Provided by: manpages-fr-extra_20101103_all bug

NOM

       enc - routines de chiffrement symetriques

SYNOPSIS

       openssl enc -nom_algorithme [-in nom_fichier] [-out nom_fichier] [-pass
       param] [-e] [-d] [-a] [-A] [-k mot_de_passe] [-kfile nom_fichier] [-K
       cl'e] [-iv IV] [-p] [-P] [-bufsize nombre] [-nopad] [-debug]

DESCRIPTION

       Les commandes de chiffrement symetrique permettent de chiffre ou de
       dechiffrer des donnees en utilisant divers algorithmes par blocs ou par
       flux avec des cles basees sur des mots de passe ou fournies
       explicitement. L'encodage ou le decodage base64 peut egalement etre
       effectue, soit par lui-meme, soit en supplement au chiffrement et
       dechiffrement.

OPTIONS

       -in nom_fichier
           Le fichier d'entree. Par defaut c'est l'entree standard.

       -out nom_fichier
           Le fichier de sortie. Par defaut c'est la sortie standard.

       -pass param
           Le fichier des mots de passe d'entree. Pour plus d'information sur
           le format de param referez-vous a la section PHRASE DE PASSE EN
           PARAM`ETRE d'openssl(1).

       -salt
           use a salt in the key derivation routines. This is the default.

       -nosalt
           don't use a salt in the key derivation routines. This option SHOULD
           NOT be used except for test purposes or compatibility with ancient
           versions of OpenSSL and SSLeay.

       -e  Chiffrer les donnees en entree: ceci est effectue par defaut.

       -d  Decriffer les donnees en entree.

       -a  Traitement base64 des donnees. Ceci signifie que lors d'un
           chiffrement, les donnees sont encodees en base64 apres le
           chiffrement et lors d'un dechiffrement, les donnees sont decodees
           en base64 avant le dechiffrement.

       -A  avec l'option -a, le traitement base64 est effectue sur une ligne.

       -k mot_de_passe
           Le mot de passe a partir duquel la cle sera derivee. Ceci est pour
           assurer la compatibilite avec d'anciennes versions d'OpenSSL, mais
           est remplace par le parametre -pass.

       -kfile nom_fichier
           Lire le mot de passe pour la derivation de la cle a partir de la
           premiere ligne de nom_fichier. Ceci est pour assurer la
           compatibilite avec d'anciens versions d'OpenSSL, mais est remplace
           par l'argument -pass.

       -S sel
           Le grain de sel a utiliser. Sous forme de chaine de caracteres
           composee de caracteres hexadecimaux uniquement.

       -K cl'e
           La cle a utiliser: sous forme de chaine de caracteres composee de
           caracteres hexadecimaux uniquement. Si seule la cle est specifiee,
           l'IV (<<Vecteur d'Initilisation>>) doit etre specifie en plus en
           utilisant l'option -iv. Si une cle et un mot de passe sont
           specifies, la cle donnee avec l'option -K est prise et l'IV est
           genere a partir du mot de passe. Cela n'a probablement pas de sens
           de specifier a la fois la cle et le mot de passe.

       -iv IV
           L'IV a utiliser: sous forme de chaine de caracteres composee de
           caracteres hexadecimaux uniquement. Si seule la cle est specifiee
           avec l'option -K, l'IV doit etre defini explicitement. Si un mot de
           passe est specifie, l'IV est genere a partir de ce mot de passe.

       -p  Afficher la cle et l'IV utilises.

       -P  Afficher la cle et l'IV utilises puis sortir immediatement: aucun
           chiffrement ou dechiffrement n'est effectue.

       -bufsize nombre
           Definir la taille du tampon d'entree/sortie.

       -nopad
           Desactiver le remplissage (<<padding>>) de blocs standard.

       -debug
           Deboguer les BIOs utilise pour l'entree/sortie.

NOTES

       Le programme peut etre appele soit comme openssl nom_algorithme soit
       comme openssl enc -nom_algorithme.

       Un mot de passe sera demande si besoin est pour deriver la cle et l'IV.

       L'option -salt devrait TOUJOURS etre utilisee si la cle est derivee
       d'un mot de passe sauf si vous souhaitez etre compatible avec les
       versions precedentes d'OpenSSL et de SSLeay.

       Sans l'option -salt, il est possible d'effectuer des attaques efficaces
       sur les mots de passe a partir de dictionnaires et d'attaquer des flux
       de donnees chiffrees. Ceci vient du fait que sans le grain de sel, le
       meme mot de passe genere toujours la meme cle de chiffrement. Si un
       grain de sel est utilise, les huit premiers octets des donnees encodees
       sont reserves pour le sel: ils sont generes aleatoirement lors du
       chiffrement d'un fichier et lus lors du dechiffrement.

       Certains algorithmes n'ont pas de cle de taille importante et d'autres
       ont des implications sur la securite en cas de mauvaise utilisation. Un
       debutant est avise d'utiliser des encodages en bloc forts en mode CBC
       comme bf ou des3.

       Tous les algorithmes en mode bloc utilisent la methode de remplissage
       PKCS#5, le <<standard block padding>>: ceci permet d'effectuer une
       verification rudimentaire de l'integrite ou du mot de passe. Toutefois,
       comme la probabilite que de donnees quelconques passent le test est
       meilleure que 1 sur 256, ce n'est pas un tres bon test.

