NOM
rsa - traitement de clés RSA
SYNOPSIS
openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in
nom_fichier] [-passin param] [-out nom_fichier] [-passout param]
[-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check]
[-pubin] [-pubout] [-engine id]
La commande rsa gère les clés RSA. Elles peuvent être converties vers
et à partir de plusieurs formes et leurs composants peuvent être
affichés. Note: Cette commande utilise le format compatible SSLeay pour
le chiffrement des clés privées. Des applications plus récentes
devraient utiliser le format plus sûr PKCS#8 en utilisant la commande
pkcs8.
OPTIONS DE LA COMMANDE
-inform DER|NET|PEM
Ceci spécifie le format d’entrée. L’option DER utilise l’encodage
ASN1 DER compatible avec le format PKCS#1 RSAPrivateKey ou le
format SubjectPublicKeyInfo. La forme PEM est le format par défaut
: il s’agit du format DER encodée en base64 avec des lignes
supplémentaires au début et à la fin. En entrée, les clés privées
au format PKCS#8 sont également acceptées. Le format NET est décrit
dans la section NOTES.
-outform DER|NET|PEM
Spécifie le format de sortie. Les options ont la même signification
que pour l’option -inform.
-in nom_fichier
Ceci spécifie le nom du fichier d’entrée à partir duquel la clé
sera lue. Par défaut, la clé est lue depuis l’entrée standard si
cette option est omise. Si la clé est chiffrée, un mot de passe
sera demandé à l’invite de commande.
-passin param
la source de mot de passe d’entrée. Pour plus d’informations
concernant le format de param, référez-vous à la section PHRASE DE
PASSE EN PARAMÈTRE d’openssl(1).
-out nom_fichier
Ceci spécifie le nom du fichier de sortie où sera écrite la clé.
Par défaut, la clé est écrite sur la sortie standard si cette
option est omise. Si des options de chiffrement ont été spécifiées,
un mot de passe sera demandé. Le fichier de sortie ne devra pas
être le même que le fichier d’entrée.
-passout mot_de_passe
la source de mot de passe pour le fichier de sortie. Pour plus
d’informations concernant le format de param, référez-vous à la
section PHRASE DE PASSE EN PARAMÈTRE d’openssl(1).
-sgckey
Utiliser l’algorithme modifié NET, utilisé avec certaines version
de clés Microsoft IIS et SGC.
-des|-des3|-idea
Ces options chiffrent la clé privée produite avec l’algorithme de
chiffrement DES, DES triple ou IDEA respectivement. Un mot de passe
(ou une phrase) sera demandé. Si aucune de ces options n’est
spécifiée, la clé sera écrite en texte brut. Ainsi une clé chiffrée
pourra être lue avec l’utilitaire rsa, afin de supprimer le mot de
passe (sans option de chiffrement) ou encore d’ajouter ou modifier
un mot de passe avec les options de chiffrement appropriées. Cette
option n’est disponible qu’avec le format PEM pour les fichiers de
sortie.
-text
Affiche les différentes composantes des clés privées ou publiques
au format texte en plus de la version encodée.
-noout
cette option empêche la sortie de la version encodée de la clé.
-modulus
cette option affiche la valeur du modulo de la clé.
-check
cette option véifie la cohérence ded la clé privé RSA.
-pubin
par défaut, une clé privée est lue à partir du fichier d’entrée:
avec cette option, une clé publique est lue à sa place.
-pubout
par défaut, une clé privée est produite. Avec cette option, une clé
publique est produite à sa place. Cette option est automatiquement
activée si l’entrée est une clé publique.
-engine id
spécifie un moteur (en utilisant son identifiant unique id) qui
indique à req d’essayer d’obtenir une référence fonctionnelle pour
le moteur spécifié, et l’initialiser si nécessaire. Le moteur sera
ensuite utilisé par défaut pour tous les algorithmes disponibles.
NOTES
Le format de clé privée PEM utilise les lignes de début et de fin
suivantes:
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
Le format de clé publique PEM utilise les lignes de début et de fin
suivantes:
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
Le format NET est compatible avec les anciennes versions des fichiers
.key des serveurs Netscape et Microsoft IIS, qui utilisent RC4 sans sel
comme méthode de chiffrement. Il n’est pas très sûr et ne devrait être
utilisé que si nécessaire.
Certaines version plus récentes de IIS ont des données supplémentaires
dans les fichiers .key exportés. Pour les utiliser avec cet utilitaire,
utilisez un éditeur binaire pour rechercher la chaîne «private-key»,
puis recherchez la séquence d’octets 0x30, 0x82 (il s’agit d’une
SEQUENCE ASN1). Copier toutes les données à parti de ce point dans un
autre fichier que vous pourrez utiliser avec l’utilitaire rsa avec
l’option -inform NET. Si vous obtenez une erreur après avoir fourni le
mot de passe, essayez l’option -sgckey.
EXEMPLES
Pour enlever le mot de passe d’une clé privée RSA:
openssl rsa -in key.pem -out keyout.pem
Pour chiffrer une clé privée en utilisant l’algorithme DES triple:
openssl rsa -in key.pem -des3 -out keyout.pem
Pour convertir une clé privée du format PEM vers le format DER:
openssl rsa -in key.pem -outform DER -out keyout.der
Pour afficher les composants d’une clé privée sur la sortie standard:
openssl rsa -in key.pem -text -noout
Pour afficher uniquement la partie publique d’une clé privée:
openssl rsa -in key.pem -pubout -out pubkey.pem
BOGUES
Le paramètre en ligne de commande pour le mot de passe ne marche pas
pour l’instant avec le format NET.
Il devrait y avoir une option qui automatise le traitement des fichiers
.key, sans avoir à les éditer manuellement.
VOIR AUSSI
pkcs8(1), dsa(1), genrsa(1), gendsa(1)
TRADUCTION
La traduction de cette page de manuel est maintenue par les membres de
la liste <debian\-l10n\-french AT lists DOT debian DOT org>. Veuillez
signaler toute erreur de traduction par un rapport de bogue sur le
paquet manpages-fr-extra.