Jest to polecenie softhsm-keyconv, które można uruchomić w darmowym dostawcy usług hostingowych OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
softhsm-keyconv - konwersja między formatami plików kluczy BIND i PKCS#8
STRESZCZENIE
softhsm-keyconv --topkcs8 --w ścieżka --na zewnątrz ścieżka [--Szpilka PIN]
softhsm-keyconv --zawiązać --w ścieżka [--Szpilka PIN] \
--Nazwa Nazwa [--ttl TTL --ksk] --algorytm algorytm
OPIS
softhsm-keyconv może konwertować między plikami klucza prywatnego BIND a formatem pliku PKCS#8.
Ma to na celu umożliwienie importowania pliku PKCS#8 do libsofthsm za pomocą polecenia miękki.
Jeśli masz inny format pliku, to openssl prawdopodobnie może pomóc w przekształceniu go w
Format pliku PKCS#8.
Następujące pliki zostaną utworzone podczas konwersji do formatu pliku BIND:
KNazwa+skostniały+znacznik_klucza.key
Klucz publiczny w formacie RR
KNazwa+skostniały+znacznik_klucza.prywatny
Klucz prywatny w formacie klucza BIND
Trzy części nazwy pliku oznaczają:
Nazwa Nazwisko właściciela podane przez --Nazwa argumenty.
skostniały Numeryczna reprezentacja tzw --algorytm argumenty.
znacznik_klucza
Jest sumą kontrolną DNSKEY RDATA.
OPCJE
--topkcs8
Konwertuj z formatu klucza prywatnego BIND na PKCS#8.
Używać z --w, --na zewnątrz, --Szpilka.
--zawiązać
Konwersja z formatu klucza prywatnego PKCS#8 na BIND.
Używać z --w, --Szpilka, --Nazwa, --ttl, --ksk, --algorytm.
--algorytm algorytm
Określa, które DNSSEC algorytm do użycia podczas konwersji do formatu BIND. The
obsługiwane algorytmy to:
RSAMD5
DSA
RSASHA1
RASHA1-NSEC3-SHA1
DSA-NSEC3-SHA1
RSASHA256
RSASHA512
--help, -h
Wyświetla ekran pomocy.
--w ścieżka
Kurs ścieżka do pliku wejściowego.
--ksk Spowoduje to ustawienie pola flagi na 257 zamiast 256 w DNSKEY RR w .key
plik. Wskazuje, że klucz jest kluczem podpisywania klucza. Może być używany podczas konwersji
do formatu BIND.
--Nazwa Nazwa
Właściciel Nazwa do użycia w nazwie pliku BIND iw DNSKEY RR. Nie zapomnij
końcowa kropka, np. „example.com”.
--na zewnątrz ścieżka
Kurs ścieżka do pliku wyjściowego.
--Szpilka PIN
Kurs PIN zostanie użyty do zaszyfrowania lub odszyfrowania pliku PKCS#8 w zależności od tego, czy jesteśmy
konwersja do lub z PKCS#8. Jeśli nie podano, zakłada się, że plik PKCS#8 jest
niezaszyfrowane.
--ttl TTL
Kurs TTL do użycia dla DNSKEY RR. Opcjonalnie, domyślnie będzie to 3600 sekund.
--wersja, -v
Pokaż informacje o wersji.
PRZYKŁADY
Aby przekonwertować plik klucza prywatnego BIND na plik PKCS#8, można użyć następującego polecenia:
softhsm-keyconv --w Kexample.com.+007+05474.private \
--out rsa.pem
Aby przekonwertować plik PKCS#8 na pliki kluczy BIND, można użyć następującego polecenia:
softhsm-keyconv --in rsa.pem --nazwa example.com. \
--ksk --algorytm RSASHA1-NSEC3-SHA1
Skorzystaj z softhsm-keyconv online, korzystając z usług onworks.net