Provided by: manpages-fr_4.14.0-4_all bug

NOM

       openssl - Outil en ligne de commande d'OpenSSL

SYNOPSIS

       openssl command [ options_commande ] [ params_commande ]

       openssl list [ standard-commands | digest-commands | cipher-commands | cipher-algorithms |
       digest-algorithms | public-key-algorithms]

       openssl no-XXX [ options ]

DESCRIPTION

       OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure
       Sockets Layer (SSL v2/v3, couche de sockets sécurisées) et Transport Layer Security (TLS
       v1, sécurité pour la couche de transport) ainsi que les normes cryptographiques liées dont
       ils ont besoin.

       Le programme openssl est un outil en ligne de commande qui permet d'utiliser les
       différentes fonctions cryptographiques de la bibliothèque crypto d'OpenSSL à partir de
       l’invite de commande. Il peut être utilisé pour :

        o la création et gestion de clefs publiques et privées, de paramètres ;
        o les opérations cryptographiques à clef publique ;  o la création de
       certificats X.509, CSR et CRL ;Creation of X.509 ;  o le calcul de
       condensés de messages ;  o le chiffrement et le déchiffrement ;  o le
       test de clients et serveurs SSL/TLS ;  o la gestion de courriers S/MIME
       signés ou chiffrés ;  o les requêtes, création et vérification de
       certifications de date.

RÉSUMÉ DES COMMANDES

       Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS
       ci-dessus), dont chacune possède de nombreuses options et arguments (options_commande et
       params_commande dans le SYNOPSIS).

       Une documentation détaillée et des exemples d'utilisation des sous-commandes les plus
       courantes sont disponibles (par exemple, x509(1) ou openssl-x509(1)).

       De nombreuses commandes utilisent un fichier de configuration externe pour certains ou
       tous leurs paramètres et disposent d'une option -config pour indiquer ce fichier. La
       variable d'environnement OPENSSL_CONF peut également être utilisée pour pour indiquer
       l'emplacement de ce fichier. Si la variable d'environnement n'est pas spécifiée, alors le
       fichier se nomme openssl.cnf dans la zone de stockage des certificats par défaut dont la
       valeur dépend des attributs de configuration indiqués lors de la construction d'OpenSSL.

       Les paramètres de liste standard-commands, digest-commands et cipher-commands produisent
       une liste (une entrée par ligne) des noms de toutes les commandes normales, des commandes
       de condensé de messages ou les commandes de chiffrement respectivement qui sont
       disponibles dans cet utilitaire openssl.

       Les paramètres de liste cipher-algorithms et digest-algorithms dressent la liste de tous
       les noms de chiffrement et de résumé de message, une entrée par ligne. Les alias sont
       listés ainsi :

        de => à

       Les paramètres de liste public-key-algorithms dressent la liste de tous les algorithmes à
       clef publique pris en charge.

       La commande no-XXX évalue si une commande du nom spécifiée est disponible. Si aucune
       commande XXX n'existe, elle renvoie 0 (succès) et affiche no-XXX ; sinon, elle renvoie 1
       et affiche XXX. Dans les deux cas, la sortie est dirigée vers la sortie standard et rien
       n'est affiché sur le flux d'erreur standard. Les paramètres supplémentaires en ligne de
       commande sont toujours ignorés. Dans la mesure où il y a pour chaque chiffrement une
       commande du même nom, cela fournit un moyen facile pour les scripts d'interpréteur de
       commandes de tester la disponibilité de chiffrements dans le programme openssl (no-XXX ne
       peut pas détecter les pseudo-commandes telles que quit, list ou no-XXX elle-même).

   Commandes standard
       asn1parse
           Traitement d'une séquence ASN.1.

       ca  Gestion de l'Autorité de Certification (CA).

       ciphers
           Détermination de la description des suites de chiffrements.

       cms Utilitaire CMS (« Cryptographic Message Syntax »).

       crl Gestion des listes de révocations de certificat (CRL).

       crl2pkcs7
           Conversion CRL vers PKCS#7.

       dgst
           Calcul de condensés de messages.

       dh  Gestion des paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).

       dhparam
           Production et gestion de paramètres Diffie-Hellman. Remplacé par genpkey(1) et
           pkeyparam(1).

       dsa Gestion de données DSA.

       dsaparam
           Production et gestion de paramètres DSA . Remplacé par genpkey(1) et pkeyparam(1).

       ec  Traitement de clefs EC (courbe elliptique) EC.

       ecparam
           Manipulation et génération de paramètre EC.

       enc Chiffrement.

       engine
           Renseignements et manipulation de moteur (module chargeable).

       errstr
           Conversion de numéro d'erreur vers un descriptif textuel.

       gendh
           Production de paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).

       gendsa
           Production de clef privée DSAà partir de paramètres. Remplacé par genpkey(1) et
           pkey(1).

       genpkey
           Production de clef privée ou de paramètres.

       genrsa
           Production de clef privée RSA. Remplacé par genpkey(1).

