pkeyutlssl - Online na nuvem

Este é o comando pkeyutlssl que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


pkeyutl - utilitário de algoritmo de chave pública

SINOPSE


openssl pkeyutl [-em lima] [-Fora lima] [-sigfile lima] [-inkey lima] [-forma de chave PEM | DER]
[-passando arg] [-peerkey lima] [-forma de pares PEM | DER] [-pubina] [-certina] [-rev] [-placa]
[-verificar] [-verificarrecuperar] [- criptografar] [-descriptografar] [-derivar] [-pkeyopt opt: value] [-hexdump]
[-asn1parse] [-motor id]

DESCRIÇÃO


A pkeyutl comando pode ser usado para realizar operações de chave pública usando qualquer suporte
algoritmo.

COMANDO OPÇÕES


-em nome do arquivo
Isto especifica o nome do arquivo de entrada para ler os dados ou a entrada padrão se esta opção
não é especificado.

-Fora nome do arquivo
especifica o nome do arquivo de saída para gravar ou a saída padrão por padrão.

-inkey lima
o arquivo de chave de entrada, por padrão, deve ser uma chave privada.

-forma de chave PEM | DER
o formato da chave PEM, DER ou ENGINE.

-passando arg
a fonte da senha da chave de entrada. Para obter mais informações sobre o formato do arg ver o
PASSAR FRASE ARGUMENTOS seção em openssl(1).

-peerkey lima
o arquivo de chave par, usado por operações de derivação de chave (acordo).

-forma de pares PEM | DER
o formato da chave do par PEM, DER ou ENGINE.

-motor id
especificando um motor (por seu exclusivo id string) irá causar pkeyutl tentar obter
uma referência funcional ao mecanismo especificado, inicializando-o, portanto, se necessário. o
mecanismo será então definido como o padrão para todos os algoritmos disponíveis.

-pubina
o arquivo de entrada é uma chave pública.

-certina
a entrada é um certificado contendo uma chave pública.

-rev
inverta a ordem do buffer de entrada. Isso é útil para algumas bibliotecas (como
CryptoAPI) que representam o buffer no formato little endian.

-placa
assine os dados de entrada e produza o resultado assinado. Isso requer uma chave privada.

-verificar
verifique os dados de entrada em relação ao arquivo de assinatura e indique se a verificação
teve sucesso ou falhou.

-verificarrecuperar
verifique os dados de entrada e produza os dados recuperados.

- criptografar
criptografar os dados de entrada usando uma chave pública.

-descriptografar
descriptografar os dados de entrada usando uma chave privada.

-derivar
derivar um segredo compartilhado usando a chave do par.

-hexdump
hex despeja os dados de saída.

-asn1parse
asn1parse os dados de saída, isso é útil quando combinado com o -verificarrecuperar opção
quando uma estrutura ASN1 é assinada.

NOTAS


As operações e opções suportadas variam de acordo com o algoritmo chave e seu
implementação. As operações e opções do OpenSSL são indicadas a seguir.

A menos que mencionado de outra forma, todos os algoritmos suportam o digerir: alg opção que especifica
o resumo em uso para as operações de assinatura, verificação e verificação de recuperação. O valor que alg rede de apoio social
representam um nome de resumo como usado no EVP_get_digestbyname () função por exemplo sha1.
Este valor é usado apenas para verificar a integridade dos comprimentos dos dados passados ​​para o pkeyutl
e para criar as estruturas que compõem a assinatura (por exemplo DigestInfo em RSASSA
Assinaturas PKCS # 1 v1.5). No caso de assinaturas RSA, ECDSA e DSA, este utilitário não
execute hash nos dados de entrada, mas use os dados diretamente como entrada de assinatura
algoritmo. Dependendo do tipo de chave, tipo de assinatura e modo de preenchimento, o máximo
comprimentos aceitáveis ​​de dados de entrada diferem. Em geral, com RSA, os dados assinados não podem ser
mais longo do que o módulo da chave, no caso de ECDSA e DSA, os dados não devem ser mais longos do que
tamanho do campo, caso contrário, ele será silenciosamente truncado para o tamanho do campo.

Em outras palavras, se o valor do resumo for sha1 a entrada deve ter 20 bytes de comprimento binário
codificação da saída da função hash SHA-1.

RSA ALGORITMO


O algoritmo RSA oferece suporte para criptografar, descriptografar, assinar, verificar e verifyrecover operações em
em geral. No entanto, alguns modos de preenchimento suportam apenas algumas dessas operações.

-rsa_padding_mode: modo
Isso define o modo de preenchimento RSA. Valores aceitáveis ​​para modo e guarante que os mesmos estão pkcs1 para PKCS # 1
preenchimento, sslv23 para preenchimento SSLv23, Nenhum sem preenchimento, oaep for OAEP Modo, x931 for
Modo X9.31 e pss para PSS.

No preenchimento PKCS # 1, se o resumo da mensagem não estiver definido, os dados fornecidos serão assinados ou
verificado diretamente em vez de usar um DigestInfo estrutura. Se um resumo for definido, o
a DigestInfo estrutura é usada e seu comprimento deve corresponder ao tipo de resumo.

Para a opa modo apenas criptografia e descriptografia são suportadas.

Para a x931 se o tipo de resumo for definido, ele será usado para formatar os dados do bloco, caso contrário,
o primeiro byte é usado para especificar o ID de resumo X9.31. Assinar, verificar e verificar a recuperação são
pode ser executado neste modo.

Para a pss O modo apenas assinar e verificar são suportados e o tipo de resumo deve ser especificado.

rsa_pss_saltlen: len
Para a pss modo apenas esta opção especifica o comprimento do sal. Dois valores especiais são
suportado: -1 define o comprimento do sal para o comprimento do resumo. Ao assinar -2 define o sal
comprimento até o valor máximo permitido. Ao verificar -2 faz com que o comprimento do sal para
ser automaticamente determinado com base no PSS estrutura de blocos.

DSA ALGORITMO


O algoritmo DSA oferece suporte apenas para operações de assinatura e verificação. Atualmente existem
nenhuma opção adicional além digerir. Apenas o resumo SHA1 pode ser usado e este resumo
é assumido por padrão.

DH ALGORITMO


O algoritmo DH suporta apenas a operação de derivação e nenhuma opção adicional.

EC ALGORITMO


O algoritmo EC suporta operações de assinatura, verificação e derivação. O sinal e verificar
operações usam ECDSA e derivam usa ECDH. Atualmente não há outras opções adicionais
do que digerir. Apenas o resumo SHA1 pode ser usado e este resumo é assumido por padrão.

EXEMPLOS


Assine alguns dados usando uma chave privada:

openssl pkeyutl -sign -in arquivo -inkey key.pem -out sig

Recupere os dados assinados (por exemplo, se uma chave RSA for usada):

openssl pkeyutl -verifyrecover -in sig -inkey key.pem

Verifique a assinatura (por exemplo, uma chave DSA):

openssl pkeyutl -verify -in arquivo -sigfile sig -inkey key.pem

Assine os dados usando um valor de resumo da mensagem (atualmente válido apenas para RSA):

openssl pkeyutl -sign -in arquivo -inkey key.pem -out sig -pkeyopt resumo: sha256

Derive um valor de segredo compartilhado:

openssl pkeyutl -derive -inkey key.pem -peerkey pubkey.pem -out segredo

Use pkeyutlssl online usando serviços onworks.net



Programas online mais recentes para Linux e Windows