Provided by: manpages-fr-extra_20151231_all bug

NOM

       pkeyutl - Utilitaire d’algorithme à clef publique

SYNOPSIS

       openssl pkeyutl [-in fichier] [-out fichier] [-sigfile fichier] [-inkey fichier] [-keyform PEM|DER]
       [-passin param] [-peerkey fichier] [-peerform PEM|DER] [-pubin] [-certin] [-rev] [-sign] [-verify]
       [-verifyrecover] [-encrypt] [-decrypt] [-derive] [-pkeyopt opt:valeur] [-hexdump] [-asn1parse] [-engine
       identifiant]

DESCRIPTION

       La commande pkeyutl peut être utilisée pour réaliser des opérations de clef publique en utilisant
       n’importe quel algorithme pris en charge.

OPTIONS DE LA COMMANDE

       -in fichier
           Cela  indique  le  nom de fichier d'entrée où lire les données. Par défaut, si cette option n'est pas
           fournie, les données sont lues depuis l'entrée standard.

       -out fichier
           Le nom du fichier de sortie. Par défaut, la sortie standard est utilisée.

       -inkey fichier
           Le fichier avec la clef d'entrée. Par défaut, ce devrait être une clef privée.

       -keyform PEM|DER
           Le format de clef PEM, DER ou ENGINE.

       -passin param
           La source de mot de passe d'entrée. Pour plus de renseignements sur le format de param, consultez  la
           section PARAMÈTRES DE PHRASE SECRÈTE d'openssl(1).

       -peerkey fichier
           La clef de pair, utilisée par les opérations de dérivation (échange) de clef.

       -peerform PEM|DER
           Le format de clef de pair PEM, DER ou ENGINE.

       -engine identifiant
           L’indication  d’un moteur (en utilisant son identifiant unique identifiant) forcera pkeyutl à essayer
           d'obtenir une référence fonctionnelle pour le moteur indiqué et à  l'initialiser  si  nécessaire.  Le
           moteur sera ensuite utilisé par défaut pour tous les algorithmes disponibles.

       -pubin
           Le fichier d'entrée est une clef publique.

       -certin
           Le fichier d'entrée est un certificat contenant une clef publique.

       -rev
           Inverser  l’ordre  du  tampon d’entrée. C’est utile pour certaines bibliothèques (comme CryptAPI) qui
           représentent le tampon au format petit-boutiste.

       -sign
           Signer les données d'entrée et fournir le résultat chiffré. Cela nécessite une clef privée.

       -verify
           Vérifier les données d’entrée par rapport au fichier de signature et indiquer si  la  vérification  a
           réussi ou échoué.

       -verifyrecover
           Vérifier les données d'entrée et fournir les données récupérées.

       -encrypt
           Chiffrer les données d'entrée en utilisant une clef publique.

       -decrypt
           Déchiffrer les données d'entrée en utilisant une clef privée.

       -derive
           Dériver un secret partagé en utilisant la clef de pair.

       -hexdump
           Affichage hexadécimal des données de sortie.

       -asn1parse
           Analyser  les  données  de  sortie  avec  asn1parse.  C'est utile lorsqu'elle est associée à l'option
           -verifyrecover quand une structure ASN1 est signée.

NOTES

       Les opérations et options prises en charge varient en fonction de l’algorithme et de son  implémentation.
       Les opérations et options d’OpenSSL sont indiquées ci-dessous.

       Sauf  mention  contraire,  tous  les  algorithmes  prennent  en  charge  l’option  digest:alg qui indique
       l’algorithme à utiliser pour les opérations de signature, vérification et verifyrecover.  La  valeur  alg
       devrait  représenter  un  nom  d’algorithme  tel  qu’utilisé dans la fonction EVP_get_digestbyname(), par
       exemple sha1.

