Provided by: manpages-fr-extra_20151231_all bug

NOM

       dgst, sha, sha1, mdc2, ripemd160, sha224, sha256, sha384, sha512, md2, md4, md5, dss1 -
       Condensés de messages

SYNOPSIS

       openssl dgst [-sha | -sha1 | -mdc2 | -ripemd160 | -sha224 | -sha256 | -sha384 | -sha512 |
       -md2 | -md4 | -md5 | -dss1] [-c] [-d] [-hex] [-binary] [-r] [-hmac param]
       [-non-fips-allow] [-out nom_fichier] [-sign nom_fichier] [-keyform param] [-passin param]
       [-verify nom_fichier] [-prverify nom_fichier] [-signature nom_fichier] [-hmac clef]
       [-non-fips-allow] [-fips-fingerprint] [fichier ...]

       openssl [condensé ...]

DESCRIPTION

       Les fonctions de condensé génèrent les condensés de message d'un ou plusieurs fichiers
       fournis sous forme hexadécimale. Les fonctions de condensé créent et vérifient aussi des
       signatures numériques en utilisant des condensés de message.

OPTIONS

       -c  Afficher le condensé par groupe de deux chiffres séparés par des deux-points,
           uniquement applicable si le format de sortie hex est employé.

       -d  Afficher les informations de débogage BIO.

       -hex
           Afficher le condensé en hexadécimal brut. C'est le cas par défaut pour les condensés
           « normaux » par opposition aux signatures numériques. Consultez les NOTES ci-dessous
           pour des signatures numériques utilisant -hex.

       -binary
           Afficher le condensé sous forme binaire.

       -r  Afficher le condensé au format de « coreutils » utilisé par des programmes comme
           sha1sum.

       -hmac param
           Définir la clef HMAC à param.

       -non-fips-allow
           Permettre l’utilisation de condensé non FIPS en mode FIPS. Cela n’a aucun effet hors
           mode FIPS.

       -out nom_fichier
           Nom du fichier de sortie. Par défaut, la sortie standard est utilisée.

       -sign nom_fichier
           Signer numériquement le condensé en utilisant la clef privée de nom_fichier.

       -keyform param
           Indiquer le format de clef avec lequel signer le condensé. Seuls les formats DER, PEM,
           P12 et ENGINE sont pris en charge.

       -engine id
           Utiliser le moteur id pour les opérations (y compris le stockage de la clef privée).
           Ce moteur n'est pas utilisé en source pour les algorithmes de condensé, à moins que
           cela soit aussi indiqué dans le fichier de configuration.

       -sigopt nm:v
           Passer des options à l'algorithme de signature pendant les opérations de signature ou
           de vérification. Les noms et valeurs de ces options sont spécifiques à l'algorithme.

       -passin param
           La source du mot de passe de la clef privée. Pour plus d'informations sur le format de
           param, consultez la section PARAMÈTRES DE PHRASE SECRÈTE d'openssl(1).

       -verify nom_fichier
           Vérifier la signature en utilisant la clef publique de nom_fichier. Le résultat est
           soit « Verification OK » soit « Verification Failure ».

       -prverify nom_fichier
           Vérifier la signature en utilisant la clef privée de nom_fichier.

       -signature nom_fichier
           La signature à vérifier.

       -hmac clef
           Créer un MAC haché en utilisant clef.

       -mac alg
           Créer un MAC (code d'authentification de message). L'algorithme MAC le plus répandu
           est HMAC (code d'authentification d'une empreinte cryptographique de message avec
           clef), mais d'autres algorithmes MAC pas à base de hachage existent, comme
           l'algorithme gost-mac du moteur ccgost. Les clefs MAC et d'autres options devraient
           être définies par le paramètre -macopt.

       -macopt nm:v
           Passer des options à l'algorithme MAC, indiqué par la clef -mac. Les options suivantes
           sont permises à la fois par HMAC et gost-mac :

           key:chaîne
                   Indique la clef MAC sous forme de chaîne alphanumérique (à n'utiliser que si
                   la clef contient exclusivement des caractères imprimables). La longueur de
                   chaîne doit être conforme à toutes les restrictions de l'algorithme MAC, par
                   exemple exactement 32 caractères pour gost-mac.

           hexkey:chaîne
                   Indique la clef MAC sous forme hexadécimale (deux chiffres hexadécimaux par
                   octet). La longueur de clef doit être conforme à toutes les restrictions de
                   l'algorithme MAC, par exemple exactement 32 caractères pour gost-mac.

       -rand fichier(s)
           Un ou plusieurs fichiers contenant des données aléatoires utilisées pour initialiser
           le générateur de nombres pseudoaléatoires, ou une socket EGD (consultez RAND_egd(3)).
           Plusieurs fichiers peuvent être indiqués en utilisant le séparateur du système
           d'exploitation : « ; » pour Windows, « , » pour OpenVMS et « : » pour tous les autres.

       -non-fips-allow
           Activer l’utilisation d’algorithmes non FIPS comme MD5 même en mode FIPS.

       -fips-fingerprint
           Calculer HMAC en utilisant une clef spécifique pour certaines opérations OpenSSL-FIPS.

       fichier ...
           Le ou les fichiers à traiter. Par défaut, l'entrée standard est utilisée.

EXEMPLES

       Pour créer un condensé de message encodé en hexadécimal d’un fichier :
        openssl dgst -md5 -hex fichier.txt

       Pour signer un fichier en utilisant SHA-256 avec un fichier binaire en sortie :
        openssl dgst -sha256 -sign clef_privée.pem -out signature.sign \
        fichier.txt

       Pour vérifier une signature :
        openssl dgst -sha256 -verify clef_publique.pem \
        -signature signature.sign \
        fichier.txt

NOTES

       Le condensé à préférer pour toutes les nouvelles applications est SHA1. D'autres condensés
       restent cependant largement utilisés.

       En signant un fichier, dgst déterminera automatiquement l’algorithme (RSA, ECC, etc.) à
       utiliser pour la signature à partir des informations ASN.1 de la clef privée. Lors de la
       vérification de signatures, il ne traitera de lui-même que les signatures RSA, DSA ou
       ECDSA, pas les données associées pour identifier le signataire et l’algorithme utilisé
       dans des formats comme x.509, CMS et S/MIME.

       Une source de nombres aléatoires est nécessaire pour certains algorithmes de signature, en
       particulier ECDSA et DSA.

       Les options de signature et de vérification ne devraient être utilisées que si un seul
       fichier est signé ou vérifié.

       Les signatures hexadécimales ne peuvent pas être vérifiées en utilisant openssl. À la
       place, utilisez xxd -r ou un programme similaire pour transformer la signature
       hexadécimale en signature binaire avant la vérification.

TRADUCTION

       Cette page de manuel a été traduite par arne en 2002 et est maintenue par la liste
       <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de
       traduction par un rapport de bogue sur le paquet manpages-fr-extra.