Provided by: manpages-pl_0.5-1_all 

NAZWA
openssl - narzędzia wiersza poleceń do biblioteki OpenSSL
SKŁADNIA
openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]
openssl [ list-standard-commands ⎪ list-message-digest-commands ⎪ list-cipher-commands ]
openssl no-XXX [ dowolne opcje ]
OPIS
Uwaga! To tłumaczenie może być nieaktualne!
OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL
v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.
Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych
biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:
o Tworzenia kluczy RSA, DH i DSA
o Wystawiania certyfikatów X.509, CSR oraz CRL
o Obliczania skrótów wiadomości
o Szyfrowania i deszyfrowania
o Testowania klientów i serwerów SSL/TLS
o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
PODSUMOWANIE POLECEŃ
Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma
mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA).
Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują
listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu
wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.
Pseudo-polecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca
0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach
efekty są kierowane na stdout i nic nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń są
zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam,
łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudo-
poleceń takich jak quit, list-...-commands, czy samego no-XXX.)
STANDARDOWE POLECENIA
asn1parse Analiza składni sekwencji ASN.1.
ca Zarządzanie ośrodkami certyfikacji (CA).
ciphers Opis zestawu dostępnych szyfrów.
crl Zarządzanie listą unieważnionych certyfikatów (CRL).
crl2pkcs7 Konwersja z CRL do PKCS#7.
dgst Obliczanie skrótu wiadomości.
dh Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez dhparam.
dsa Zarządzanie danymi DSA.
dsaparam Tworzenie parametru DSA.
enc Szyfrowanie.
errstr Konwersja numeru błędu na komunikat błędu.
dhparam Tworzenie i zarządzanie parametrami Diffie-Hellmana.
gendh Tworzenie parametrów Diffie-Hellmana. Przedawnione przez dhparam.
gendsa Tworzenie parametrów DSA.
genrsa Tworzenie parametrów RSA.
passwd Generowanie skrótu hasła.
pkcs12 Zarządzanie danymi PKCS#12.
pkcs7 Zarządzanie danymi w formacie PKCS#7.
rand Tworzenie pseudo-losowych bajtów.
req Zarządzanie żądaniami podpisu certyfikatu X.509 (CSR).
rsa Zarządzanie danymi RSA.
rsautl Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA.
s_client Implementacja podstawowego klienta SSL/TLS potrafiącego nawiązywać przeźroczyste połączenia z
odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej
funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki
OpenSSL ssl.
s_server Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów
obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej
funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki
OpenSSL ssl. Posiada zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i
emuluje prosty serwer sieciowy SSL/TLS oparty o HTTP.
s_time Licznik czasu połączenia SSL.
sess_id Zarządzanie danymi sesji SSL.
smime Przetwarzanie poczty S/MIME.
speed Mierzenie szybkości algorytmu.
verify Weryfikacja certyfikatu X.509.
version Informacja o wersji OpenSSL.
x509 Zarządzanie certyfikatami X.509.
POLECENIA SKRÓTU WIADOMOŚCI
md2 Skrót MD2
md5 Skrót MD5
mdc2 Skrót MDC2
rmd160 Skrót RMD-160
sha Skrót SHA
sha1 Skrót SHA-1
POLECENIA KODOWANIA I SZYFROWANIA
base64 Kodowanie Base64
bf bf-cbc bf-cfb bf-ecb bf-ofb
Szyfr Blowfish
cast cast-cbc
Szyfr CAST
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
Szyfr CAST5
des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
Szyfr DES
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
Szyfr Triple-DES
idea idea-cbc idea-cfb idea-ecb idea-ofb
Szyfr IDEA
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
Szyfr RC2
rc4 Szyfr RC4
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
Szyfr RC5
ARGUMENTY HASŁA
Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla
haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje
pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane,
użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym
wyświetlaniem.
pass:hasło
właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na przykład ,,ps''
w uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy nam na bezpieczeństwie.
env:zmienna
pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych procesów jest
widzialne na niektórych platformach (na przykład przez ,,ps'' w niektórych uniksach) należy
ostrożnie korzystać z tej opcji.
file:ścieżka
pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest dołączona do
argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty w charakterze hasła
wejściowego a następny w charakterze hasła wyjściowego. ścieżka nie musi się odnosić do
zwykłego pliku: może się na przykład odnosić do urządzenia lub nazwanego potoku.
fd:numer czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do wysyłania danych
przez potok.
stdin czytanie hasła ze standardowego wejścia.
ZOBACZ TAKŻE
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1),
gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1),
rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1),
crypto(3), ssl(3)
HISTORIA
Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-
XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O
dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.
OD TŁUMACZA
Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony podręcznika systemowego openssl 0.9.6c,
13.04.2002.
INFORMACJE O TŁUMACZENIU
Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i może nie być aktualne.
W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub
funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika za pomocą polecenia:
man --locale=C 1ssl openssl
Prosimy o pomoc w aktualizacji stron man - więcej informacji można znaleźć pod adresem
http://sourceforge.net/projects/manpages-pl/.
3rd Berkeley Distribution 0.9.6c OPENSSL(1ssl)