Jest to polecenie cmsssl, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu Mac OS
PROGRAM:
IMIĘ
cms - narzędzie CMS
STRESZCZENIE
openssl cms [-szyfruj] [-odszyfrować] [-znak] [-zweryfikować] [-cmsout] [-rezygnować] [-tworzenie_danych]
[-wyjście_danych] [-skrót_utwórz] [-skrót_weryfikacji] [-Kompresja] [-rozpakuj]
[-Zaszyfrowane dane_szyfrowane] [-znak_pokwitowanie] [-weryfikuj_pokwitowanie paragon] [-W filename] [-poinformować
SMIME|PEM|DER] [-formularz rct SMIME|PEM|DER] [-na zewnątrz filename] [-forma SMIME|PEM|DER] [-strumień
-indef -noindef] [-noindef] [-zadowolony filename] [-tekst] [-nie] [-wydrukować] [-CAplik filet]
[-Ścieżka CA reż] [-no_alt_chains] [-md strawić] [-[szyfr]] [- żaden stażysta]
[-no_signer_cert_verify] [-nocerty] [-noattr] [-nosmimekap] [-dwójkowy] [-węzeł]
[-plik certyfikatu filet] [-certyfikat filet] [-podpisujący filet] [-przepis filet] [-identyfikator klucza]
[-receipt_request_all -odbiór_prośby_pierwszy] [-recept_request_od adres e-mail]
[-recept_request_to adres e-mail] [-wydruk_żądania_recepty] [-sekretny klucz klucz] [- identyfikator klucza tajnego
id] [-econtent_type rodzaj] [-inkey filet] [-klawisz nazwa: parametr] [-przechodzą w arg] [-skraj
pliki)] [certyfikat.pem...] [-do Addr] [-od Addr] [-Przedmiot subj] [cert.pem]...
OPIS
Kurs cms polecenie obsługuje pocztę S/MIME v3.1. Może szyfrować, odszyfrowywać, podpisywać i weryfikować,
kompresować i dekompresować wiadomości S/MIME.
COMMAND OPCJE
Dostępnych jest czternaście opcji operacji, które określają typ operacji do wykonania. ten
znaczenie pozostałych opcji różni się w zależności od typu operacji.
-szyfruj
zaszyfruj pocztę dla podanych certyfikatów odbiorców. Plik wejściowy to wiadomość, którą należy
zaszyfrowane. Plik wyjściowy to zaszyfrowana poczta w formacie MIME. Rzeczywisty typ CMS
jest EnvelopedData .
-odszyfrować
odszyfrować pocztę za pomocą dostarczonego certyfikatu i klucza prywatnego. Oczekuje zaszyfrowanej poczty
wiadomość w formacie MIME dla pliku wejściowego. Odszyfrowana poczta jest zapisywana na wyjściu
plik.
-debug_deszyfrowanie
ta opcja ustawia CMS_DEBUG_DECRYPT flaga. Z tej opcji należy korzystać ostrożnie:
zobacz sekcję z uwagami poniżej.
-znak
podpisz pocztę za pomocą dostarczonego certyfikatu i klucza prywatnego. Plik wejściowy to wiadomość do
być podpisane. Podpisana wiadomość w formacie MIME jest zapisywana w pliku wyjściowym.
-zweryfikować
zweryfikować podpisaną pocztę. Oczekuje podpisanej wiadomości e-mail na wejściu i wyprowadza podpisaną
dane. Obsługiwane jest zarówno podpis w postaci zwykłego tekstu, jak i nieprzezroczysty.
-cmsout
pobiera wiadomość wejściową i zapisuje zakodowaną w PEM strukturę CMS.
-rezygnować
zrezygnuj z wiadomości: weź istniejącą wiadomość i jednego lub więcej nowych sygnatariuszy.
-tworzenie_danych
Utwórz CMS Dane rodzaj.
