.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-CMS 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-CMS 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-cms \- أمر CMS .SH موجز .IX ترويسة موجز \&\fBopenssl\fP \fBcms\fP [\fB\-help\fP] .PP خيارات عامة: .PP [\fB\-in\fP \fIاسم_الملف\fP] [\fB\-out\fP \fIاسم_الملف\fP] [\fB\-config\fP \fIملف_الضبط\fP] .PP خيارات العملية: .PP [\fB\-encrypt\fP] [\fB\-decrypt\fP] [\fB\-sign\fP] [\fB\-verify\fP] [\fB\-resign\fP] [\fB\-sign_receipt\fP] [\fB\-verify_receipt\fP \fIالإيصال\fP] [\fB\-digest\fP \fIالبصمة\fP] [\fB\-digest_create\fP] [\fB\-digest_verify\fP] [\fB\-compress\fP] [\fB\-uncompress\fP] [\fB\-EncryptedData_encrypt\fP] [\fB\-EncryptedData_decrypt\fP] [\fB\-data_create\fP] [\fB\-data_out\fP] [\fB\-cmsout\fP] .PP خيارات تنسيق الملف: .PP [\fB\-inform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP] [\fB\-outform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP] [\fB\-rctform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP] [\fB\-stream\fP] [\fB\-indef\fP] [\fB\-noindef\fP] [\fB\-binary\fP] [\fB\-crlfeol\fP] [\fB\-asciicrlf\fP] .PP خيارات المفاتيح وكلمات السر: .PP [\fB\-pwri_password\fP \fIكلمة_السر\fP] [\fB\-secretkey\fP \fIالمفتاح\fP] [\fB\-secretkeyid\fP \fIالمعرف\fP] [\fB\-inkey\fP \fIاسم_الملف\fP|\fIuri\fP] [\fB\-passin\fP \fIمعطى\fP] [\fB\-keyopt\fP \fIالاسم\fP:\fIالمعلمة\fP] [\fB\-keyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP] [\fB\-engine\fP \fIالمعرف\fP] [\fB\-provider\fP \fIالاسم\fP] [\fB\-provider\-path\fP \fIالمسار\fP] [\fB\-provparam\fP \fI[الاسم:]المفتاح=القيمة\fP] [\fB\-propquery\fP \fIpropq\fP] [\fB\-rand\fP \fIملفات\fP] [\fB\-writerand\fP \fIملف\fP] .PP خيارات التعمية: .PP [\fB\-originator\fP \fIملف\fP] [\fB\-recip\fP \fIملف\fP] [\fIشهادة\-المستلم\fP ...] [\fB\-\fP\f(BIcipher\fR] [\fB\-kekcipher\fP \fIالمعمي\fP] [\fB\-wrap\fP \fIالمعمي\fP] [\fB\-aes128\-wrap\fP] [\fB\-aes192\-wrap\fP] [\fB\-aes256\-wrap\fP] [\fB\-des3\-wrap\fP] [\fB\-debug_decrypt\fP] [\fB\-recip_kdf\fP \fIkdf\fP] [\fB\-recip_ukm\fP \fIukm\fP] .PP خيارات التوقيع: .PP [\fB\-md\fP \fIالبصمة\fP] [\fB\-signer\fP \fIملف\fP] [\fB\-certfile\fP \fIملف\fP] [\fB\-cades\fP] [\fB\-nodetach\fP] [\fB\-nocerts\fP] [\fB\-noattr\fP] [\fB\-nosmimecap\fP] [\fB\-no_signing_time\fP] [\fB\-receipt_request_all\fP] [\fB\-receipt_request_first\fP] [\fB\-receipt_request_from\fP \fIعنوان_البريد\fP] [\fB\-receipt_request_to\fP \fIعنوان_البريد\fP] .PP خيارات الاستيثاق: .PP [\fB\-signer\fP \fIملف\fP] [\fB\-content\fP \fIاسم_الملف\fP] [\fB\-no_content_verify\fP] [\fB\-no_attr_verify\fP] [\fB\-nosigs\fP] [\fB\-noverify\fP] [\fB\-nointern\fP] [\fB\-cades\fP] [\fB\-verify_retcode\fP] [\fB\-CAfile\fP \fIملف\fP] [\fB\-no\-CAfile\fP] [\fB\-CApath\fP \fIدليل\fP] [\fB\-no\-CApath\fP] [\fB\-CAstore\fP \fIuri\fP] [\fB\-no\-CAstore\fP] .PP خيارات المخرج: .PP [\fB\-keyid\fP] [\fB\-econtent_type\fP \fIنوع\fP] [\fB\-text\fP] [\fB\-certsout\fP \fIملف\fP] [\fB\-to\fP \fIعنوان\fP] [\fB\-from\fP \fIعنوان\fP] [\fB\-subject\fP \fIالموضوع\fP] .PP خيارات الطباعة: .PP [\fB\-noout\fP] [\fB\-print\fP] [\fB\-nameopt\fP \fIخيار\fP] [\fB\-receipt_request_print\fP] .PP خيارات التحقق: .PP [\fB\-allow_proxy_certs\fP] [\fB\-attime\fP \fIطابع_زمني\fP] [\fB\-no_check_time\fP] [\fB\-check_ss_sig\fP] [\fB\-crl_check\fP] [\fB\-crl_check_all\fP] [\fB\-explicit_policy\fP] [\fB\-extended_crl\fP] [\fB\-ignore_critical\fP] [\fB\-inhibit_any\fP] [\fB\-inhibit_map\fP] [\fB\-partial_chain\fP] [\fB\-policy\fP \fIمعطى\fP] [\fB\-policy_check\fP] [\fB\-policy_print\fP] [\fB\-purpose\fP \fIالغرض\fP] [\fB\-suiteB_128\fP] [\fB\-suiteB_128_only\fP] [\fB\-suiteB_192\fP] [\fB\-trusted_first\fP] [\fB\-no_alt_chains\fP] [\fB\-use_deltas\fP] [\fB\-auth_level\fP \fIرقم\fP] [\fB\-verify_depth\fP \fIرقم\fP] [\fB\-verify_email\fP \fIبريد\fP] [\fB\-verify_hostname\fP \fIاسم_المضيف\fP] [\fB\-verify_ip\fP \fIip\fP] [\fB\-verify_name\fP \fIاسم\fP] [\fB\-x509_strict\fP] [\fB\-issuer_checks\fP] .SH الوصف .IX ترويسة الوصف يعالج هذا الأمر البيانات بتنسيق CMS مثل رسائل البريد الإلكتروني S/MIME v3.1. ويمكنه تعمية الرسائل وفك تعميتها وتوقيعها والاستيثاق منها وضغطها وفك ضغطها وطباعتها. .SH الخيارات .IX ترويسة الخيارات هناك عدد من خيارات التشغيل التي تحدد نوع العملية المراد تنفيذها: encrypt، أو decrypt، أو sign، أو verify، أو resign، أو sign_receipt، أو verify_receipt، أو digest_create، أو digest_verify، أو compress، أو uncompress، أو EncryptedData_encrypt، أو EncryptedData_decrypt، أو data_create، أو data_out، أو cmsout. وتعتمد صلة الخيارات الأخرى على نوع العملية وقد يختلف معناها وفقًا لها. .IP \fB\-help\fP 4 .IX عنصر \-help اطبع رسالة الاستخدام. .SS "خيارات عامة" .IX "قسم فرعي" "خيارات عامة" .IP "\fB\-in\fP \fIfilename\fP" 4 .IX عنصر "\-in اسم_الملف" رسالة المدخل المراد تعميتها أو توقيعها أو الرسالة المراد فك تعميتها أو الاستيثاق منها. .IP "\fB\-out\fP \fIfilename\fP" 4 .IX عنصر "\-out اسم_الملف" نص الرسالة الذي فُكت تعميته أو فُحص، أو مخرج رسالة تنسيق MIME التي وُقعت أو فُحصت. .IP "\fB\-config\fP \fIملف_الضبط\fP" 4 .IX عنصر "\-config ملف_الضبط" انظر "Configuration Option" في \fBopenssl\fP\|(1). .SS "خيارات العملية" .IX "قسم فرعي" "خيارات العملية" .IP \fB\-encrypt\fP 4 .IX عنصر \-تعمية تُعمى البيانات لشهادات المستلمين المعطاة. ملف المدخل هو الرسالة المراد تعميتها. ملف المخرج هو البيانات المعماة بتنسيق MIME. نوع CMS الفعلي هو \fBEnvelopedData\fP. .Sp لاحظ أنه لا يتم إجراء فحص للإبطال لشهادة المستلم، لذا إذا جرى اختراق ذلك المفتاح، فقد يتمكن الآخرون من فك تشفير النص. .IP \fB\-decrypt\fP 4 .IX عنصر \-فك_التعمية تُفك تعمية البيانات باستخدام الشهادة والمفتاح الخاص الموفرين. يتوقع بيانات معماة بتنسيق MIME لملف المدخل. تُكتب البيانات التي فُكت تعميتها في ملف المخرج. .IP \fB\-sign\fP 4 .IX عنصر \-وقع تُوقع البيانات باستخدام الشهادة والمفتاح الخاص الموفرين. ملف المدخل هو الرسالة المراد توقيعها. تُكتب البيانات الموقعة بتنسيق MIME في ملف المخرج. .IP \fB\-verify\fP 4 .IX عنصر \-استوثق يُستوثق من البيانات الموقعة. يتوقع بيانات موقعة عند المدخل ويخرج البيانات الموقعة. كلاً من التوقيع بالنص الصريح وغير الشفاف مدعومان. .Sp مبدئيًا، يُجرى التحقق من شهادات الموقع وسلسلتها بالنسبة لغرض توقيع S/MIME‏ (\f(CW\*(C`smimesign\*(C'\fP). لمزيد من التفاصيل انظر "Certificate Extensions" في \fBopenssl\-verification\-options\fP\|(1). .IP \fB\-resign\fP 4 .IX عنصر \-resign إعادة توقيع رسالة: أخذ رسالة موجودة وموقع واحد أو أكثر من الموقعين الجدد. .IP \fB\-sign_receipt\fP 4 .IX عنصر \-توقيع_الإيصال يُوّلد ويُخرج إيصالاً موقعًا للرسالة الموفرة. **يجب** أن تحتوي رسالة المدخل على طلب إيصال موقع. الوظيفة بخلاف ذلك مماثلة لعملية \fB\-sign\fP. .IP "\fB\-verify_receipt\fP \fIالإيصال\fP" 4 .IX عنصر "\-استوثق_من_الإيصال