英语法语西班牙文

OnWorks 网站图标

pkcs8ssl - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 pkcs8ssl

这是 pkcs8ssl 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


pkcs8 - PKCS#8 格式私钥转换工具

概要


openssl的 pkcs8 [-topk8[-通知 质子交换膜|DER[-出类拔萃 质子交换膜|DER[-在 文件名[-通行证 ARG]
[退房手续 文件名[-晕倒 ARG[-噪音[-nocrypt[-nooct[-嵌入[-nsdb[-v2 ALG]
[-v2prf ALG[-v1 ALG[-发动机 id]

商品描述


干燥 pkcs8 命令以 PKCS#8 格式处理私钥。 它可以处理未加密的
PKCS#8 PrivateKeyInfo 格式和 EncryptedPrivateKeyInfo 格式与各种 PKCS#5
(v1.5 和 v2.0)和 PKCS#12 算法。

指挥 配置


-topk8
通常,输入时需要 PKCS#8 私钥,而传统格式是私钥
键将被写入。 随着 -topk8 选项情况相反:它读取一个
传统格式的私钥并写入一个 PKCS#8 格式的密钥。

-通知 分布式能源|PEM
这指定了输入格式。 如果输入时需要 PKCS#8 格式密钥,则
要么一个 DER or 质子交换膜 将需要 PKCS#8 密钥的编码版本。 否则
DER or 质子交换膜 使用传统格式私钥的格式。

-出类拔萃 分布式能源|PEM
这指定了输出格式,选项与 -通知
选项。

-在 文件名
如果此选项,则指定要从中读取密钥或标准输入的输入文件名
未指定。 如果密钥已加密,将提示输入密码短语。

-通行证 ARG
输入文件密码源。 有关格式的更多信息 ARG 看到
PASS 短语 争论 部分 openssl的(1)。

退房手续 文件名
这指定了默认情况下要写入密钥或标准输出的输出文件名。 如果
设置任何加密选项,然后将提示输入密码。 输出
文件名应该 而不去 与输入文件名相同。

-晕倒 ARG
输出文件密码源。 有关格式的更多信息 ARG 看到
PASS 短语 争论 部分 openssl的(1)。

-nocrypt
生成或输入的 PKCS#8 密钥通常是 PKCS#8 EncryptedPrivateKeyInfo 结构
使用适当的基于密码的加密算法。 有了这个选项
预期或输出未加密的 PrivateKeyInfo 结构。 该选项不
完全加密私钥,只应在绝对必要时使用。 肯定
软件,例如某些版本的 Java 代码签名软件使用未加密的私有
键。

-nooct
此选项以某些软件使用的损坏格式生成 RSA 私钥。
具体而言,私钥应包含在 OCTET STRING 中,但某些软件
只包括结构本身,而没有周围的 OCTET STRING。

-嵌入
此选项以损坏的格式生成 DSA 密钥。 嵌入了 DSA 参数
在 PrivateKey 结构中。 在这种形式中,OCTET STRING 包含一个 ASN1
SEQUENCE 由两个结构组成:一个包含参数的 SEQUENCE 和一个
ASN1 INTEGER 包含私钥。

-nsdb
此选项以与 Netscape 私钥兼容的损坏格式生成 DSA 密钥
数据库。 PrivateKey 包含一个由公共和私人组成的序列
键分别。

-v2 ALG
此选项允许使用 PKCS#5 v2.0 算法。 通常 PKCS#8 私钥
使用基于密码的加密算法加密,称为 pbeWithMD5AndDES-CBC
这使用 56 位 DES 加密,但它是最强的加密算法
PKCS#5 v1.5 支持。 使用 -v2 使用选项 PKCS#5 v2.0 算法,其中
可以使用任何加密算法,例如 168 位三重 DES 或 128 位 RC2,但不能
许多实现还支持 PKCS#5 v2.0。 如果您只是使用私钥
OpenSSL 那么这无关紧要。

干燥 ALG 参数是要使用的加密算法,有效值包括 DES, des3
rc2。 建议 des3 用来。

-v2prf ALG
此选项将 PRF 算法设置为与 PKCS#5 v2.0 一起使用。 典型值
hmacWithSHA256. 如果未设置此选项,则密码的默认值是
使用过或 hmacWithSHA1 如果没有默认。

