ്ഷനുകൾ വെറുതെ വിടണം.
സാധാരണ പാസ്വേഡുകളുടെ വലിയ നിഘണ്ടുക്കൾ ഉപയോഗിച്ച് ആക്രമണങ്ങളെ നിരുത്സാഹപ്പെടുത്താൻ അൽഗോരിതം
പാസ്വേഡുകളിൽ നിന്ന് കീകൾ ലഭിക്കുന്നതിന് ഒരു ആവർത്തന എണ്ണം പ്രയോഗിക്കാവുന്നതാണ്: ഇത്
അൽഗോരിതത്തിന്റെ ഒരു നിശ്ചിത ഭാഗം ആവർത്തിക്കുകയും വേഗത കുറയ്ക്കുകയും ചെയ്യുന്നു. MAC ആണ്
ഫയലിന്റെ സമഗ്രത പരിശോധിക്കാൻ ഉപയോഗിക്കുന്നു, പക്ഷേ ഇതിന് സാധാരണയായി അതേ പാസ്വേഡ് ഉണ്ടായിരിക്കും
താക്കോലുകളും സർട്ടിഫിക്കറ്റുകളും ആക്രമിക്കപ്പെടാം. സ്ഥിരസ്ഥിതിയായി MAC ഉം
എൻക്രിപ്ഷൻ ആവർത്തനത്തിന്റെ എണ്ണം 2048 ആയി സജ്ജീകരിച്ചിരിക്കുന്നു, ഈ ഓപ്ഷനുകൾ ഉപയോഗിച്ച് MAC ഉം
എൻക്രിപ്ഷൻ ആവർത്തനത്തിന്റെ എണ്ണം 1 ആയി സജ്ജീകരിക്കാം, കാരണം ഇത് നിങ്ങളുടെ ഫയൽ സുരക്ഷ കുറയ്ക്കുന്നു
നിങ്ങൾക്ക് ശരിക്കും ആവശ്യമില്ലെങ്കിൽ ഈ ഓപ്ഷനുകൾ ഉപയോഗിക്കരുത്. മിക്ക സോഫ്റ്റ്വെയറുകളും രണ്ടും പിന്തുണയ്ക്കുന്നു
MAC, കീ ആവർത്തന എണ്ണങ്ങൾ. MSIE 4.0 MAC ആവർത്തന എണ്ണത്തെ പിന്തുണയ്ക്കുന്നില്ല, അതിനാൽ ഇത്
ആവശ്യമാണ് -നോമാസിറ്റർ ഓപ്ഷൻ.
- മാസിറ്റർ
മുമ്പത്തെ പതിപ്പുകളുമായുള്ള അനുയോജ്യതയ്ക്കായി ഈ ഓപ്ഷൻ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, ഇത് ആവശ്യമായിരുന്നു
MAC ആവർത്തനങ്ങളുടെ എണ്ണം ഉപയോഗിക്കുന്നതിന്, എന്നാൽ അവ ഇപ്പോൾ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.
-നോമാക്
MAC സമഗ്രത നൽകാൻ ശ്രമിക്കരുത്.
-റാൻഡ് ഫയലുകൾ)
റാൻഡം നമ്പർ ജനറേറ്റർ സീഡ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന റാൻഡം ഡാറ്റ അടങ്ങിയ ഒരു ഫയൽ അല്ലെങ്കിൽ ഫയലുകൾ, അല്ലെങ്കിൽ ഒരു
EGD സോക്കറ്റ് (കാണുക RAND_egd(3)). ഒന്നിലധികം ഫയലുകൾ ഒരു OS ഉപയോഗിച്ച് വേർതിരിക്കാനാകും-
ആശ്രിത സ്വഭാവം. സെപ്പറേറ്റർ ആണ് ; MS-Windows-നായി, , OpenVMS-നായി, ഒപ്പം : എല്ലാവർക്കും
മറ്റുള്ളവർ.
-CAfile ഫയല്
ഒരു ഫയലായി CA സംഭരണം.
-കാപാത്ത് മുതലാളി
ഒരു ഡയറക്ടറിയായി CA സംഭരണം. ഈ ഡയറക്ടറി ഒരു സാധാരണ സർട്ടിഫിക്കറ്റ് ഡയറക്ടറി ആയിരിക്കണം:
അത് ഓരോ വിഷയ നാമത്തിന്റെയും ഒരു ഹാഷ് ആണ് (ഉപയോഗിക്കുന്നത് x509 -ഹാഷ്) ഓരോന്നിനും ലിങ്ക് ചെയ്യണം
സർട്ടിഫിക്കറ്റ്.
-സിഎസ്പി പേര്
എഴുതുക പേര് ഒരു Microsoft CSP നാമമായി.
കുറിപ്പുകൾ
ധാരാളം ഓപ്ഷനുകൾ ഉണ്ടെങ്കിലും അവയിൽ മിക്കതും വളരെ അപൂർവമായി മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ. വേണ്ടി
PKCS#12 ഫയൽ പാഴ്സിംഗ് മാത്രം - ൽ ഒപ്പം -പുറത്ത് PKCS#12 ഫയൽ സൃഷ്ടിക്കുന്നതിന് ഉപയോഗിക്കേണ്ടതുണ്ട് - കയറ്റുമതി
ഒപ്പം -ചേന ഉപയോഗിക്കുന്നു.
ഒന്നുമില്ലെങ്കിൽ -clcerts, - കസേർട്ടുകൾ or -നോസെർട്ടുകൾ ഓപ്ഷനുകൾ നിലവിലുണ്ട്, തുടർന്ന് എല്ലാ സർട്ടിഫിക്കറ്റുകളും
ഇൻപുട്ട് PKCS#12 ഫയലുകളിൽ അവ ദൃശ്യമാകുന്ന ക്രമത്തിൽ ഔട്ട്പുട്ട് ചെയ്യും. ഒരു ഉറപ്പുമില്ല
നിലവിലുള്ള ആദ്യത്തെ സർട്ടിഫിക്കറ്റ് സ്വകാര്യ കീയുമായി ബന്ധപ്പെട്ടതാണെന്ന്. തീർച്ചയായും
ഒരു പ്രൈവറ്റ് കീയും സർട്ടിഫിക്കറ്റും ആവശ്യമുള്ള സോഫ്റ്റ്വെയർ, ആദ്യത്തെ സർട്ടിഫിക്കറ്റ് ഇൻ ചെയ്യുന്നു
ഫയൽ സ്വകാര്യ കീയുമായി ബന്ധപ്പെട്ടതാണ്: ഇത് എല്ലായ്പ്പോഴും അങ്ങനെ ആയിരിക്കണമെന്നില്ല.
ഉപയോഗിച്ച് -clcerts ഓപ്ഷൻ സർട്ടിഫിക്കറ്റ് ഔട്ട്പുട്ട് ചെയ്തുകൊണ്ട് ഈ പ്രശ്നം പരിഹരിക്കും
സ്വകാര്യ കീയുമായി പൊരുത്തപ്പെടുന്നു. സിഎ സർട്ടിഫിക്കറ്റുകൾ ആവശ്യമാണെങ്കിൽ അവ ആകാം
ഉപയോഗിച്ച് ഒരു പ്രത്യേക ഫയലിലേക്ക് ഔട്ട്പുട്ട് -നോക്കികൾ - കസേർട്ടുകൾ CA ഔട്ട്പുട്ട് ചെയ്യാനുള്ള ഓപ്ഷനുകൾ
സർട്ടിഫിക്കറ്റുകൾ.
ദി -കീപ്പ്ബെ ഒപ്പം -certpbe അൽഗരിതങ്ങൾ പ്രൈവറ്റിനായി കൃത്യമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ അനുവദിക്കുന്നു
കീകളും സർട്ടിഫിക്കറ്റുകളും വ്യക്തമാക്കണം. സാധാരണയായി ഡിഫോൾട്ടുകൾ മികച്ചതാണ്, പക്ഷേ ഇടയ്ക്കിടെ
സോഫ്റ്റ്വെയറിന് ട്രിപ്പിൾ DES എൻക്രിപ്റ്റഡ് പ്രൈവറ്റ് കീകൾ കൈകാര്യം ചെയ്യാൻ കഴിയില്ല, തുടർന്ന് ഓപ്ഷൻ -കീപ്പ്ബെ
PBE-SHA1-RC2-40 സ്വകാര്യ കീ എൻക്രിപ്ഷൻ 40 ബിറ്റ് RC2 ആയി കുറയ്ക്കാൻ ഉപയോഗിക്കാം. ഒരു സമ്പൂർണ്ണ
എല്ലാ അൽഗോരിതങ്ങളുടെയും വിവരണം ഇതിൽ അടങ്ങിയിരിക്കുന്നു pkcs8 മാനുവൽ പേജ്.
ഉദാഹരണങ്ങൾ
ഒരു PKCS#12 ഫയൽ പാഴ്സ് ചെയ്ത് ഒരു ഫയലിലേക്ക് ഔട്ട്പുട്ട് ചെയ്യുക:
openssl pkcs12 -in file.p12 -out file.pem
ഒരു ഫയലിലേക്ക് ക്ലയന്റ് സർട്ടിഫിക്കറ്റുകൾ മാത്രം ഔട്ട്പുട്ട് ചെയ്യുക:
openssl pkcs12 -in file.p12 -clcerts -out file.pem
സ്വകാര്യ കീ എൻക്രിപ്റ്റ് ചെയ്യരുത്:
openssl pkcs12 -in file.p12 -out file.pem -nodes
ഒരു PKCS#12 ഫയലിനെക്കുറിച്ചുള്ള ചില വിവരങ്ങൾ പ്രിന്റ് ചെയ്യുക:
openssl pkcs12 -in file.p12 -info -noout
ഒരു PKCS#12 ഫയൽ സൃഷ്ടിക്കുക:
openssl pkcs12 -export -in file.pem -out file.p12 -name "My Certificate"
ചില അധിക സർട്ടിഫിക്കറ്റുകൾ ഉൾപ്പെടുത്തുക:
openssl pkcs12 -export -in file.pem -out file.p12 -name "My Certificate" \
-certfile othercerts.pem
onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് pkcs12ssl ഓൺലൈനായി ഉപയോഗിക്കുക