ALGORITHME RSA

       L’algorithme RSA prend en charge généralement les opérations de  chiffrement,  déchiffrement,  signature,
       vérification  et  verifyrecover.  Certains  modes  de  remplissage ne prennent cependant en charge qu’une
       partie de ces opérations.

       rsa_padding_mode:mode
           Cela définit le mode de remplissage RSA. Les valeurs possibles de mode sont pkcs1 pour un remplissage
           PKCS#1, sslv23 pour un remplissage SSLv23, none pour une absence de remplissage, oaep  pour  le  mode
           OAEP, x931 pour le mode X9.31 et pss pour PSS.

           En  remplissage  PKCS#1,  si l’algorithme de signature de message n’est pas défini, alors les données
           fournies sont signées ou vérifiées directement au lieu d’utiliser une  structure  DigestInfo.  Si  un
           algorithme  de  signature  est  défini, alors une structure DigestInfo est utilisée et sa taille doit
           correspondre au type d’algorithme de signature.

           Pour le mode oeap, seul le chiffrement et le déchiffrement sont pris en charge.

           Pour x931, si le type d’algorithme de signature est défini, il est utilisé pour formater les  données
           de  bloc,  sinon  le  premier octet est utilisé pour indiquer l’identifiant d’algorithme de signature
           X9.31. Signature, vérification et verifyrecover peuvent être réalisées dans ce mode.

           Pour le mode oeap, seules la  signature  et  la  vérification  sont  prises  en  charge  et  le  type
           d’algorithme de signature doit être indiqué.

       rsa_pss_saltlen:len
           Pour  le mode pss, seule cette option indique la taille de sel. Deux valeurs spéciales sont prises en
           charge : -1 définit la taille  de  sel  à  la  taille  de  l’algorithme  de  signature.  Lors  de  la
           vérification,  -2  définit la taille de sel à la valeur maximale permise. Lors de la vérification, -2
           force la taille de sel à être automatiquement déterminée à partir de la structure de bloc PSS.

ALGORITHME DSA

       L’algorithme DSA ne permet  que  les  opérations  de  signature  et  de  vérification.  La  seule  option
       supplémentaire  actuellement  est  digest.  Seul  l’algorithme de signature SHA1 peut être utilisé et cet
       algorithme de signature est considéré par défaut.

ALGORITHME DH

       L’algorithme DH ne permet que l’opération de dérivation et aucune option supplémentaire.

ALGORITHME EC

       L’algorithme EC prend en charge les opérations de signature, vérification et dérivation.  Les  opérations
       de  signature et vérification utilisent ECDSA et la dérivation utilise ECDH. Il n’y a actuellement aucune
       option supplémentaire à part digest. Seul l’algorithme  de  signature  SHA1  peut  être  utilisé  et  cet
       algorithme de signature est considéré par défaut.

EXEMPLES

       Signer des données en utilisant une clef privée :

        openssl pkeyutl -sign -in fichier -inkey clef.pem -out sig

       Récupérer les données signées (par exemple si une clef RSA est utilisée) :

        openssl pkeyutl -verifyrecover -in sig -inkey clef.pem

       Vérifier la signature (par exemple d'une clef DSA) :

        openssl pkeyutl -verify -in fichier -sigfile sig -inkey clef.pem

       Signer  des  données  en utilisant une valeur d’algorithme de signature de message (ce n’est actuellement
       possible qu’avec RSA) :

        openssl pkeyutl -sign -in fichier -inkey clef.pem -out sig
                                       -pkeyopt digest:sha256

       Dériver une valeur de secret partagé :

        openssl pkeyutl -derive -inkey clef.pem -peerkey clefpub.pem -out secret

VOIR AUSSI

       genpkey(1), pkey(1), rsautl(1) dgst(1), rsa(1), genrsa(1)

TRADUCTION

       La traduction de cette page de manuel est maintenue par les membres de la  liste  <debian-l10n-french  AT
       lists  DOT  debian  DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                      PKEYUTL(1SSL)