Provided by: manpages-pl_0.7-1_all bug

NAZWA

       openssl - narzędzia wiersza poleceń do biblioteki OpenSSL

SKŁADNIA

       openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]

       openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands |
       list-cipher-algorithms | list-message-digest-algorithms | list-public-key-algorithms]

       openssl no-XXX [ dowolne opcje ]

OPIS

       OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure
       Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie
       standardy kryptograficzne.

       Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji
       kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:

        o Tworzenia i zarządzania kluczami prywatnymi, publicznymi i ich parametrami
        o Operacji kryptograficznych na kluczach publicznych
        o Wystawiania certyfikatów X.509, CSR oraz CRL
        o Obliczania skrótów wiadomości
        o Szyfrowania i deszyfrowania
        o Testowania klientów i serwerów SSL/TLS
        o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
        o Generowania i weryfikowania żądań Time Stamp

PODSUMOWANIE POLECEŃ

       Program openssl dostarcza wielu różnych poleceń (polecenie w rozdziale SKŁADNIA powyżej),
       z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w
       rozdziale SKŁADNIA).

       Pseudopolecenia list-standard-commands, list-message-digest-commands oraz
       list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio:
       wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania
       dostępnych w bieżącej aplikacji openssl.

       Pseudopolecenia list-cipher-algorithms oraz list-message-digest-algorithms wyświetlają
       wszystkie algorytmy szyfrowania i funkcji skrótu, po jednym wpisie w linii. Aliasy są
       wyświetlane jako:

        z => do

       Pseudopolecenie list-public-key-algorithms wyświetla wszystkie obsługiwane algorytmy
       klucza publicznego.

       Pseudopolecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest
       dostępne, zwraca 0 (kod powodzenia)  i wypisuje no-XXX; w przeciwnym razie zwraca 1 i
       wypisuje XXX. W obydwu przypadkach efekty są kierowane na stdout i nic nie pojawia się na
       stderr. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr
       jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić
       dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudopoleceń
       takich jak quit, list-...-commands, czy samego no-XXX.)

   POLECENIA STANDARDOWE
       asn1parse Analiza składni sekwencji ASN.1.

       ca        Zarządzanie ośrodkami certyfikacji (CA).

       ciphers   Opis zestawu dostępnych szyfrów.

       cms       Narzędzie CMS (Cryptographic Message Syntax).

       crl       Zarządzanie listą unieważnionych certyfikatów (CRL).

       crl2pkcs7 Konwersja z CRL do PKCS#7.

       dgst      Obliczanie skrótu wiadomości.

       dh        Zarządzanie parametrami Diffie-Hellmana.  Przedawnione przez dhparam.

       dhparam   Tworzenie i zarządzanie parametrami Diffie-Hellmana. Zastąpione przez genpkey i
                 pkeyparam.

       dsa       Zarządzanie danymi DSA.

       dsaparam  Tworzenie i zmienianie DSA. Zastąpione przez genpkey i pkeyparam.

       ec        Procesowanie klucza EC (Elliptic curve)

       ecparam   Tworzenie i zmienianie parametru EC.

       enc       Szyfrowanie.

       engine    Informacja o silnikach (modułach ładowalnych) i zarządzanie nimi.

       errstr    Konwersja numeru błędu na komunikat błędu.

       gendh     Tworzenie parametrów Diffie-Hellmana.  Przedawnione przez dhparam.

       gendsa    Tworzenie prywatnego klucza DSA na podstawie parametrów. Zastąpione przez
                 genpkey i pkey.

       genpkey   Tworzenie kluczy prywatnych lub parametrów.

       genrsa    Tworzenie klucza prywatnego RSA. Zastąpione przez genpkey.

       nseq      Tworzenie lub sprawdzanie sekwencji certyfikatów nestscape.

       ocsp      Narzędzie użytkowe protokołu stanu certyfikatu

       passwd    Generowanie skrótu hasła.

       pkcs12    Zarządzanie danymi PKCS#12.

       pkcs7     Zarządzanie danymi w formacie PKCS#7.

       pkey      Zarządzanie kluczami publicznymi i prywatnymi

       pkeyparam Zarządzanie parametrami algorytmu klucza publicznego.