-wyjście_danych
Dane wpisz i wypisz zawartość.
-skrót_utwórz
Utwórz CMS Przetrawione dane rodzaj.
-skrót_weryfikacji
Zweryfikuj CMS Przetrawione dane wpisz i wypisz zawartość.
-Kompresja
Utwórz CMS Skompresowane dane rodzaj. OpenSSL musi być skompilowany z zlib wsparcie dla tego
opcja do pracy, w przeciwnym razie wypisze błąd.
-rozpakuj
Zdekompresuj CMS Skompresowane dane wpisz i wypisz zawartość. OpenSSL musi być skompilowany
w zlib wsparcie dla tej opcji do pracy, w przeciwnym razie wypisze błąd.
-Zaszyfrowane dane_szyfrowane
Szyfruj zawartość za pomocą dostarczonego klucza symetrycznego i algorytmu za pomocą CMS Zaszyfrowane dane
wpisz i wypisz zawartość.
-znak_pokwitowanie
Wygeneruj i wyślij podpisane potwierdzenie dla dostarczonej wiadomości. Wiadomość wejściowa musi
zawierać podpisane żądanie odbioru. Funkcjonalność jest poza tym podobna do -znak
operacji.
-weryfikuj_pokwitowanie paragon
Zweryfikuj podpisane potwierdzenie w nazwie pliku paragon. Wiadomość wejściowa musi zawierają
oryginalne żądanie odbioru. Funkcjonalność jest poza tym podobna do -zweryfikować operacji.
-W filename
wiadomość wejściowa do zaszyfrowania lub podpisania lub wiadomość do odszyfrowania lub
zweryfikowany.
-poinformować SMIME|PEM|DER
określa to format wejściowy dla struktury CMS. Wartość domyślna to ŚMIECH który
odczytuje wiadomość w formacie S/MIME. PEM i DER format zmień to, aby oczekiwać PEM i DER
zamiast tego sformatuj struktury CMS. Obecnie ma to wpływ tylko na format wejściowy CMS
struktura, jeśli nie jest wprowadzana żadna struktura CMS (na przykład z -szyfruj or -znak)
ta opcja nie ma żadnego efektu.
-formularz rct SMIME|PEM|DER
określić format podpisanego paragonu do użytku z -pokwitowanie_weryfikacja operacji.
-na zewnątrz filename
tekst wiadomości, która została odszyfrowana lub zweryfikowana, lub wyjściowa wiadomość w formacie MIME
który został podpisany lub zweryfikowany.
-forma SMIME|PEM|DER
określa to format wyjściowy dla struktury CMS. Wartość domyślna to ŚMIECH który
zapisuje wiadomość w formacie S/MIME. PEM i DER format zmień to, aby zapisać PEM i DER
zamiast tego sformatuj struktury CMS. Obecnie ma to wpływ tylko na format wyjściowy
Struktura CMS, jeśli nie jest wyprowadzana żadna struktura CMS (na przykład z -zweryfikować or
-odszyfrować) ta opcja nie ma wpływu.
-strumień -indef -noindef
dotychczasowy -strumień i -indef opcje są równoważne i umożliwiają przesyłanie strumieniowe we/wy do kodowania
operacje. Pozwala to na jednoprzebiegowe przetwarzanie danych bez konieczności trzymania
cała zawartość w pamięci, potencjalnie obsługująca bardzo duże pliki. Streaming jest
automatycznie ustawia się na podpisywanie S/MIME z odłączonymi danymi, jeśli format wyjściowy to ŚMIECH
jest obecnie domyślnie wyłączone dla wszystkich innych operacji.
-noindef
wyłącz przesyłanie strumieniowe we/wy tam, gdzie mogłoby to wyprodukować i skonstruować nieskończoną długość
kodowanie. Ta opcja obecnie nie działa. W przyszłości streaming zostanie włączony przez
domyślnie dla wszystkich odpowiednich operacji, a ta opcja go wyłączy.