       nseq
           Créer ou examiner une séquence de certificats Netscape.

       ocsp
           Utilitaire pour le protocole de vérification en ligne de certificats.

       passwd
           Production de mots de passe hachés.

       pkcs12
           Gestion de données PKCS#12.

       pkcs7
           Gestion de données PKCS#7.

       pkcs8
           Outil de conversion de clef privée de format PKCS#8.

       pkey
           Gestion de clefs publiques et privées.

       pkeyparam
           Gestion de paramètres d'algorithme à clef publique.

       pkeyutl
           Utilitaire d'opérations cryptographiques d'algorithme à clef publique.

       prime
           Calcul de nombres premiers.

       rand
           Production d'octets pseudoaléatoires.

       rehash
           Création de lien symboliques vers les fichiers de certificats et CRL nommés selon les
           valeurs de hachage.

       req Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR).

       rsa Gestion de clefs RSA.

       rsautl
           Utilitaire RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par pkeyutl(1).

       s_client
           Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente
           avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il
           n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la
           quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL.

       s_server
           Cela fournit un serveur SSL/TLS générique qui accepte les connexions à partir de
           clients distants parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre
           qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la
           quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL. Il fournit à la
           fois son propre protocole orienté ligne de commande pour tester les fonctions SSL et
           une fonction simple de réponse HTTP pour émuler un serveur web à l'écoute de SSL/TLS.

       s_time
           Minuterie de connexion SSL.

       sess_id
           Gestion de données de session SSL.

       smime
           Traitement de courriers S/MIME.

       speed
           Mesure la vitesse de l'algorithme.

       spkac
           Utilitaire d'affichage et de génération de SPKAC.

       srp Entretien du fichier de mot de passe SRP.

       storeutl
           Utilitaire pour lister et afficher les certificats, clefs, CRL, etc.

       ts  Outil pour autorité de certification de dates (client et serveur).

       verify
           Vérification de certificats X.509.

       version
           Information sur la version d'OpenSSL.

       x509
           Gestion de données pour les certificats X.509.

   Commandes de condensé de message
       blake2b512
           Condensé BLAKE2b-512

       blake2s256
           Condensé BLAKE2s-256

       md2 Condensé MD2

       md4 Condensé MD4

       md5 Condensé MD5

       mdc2
           Condensé MDC2

       rmd160
           Condensé RMD-160

       sha1
           Condensé SHA-1

       sha224
           Condensé SHA-2 224

       sha256
           Condensé SHA-2 256

       sha384
           Condensé SHA-2 384

       sha512
           Condensé SHA-2 512

       sha3-224
           Condensé SHA-3 224

       sha3-256
           Condensé SHA-3 256

       sha3-384
           Condensé SHA-3 384

       sha3-512
           Condensé SHA-3 512

       shake128
           Condensé SHA-3 SHAKE128

       shake256
           Condensé SHA-3 SHAKE256

       sm3 Condensé SM3

   Commandes d'encodage et de chiffrement
       Les alias suivant fournissent un accès pratique aux encodages et chiffrements les plus
       courants.

       Selon la manière dont OpenSSL a été configuré et construit, tous les chiffrements listés
       ici peuvent ne pas être présents. Consultez enc(1) pour plus d’informations et l'usages
       des commandes.

       aes128, aes-128-cbc, aes-128-cfb, aes-128-ctr, aes-128-ecb, aes-128-ofb
           Algorithme de chiffrement AES-128

       aes192, aes-192-cbc, aes-192-cfb, aes-192-ctr, aes-192-ecb, aes-192-ofb
           Algorithme de chiffrement AES-192

       aes256, aes-256-cbc, aes-256-cfb, aes-256-ctr, aes-256-ecb, aes-256-ofb
           Algorithme de chiffrement AES-256

       aria128, aria-128-cbc, aria-128-cfb, aria-128-ctr, aria-128-ecb, aria-128-ofb
           Algorithme de chiffrement Aria-128

       aria192, aria-192-cbc, aria-192-cfb, aria-192-ctr, aria-192-ecb, aria-192-ofb
           Algorithme de chiffremen Aria-192t

       aria256, aria-256-cbc, aria-256-cfb, aria-256-ctr, aria-256-ecb, aria-256-ofb
           Algorithme de chiffrement Aria-256

       base64
           Encodage base64

       bf, bf-cbc, bf-cfb, bf-ecb, bf-ofb
           Algorithme de chiffrement Blowfish

       camellia128, camellia-128-cbc, camellia-128-cfb, camellia-128-ctr, camellia-128-ecb,
       camellia-128-ofb
           Algorithme de chiffrement Camellia-128

       camellia192, camellia-192-cbc, camellia-192-cfb, camellia-192-ctr, camellia-192-ecb,
       camellia-192-ofb
           Algorithme de chiffrement Camellia-192

       camellia256, camellia-256-cbc, camellia-256-cfb, camellia-256-ctr, camellia-256-ecb,
       camellia-256-ofb
           Algorithme de chiffrement Camellia-256

