Available in

(1) (3) (1)/fr

Contents

NOM

rsa − traitement de clés RSA

SYNOPSIS

openssl rsa [−inform PEM|NET|DER] [−outform PEM|NET|DER] [−in nom_fichier] [−passin param] [−out nom_fichier] [−passout param] [−sgckey] [−des] [−des3] [−idea] [−text] [−noout] [−modulus] [−check] [−pubin] [−pubout] [−engine id]

DESCRIPTION

La commande rsa gère les clés RSA . Elles peuvent être converties vers et à partir de plusieurs formes et leurs composants peuvent être affichés. Note : Cette commande utilise le format compatible SSLeay pour le chiffrement des clés privées. Des applications plus récentes devraient utiliser le format plus sûr PKCS#8 en utilisant la commande pkcs8.

OPTIONS DE LA COMMANDE

−inform DER|NET|PEM

Ceci spécifie le format d’entrée. L’option DER utilise l’encodage ASN1 DER compatible avec le format PKCS#1 RSAPrivateKey ou le format SubjectPublicKeyInfo. La forme PEM est le format par défaut : il s’agit du format DER encodée en base64 avec des lignes supplémentaires au début et à la fin. En entrée, les clés privées au format PKCS#8 sont également acceptées. Le format NET est décrit dans la section NOTES .

−outform DER|NET|PEM

Spécifie le format de sortie. Les options ont la même signification que pour l’option −inform.

−in nom_fichier

Ceci spécifie le nom du fichier d’entrée à partir duquel la clé sera lue. Par défaut, la clé est lue depuis l’entrée standard si cette option est omise. Si la clé est chiffrée, un mot de passe sera demandé à l’invite de commande.

−passin param

la source de mot de passe d’entrée. Pour plus d’informations concernant le format de param, référez−vous à la section PHRASE DE PASSE EN PARAMÈTRE d’openssl(1).

−out nom_fichier

Ceci spécifie le nom du fichier de sortie où sera écrite la clé. Par défaut, la clé est écrite sur la sortie standard si cette option est omise. Si des options de chiffrement ont été spécifiées, un mot de passe sera demandé. Le fichier de sortie ne devra pas être le même que le fichier d’entrée.

−passout mot_de_passe

la source de mot de passe pour le fichier de sortie. Pour plus d’informations concernant le format de param, référez−vous à la section PHRASE DE PASSE EN PARAMÈTRE d’openssl(1).

−sgckey

Utiliser l’algorithme modifié NET , utilisé avec certaines version de clés Microsoft IIS et SGC .

−des|−des3|−idea

Ces options chiffrent la clé privée produite avec l’algorithme de chiffrement DES , DES triple ou IDEA respectivement. Un mot de passe (ou une phrase) sera demandé. Si aucune de ces options n’est spécifiée, la clé sera écrite en texte brut. Ainsi une clé chiffrée pourra être lue avec l’utilitaire rsa, afin de supprimer le mot de passe (sans option de chiffrement) ou encore d’ajouter ou modifier un mot de passe avec les options de chiffrement appropriées. Cette option n’est disponible qu’avec le format PEM pour les fichiers de sortie.

−text

Affiche les différentes composantes des clés privées ou publiques au format texte en plus de la version encodée.

−noout

cette option empêche la sortie de la version encodée de la clé.

−modulus

cette option affiche la valeur du modulo de la clé.

−check

cette option véifie la cohérence ded la clé privé RSA .

−pubin

par défaut, une clé privée est lue à partir du fichier d’entrée : avec cette option, une clé publique est lue à sa place.

−pubout

par défaut, une clé privée est produite. Avec cette option, une clé publique est produite à sa place. Cette option est automatiquement activée si l’entrée est une clé publique.

−engine id

spécifie un moteur (en utilisant son identifiant unique id) qui indique à req d’essayer d’obtenir une référence fonctionnelle pour le moteur spécifié, et l’initialiser si nécessaire. Le moteur sera ensuite utilisé par défaut pour tous les algorithmes disponibles.

NOTES

Le format de clé privée PEM utilise les lignes de début et de fin suivantes :

 −−−−−BEGIN RSA PRIVATE KEY−−−−−
 −−−−−END RSA PRIVATE KEY−−−−−

Le format de clé publique PEM utilise les lignes de début et de fin suivantes :

 −−−−−BEGIN PUBLIC KEY−−−−−
 −−−−−END PUBLIC KEY−−−−−

Le format NET est compatible avec les anciennes versions des fichiers .key des serveurs Netscape et Microsoft IIS , qui utilisent RC4 sans sel comme méthode de chiffrement. Il n’est pas très sûr et ne devrait être utilisé que si nécessaire.

Certaines version plus récentes de IIS ont des données supplémentaires dans les fichiers .key exportés. Pour les utiliser avec cet utilitaire, utilisez un éditeur binaire pour rechercher la chaîne « private-key », puis recherchez la séquence d’octets 0x30, 0x82 (il s’agit d’une SEQUENCE ASN1 ). Copier toutes les données à parti de ce point dans un autre fichier que vous pourrez utiliser avec l’utilitaire rsa avec l’option −inform NET . Si vous obtenez une erreur après avoir fourni le mot de passe, essayez l’option −sgckey.

EXEMPLES

Pour enlever le mot de passe d’une clé privée RSA  :

 openssl rsa −in key.pem −out keyout.pem

Pour chiffrer une clé privée en utilisant l’algorithme DES triple :

 openssl rsa −in key.pem −des3 −out keyout.pem

Pour convertir une clé privée du format PEM vers le format DER  :

 openssl rsa −in key.pem −outform DER −out keyout.der

Pour afficher les composants d’une clé privée sur la sortie standard :

 openssl rsa −in key.pem −text −noout

Pour afficher uniquement la partie publique d’une clé privée :

 openssl rsa −in key.pem −pubout −out pubkey.pem

BOGUES

Le paramètre en ligne de commande pour le mot de passe ne marche pas pour l’instant avec le format NET .

Il devrait y avoir une option qui automatise le traitement des fichiers .key, sans avoir à les éditer manuellement.

VOIR AUSSI

pkcs8(1), dsa(1), genrsa(1), gendsa(1)

TRADUCTION

La traduction de cette page de manuel est maintenue par les membres de la liste <debian\−l10n\−french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.

COMMENTS

blog comments powered by Disqus