NOM
dgst, sha, sha1, mdc2, ripemd160, sha224, sha256, sha384, sha512, md2, md4, md5, dss1 − Condensés de messages
SYNOPSIS
openssl dgst [−sha | −sha1 | −mdc2 | −ripemd160 | −sha224 | −sha256 | −sha384 | −sha512 | −md2 | −md4 | −md5 | −dss1] [−c] [−d] [−hex] [−binary] [−r] [−hmac param] [−non−fips−allow] [−out nom_fichier] [−sign nom_fichier] [−keyform param] [−passin param] [−verify nom_fichier] [−prverify nom_fichier] [−signature nom_fichier] [−hmac clef] [−non−fips−allow] [−fips−fingerprint] [fichier ...]
openssl [condensé ...]
DESCRIPTION
Les fonctions de condensé génèrent les condensés de message d’un ou plusieurs fichiers fournis sous forme hexadécimale. Les fonctions de condensé créent et vérifient aussi des signatures numériques en utilisant des condensés de message.
OPTIONS
−c |
Afficher le condensé par groupe de deux chiffres séparés par des deux-points, uniquement applicable si le format de sortie hex est employé. | ||
−d |
Afficher les informations de débogage BIO. |
−hex
Afficher le condensé en hexadécimal brut. C’est le cas par défaut pour les condensés « normaux » par opposition aux signatures numériques. Consultez les NOTES ci-dessous pour des signatures numériques utilisant −hex.
−binary
Afficher le condensé sous forme binaire.
−r |
Afficher le condensé au format de « coreutils » utilisé par des programmes comme sha1sum. |
−hmac param
Définir la clef HMAC à param.
−non−fips−allow
Permettre l’utilisation de condensé non FIPS en mode FIPS. Cela n’a aucun effet hors mode FIPS.
−out nom_fichier
Nom du fichier de sortie. Par défaut, la sortie standard est utilisée.
−sign nom_fichier
Signer numériquement le condensé en utilisant la clef privée de nom_fichier.
−keyform param
Indiquer le format de clef avec lequel signer le condensé. Seuls les formats DER, PEM, P12 et ENGINE sont pris en charge.
−engine id
Utiliser le moteur id pour les opérations (y compris le stockage de la clef privée). Ce moteur n’est pas utilisé en source pour les algorithmes de condensé, à moins que cela soit aussi indiqué dans le fichier de configuration.
−sigopt nm:v
Passer des options à l’algorithme de signature pendant les opérations de signature ou de vérification. Les noms et valeurs de ces options sont spécifiques à l’algorithme.
−passin param
La source du mot de passe de la clef privée. Pour plus d’informations sur le format de param, consultez la section PARAMÈTRES DE PHRASE SECRÈTE d’openssl(1).
−verify nom_fichier
Vérifier la signature en utilisant la clef publique de nom_fichier. Le résultat est soit « Verification OK » soit « Verification Failure ».
−prverify nom_fichier
Vérifier la signature en utilisant la clef privée de nom_fichier.
−signature nom_fichier
La signature à vérifier.
−hmac clef
Créer un MAC haché en utilisant clef.
−mac alg
Créer un MAC (code d’authentification de message). L’algorithme MAC le plus répandu est HMAC (code d’authentification d’une empreinte cryptographique de message avec clef), mais d’autres algorithmes MAC pas à base de hachage existent, comme l’algorithme gost-mac du moteur ccgost. Les clefs MAC et d’autres options devraient être définies par le paramètre −macopt.
−macopt nm:v
Passer des options à
l’algorithme MAC, indiqué par la
clef −mac. Les options suivantes sont permises
à la fois par HMAC et
gost-mac :
key:chaîne
Indique la clef MAC sous forme de chaîne alphanumérique (à n’utiliser que si la clef contient exclusivement des caractères imprimables). La longueur de chaîne doit être conforme à toutes les restrictions de l’algorithme MAC, par exemple exactement 32 caractères pour gost-mac.
hexkey:chaîne
Indique la clef MAC sous forme hexadécimale (deux chiffres hexadécimaux par octet). La longueur de clef doit être conforme à toutes les restrictions de l’algorithme MAC, par exemple exactement 32 caractères pour gost-mac.
−rand fichier(s)
Un ou plusieurs fichiers contenant des données aléatoires utilisées pour initialiser le générateur de nombres pseudoaléatoires, ou une socket EGD (consultez RAND_egd(3)). Plusieurs fichiers peuvent être indiqués en utilisant le séparateur du système d’exploitation : « ; » pour Windows, « , » pour OpenVMS et « : » pour tous les autres.
−non−fips−allow
Activer l’utilisation d’algorithmes non FIPS comme MD5 même en mode FIPS.
−fips−fingerprint
Calculer HMAC en utilisant une clef spécifique pour certaines opérations OpenSSL-FIPS.
fichier ...
Le ou les fichiers à traiter. Par défaut, l’entrée standard est utilisée.
EXEMPLES
Pour
créer un condensé de message encodé en
hexadécimal d’un fichier :
openssl dgst −md5 −hex fichier.txt
Pour signer un
fichier en utilisant SHA−256 avec un
fichier binaire en sortie :
openssl dgst −sha256 −sign
clef_privée.pem −out signature.sign \
fichier.txt
Pour
vérifier une signature :
openssl dgst −sha256 −verify clef_publique.pem \
−signature signature.sign \
fichier.txt
NOTES
Le condensé à préférer pour toutes les nouvelles applications est SHA1. D ’autres condensés restent cependant largement utilisés.
En signant un fichier, dgst déterminera automatiquement l’algorithme ( RSA, ECC, etc.) à utiliser pour la signature à partir des informations ASN.1 de la clef privée. Lors de la vérification de signatures, il ne traitera de lui−même que les signatures RSA, DSA ou ECDSA, pas les données associées pour identifier le signataire et l’algorithme utilisé dans des formats comme x.509, CMS et S/MIME.
Une source de nombres aléatoires est nécessaire pour certains algorithmes de signature, en particulier ECDSA et DSA.
Les options de signature et de vérification ne devraient être utilisées que si un seul fichier est signé ou vérifié.
Les signatures hexadécimales ne peuvent pas être vérifiées en utilisant openssl. À la place, utilisez xxd −r ou un programme similaire pour transformer la signature hexadécimale en signature binaire avant la vérification.
TRADUCTION
Cette page de manuel a été traduite par arne en 2002 et est maintenue par la liste <debian−l10n−french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.