       cast, cast-cbc
           Algorithme de chiffrement CAST

       cast5-cbc, cast5-cfb, cast5-ecb, cast5-ofb
           Algorithme de chiffrement CAST5

       chacha20
           Algorithme de chiffrement chacha20

       des, des-cbc, des-cfb, des-ecb, des-ede, des-ede-cbc, des-ede-cfb, des-ede-ofb, des-ofb
           Algorithme de chiffrement DES

       des3, desx, des-ede3, des-ede3-cbc, des-ede3-cfb, des-ede3-ofb
           Algorithme de chiffrement Triple-DES

       idea, idea-cbc, idea-cfb, idea-ecb, idea-ofb
           Algorithme de chiffrement IDEA

       rc2, rc2-cbc, rc2-cfb, rc2-ecb, rc2-ofb
           Algorithme de chiffrement RC2

       rc4 Algorithme de chiffrement RC4 Cipher

       rc5, rc5-cbc, rc5-cfb, rc5-ecb, rc5-ofb
           Algorithme de chiffrement RC5

       seed, seed-cbc, seed-cfb, seed-ecb, seed-ofb
           Algorithme de chiffrement SEED

       sm4, sm4-cbc, sm4-cfb, sm4-ctr, sm4-ecb, sm4-ofb
           Algorithme de chiffrement SM4

OPTIONS

       Le détail des options qui sont disponibles dépend de chaque commande. Cette section décrit
       certaines des options courantes avec leur comportement courant.

   Options courantes
       -help
           Fournit un résumé concis de toutes les options.

   Options de phrase secrète
       Plusieurs commandes acceptent un mot de passe en paramètre, typiquement en utilisant
       -passin et -passout pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci
       permettent d'obtenir le mot de passe à partir de plusieurs sources. Les deux options
       prennent un seul argument dont le format est décrit ci-dessous. Si aucun paramètre de mot
       de passe n'est donné alors qu'un mot de passe est nécessaire, le mot de passe sera demandé
       à l'utilisateur : typiquement, cette requête est lancée sur le terminal sans affichage des
       caractères tapés.

       Veuillez noter que l'encodage des caractères peut être pertinent, consultez
       passphrase-encoding(7).

       pass:motdepasse
           Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des
           utilitaires externes (tels que « ps » sous Unix), cette forme ne devrait être employée
           que lorsque la sécurité n'est pas importante.

       env:var
           Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement
           d'autres processus est visible sur certaines plates-formes (par exemple avec ps sous
           certaines versions d'Unix) cette option devrait être utilisée avec précaution.

       file:chemin
           La première ligne de chemin est le mot de passe. Si le même chemin est donné pour les
           paramètres -passin et -passout, alors la première ligne sert pour le mot de passe
           d'entrée et la suivante pour celui de sortie. chemin n'est pas obligatoirement un
           fichier ordinaire : il peut, par exemple, faire référence à un périphérique logique ou
           à un tube nommé.

       fd:nombre
           Lire le mot de passe depuis le descripteur de fichier numéro nombre. Cela peut, par
           exemple, être utile pour envoyer les données par un tube.

       stdin
           Lire le mot de passe sur l'entrée standard.

VOIR AUSSI

       asn1parse(1), ca(1), ciphers(1), cms(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
       dhparam(1), dsa(1), dsaparam(1), ec(1), ecparam(1), enc(1), engine(1), errstr(1),
       gendsa(1), genpkey(1), genrsa(1), nseq(1), ocsp(1), passwd(1), pkcs12(1), pkcs7(1),
       pkcs8(1), pkey(1), pkeyparam(1), pkeyutl(1), prime(1), rand(1), rehash(1), req(1), rsa(1),
       rsautl(1), s_client(1), s_server(1), s_time(1), sess_id(1), smime(1), speed(1), spkac(1),
       srp(1), storeutl(1), ts(1), verify(1), version(1), x509(1), crypto(7), ssl(7),
       x509v3_config(5)

HISTORIQUE

       Les pseudocommandes list-XXX-algorithms ont été ajoutées dans la version 1.0.0 d'OpenSSL.
       Pour des informations sur la disponibilité des autres commandes, consultez les pages de
       manuel correspondantes.

COPYRIGHT

       Copyright 2000-2018 Les auteurs du projet OpenSSL. Tous droits réservés.

       Sous licence OpenSSL (la "Licence"). Vous ne pouvez utiliser ce fichier que conformément
       avec la Licence. Vous trouverez une copie dans le fichier LICENSE de la distribution de la
       source ou à l'adresse <https://www.openssl.org/source/license.html>.

TRADUCTION

       La traduction française de cette page de manuel a été créée par stolck, Nicolas François
       <nicolas.francois@centraliens.net>, David Prévot <david@tilapin.org> et Jean-Pierre Giraud
       <jean-pierregiraud@neuf.fr>

       Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General
       Public License version 3 ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩ concernant les
       conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un
       message à ⟨debian-l10n-french@lists.debian.org⟩.