-zadowolony filename
Określa plik zawierający odłączoną zawartość, jest to przydatne tylko w przypadku
-zweryfikować Komenda. Jest to użyteczne tylko wtedy, gdy struktura CMS używa odłączonego
formularz podpisu bez treści. Ta opcja zastąpi wszystkie
treść, jeśli format wejściowy to S/MIME i używa wieloczęściowej/podpisanej treści MIME
rodzaj.
-tekst
ta opcja dodaje zwykły tekst (tekst/zwykły) nagłówki MIME do dostarczonej wiadomości, jeśli
szyfrowanie lub podpisywanie. W przypadku odszyfrowywania lub weryfikowania usuwa nagłówki tekstu: jeśli
odszyfrowana lub zweryfikowana wiadomość nie jest tekstem typu MIME/zwykłym, wtedy pojawia się błąd.
-nie
dla -cmsout operacja nie wyświetla przeanalizowanej struktury CMS. Jest to przydatne, gdy
w połączeniu z -wydrukować opcja lub jeśli składnia struktury CMS jest
sprawdzone.
-wydrukować
dla -cmsout Operacja wydruku wszystkich pól struktury CMS. To jest głównie
przydatne do celów testowych.
-CAplik filet
plik zawierający zaufane certyfikaty CA, używany tylko z -zweryfikować.
-Ścieżka CA reż
katalog zawierający zaufane certyfikaty CA, używany tylko z -zweryfikować. Ten katalog
musi być standardowym katalogiem certyfikatów: jest to skrót każdej nazwy podmiotu (za pomocą
x509 -haszysz) należy powiązać z każdym certyfikatem.
-md strawić
algorytm skrótu używany podczas podpisywania lub rezygnacji. Jeśli nie jest obecny, to domyślny
Zostanie użyty algorytm skrótu dla klucza podpisywania (zwykle SHA1).
-[szyfr]
algorytm szyfrowania do użycia. Na przykład potrójny DES (168 bitów) - -des3 lub 256 bitów
AES- -aes256. Dowolna standardowa nazwa algorytmu (używana przez EVP_get_cipherbyname()
funkcja) może być również poprzedzona myślnikiem, na przykład -aes_128_cbc. Zobaczyć enc dla
lista szyfrów obsługiwanych przez twoją wersję OpenSSL.
Jeśli nie podano, używany jest potrójny DES. Używany tylko z -szyfruj i -Utworzenie_zaszyfrowanych danych
Polecenia.
- żaden stażysta
podczas weryfikacji wiadomości zwykle certyfikaty (jeśli istnieją) zawarte w wiadomości są
przeszukano certyfikat podpisywania. W przypadku tej opcji tylko określone certyfikaty
-plik certyfikatu używane są opcje. Dostarczone certyfikaty mogą być nadal używane jako
jednak niezaufane urzędy certyfikacji.
-no_signer_cert_verify
nie weryfikuj certyfikatu sygnatariuszy podpisanej wiadomości.
-nocerty
podczas podpisywania wiadomości certyfikat podpisującego jest zwykle dołączany do tej opcji
to jest wykluczone. Zmniejszy to rozmiar podpisanej wiadomości, ale weryfikator musi:
mieć kopię certyfikatu osoby podpisującej dostępną lokalnie (przekazywaną za pomocą -plik certyfikatu
na przykład opcja).
-noattr
normalnie, gdy wiadomość jest podpisana, dołączany jest zestaw atrybutów, które obejmują
czas podpisywania i obsługiwane algorytmy symetryczne. Z tą opcją nie są
wliczone w cenę.
-nosmimekap
wyklucz listę obsługiwanych algorytmów z podpisanych atrybutów, inne opcje, takie jak
czas podpisywania i typ zawartości są nadal uwzględniane.