       pkeyutl   Narzędzie użytkowe operacji algorytmu kryptograficznego klucza publicznego.

       rand      Tworzenie pseudolosowych bajtów.

       req       Zarządzanie żądaniami podpisu certyfikatu PKCS#10 X.509 (CSR).

       rsa       Zarządzanie kluczem RSA.

       rsautl    Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA.
                 Zastąpione przez pkeyutl.

       s_client  Implementacja podstawowego klienta SSL/TLS mogącego nawiązywać przeźroczyste
                 połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i
                 dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta
                 z niemal pełnych możliwości biblioteki OpenSSL ssl.

       s_server  Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych
                 klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko
                 podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal
                 pełnych możliwości biblioteki OpenSSL ssl. Zawiera zarówno własny protokół
                 wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy
                 SSL/TLS oparty na HTTP.

       s_time    Licznik czasu połączenia SSL.

       sess_id   Zarządzanie danymi sesji SSL.

       smime     Przetwarzanie poczty S/MIME.

       speed     Mierzenie szybkości algorytmu.

       spkac     Narzędzie wypisywania i generowania SPKAC.

       ts        Narzędzie Time Stamping Authorit (klient i serwer).

       verify    Weryfikacja certyfikatu X.509.

       version   Informacja o wersji OpenSSL.

       x509      Zarządzanie certyfikatami X.509.

   POLECENIA SKRÓTU WIADOMOŚCI
       md2       Skrót MD2

       md5       Skrót MD5

       mdc2      Skrót MDC2

       rmd160    Skrót RMD-160

       sha       Skrót SHA

       sha1      Skrót SHA-1

       sha224    Skrót SHA-224

       sha256    Skrót SHA-256

       sha384    Skrót SHA-384

       sha512    Skrót SHA-512

    POLECENIA KODOWANIA I SZYFROWANIA
       base64    Kodowanie Base64

       bf bf-cbc bf-cfb bf-ecb bf-ofb
                 Szyfr Blowfish

       cast cast-cbc
                 Szyfr CAST

       cast5-cbc cast5-cfb cast5-ecb cast5-ofb
                 Szyfr CAST5

       des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
                 Szyfr DES

       des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
                 Szyfr Triple-DES

       idea idea-cbc idea-cfb idea-ecb idea-ofb
                 Szyfr IDEA

       rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
                 Szyfr RC2

       rc4       Szyfr RC4

       rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
                 Szyfr RC5

ARGUMENTY HASŁA

       Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i
       -passout dla haseł wchodzących i wychodzących.  Pozwala to przyjmować hasła z rozmaitych
       źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli
       wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle
       zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem.

       pass:hasło
                 właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na
                 przykład "ps" w Uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy
                 nam na bezpieczeństwie.

       env:zmienna
                 pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych
                 procesów jest widzialne na niektórych platformach (na przykład przez "ps" w
                 niektórych Uniksach) należy ostrożnie korzystać z tej opcji.

       file:ścieżka
                 pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest
                 dołączona do argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty
                 w charakterze hasła wejściowego a następny w charakterze hasła wyjściowego.
                 ścieżka nie musi się odnosić do zwykłego pliku: może się na przykład odnosić do
                 urządzenia lub nazwanego potoku.

       fd:numer  czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do
                 wysyłania danych przez potok.

       stdin     czytanie hasła ze standardowego wejścia.

ZOBACZ TAKŻE

       asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1),
       dsaparam(1), enc(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1),
       pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1),
       s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3),
       ssl(3), x509v3_config(5)

HISTORIA

       Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2.  Pseudopolecenia
       list-XXX-commands dodano w OpenSSL 0.9.3; pseudopolecenia list-XXX-algorithms zostały
       dodane w OpenSSL 1.0.0; pseudopolecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O
       dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.

TŁUMACZENIE

       Autorami polskiego tłumaczenia niniejszej strony podręcznika man są: Daniel Koć (PTM)
       <kocio@linuxnews.pl> i Robert Luberda <robert@debian.org>.

       Polskie tłumaczenie jest częścią projektu manpages-pl; uwagi, pomoc, zgłaszanie błędów na
       stronie http://sourceforge.net/projects/manpages-pl/. Jest zgodne z wersją  1.0.1i
       oryginału.