الإيصال" يُستوثق من إيصال موقع في اسم الملف \fBالإيصال\fP. **يجب** أن تحتوي رسالة المدخل على طلب الإيصال الأصلي. الوظيفة بخلاف ذلك مماثلة لعملية \fB\-verify\fP. .IP "\fB\-digest\fP \fIالبصمة\fP" 4 .IX عنصر "\-digest digest" عند استخدامه مع \fB\-sign\fP، يوفر البصمة بتنسيق ست عشري بدلاً من حسابها من محتوى الرسالة الأصلي. لا يمكن دمجه مع \fB\-in\fP أو \fB\-nodetach\fP. .Sp هذه العملية هي المعادل في CMS لتوقيع \fBopenssl\-pkeyutl\fP\|(1). عند توقيع بصمة محسوبة مسبقًا، يعتمد الأمان على الوثوق بالبصمة وحسابها من الرسالة الأصلية. .IP \fB\-digest_create\fP 4 .IX عنصر \-إنشاء_البصمة إنشاء نوع CMS \fBDigestedData\fP. .IP \fB\-digest_verify\fP 4 .IX عنصر \-الاستيثاق_من_البصمة الاستيثاق من نوع CMS \fBDigestedData\fP وإخراج المحتوى. .IP \fB\-compress\fP 4 .IX عنصر \-ضغط إنشاء نوع CMS \fBCompressedData\fP. يجب أن يكون قد جُمع OpenSSL مع دعم \fBzlib\fP ليعمل هذا الخيار، وإلا سيخرج خطأ. .IP \fB\-uncompress\fP 4 .IX عنصر \-فك_الضغط فك ضغط نوع CMS \fBCompressedData\fP وإخراج المحتوى. يجب أن يكون قد جُمع OpenSSL مع دعم \fBzlib\fP ليعمل هذا الخيار، وإلا سيخرج خطأ. .IP \fB\-EncryptedData_encrypt\fP 4 .IX عنصر \-تعمية_البيانات_المعماة تعمية المحتوى باستخدام المفتاح المتماثل والخوارزمية الموفرين باستخدام نوع CMS \&\fBEncryptedData\fP وإخراج المحتوى. .IP \fB\-EncryptedData_decrypt\fP 4 .IX عنصر \-فك_تعمية_البيانات_المعماة فك تعمية المحتوى باستخدام المفتاح المتماثل والخوارزمية الموفرين باستخدام نوع CMS \&\fBEncryptedData\fP وإخراج المحتوى. .IP \fB\-data_create\fP 4 .IX عنصر \-إنشاء_بيانات إنشاء نوع CMS \fBData\fP. .IP \fB\-data_out\fP 4 .IX عنصر \-data_out نوع \&\fBالبيانات\fP وإخراج المحتوى. .IP \fB\-cmsout\fP 4 .IX عنصر \-cmsout يأخذ رسالة مدخلات ويكتب بنية CMS مرمزة بتنسيق PEM. .SS "خيارات تنسيق الملف" .IX "قسم فرعي" "خيارات تنسيق الملف" .IP "\fB\-inform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP" 4 .IX عنصر "\-inform DER|PEM|SMIME" تنسيق المدخلات لبنية CMS (في حال قراءتها)؛ التنسيق المبدئي هو \fBSMIME\fP. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-outform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP" 4 .IX عنصر "\-outform DER|PEM|SMIME" تنسيق المخرجات لبنية CMS (في حال كتابتها)؛ التنسيق المبدئي هو \fBSMIME\fP. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-rctform\fP \fBDER\fP|\fBPEM\fP|\fBSMIME\fP" 4 .IX عنصر "\-rctform DER|PEM|SMIME" تنسيق الإيصال الموقّع للاستخدام مع \fB\-receipt_verify\fP؛ التنسيق المبدئي هو \fBSMIME\fP. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-stream\fP، \fB\-indef\fP" 4 .IX عنصر "\-stream, \-indef" الخياران \fB\-stream\fP و \fB\-indef\fP متكافئان ويمكنان الإدخال/الإخراج المتدفق لعمليات الترميز. هذا يسمح بمعالجة البيانات في تمريرة واحدة دون الحاجة إلى الاحتفاظ بكامل المحتويات في الذاكرة، مما يدعم الملفات الكبيرة جدًا. يُضبط التدفق آليًا لتوقيع S/MIME مع البيانات المنفصلة إذا كانت صيغة المخرجات \fBSMIME\fP، وهو حاليًا معطل مبدئيًا لجميع العمليات الأخرى. .IP \fB\-noindef\fP 4 .IX عنصر \-noindef عطّل الإدخال/الإخراج المتدفق حيث قد ينتج عنه ترميز مُنشأ بطول غير محدد. ليس لهذا الخيار أي تأثير حالياً. في المستقبل سيُفعل التدفق مبدئياً لجميع العمليات ذات الصلة وسيعطله هذا الخيار. .IP \fB\-binary\fP 4 .IX عنصر \-binary عادةً ما تُحول رسالة المدخلات إلى التنسيق "القياسي" الذي يستخدم فعليًا CR و LF كنهاية للسطر: كما هو مطلوب في مواصفة S/MIME. عند وجود هذا الخيار لا يحدث