-dwójkowy
zwykle wiadomość wejściowa jest konwertowana na format „kanoniczny”, który jest skutecznie
używanie CR i LF jako końca linii: zgodnie ze specyfikacją S/MIME. Kiedy to
opcja jest obecna, brak tłumaczenia. Jest to przydatne podczas obsługi danych binarnych
który może nie być w formacie MIME.
-węzeł
przy podpisywaniu wiadomości używaj nieprzezroczystego podpisu: ta forma jest bardziej odporna na tłumaczenie
przez przekaźniki poczty, ale nie mogą być odczytane przez agentów pocztowych, którzy nie obsługują S/MIME.
Bez tej opcji używane jest podpisywanie zwykłym tekstem za pomocą typu MIME multipart/signed.
-plik certyfikatu filet
umożliwia określenie dodatkowych certyfikatów. Podczas podpisywania zostaną one uwzględnione
z przesłaniem. Podczas weryfikacji zostaną wyszukane certyfikaty sygnatariuszy.
Certyfikaty powinny być w formacie PEM.
-certyfikat filet
wszelkie certyfikaty zawarte w wiadomości są wysyłane do filet.
-podpisujący filet
certyfikat podpisujący podczas podpisywania lub rezygnowania z wiadomości, z tej opcji można skorzystać
wielokrotnie, jeśli wymagany jest więcej niż jeden sygnatariusz. Jeśli wiadomość jest weryfikowana
wtedy certyfikaty sygnatariuszy zostaną zapisane w tym pliku, jeśli weryfikacja była
odnoszący sukcesy.
-przepis filet
podczas odszyfrowywania wiadomości określa certyfikat odbiorcy. Certyfikat
musi odpowiadać jednemu z odbiorców wiadomości, w przeciwnym razie wystąpi błąd.
Podczas szyfrowania wiadomości ta opcja może być użyta wiele razy, aby określić każdą z nich
odbiorca. Ten formularz musi być używane, jeśli wymagane są niestandardowe parametry (na przykład
określić RSA-OAEP).
-identyfikator klucza
użyj identyfikatora klucza podmiotu do identyfikacji certyfikatów zamiast nazwy wystawcy i numeru seryjnego
numer. Dostarczony certyfikat musi zawierać rozszerzenie identyfikatora klucza podmiotu.
Wspierane przez -znak i -szyfruj opcje.
-receipt_request_all -odbiór_prośby_pierwszy
dla -znak opcja zawiera podpisane żądanie odbioru. Wskaż żądania, które powinny być
dostarczone przez wszystkich odbiorców lub odbiorców pierwszego poziomu (tych wysłanych bezpośrednio i nie
z listy mailingowej). Zignorowałem to -recept_request_od jest wliczony w cenę.
-recept_request_od adres e-mail
dla -znak opcja zawiera podpisane żądanie odbioru. Dodaj wyraźny adres e-mail, gdzie
należy dostarczyć paragony.
-recept_request_to adres e-mail
Dodaj wyraźny adres e-mail, na który mają być wysyłane podpisane potwierdzenia. Ta opcja
musi ale dostarczone, jeśli zażądał podpisanego pokwitowania.
-wydruk_żądania_recepty
Dla -zweryfikować Operacja wydrukuje treść podpisanych żądań paragonów.
-sekretny klucz klucz
określ klucz symetryczny do użycia. Klucz musi być dostarczony w formacie szesnastkowym i być spójny
z zastosowanym algorytmem. Obsługiwane przez -Zaszyfrowane dane_szyfrowane
-EncryptedData_decrypt, -szyfruj i -odszyfrować opcje. W przypadku użycia z -szyfruj or
-odszyfrować dostarczony klucz służy do zawijania lub odpakowania klucza szyfrowania treści za pomocą
klucz AES w KEK Informacje o odbiorcy rodzaj.
