SKŁADNIA
openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands ]
openssl no-XXX [ dowolne opcje ]
OPIS
OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:
o Tworzenia kluczy RSA, DH i DSA o Wystawiania certyfikatów X.509, CSR oraz CRL o Obliczania skrótów wiadomości o Szyfrowania i deszyfrowania o Testowania klientów i serwerów SSL/TLS o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
PODSUMOWANIE POLECEŃ
Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA).Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.
Pseudo-polecenie no-XXX sprawdza obecność polecenia o podanej
nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) 
i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje
XXX. W obydwu przypadkach efekty są kierowane na stdout i nic
nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń
są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie 
o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl 
z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudo-poleceń
takich jak quit, list-...-commands, czy samego no-XXX.)
STANDARDOWE POLECENIA
- asn1parse
- 
Analiza składni sekwencji ASN.1.
 
- ca
- 
Zarządzanie ośrodkami certyfikacji (CA).
 
- ciphers
- 
Opis zestawu dostępnych szyfrów.
 
- crl
- 
Zarządzanie listą unieważnionych certyfikatów (CRL).
 
- crl2pkcs7
- 
Konwersja z CRL do PKCS#7.
 
- dgst
- 
Obliczanie skrótu wiadomości.
 
- dh
- 
Zarządzanie parametrami Diffie-Hellmana.
Przedawnione przez dhparam.
 
- dsa
- 
Zarządzanie danymi DSA.
 
- dsaparam
- 
Tworzenie parametru DSA.
 
- enc
- 
Szyfrowanie.
 
- errstr
- 
Konwersja numeru błędu na komunikat błędu.
 
- dhparam
- 
Tworzenie i zarządzanie parametrami Diffie-Hellmana.
 
- gendh
- 
Tworzenie parametrów Diffie-Hellmana.
Przedawnione przez dhparam.
 
- gendsa
- 
Tworzenie parametrów DSA.
 
- genrsa
- 
Tworzenie parametrów RSA.
 
- passwd
- 
Generowanie skrótu hasła.
 
- pkcs12
- 
Zarządzanie danymi PKCS#12.
 
- pkcs7
- 
Zarządzanie danymi w formacie PKCS#7.
 
- rand
- 
Tworzenie pseudo-losowych bajtów.
 
- req
- 
Zarządzanie żądaniami podpisu certyfikatu X.509 (CSR).
 
- rsa
- 
Zarządzanie danymi RSA.
 
- rsautl
- 
Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA.
 
- s_client
- 
Implementacja podstawowego klienta SSL/TLS potrafiącego nawiązywać przeźroczyste
połączenia z odległym serwerem na SSL/TLS. Służy jedynie do
testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale
wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl.
 
- s_server
- 
Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych
klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko
podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal 
pełnych możliwości biblioteki OpenSSL ssl. Posiada zarówno własny protokół
wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy
SSL/TLS oparty o HTTP.
 
- s_time
- 
Licznik czasu połączenia SSL.
 
- sess_id
- 
Zarządzanie danymi sesji SSL.
 
- smime
- 
Przetwarzanie poczty S/MIME.
 
- speed
- 
Mierzenie szybkości algorytmu.
 
- verify
- 
Weryfikacja certyfikatu X.509.
 
- version
- 
Informacja o wersji OpenSSL.
 
- x509
- 
Zarządzanie certyfikatami X.509.
 
POLECENIA SKRÓTU WIADOMOŚCI
POLECENIA KODOWANIA I SZYFROWANIA
- base64
- 
Kodowanie Base64
 
- bf bf-cbc bf-cfb bf-ecb bf-ofb
- 
Szyfr Blowfish
 
- cast cast-cbc
- 
Szyfr CAST
 
- cast5-cbc cast5-cfb cast5-ecb cast5-ofb
- 
Szyfr CAST5
 
- des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
- 
Szyfr DES
 
- des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
- 
Szyfr Triple-DES
 
- idea idea-cbc idea-cfb idea-ecb idea-ofb
- 
Szyfr IDEA
 
- rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
- 
Szyfr RC2
 
- rc4
- 
Szyfr RC4
 
- rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
- Szyfr RC5
ARGUMENTY HASŁA
Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem.- pass:hasło
- 
właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji
takich jak na przykład ,,ps'' w uniksie, tej formy należy używać 
tylko wtedy, kiedy nie zależy nam na bezpieczeństwie.
 
- env:zmienna
- 
pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko
innych procesów jest widzialne na niektórych platformach (na przykład
przez ,,ps'' w niektórych uniksach) należy ostrożnie korzystać z tej opcji.
 
- file:ścieżka
- 
pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki
jest dołączona do argumentów  -passin oraz -passout to pierwszy wiersz
zostanie użyty w charakterze hasła wejściowego a następny w charakterze
hasła wyjściowego. ścieżka nie musi się odnosić do zwykłego pliku: może
się na przykład odnosić do urządzenia lub nazwanego potoku.
 
- fd:numer
- 
czytanie hasła z deskryptora pliku numer. Można tego używać na przykład 
do wysyłania danych przez potok.
 
- stdin
- czytanie hasła ze standardowego wejścia.
HISTORIA
Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.OD TŁUMACZA
Tłumaczenie Daniel Koć <[email protected]> na podstawie strony podręcznika systemowego openssl 0.9.6c, 13.04.2002.INFORMACJE O TŁUMACZENIU
Powyższe tłumaczenie pochodzi z nieistniejącego już Projektu Tłumaczenia Manuali i może nie być aktualne. W razie zauważenia różnic między powyższym opisem a rzeczywistym zachowaniem opisywanego programu lub funkcji, prosimy o zapoznanie się z oryginalną (angielską) wersją strony podręcznika.