أي تحويل. وهذا مفيد عند التعامل مع البيانات الثنائية التي قد لا تكون بتنسيق MIME. .IP \fB\-crlfeol\fP 4 .IX عنصر \-crlfeol عادةً ما يستخدم ملف المخرجات محرف \fBLF\fP واحدًا كنهاية للسطر. عند وجود هذا الخيار يُستخدم \fBCRLF\fP بدلاً من ذلك. .IP \fB\-asciicrlf\fP 4 .IX عنصر \-asciicrlf عند التوقيع، استخدم المعيرة بتنسيق ASCII CRLF. يؤدي هذا إلى تجريد المسافات البيضاء اللاحقة من جميع الأسطر، وحذف الأسطر الفارغة اللاحقة في نهاية الملف وتعيين نوع المحتوى المغلّف. يُستخدم هذا الخيار عادةً مع المحتوى المنفصل وتنسيق توقيع مخرجات من نوع DER. لا توجد حاجة لهذا الخيار عادةً عند التحقق لأنه يُفعل آلياً إذا كُشف عن تنسيق المحتوى المغلّف. .SS "خيارات المفاتيح وكلمة السر" .IX "قسم فرعي" "خيارات المفاتيح وكلمة السر" .IP "\fB\-pwri_password\fP \fIكلمة_السر\fP" 4 .IX عنصر "\-pwri_password كلمة_السر" حدد كلمة السر للمستلم. .IP "\fB\-secretkey\fP \fIالمفتاح\fP" 4 .IX عنصر "\-secretkey مفتاح" حدد المفتاح المتماثل للاستخدام. يجب تقديم المفتاح بتنسيق سداسي عشري وأن يكون متسقاً مع الخوارزمية المستخدمة. يدعمه الخيارات \fB\-EncryptedData_encrypt\fP و \&\fB\-EncryptedData_decrypt\fP و \fB\-encrypt\fP و \fB\-decrypt\fP. عند استخدامه مع \fB\-encrypt\fP أو \fB\-decrypt\fP، يُستخدم المفتاح المقدم لتغليف أو فك تغليف مفتاح تعمية المحتوى باستخدام مفتاح AES في النوع \fBKEKRecipientInfo\fP. .IP "\fB\-secretkeyid\fP \fIالمعرف\fP" 4 .IX عنصر "\-secretkeyid معرف" معرف المفتاح للمفتاح المتماثل المقدم للنوع \fBKEKRecipientInfo\fP. \fBيجب\fP وجود هذا الخيار إذا استُخدم الخيار \fB\-secretkey\fP مع \&\fB\-encrypt\fP. في عمليات \fB\-decrypt\fP، يُستخدم \fIالمعرف\fP لتحديد مكان المفتاح ذي الصلة، وإذا لم يُقدم تُجرى محاولة لفك تعمية أي بنيات \&\fBKEKRecipientInfo\fP. .IP "\fB\-inkey\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP" 4 .IX عنصر "\-inkey اسم_الملف|مسار" المفتاح الخاص المراد استخدامه عند التوقيع أو فك التعمية. يجب أن يطابق الشهادة المقابلة. إذا لم يُحدد هذا الخيار، فيجب تضمين المفتاح الخاص في ملف الشهادة المحدد مع ملف \fB\-recip\fP أو \fB\-signer\fP. عند التوقيع، يمكن استخدام هذا الخيار عدة مرات لتحديد مفاتيح متتالية. .IP "\fB\-passin\fP \fIالمعطى\fP" 4 .IX عنصر "\-passin arg" مصدر كلمة سر المفتاح الخاص. لمزيد من المعلومات حول تنسيق \fBالمعطى\fP انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP "\fB\-keyopt\fP \fIالاسم\fP:\fIالمعامل\fP" 4 .IX عنصر "\-keyopt اسم:معامل" للتوقيع والتعمية، يمكن استخدام هذا الخيار عدة مرات لضبط معاملات مخصصة للمفتاح أو الشهادة السابقة. يمكن استخدامه حالياً لضبط RSA\-PSS للتوقيع، أو RSA\-OAEP للتعمية أو لتعديل المعاملات المبدئية لـ ECDH. .IP "\fB\-keyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP" 4 .IX عنصر "\-keyform DER|PEM|P12|ENGINE" تنسيق ملف المفتاح الخاص؛ غير محدد افتراضيًا. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-engine\fP \fIid\fP" 4 .IX عنصر "\-engine id" انظر "خيارات المحرك" في \fBopenssl\fP\|(1). هذا الخيار مهجور. .IP "\fB\-provider\fP \fIname\fP" 4 .IX عنصر "\-provider الاسم" .PD 0 .IP "\fB\-provider\-path\fP \fIpath\fP" 4 .IX عنصر "\-provider\-path المسار" .IP "\fB\-provparam\fP \fI[name:]key=value\fP" 4 .IX عنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX عنصر "\-propquery propq" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .IP "\fB\-rand\fP \fIfiles\fP، \fB\-writerand\fP \fIfile\fP" 4 .IX عنصر "\-rand ملفات، \-writerand ملف" انظر "خيارات الحالة العشوائية" في \fBopenssl\fP\|(1) لمزيد من التفاصيل. .SS "خيارات التعمية وفك التعمية" .IX "قسم فرعي" "خيارات التعمية وفك التعمية" .IP "\fB\-originator\fP \fIملف\fP" 4 .IX عنصر "\-originator ملف" شهادة لمنشئ الرسالة المعماة. ضرورية لفك التعمية عند استخدام اتفاق المفتاح (Key Agreement) لمفتاح مشترك. حالياً، غير مسموح بها للتعمية. .IP "\fB\-recip\fP \fIملف\fP" 4 .IX عنصر "\-recip ملف" عند فك تعمية رسالة، يحدد هذا شهادة المستلم. يجب أن تطابق الشهادة أحد مستلمي الرسالة. .Sp عند تعمية رسالة، يمكن استخدام هذا الخيار عدة مرات لتحديد كل مستلم. \fBيجب\fP استخدام هذا النموذج إذا كانت هناك حاجة لمعاملات مخصصة (على سبيل المثال لتحديد RSA\-OAEP). .Sp يدعم هذا الخيار فقط الشهادات التي تحمل مفاتيح RSA أو Diffie\-Hellman أو EC. .IP "\fIشهادة\-المستلم\fP ..." 4 .IX عنصر "شهادة\-مستلم ..." هذا بديل لاستخدام الخيار \fB\-recip\fP عند تعمية رسالة. يمكن تقديم اسم ملف شهادة واحد أو أكثر. .IP \fB\-\fP\f(BIتعمية\fR 4 .IX عنصر \-cipher خوارزمية التعمية المراد استخدامها. على سبيل المثال، AES (256 بت) \- \fB\-aes256\fP أو DES الثلاثي (168 بت) \- \fB\-des3\fP. يمكن أيضًا استخدام أي اسم خوارزمية قياسي (كما هو مستخدم بواسطة دالة \&\fBEVP_get_cipherbyname()\fP) مسبوقًا بشرطة، على سبيل المثال \fB\-aes\-128\-cbc\fP. انظر \fBopenssl\-enc\fP\|(1) للحصول على قائمة بأنواع التعمية التي يدعمها إصدار OpenSSL الخاص بك. .Sp حالياً، متغيرات AES مع وضع GCM هي خوارزميات AEAD الوحيدة المدعومة. .Sp إذا لم تُحدد، يُستخدم AES\-256\-CBC كخيار مبدئي. يُستخدم فقط مع الأوامر \fB\-encrypt\fP و \&\fB\-EncryptedData_encrypt\fP. .IP "\fB\-kekcipher\fP \fIالتعمية\fP" 4 .IX عنصر "\-kekcipher تعمية" خوارزمية التعمية لاستخدامها في تعمية مفتاح كلمة السر. هذا الخيار وثيق الصلة عند تقديم كلمة سر لمعلومات مستلم كلمة السر باستخدام \&\fB\-pwri_password\fP، واختيار خوارزمية تعمية AEAD. في مثل هذه الحالات، يجب تحديد خوارزمية غير AEAD باستخدام هذا الخيار. .IP "\fB\-wrap\fP \fIالتعمية\fP" 4 .IX عنصر "\-wrap تعمية" خوارزمية التعمية لاستخدامها في تغليف المفتاح عند تعمية الرسالة باستخدام اتفاق المفتاح لنقل المفتاح. يجب أن تكون الخوارزمية المحددة مناسبة لتغليف المفتاح. .IP "\fB\-aes128\-wrap\fP، \fB\-aes192\-wrap\fP، \fB\-aes256\-wrap\fP، \fB\-des3\-wrap\fP" 4 .IX عنصر "\-aes128\-wrap, \-aes192\-wrap, \-aes256\-wrap, \-des3\-wrap" استخدم AES128، أو AES192، أو AES256، أو 3DES\-EDE، على التوالي، لتغليف المفتاح. اعتمادًا على خيارات بناء OpenSSL المستخدمة، قد لا يكون \fB\-des3\-wrap\fP مدعومًا. .IP \fB\-debug_decrypt\fP 4 .IX عنصر \-debug_decrypt يضبط هذا الخيار علامة \fBCMS_DEBUG_DECRYPT\fP. يجب استخدام هذا الخيار بحذر: انظر قسم الملاحظات أدناه. .IP \fB\-recip_kdf\fP 4 .IX عنصر \-recip_kdf يضبط هذا الخيار KDF المستخدم لتوليد مفتاح تعمية المفتاح في النوع \&\fBKEMRecipientInfo\fP. يمكن استخدام أي KDF يأخذ المعاملات \fBOSSL_KDF_PARAM_KEY\fP و \&\fBOSSL_KDF_PARAM_INFO\fP ويكون معرفاً بالكامل باسمه أو معرفه الرقمي (OID)، على سبيل المثال \fBHKDF\-SHA256\fP. .IP \fB\-recip_ukm\fP 4 .IX عنصر \-recip_ukm يضبط هذا الخيار مادة مفاتيح المستخدم الاختيارية (UKM) لنوع \fBKEMRecipientInfo\fP بصيغة ست عشرية. ستُرمّز UKM، جنبًا إلى جنب مع معلومات أخرى، في المعلمة \&\fBOSSL_KDF_PARAM_INFO\fP الخاصة بـ KDF لنوع \fBKEMRecipientInfo\fP. .SS "خيارات التوقيع" .IX "قسم فرعي" "خيارات التوقيع" .IP "\fB\-md\fP \fIdigest\fP" 4 .IX عنصر "\-md ملخص" خوارزمية الملخص المراد استخدامها عند التوقيع أو إعادة التوقيع. إذا لم تكن موجودة فتُستخدم خوارزمية