- identyfikator klucza tajnego id
identyfikator klucza dostarczonego klucza symetrycznego dla KEK Informacje o odbiorcy rodzaj. Ten
opcja musi być obecny, jeśli -sekretny klucz opcja jest używana z -szyfruj. Z -odszyfrować
operacje id służy do zlokalizowania odpowiedniego klucza, jeśli nie jest on dostarczony, to an
próba służy do odszyfrowania dowolnego KEK Informacje o odbiorcy Struktury.
-econtent_type rodzaj
ustaw enkapsulowany typ zawartości na rodzaj jeśli nie jest dostarczony, Dane używany jest typ. ten
rodzaj argumentem może być dowolna poprawna nazwa OID w formacie tekstowym lub liczbowym.
-inkey filet
klucz prywatny do użycia podczas podpisywania lub deszyfrowania. To musi pasować do odpowiedniego
certyfikat. Jeśli ta opcja nie jest określona, klucz prywatny musi być zawarty w
plik certyfikatu określony za pomocą -przepis or -podpisujący plik. Kiedy to podpisujesz
opcja może być użyta wielokrotnie do określenia kolejnych kluczy.
-klawisz nazwa:opcja
do podpisywania i szyfrowania tej opcji można użyć wiele razy, aby ustawić spersonalizowane
parametry dla poprzedniego klucza lub certyfikatu. Obecnie może być używany do ustawiania RSA-
PSS do podpisywania, RSA-OAEP do szyfrowania lub modyfikacji domyślnych parametrów dla ECDH.
-przechodzą w arg
źródło hasła klucza prywatnego. Aby uzyskać więcej informacji o formacie arg zobacz
PASS WYRAŻENIE ARGUMENTY sekcja w openssl(1).
-skraj pliki)
plik lub pliki zawierające losowe dane użyte do zainicjowania generatora liczb losowych lub an
Gniazdo EGD (patrz RAND_egd(3)). Można określić wiele plików oddzielonych OS-
charakter zależny. Separatorem jest ; dla MS-Windows, , dla OpenVMS i : dla wszystkich
inni.
certyfikat.pem...
jeden lub więcej certyfikatów odbiorców wiadomości: używane podczas szyfrowania wiadomości.
-do, -z, -Przedmiot
odpowiednie nagłówki poczty. Znajdują się one poza podpisaną częścią wiadomości
więc mogą być dołączane ręcznie. Jeśli podpisujesz, wtedy wielu klientów poczty S/MIME sprawdź
Adres e-mail sygnatariuszy certyfikatu jest zgodny z podanym w adresie Od:.
-cel, powód, -ignore_critical, -kontrole_wystawców, -crl_check, -crl_check_all, -polityka_check,
-rozszerzony_crl, -x509_strict, -polityka -check_ss_sig -no_alt_chains
Ustaw różne opcje sprawdzania poprawności łańcucha certyfikatów. Zobacz zweryfikować strona podręcznika dla
detale.
UWAGI
Wiadomość MIME musi być wysłana bez pustych linii między nagłówkami a danymi wyjściowymi.
Niektóre programy pocztowe automatycznie dodadzą pustą linię. Wysyłanie poczty bezpośrednio do
sendmail jest jednym ze sposobów na osiągnięcie prawidłowego formatu.
Dostarczona wiadomość do podpisania lub zaszyfrowania musi zawierać niezbędne nagłówki MIME lub
wielu klientów S/MIME nie wyświetla go poprawnie (jeśli w ogóle). Możesz użyć -tekst opcja do
automatycznie dodawaj nagłówki w postaci zwykłego tekstu.
Wiadomość „podpisana i zaszyfrowana” to taka, w której podpisana wiadomość jest następnie szyfrowana. To może
być tworzone przez zaszyfrowanie już podpisanej wiadomości: zobacz sekcję przykłady.