       Si le remplissage est desactive, les donnees en entrees doivent avoir
       une taille multiple de la taille de bloc de l'algorithme.

       Tous les algorithmes RC2 ont la meme longueur de cle et longueur de cle
       effective.

       Les algorithmes Blowfish et RC5 utilisent une cle de 128 bits.

ALGORITHMES PRIS EN CHARGE

        base64             Base 64

        bf-cbc             Blowfish en mode CBC
        bf                 Alias pour bf-cbc
        bf-cfb             Blowfish en mode CFB
        bf-ecb             Blowfish en mode ECB
        bf-ofb             Blowfish en mode OFB

        cast-cbc           CAST en mode CBC
        cast               Alias pour cast-cbc
        cast5-cbc          CAST5 en mode CBC
        cast5-cfb          CAST5 en mode CFB
        cast5-ecb          CAST5 en mode ECB
        cast5-ofb          CAST5 en mode OFB

        des-cbc            DES en mode CBC
        des                Alias pour des-cbc
        des-cfb            DES en mode CBC
        des-ofb            DES en mode OFB
        des-ecb            DES en mode ECB

        des-ede-cbc        Triple DES EDE a 2 cles en mode CBC
        des-ede            Triple DES EDE a 2 cles en mode ECB
        des-ede-cfb        Triple DES EDE a 2 cles en mode CFB
        des-ede-ofb        Triple DES EDE a 2 cles en mode OFB

        des-ede3-cbc       Triple DES EDE a 3 cles in CBC mode
        des-ede3           Triple DES EDE a 3 cles en mode ECB
        des3               Alias pour des-ede3-cbc
        des-ede3-cfb       Triple DES EDE a 3 cles en mode CFB
        des-ede3-ofb       Triple DES EDE a 3 cles en mode OFB

        desx               Algorithm DESX

        idea-cbc           Algorithm IDEA en mode CBC
        idea               Alias pour idea-cbc
        idea-cfb           IDEA en mode CFB
        idea-ecb           IDEA en mode ECB
        idea-ofb           IDEA en mode OFB

        rc2-cbc            RC2 128 bits en mode CBC
        rc2                Alias pour rc2-cbc
        rc2-cfb            RC2 128 bits en mode CFB
        rc2-ecb            RC2 128 bits en mode ECB
        rc2-ofb            RC2 128 bits en mode OFB
        rc2-64-cbc         RC2 64 bits en mode CBC
        rc2-40-cbc         RC2 40 bits en mode CBC

        rc4                RC4 128 bits
        rc4-64             RC4 64 bits
        rc4-40             RC4 40 bits

        rc5-cbc            Algorithme RC5 en mode CBC
        rc5                Alias pour rc5-cbc
        rc5-cfb            Algorithme RC5 en mode CFB
        rc5-ecb            Algorithme RC5 en mode ECB
        rc5-ofb            RC5 cipher in OFB mode

        aes-[128|192|256]-cbc  AES 128/192/256 bits en mode CBC
        aes-[128|192|256]      Alias pour aes-[128|192|256]-cbc
        aes-[128|192|256]-cfb  AES 128/192/256 bits en mode CFB 128 bits
        aes-[128|192|256]-cfb1 AES 128/192/256 bits en mode CFB 1 bit
        aes-[128|192|256]-cfb8 AES 128/192/256 bits en mode CFB 8 bits
        aes-[128|192|256]-ecb  AES 128/192/256 bits en mode ECB
        aes-[128|192|256]-ofb  AES 128/192/256 bits en mode OFB

EXEMPLES

       Encoder just en base64 un fichier binaire:

        openssl base64 -in file.bin -out file.b64

       Decoder le meme fichier:

        openssl base64 -d -in file.b64 -out file.bin

       Chiffrer un fichier en utilisant le triple DES en mode CBC et en
       demandant le mot de passe sur le terminal:

        openssl des3 -salt -in file.txt -out file.des3

       Dechiffrer un fichier avec le mot de passe fournit:

        openssl des3 -d -salt -in file.des3 -out file.txt -k mypassword

       Chiffrer un fichier, puis l'encoder en base64 (pour pouvoir l'envoyer
       par mail par exemple), en utilisant l'algorithme Blowfish en mode CBC:

        openssl bf -a -salt -in file.txt -out file.bf

       Decoder un fichier base64, puis le dechiffrer:

        openssl bf -d -salt -a -in file.bf -out file.txt

       Dechiffer des donnees en utilisant une cle RC4 de 40 bits fournie:

        openssl rc4-40 -in file.rc4 -out file.txt -K 0102030405

BOGUES

       L'option -A ne fonctionne pas correctement avec les tres gros fichiers.

       Il devrait y avoir une option permettant d'inclure un compteur
       d'iterations.

       Le programme enc gere seulement un nombre fixe d'algorithmes avec
       certains parametres. Ainsi, par exemple, pour utiliser RC2 avec une cle
       de 76 bits ou RC4 avec 84 bits, vous ne pourrez pas utiliser ce
       programme.

TRADUCTION

       Cette page de manuel a ete traduite par arne en 2002 et est maintenue
       par la liste <debian-l10n-french AT lists DOT debian DOT org>.
       Veuillez signaler toute erreur de traduction par un rapport de bogue
       sur le paquet manpages-fr-extra.