الملخص المبدئية لمفتاح التوقيع (عادةً SHA\-256). .IP "\fB\-signer\fP \fIملف\fP" 4 .IX عنصر "\-signer ملف" شهادة توقيع. عند توقيع رسالة أو إعادة توقيعها، يمكن استخدام هذا الخيار مرات متعددة إذا طُلب أكثر من موقِّع واحد. .IP "\fB\-certfile\fP \fIملف\fP" 4 .IX عنصر "\-certfile file" يسمح بتحديد شهادات إضافية. عند التوقيع، سيتم تضمينها في الرسالة. وعند التحقق، سيتم البحث فيها عن شهادات الموقِّع واستخدامها لبناء السلسلة. .Sp يمكن أن يكون المدخل بتنسيق PEM، أو DER، أو PKCS#12. .IP \fB\-cades\fP 4 .IX عنصر \-cades عند استخدامه مع \fB\-sign\fP، يضيف سمة موقعة ESS signingCertificate أو ESS signingCertificateV2 إلى SignerInfo، من أجل جعل التوقيع متوافقًا مع متطلبات التوقيع الإلكتروني الأساسي CAdES (CAdES\-BES). .IP \fB\-nodetach\fP 4 .IX عنصر \-nodetach عند توقيع رسالة، استخدم التوقيع غير الشفاف: هذا الشكل أكثر مقاومة للترجمة بواسطة مرحلات البريد ولكنه لا يقرأ بواسطة وكلاء البريد الذين لا يدعمون S/MIME. بدون هذا الخيار، يُستخدم توقيع النص الصرف مع نوع MIME‏ multipart/signed. .IP \fB\-nocerts\fP 4 .IX عنصر \-nocerts عند توقيع رسالة، تُضمّن عادةً شهادة الموقِّع؛ مع هذا الخيار تُستبعد. سيقلل هذا حجم الرسالة الموقعة ولكن يجب أن يمتلك المستوثق نسخة من شهادة الموقِّع متاحة محليًا (تُمرر باستخدام خيار \fB\-certfile\fP على سبيل المثال). .IP \fB\-noattr\fP 4 .IX عنصر \-noattr عادةً عندما تُوقع رسالة، تُضمّن مجموعة من السمات التي تشمل وقت التوقيع والخوارزميات التناظرية المدعومة. مع هذا الخيار لا تُضمّن هذه السمات. .IP \fB\-nosmimecap\fP 4 .IX عنصر \-nosmimecap استبعاد قائمة الخوارزميات المدعومة من السمات الموقعة، مع استمرار تضمين خيارات أخرى مثل نوع المحتوى ووقت التوقيع (اختياريًا). .IP \fB\-no_signing_time\fP 4 .IX عنصر \-no_signing_time استبعاد وقت التوقيع من السمات الموقعة، مع استمرار تضمين الخيارات الأخرى مثل نوع المحتوى. .IP "\fB\-receipt_request_all\fP، \fB\-receipt_request_first\fP" 4 .IX عنصر "\-receipt_request_all, \-receipt_request_first" لخيار \fB\-sign\fP، يُضمّن طلب إيصال موقّع. يشير إلى أن الطلبات يجب أن تُقدم من جميع المستلمين أو مستلمي الطبقة الأولى (أولئك الذين أُرسل إليهم البريد مباشرة وليس من قائمة بريدية). يُتجاهل إذا ضُمّن \fB\-receipt_request_from\fP. .IP "\fB\-receipt_request_from\fP \fIعنوان_البريد_الإلكتروني\fP" 4 .IX عنصر "\-receipt_request_from عنوان_البريد_الإلكتروني" لخيار \fB\-sign\fP، يُضمّن طلب إيصال موقّع. يضيف عنوان بريد إلكتروني صريح يجب تقديم الإيصالات إليه. .IP "\fB\-receipt_request_to\fP \fIعنوان_البريد_الإلكتروني\fP" 4 .IX عنصر "\-receipt_request_to عنوان_البريد_الإلكتروني" يضيف عنوان بريد إلكتروني صريح يجب إرسال الإيصالات الموقعة إليه. هذا الخيار \fBيجب\fP توفيره إذا طُلب إيصال موقّع. .SS "خيارات الاستيثاق" .IX "قسم فرعي" "خيارات الاستيثاق" .IP "\fB\-signer\fP \fIملف\fP" 4 .IX عنصر "\-signer ملف" إذا استوثق من رسالة بنجاح، فستُكتب شهادة (أو شهادات) الموقِّع في هذا الملف إذا كان الاستيثاق ناجحًا. .IP "\fB\-content\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-content filename" يحدد هذا ملفًا يحتوي على المحتوى المنفصل للعمليات التي تأخذ مدخلات S/MIME، مثل أمر \fB\-verify\fP. هذا متاح للاستخدام فقط إذا كانت بنية CMS تستخدم نموذج التوقيع المنفصل حيث لا يُضمّن المحتوى. سيتجاوز هذا الخيار أي محتوى إذا كان تنسيق المدخلات هو S/MIME وكان يستخدم نوع محتوى MIME‏ multipart/signed. .IP \fB\-no_content_verify\fP 4 .IX عنصر \-no_content_verify لا تستوثق من تواقيع المحتوى الموقعة. .IP \fB\-no_attr_verify\fP 