Ta wersja programu pozwala tylko na jednego sygnatariusza na wiadomość, ale zweryfikuje wielu
sygnatariuszy otrzymanych wiadomości. Niektórzy klienci S/MIME dławią się, jeśli wiadomość zawiera wiele
sygnatariusze. Możliwe jest podpisywanie wiadomości „równolegle” poprzez podpisanie już podpisanego
wiadomość.
Opcje -szyfruj i -odszyfrować odzwierciedlają powszechne użycie w klientach S/MIME. Rygorystycznie
mówiąc w ten sposób, dane w kopercie CMS: dane zaszyfrowane przez CMS są wykorzystywane do innych celów.
Kurs -rezygnować opcja wykorzystuje istniejący skrót wiadomości podczas dodawania nowego podpisującego. To znaczy
że atrybuty muszą być obecne w co najmniej jednym istniejącym podpisującym używającym tej samej wiadomości
skrót lub ta operacja nie powiedzie się.
Kurs -strumień i -indef opcje umożliwiają eksperymentalną obsługę we/wy przesyłania strumieniowego. W rezultacie
kodowanie to BER przy użyciu kodowania skonstruowanego o nieskończonej długości, a nie DER. Streaming
jest obsługiwany przez -szyfruj operacja i -znak operacja, jeśli zawartość nie jest
oderwany.
Streaming jest zawsze używany do -znak operacja z odłączonymi danymi, ale od zawartości
nie jest już częścią struktury CMS, kodowanie pozostaje DER.
Jeśli -odszyfrować opcja jest używana bez certyfikatu odbiorcy, następnie podjęta jest próba
zlokalizuj odbiorcę, próbując kolejno każdego potencjalnego odbiorcę, korzystając z dostarczonego prywatnego
klucz. Aby udaremnić atak MMA (atak Bleichenbachera na dopełnienie PKCS #1 v1.5 RSA) wszystko
adresaci są sprawdzani, niezależnie od tego, czy im się udało, czy nie, a jeśli żaden adresat nie pasuje do wiadomości, jest
"odszyfrowane" za pomocą losowego klucza, który zwykle generuje śmieci. ten -debug_deszyfrowanie
opcja może być użyta do wyłączenia ochrony przed atakami MMA i zwrócenia błędu, jeśli nie
można znaleźć odbiorcę: z tej opcji należy korzystać ostrożnie. Pełniejszy opis
widzieć CMS_odszyfruj(3)).
EXIT KODY
0 operacja przebiegła pomyślnie.
1 wystąpił błąd podczas analizowania opcji polecenia.
2 nie można odczytać jednego z plików wejściowych.
3 wystąpił błąd podczas tworzenia pliku CMS lub odczytu wiadomości MIME.
4 wystąpił błąd podczas odszyfrowywania lub weryfikacji wiadomości.
5 wiadomość została zweryfikowana poprawnie, ale wystąpił błąd podczas wypisywania sygnatariuszy
certyfikaty.
ZGODNOŚĆ Z PKCS # 7 Format.
Kurs uśmiechać się narzędzie może przetwarzać tylko starsze PKCS # 7 format. ten cms podpory użytkowe
Format składni wiadomości kryptograficznych. Użycie niektórych funkcji spowoduje pojawienie się wiadomości, które
nie mogą być przetwarzane przez aplikacje obsługujące tylko starszy format. To są
szczegółowo poniżej.
Użycie liczby -identyfikator klucza opcja z -znak or -szyfruj.
Kurs -forma PEM opcja używa różnych nagłówków.
Kurs -Kompresja opcja.
Kurs -sekretny klucz opcja w przypadku użycia z -szyfruj.
Korzystanie z PSS z -znak.
Korzystanie z kluczy OAEP lub innych niż RSA z -szyfruj.
Dodatkowo -Utworzenie_zaszyfrowanych danych i -tworzenie_danych typ nie może być przetworzony przez
starszych uśmiechać się dowództwo.