-v1 ALG
此选项指定要使用的 PKCS#5 v1.5 或 PKCS#12 算法。 一份完整的清单
可能的算法包括在下面。

-发动机 id
指定一个引擎(通过其独特的 id 字符串)将导致 pkcs8 试图获得一个
对指定引擎的功能引用,从而在需要时对其进行初始化。 这
然后引擎将被设置为所有可用算法的默认值。

附注


PEM 编码 PKCS#8 文件的加密形式使用以下页眉和页脚:

-----开始加密私钥-----

-----结束加密的私钥-----
未加密的形式使用:

-----开始私钥-----

-----结束私钥-----
使用 PKCS#5 v2.0 算法和高迭代次数加密的私钥更多
保护那些使用传统 SSLeay 兼容格式加密的文件。 因此,如果
额外的安全性被认为很重要,应该转换密钥。

默认加密只有 56 位,因为这是最新的加密
PKCS#8 的实现将支持。

某些软件可能会使用 PKCS#12 格式的基于 PKCS#8 密码的加密算法
私钥:这些是自动处理的,但没有生成它们的选项。

可以以 PKCS#8 格式写出 DER 编码的加密私钥,因为
加密细节包含在 ASN1 级别,而传统格式
将它们包含在 PEM 级别。

PKCS#5 v1.5 PKCS#12 算法。


可以使用各种算法 -v1 命令行选项,包括 PKCS#5 v1.5 和
PKCS#12。 这些将在下面更详细地描述。

PBE-MD2-DES PBE-MD5-DES
这些算法包含在原始 PKCS#5 v1.5 规范中。 他们只
提供 56 位保护,因为它们都使用 DES。

PBE-SHA1-RC2-64 PBE-MD2-RC2-64 PBE-MD5-RC2-64 PBE-SHA1-DES
原始 PKCS#5 v1.5 规范中没有提到这些算法,但它们
使用相同的密钥派生算法,并得到一些软件的支持。 他们是
在 PKCS#5 v2.0 中提到。 它们使用 64 位 RC2 或 56 位 DES。

PBE-SHA1-RC4-128 PBE-SHA1-RC4-40 PBE-SHA1-3DES PBE-SHA1-2DES PBE-SHA1-RC2-128
PBE-SHA1-RC2-40
这些算法使用基于 PKCS#12 密码的加密算法并允许强
要使用的加密算法,如三重 DES 或 128 位 RC2。

示例


使用三重 DES 将私有格式从传统格式转换为 PKCS#5 v2.0 格式:

openssl pkcs8 -in key.pem -topk8 -v2 des3 -out enckey.pem

使用 CBC 中 5 位的 AES 将私有格式从传统格式转换为 PKCS#2.0 v256 格式
模式和 hmacWithSHA256 PRF:

openssl pkcs8 -in key.pem -topk8 -v2 aes-256-cbc -v2prf hmacWithSHA256 -out enckey.pem

使用 PKCS#8 5 兼容算法 (DES) 将私钥转换为 PKCS#1.5:

openssl pkcs8 -in key.pem -topk8 -out enckey.pem

使用 PKCS#8 兼容算法 (12DES) 将私钥转换为 PKCS#3:

openssl pkcs8 -in key.pem -topk8 -out enckey.pem -v1 PBE-SHA1-3DES

读取 DER 未加密的 PKCS#8 格式私钥:

openssl pkcs8 -inform DER -nocrypt -in key.der -out key.pem

将私钥从任何 PKCS#8 格式转换为传统格式:

openssl pkcs8 -in pk8.pem -out key.pem

标准


来自此 PKCS#5 v2.0 实现的测试向量已发布到 pkcs-tng 邮件列表
使用具有高迭代次数的三重 DES、DES 和 RC2,几个人证实
他们可以解密生成的私钥,因此可以假设
至少就这些算法而言,PKCS#5 v2.0 实现是相当准确的
关心。

PKCS#8 DSA(和其他)私钥的格式没有很好的记录:它是隐藏的
在 PKCS#11 v2.01,第 11.9 节中。 OpenSSL 的默认 DSA PKCS#8 私钥格式
符合本标准。

使用 onworks.net 服务在线使用 pkcs8ssl


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad