Provided by: manpages-fr-extra_20151231_all 

NOM
openssl - Outil en ligne de commande d'OpenSSL
SYNOPSIS
openssl commande [ options_commande ] [ params_commande ]
openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands | list-cipher-
algorithms | list-message-digest-algorithms | list-public-key-algorithms]
openssl no-XXX [ options ]
DESCRIPTION
OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer
(SSL v2/v3, couche de sockets sécurisées) et Transport Layer Security (TLS v1, sécurité pour la couche de
transport) ainsi que les normes cryptographiques liées dont ils ont besoin.
Le programme openssl est un outil en ligne de commande qui permet d'utiliser les différentes fonctions
cryptographiques de la bibliothèque crypto d'OpenSSL à partir de l’invite de commande. Il peut être
utilisé pour :
o la création et gestion de clefs publiques et privées, de paramètres ;
o les opérations cryptographiques à clef publique ;
o la création de certificats X.509, CSR et CRL ;
o le calcul de condensés de messages ;
o le chiffrement et le déchiffrement ;
o le test de clients et serveurs SSL/TLS ;
o la gestion de courriers S/MIME signés ou chiffrés ;
o les requêtes, création et vérification de certifications de date.
RÉSUMÉ DES COMMANDES
Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS ci-dessus), dont chacune
possède de nombreuses options et arguments (options_commande et params_commande dans la SYNOPSIS).
Les pseudocommandes list-standard-commands, list-message-digest-commands et list-cipher-commands génèrent
la liste (une entrée par ligne) des noms de toutes les commandes standards, commandes de condensés de
messages ou commandes de chiffrement, respectivement, qui sont disponibles dans le présent utilitaire
openssl.
Les pseudocommandes list-cipher-algorithms et list-message-digest-algorithms affichent tous les noms
d'algorithmes de chiffrement et signatures de messages, avec une entrée par ligne. Les alias sont
affichés comme :
de => vers
La pseudocommande list-public-key-algorithms affiche tous les noms d'algorithmes à clef publique pris en
charge.
La pseudocommande no-XXX teste si une commande du nom donné existe. Si aucune commande nommée XXX
n'existe, la valeur de retour est 0 (succès) et no-XXX est affiché ; sinon la valeur de retour est 1 et
XXX est affiché. Dans les deux cas, la sortie est dirigée vers la sortie standard et la sortie d'erreur
standard n'est pas utilisée. Les paramètres en ligne de commande supplémentaires sont ignorés. Comme pour
chaque algorithme de chiffrement, il existe une commande portant le même nom, cela fournit aux scripts
shell une façon simple de tester la disponibilité d'algorithmes de chiffrement dans le programme openssl.
(no-XXX n'est pas capable de détecter des pseudocommandes telles que quit, list-...-commands ou no-XXX
elle-même)
COMMANDES STANDARDS
asn1parse Traitement d'une séquence ASN.1.
ca Gestion des Autorité de Certification (CA).
ciphers Détermination de la description des suites de chiffrements.
cms Utilitaire CMS (« Cryptographic Message Syntax »).
crl Gestion des listes de révocations de certificat (CRL).
crl2pkcs7 Conversion CRL vers PKCS#7.
dgst Calcul de condensés de messages.
dh Gestion des paramètres Diffie-Hellman. Rendu obsolète par dhparam.
dhparam Production et gestion de paramètres Diffie-Hellman. Remplacé par genpkey et pkeyparam.
dsa Gestion de données DSA.
dsaparam Production et gestion de paramètres DSA. Remplacé par genpkey et pkeyparam.
ec Traitement de clefs EC (courbe elliptique).
ecparam Manipulation et génération de paramètre EC.
enc Chiffrement.
engine Renseignements et manipulation de moteur (module chargeable).
errstr Conversion de numéro d'erreur vers descriptif textuel.
gendh Production de paramètres Diffie-Hellman. Rendu obsolète par dhparam.
gendsa Production de clef privée DSA à partir de paramètres. Remplacé par genpkey et pkey.
genpkey Production de clef privée ou de paramètres.
genrsa Production de clef privée RSA. Remplacé par genpkey.
nseq Créer ou examiner une séquence de certificats Netscape.
ocsp Utilitaire pour le protocole de vérification en ligne de certificats.
passwd Production de mots de passe hachés.
pkcs12 Gestion de données PKCS#12.
pkcs7 Gestion de données PKCS#7.
pkey Gestion de clefs publiques et privées.
pkeyparam Gestion de paramètres d'algorithme à clef publique.
