Provided by: manpages-fr-extra_20151231_all bug

NOM

       dgst, sha, sha1, mdc2, ripemd160, sha224, sha256, sha384, sha512, md2, md4, md5, dss1 - Condensés de
       messages

SYNOPSIS

       openssl dgst [-sha | -sha1 | -mdc2 | -ripemd160 | -sha224 | -sha256 | -sha384 | -sha512 | -md2 | -md4 |
       -md5 | -dss1] [-c] [-d] [-hex] [-binary] [-r] [-hmac param] [-non-fips-allow] [-out nom_fichier] [-sign
       nom_fichier] [-keyform param] [-passin param] [-verify nom_fichier] [-prverify nom_fichier] [-signature
       nom_fichier] [-hmac clef] [-non-fips-allow] [-fips-fingerprint] [fichier ...]

       openssl [condensé ...]

DESCRIPTION

       Les fonctions de condensé génèrent les condensés de message d'un ou plusieurs fichiers fournis sous forme
       hexadécimale. Les fonctions de condensé créent et vérifient aussi des signatures numériques en utilisant
       des condensés de message.

OPTIONS

       -c  Afficher  le  condensé par groupe de deux chiffres séparés par des deux-points, uniquement applicable
           si le format de sortie hex est employé.

       -d  Afficher les informations de débogage BIO.

       -hex
           Afficher le condensé en hexadécimal brut. C'est le cas par défaut pour les condensés « normaux »  par
           opposition  aux  signatures numériques. Consultez les NOTES ci-dessous pour des signatures numériques
           utilisant -hex.

       -binary
           Afficher le condensé sous forme binaire.

       -r  Afficher le condensé au format de « coreutils » utilisé par des programmes comme sha1sum.

       -hmac param
           Définir la clef HMAC à param.

       -non-fips-allow
           Permettre l’utilisation de condensé non FIPS en mode FIPS. Cela n’a aucun effet hors mode FIPS.

       -out nom_fichier
           Nom du fichier de sortie. Par défaut, la sortie standard est utilisée.

       -sign nom_fichier
           Signer numériquement le condensé en utilisant la clef privée de nom_fichier.

       -keyform param
           Indiquer le format de clef avec lequel signer le condensé. Seuls les formats DER, PEM, P12 et  ENGINE
           sont pris en charge.

       -engine id
           Utiliser  le moteur id pour les opérations (y compris le stockage de la clef privée). Ce moteur n'est
           pas utilisé en source pour les algorithmes de condensé, à moins que cela soit aussi indiqué  dans  le
           fichier de configuration.

       -sigopt nm:v
           Passer  des  options  à  l'algorithme  de  signature  pendant  les  opérations  de  signature  ou  de
           vérification. Les noms et valeurs de ces options sont spécifiques à l'algorithme.

       -passin param
           La source du mot de passe de la clef privée.  Pour  plus  d'informations  sur  le  format  de  param,
           consultez la section PARAMÈTRES DE PHRASE SECRÈTE d'openssl(1).

       -verify nom_fichier
           Vérifier  la  signature  en  utilisant  la  clef  publique  de  nom_fichier.  Le  résultat  est  soit
           « Verification OK » soit « Verification Failure ».

       -prverify nom_fichier
           Vérifier la signature en utilisant la clef privée de nom_fichier.

       -signature nom_fichier
           La signature à vérifier.

       -hmac clef
           Créer un MAC haché en utilisant clef.

       -mac alg
           Créer un MAC (code d'authentification de message). L'algorithme MAC le plus répandu  est  HMAC  (code
           d'authentification  d'une  empreinte cryptographique de message avec clef), mais d'autres algorithmes
           MAC pas à base de hachage existent, comme l'algorithme gost-mac du moteur ccgost. Les  clefs  MAC  et
           d'autres options devraient être définies par le paramètre -macopt.

       -macopt nm:v
           Passer  des options à l'algorithme MAC, indiqué par la clef -mac. Les options suivantes sont permises
           à la fois par HMAC et gost-mac :

           key:chaîne
                   Indique la clef MAC sous forme de chaîne alphanumérique (à n'utiliser que si la clef contient
                   exclusivement des caractères imprimables). La longueur de chaîne doit être conforme à  toutes
                   les restrictions de l'algorithme MAC, par exemple exactement 32 caractères pour gost-mac.

           hexkey:chaîne
                   Indique  la  clef  MAC  sous  forme  hexadécimale  (deux chiffres hexadécimaux par octet). La
                   longueur de clef doit être conforme à  toutes  les  restrictions  de  l'algorithme  MAC,  par
                   exemple exactement 32 caractères pour gost-mac.

       -rand fichier(s)
           Un ou plusieurs fichiers contenant des données aléatoires utilisées pour initialiser le générateur de
           nombres  pseudoaléatoires, ou une socket EGD (consultez RAND_egd(3)). Plusieurs fichiers peuvent être
           indiqués en utilisant le séparateur du système d'exploitation : « ;  »  pour  Windows,  «  ,  »  pour
           OpenVMS et « : » pour tous les autres.

       -non-fips-allow
           Activer l’utilisation d’algorithmes non FIPS comme MD5 même en mode FIPS.

       -fips-fingerprint
           Calculer HMAC en utilisant une clef spécifique pour certaines opérations OpenSSL-FIPS.

       fichier ...
           Le ou les fichiers à traiter. Par défaut, l'entrée standard est utilisée.

EXEMPLES

       Pour créer un condensé de message encodé en hexadécimal d’un fichier :
        openssl dgst -md5 -hex fichier.txt

       Pour signer un fichier en utilisant SHA-256 avec un fichier binaire en sortie :
        openssl dgst -sha256 -sign clef_privée.pem -out signature.sign \
        fichier.txt

       Pour vérifier une signature :
        openssl dgst -sha256 -verify clef_publique.pem \
        -signature signature.sign \
        fichier.txt

NOTES

       Le  condensé  à  préférer  pour  toutes  les  nouvelles applications est SHA1. D'autres condensés restent
       cependant largement utilisés.

       En signant un fichier, dgst déterminera automatiquement l’algorithme (RSA, ECC, etc.) à utiliser pour  la
       signature à partir des informations ASN.1 de la clef privée. Lors de la vérification de signatures, il ne
       traitera  de  lui-même que les signatures RSA, DSA ou ECDSA, pas les données associées pour identifier le
       signataire et l’algorithme utilisé dans des formats comme x.509, CMS et S/MIME.

       Une source de nombres aléatoires est nécessaire pour certains algorithmes de  signature,  en  particulier
       ECDSA et DSA.

       Les  options de signature et de vérification ne devraient être utilisées que si un seul fichier est signé
       ou vérifié.

       Les signatures hexadécimales ne peuvent pas être vérifiées en utilisant openssl. À la place, utilisez xxd
       -r ou un programme similaire pour transformer la signature hexadécimale en  signature  binaire  avant  la
       vérification.

TRADUCTION

       Cette page de manuel a été traduite par arne en 2002 et est maintenue par la liste <debian-l10n-french AT
       lists  DOT  debian  DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                         DGST(1SSL)