Provided by: manpages-pl_0.5-1_all
NAZWA
openssl - narzędzia wiersza poleceń do biblioteki OpenSSL
SKŁADNIA
openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ] openssl [ list-standard-commands ⎪ list-message-digest-commands ⎪ list-cipher-commands ] openssl no-XXX [ dowolne opcje ]
OPIS
Uwaga! To tłumaczenie może być nieaktualne! OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne. Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do: o Tworzenia kluczy RSA, DH i DSA o Wystawiania certyfikatów X.509, CSR oraz CRL o Obliczania skrótów wiadomości o Szyfrowania i deszyfrowania o Testowania klientów i serwerów SSL/TLS o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
PODSUMOWANIE POLECEŃ
Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA). Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher- commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl. Pseudo-polecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach efekty są kierowane na stdout i nic nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudo- poleceń takich jak quit, list-...-commands, czy samego no-XXX.) STANDARDOWE POLECENIA asn1parse Analiza składni sekwencji ASN.1. ca Zarządzanie ośrodkami certyfikacji (CA). ciphers Opis zestawu dostępnych szyfrów. crl Zarządzanie listą unieważnionych certyfikatów (CRL). crl2pkcs7 Konwersja z CRL do PKCS#7. dgst Obliczanie skrótu wiadomości. dh Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez dhparam. dsa Zarządzanie danymi DSA. dsaparam Tworzenie parametru DSA. enc Szyfrowanie. errstr Konwersja numeru błędu na komunikat błędu. dhparam Tworzenie i zarządzanie parametrami Diffie-Hellmana. gendh Tworzenie parametrów Diffie-Hellmana. Przedawnione przez dhparam. gendsa Tworzenie parametrów DSA. genrsa Tworzenie parametrów RSA. passwd Generowanie skrótu hasła. pkcs12 Zarządzanie danymi PKCS#12. pkcs7 Zarządzanie danymi w formacie PKCS#7. rand Tworzenie pseudo-losowych bajtów. req Zarządzanie żądaniami podpisu certyfikatu X.509 (CSR). rsa Zarządzanie danymi RSA. rsautl Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA. s_client Implementacja podstawowego klienta SSL/TLS potrafiącego nawiązywać przeźroczyste połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. s_server Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. Posiada zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS oparty o HTTP. s_time Licznik czasu połączenia SSL. sess_id Zarządzanie danymi sesji SSL. smime Przetwarzanie poczty S/MIME. speed Mierzenie szybkości algorytmu. verify Weryfikacja certyfikatu X.509. version Informacja o wersji OpenSSL. x509 Zarządzanie certyfikatami X.509. POLECENIA SKRÓTU WIADOMOŚCI md2 Skrót MD2 md5 Skrót MD5 mdc2 Skrót MDC2 rmd160 Skrót RMD-160 sha Skrót SHA sha1 Skrót SHA-1 POLECENIA KODOWANIA I SZYFROWANIA base64 Kodowanie Base64 bf bf-cbc bf-cfb bf-ecb bf-ofb Szyfr Blowfish cast cast-cbc Szyfr CAST cast5-cbc cast5-cfb cast5-ecb cast5-ofb Szyfr CAST5 des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb Szyfr DES des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb Szyfr Triple-DES idea idea-cbc idea-cfb idea-ecb idea-ofb Szyfr IDEA rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb Szyfr RC2 rc4 Szyfr RC4 rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb Szyfr RC5
ARGUMENTY HASŁA
Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem. pass:hasło właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na przykład ,,ps'' w uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy nam na bezpieczeństwie. env:zmienna pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych procesów jest widzialne na niektórych platformach (na przykład przez ,,ps'' w niektórych uniksach) należy ostrożnie korzystać z tej opcji. file:ścieżka pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest dołączona do argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty w charakterze hasła wejściowego a następny w charakterze hasła wyjściowego. ścieżka nie musi się odnosić do zwykłego pliku: może się na przykład odnosić do urządzenia lub nazwanego potoku. fd:numer czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do wysyłania danych przez potok. stdin czytanie hasła ze standardowego wejścia.
ZOBACZ TAKŻE
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)
HISTORIA
Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.
OD TŁUMACZA
Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony podręcznika systemowego openssl 0.9.6c, 13.04.2002.
INFORMACJE O TŁUMACZENIU
Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i może nie być aktualne. W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika za pomocą polecenia: man --locale=C 1ssl openssl Prosimy o pomoc w aktualizacji stron man - więcej informacji można znaleźć pod adresem http://sourceforge.net/projects/manpages-pl/.