pkeyutl Utilitaire d'opérations cryptographiques d'algorithme à clef publique.
rand Production d'octets pseudoaléatoires.
req Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR).
rsa Gestion de clefs RSA.
rsautl Utilitaire RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par pkeyutl.
s_client Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un
serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une
interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des
fonctionnalités de la bibliothèque ssl d'OpenSSL.
s_server Cela fournit un serveur SSL/TLS générique qui accepte des connexions provenant de clients qui
parlent SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle
rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la
bibliothèque ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande
pour le test de fonctions SSL et la possibilité de répondre simplement à des demandes HTTP pour
émuler un serveur web qui gère SSL/TLS.
s_time Minuterie de connexion SSL.
sess_id Gestion des données de session SSL.
smime Traitement de courriers S/MIME.
speed Mesure la vitesse de l'algorithme.
spkac Utilitaire d'affichage et de génération de SPKAC.
ts Outil pour autorité de certification de dates (client et serveur).
verify Vérification de certificats X.509.
version Information sur la version d'OpenSSL.
x509 Gestion de données pour les certificats X.509.
COMMANDES DE CONDENSÉ DE MESSAGE
md2 Condensé MD2
md5 Condensé MD5
mdc2 Condensé MDC2
rmd160 Condensé RMD-160
sha Condensé SHA
sha1 Condensé SHA-1
sha224 Condensé SHA-224
sha256 Condensé SHA-256
sha384 Condensé SHA-384
sha512 Condensé SHA-512
COMMANDES D'ENCODAGE ET DE CHIFFREMENT
base64 Encodage base64
bf bf-cbc bf-cfb bf-ecb bf-ofb
Algorithme de chiffrement Blowfish
cast cast-cbc
Algorithme de chiffrement CAST
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
Algorithme de chiffrement CAST5
des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
Algorithme de chiffrement DES
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
Algorithme de chiffrement Triple DES
idea idea-cbc idea-cfb idea-ecb idea-ofb
Algorithme de chiffrement IDEA
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
Algorithme de chiffrement RC2
rc4 Algorithme de chiffrement RC4
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
Algorithme de chiffrement RC5
PARAMÈTRES DE PHRASE SECRÈTE
Plusieurs commandes acceptent des mots de passe en paramètre, typiquement en utilisant -passin et
-passout pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot
de passe à partir de plusieurs sources. Les deux options prennent un seul argument dont le format est
décrit ci-dessous. Si aucun paramètre de mot de passe n'est donné alors qu'un mot de passe est
nécessaire, le mot de passe sera demandé à l'utilisateur : typiquement, cette requête est lancée sur le
terminal sans affichage des caractères tapés.
pass:motdepasse
Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des utilitaires
externes (tels que « ps » sous Unix), cette forme ne devrait être employée que lorsque la
sécurité n'est pas importante.
env:var Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement d'autres
processus est visible sur certaines plates-formes (par exemple avec ps sous certaines versions
d'Unix) cette option devrait être utilisée avec précaution.
file:chemin
La première ligne de chemin est le mot de passe. Si le même chemin est donné pour les
paramètres -passin et -passout, alors la première ligne sert pour le mot de passe d'entrée et
la suivante pour celui de sortie. chemin n'est pas obligatoirement un fichier régulier : il
peut, par exemple, faire référence à un périphérique logique ou un tube nommé.
fd:nombre Lire le mot de passe depuis le descripteur de fichier numéro nombre. Cela peut, par exemple,
être utile pour envoyer les données par un tube.
stdin Lire le mot de passe sur l'entrée standard.
VOIR AUSSI
asn1parse(1), ca(1), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1),
genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1),
rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1),
x509(1), crypto(3), ssl(3), (5)|config(5)>, x509v3_config(5)
HISTORIQUE
La page de manuel openssl(1) est apparue dans la version 0.9.2 d'OpenSSL. Les pseudocommandes
list-XXX-commands ont été ajoutées dans la version 0.9.3 d'OpenSSL. Les pseudocommandes
list-XXX-algorithms ont été ajoutées dans la version 1.0.0 d'OpenSSL. Les pseudocommandes no-XXX ont été
ajoutées dans la version 0.9.5a d'OpenSSL. Pour les informations sur la disponibilité des autres
commandes, consultez les pages de manuel correspondantes.
TRADUCTION
Cette page de manuel a été traduite par stolck en 2002 et est maintenue par la liste <debian-l10n-french
AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
paquet manpages-fr-extra.
1.0.2a 1.0.2c 2015-12-31 OPENSSL(1SSL)