PRZYKŁADY
Utwórz podpisaną wiadomość w postaci zwykłego tekstu:
openssl cms -sign -in wiadomość.txt -text -out mail.msg \
-podpisujący mycert.pem
Utwórz nieprzezroczystą podpisaną wiadomość
openssl cms -sign -in wiadomość.txt -text -out mail.msg -nodetach \
-podpisujący mycert.pem
Utwórz podpisaną wiadomość, dołącz dodatkowe certyfikaty i odczytaj klucz prywatny
z innego pliku:
openssl cms -sign -in in.txt -text -out mail.msg \
-signer mójcert.pem -inkey mójklucz.pem -plikcertyfikatmycerts.pem
Utwórz podpisaną wiadomość z dwoma sygnatariuszami, użyj identyfikatora klucza:
openssl cms -sign -in wiadomość.txt -text -out mail.msg \
-signer mycert.pem -signer innycert.pem -keyid
Wyślij podpisaną wiadomość pod Unixem bezpośrednio do sendmaila, w tym nagłówki:
openssl cms -sign -in w.txt -text -signer mycert.pem \
-od [email chroniony] -do kogoś@gdzieś \
-temat "Podpisana wiadomość" | wyślij wiadomość do kogoś@gdzieś
Zweryfikuj wiadomość i wyodrębnij certyfikat osoby podpisującej, jeśli się powiedzie:
openssl cms -verify -in mail.msg -signer user.pem -out signtext.txt
Wysyłaj zaszyfrowaną pocztę za pomocą potrójnego DES:
openssl cms -encrypt -in.txt -from [email chroniony] \
-to someone@somewhere -subject "Zaszyfrowana wiadomość" \
-des3 użytkownik.pem -out poczta.msg
Podpisz i zaszyfruj pocztę:
openssl cms -sign -in ml.txt -signer my.pem -text \
| openssl cms -encrypt -out mail.msg \
-od [email chroniony] -do kogoś@gdzieś \
-subject "Podpisana i zaszyfrowana wiadomość" -des3 user.pem
Uwaga: polecenie szyfrowania nie zawiera -tekst opcja, ponieważ wiadomość jest
zaszyfrowany ma już nagłówki MIME.
Odszyfruj pocztę:
openssl cms -deszyfruj -w mail.msg -recip mycert.pem -inkey klucz.pem
Dane wyjściowe z podpisywania formularzy Netscape to struktura PKCS#7 z odłączonym podpisem
format. Możesz użyć tego programu do weryfikacji podpisu poprzez zawijanie linii base64
zakodowana struktura i otaczająca ją:
-----POCZĄTEK PKCS7-----
-----KONIEC PKCS7-----
i używając komendy,
openssl cms -verify -inform PEM -w podpisie.pem -content content.txt
alternatywnie możesz zdekodować sygnaturę base64 i użyć
openssl cms -weryfikuj -informuj DER -w podpisie.der -treść treść.txt
Utwórz zaszyfrowaną wiadomość przy użyciu 128-bitowej Camellia:
openssl cms -encrypt -in zwykły.txt -camellia128 -out mail.msg cert.pem
Dodaj sygnatariusza do istniejącej wiadomości:
openssl cms -resign -in mail.msg -signer newsign.pem -out mail2.msg
Podpisz pocztę za pomocą RSA-PSS:
openssl cms -sign -in wiadomość.txt -text -out mail.msg \
-signer mójcert.pem -keyopt rsa_padding_mode:pss
Twórz zaszyfrowaną pocztę za pomocą RSA-OAEP:
openssl cms -encrypt -in zwykły.txt -out mail.msg \
-recip cert.pem -keyopt rsa_padding_mode:oaep
Użyj SHA256 KDF z certyfikatem ECDH:
openssl cms -encrypt -in zwykły.txt -out mail.msg \
-recip ecdhcert.pem -keyopt ecdh_kdf_md:sha256
Korzystaj z cmsssl online za pomocą usług onworks.net