4 .IX عنصر \-no_attr_verify لا تستوثق من تواقيع السمات الموقعة. .IP \fB\-nosigs\fP 4 .IX عنصر \-nosigs لا تستوثق من توقيع الرسالة. .IP \fB\-noverify\fP 4 .IX عنصر \-لا_تستوثق لا تتحقق من شهادة الموقعين لرسالة موقعة. .IP \fB\-nointern\fP 4 .IX عنصر \-nointern عند التحقق من رسالة، يُبحث عادةً في الشهادات (إن وجدت) المضمنة في الرسالة عن شهادة التوقيع. مع هذا الخيار، تُستخدم الشهادات المحددة في خيار \fB\-certfile\fP فقط. ومع ذلك، يمكن استمرار استخدام الشهادات المقدمة كجهات تصديق (CAs) غير موثوقة. .IP \fB\-cades\fP 4 .IX عنصر \-cades عند استخدامه مع \fB\-verify\fP، يتطلب ويفحص ملخص شهادة الموقع. انظر قسم الملاحظات (NOTES) لمزيد من التفاصيل. .IP \fB\-verify_retcode\fP 4 .IX عنصر \-verify_retcode اخرج بقيمة غير صفرية عند فشل الاستيثاق. .IP "\fB\-CAfile\fP \fIملف\fP، \fB\-no\-CAfile\fP، \fB\-CApath\fP \fIدليل\fP، \fB\-no\-CApath\fP، \fB\-CAstore\fP \fIمعرف_المورد\fP، \fB\-no\-CAstore\fP" 4 .IX عنصر "\-CAfile ملف، \-no\-CAfile، \-CApath دليل، \-no\-CApath، \-CAstore مسار، \-no\-CAstore" انظر "Trusted Certificate Options" في \fBopenssl\-verification\-options\fP\|(1) للتفاصيل. .SS "خيارات المخرج" .IX "قسم فرعي" "خيارات المخرج" .IP \fB\-keyid\fP 4 .IX عنصر \-keyid استخدم معرف مفتاح الموضوع (subject key identifier) لتحديد الشهادات بدلاً من اسم المصدر والرقم التسلسلي. الشهادة المزودة \fBيجب\fP أن تتضمن ملحق معرف مفتاح الموضوع. مدعوم بخيارات \fB\-sign\fP و \fB\-encrypt\fP. .IP "\fB\-econtent_type\fP \fIنوع\fP" 4 .IX عنصر "\-econtent_type نوع" اضبط نوع المحتوى المغلّف إلى \fIنوع\fP، وإذا لم يُزود، فيُستخدم النوع \fBData\fP. يمكن أن يكون معامل \fIنوع\fP أي اسم OID صالح بتنسيق نصي أو عددي. .IP \fB\-text\fP 4 .IX عنصر \-text يضيف هذا الخيار ترويسات MIME نصية صرفة (text/plain) إلى الرسالة المزودة عند التعمية أو التوقيع. وعند فك التعمية أو التحقق، فإنه يجرد الترويسات النصية: إذا لم تكن الرسالة التي فُكت تعميتها أو التي جرى التحقق منها من نوع MIME‏ text/plain، فسيحدث خطأ. .IP "\fB\-certsout\fP \fIملف\fP" 4 .IX عنصر "\-certsout ملف" أي شهادات محتواة في رسالة المدخلات تُكتب في \fIملف\fP. .IP "\fB\-to\fP، \fB\-from\fP، \fB\-subject\fP" 4 .IX عنصر "\-to, \-from, \-subject" ترويسات البريد الإلكتروني ذات الصلة. تُضمّن هذه خارج الجزء الموقع من الرسالة لذا يمكن تضمينها يدويًا. عند التوقيع، يتحقق العديد من عملاء بريد S/MIME من أن عنوان البريد الإلكتروني لشهادة الموقع يطابق العنوان المحدد في الحقل From:. .SS "خيارات الطباعة" .IX "قسم فرعي" "خيارات الطباعة" .IP \fB\-noout\fP 4 .IX عنصر \-noout لعملية \fB\-cmsout\fP، لا تخرج بنية CMS المعالجة. هذا مفيد إذا كانت صياغة بنية CMS قيد الفحص. .IP \fB\-print\fP 4 .IX عنصر \-print لعملية \fB\-cmsout\fP، اطبع جميع حقول بنية CMS. يتضمن هذا \fB\-noout\fP. هذا مفيد رئيس لأغراض الاختبار. .IP "\fB\-nameopt\fP \fIخيار\fP" 4 .IX عنصر "\-nameopt خيار" لعملية \fB\-cmsout\fP عند استخدام خيار \fB\-print\fP، يحدد خيارات الطباعة لحقول السلاسل. في معظم الحالات، تعد قيمة \fButf8\fP معقولة. انظر \fBopenssl\-namedisplay\-options\fP\|(1) للتفاصيل. .IP \fB\-receipt_request_print\fP 4 .IX عنصر \-receipt_request_print لعملية \fB\-verify\fP، اطبع محتويات أي طلبات إيصال موقعة. .SS "خيارات التحقق من الصلاحية" .IX "قسم فرعي" "خيارات التحقق من الصلاحية" .IP "\fB\-allow_proxy_certs\fP، \fB\-attime\fP، \fB\-no_check_time\fP، \fB\-check_ss_sig\fP، \fB\-crl_check\fP، \fB\-crl_check_all\fP، \fB\-explicit_policy\fP، \fB\-extended_crl\fP، \fB\-ignore_critical\fP، \fB\-inhibit_any\fP، \fB\-inhibit_map\fP، \fB\-no_alt_chains\fP، \fB\-partial_chain\fP، \fB\-policy\fP، \fB\-policy_check\fP، \fB\-policy_print\fP، \fB\-purpose\fP، \fB\-suiteB_128\fP، \fB\-suiteB_128_only\fP، \fB\-suiteB_192\fP، \fB\-trusted_first\fP، \fB\-use_deltas\fP، \fB\-auth_level\fP، \fB\-verify_depth\fP، \fB\-verify_email\fP، \fB\-verify_hostname\fP، \fB\-verify_ip\fP، \fB\-verify_name\fP، \fB\-x509_strict\fP \fB\-issuer_checks\fP" 4 .IX عنصر "\-allow_proxy_certs, \-attime, \-no_check_time, \-check_ss_sig, \-crl_check, \-crl_check_all, \-explicit_policy, \-extended_crl, \-ignore_critical, \-inhibit_any, \-inhibit_map, \-no_alt_chains, \-partial_chain, \-policy, \-policy_check, \-policy_print, \-purpose, \-suiteB_128, \-suiteB_128_only, \-suiteB_192, \-trusted_first, \-use_deltas, \-auth_level, \-verify_depth, \-verify_email, \-verify_hostname, \-verify_ip, \-verify_name, \-x509_strict \-issuer_checks" اضبط خيارات متنوعة للتحقق من سلسلة الشهادات. انظر "خيارات التحقق" في \fBopenssl\-verification\-options\fP\|(1) للحصول على التفاصيل. .Sp تتسبب أي أخطاء في التحقق من الصلاحية في إنهاء الأمر. .SH ملاحظات .IX ترويسة ملاحظات يجب إرسال رسالة MIME بدون أي أسطر فارغة بين الترويسات والمخرجات. ستضيف بعض برامج البريد سطرًا فارغًا آليًا. يعد تمرير البريد مباشرة إلى sendmail إحدى الطرق لتحقيق التنسيق الصحيح. .PP يجب أن تتضمن الرسالة الممررة المطلوب توقيعها أو تعميتها ترويسات MIME اللازمة وإلا فلن يعرضها العديد من عملاء S/MIME عرضًا صحيحًا (هذا إن عُرضت أصلًا). يمكنك استخدام الخيار \fB\-text\fP لإضافة ترويسات نصية صرفة آليًا. .PP الرسالة "الموقعة والمشفرة" هي تلك التي يتم فيها تشفير رسالة موقعة بالفعل. يمكن إنتاج ذلك عن طريق تشفير رسالة تم توقيعها مسبقاً: راجع قسم الأمثلة. .PP يسمح هذا الإصدار من البرنامج بموقع واحد فقط لكل رسالة ولكنه سيتحقق من موقعين متعددين في الرسائل المستلمة. تتعطل بعض عملاء S/MIME إذا كانت الرسالة تحتوي على موقعين متعددين. من الممكن توقيع الرسائل "بالتوازي" عن طريق توقيع رسالة موقعة بالفعل. .PP يعكس الخياران \fB\-encrypt\fP و \fB\-decrypt\fP الاستخدام الشائع في عملاء S/MIME. من الناحية الدقيقة، تعالج هذه الخيارات بيانات CMS المغلفة: تُستخدم بيانات CMS المعماة لأغراض أخرى. .PP يستخدم الخيار \fB\-resign\fP خلاصة رسالة موجودة عند إضافة موقع جديد. هذا يعني أن السمات يجب أن تكون موجودة في موقع واحد موجود على الأقل يستخدم نفس خلاصة الرسالة وإلا ستفشل هذه العملية. .PP يُمكّن الخياران \fB\-stream\fP و \fB\-indef\fP دعم الإدخال/الإخراج المتدفق. ونتيجة لذلك، يكون الترميز BER باستخدام ترميز مبني غير محدد الطول ولم يعد DER. التدفق مدعوم لعمليتي \fB\-encrypt\fP و \&\fB\-sign\fP إذا لم يكن المحتوى منفصلاً. .PP يُستخدم التدفق دائمًا لعملية \fB\-sign\fP مع البيانات المنفصلة، ولكن بما أن المحتوى لم يعد جزءًا من بنية CMS، يظل الترميز DER. .PP إذا استخدم الخيار \fB\-decrypt\fP بدون شهادة مستلم، فستُجرى محاولة لتحديد موقع المستلم بتجربة كل مستلم محتمل بالتبادل باستخدام المفتاح الخاص الممرر. لإحباط هجوم MMA (هجوم Bleichenbacher على حشوة PKCS #1 v1.5 RSA)، تُجرب جميع المستلمين سواء نجحوا أم لا، وإذا لم يتطابق أي مستلم، تُجرى "فك تعمية" الرسالة باستخدام مفتاح عشوائي سيخرج عادةً نفايات. يمكن استخدام الخيار \fB\-debug_decrypt\fP لتعطيل الحماية من هجوم MMA وإرجاع خطأ إذا لم يُعثر على مستلم: يجب استخدام هذا الخيار بحذر. لوصف أشمل انظر \fBCMS_decrypt\fP\|(3)). .SH "توقيع كيدس الإلكتروني الأساسي (CADES\-BES)" .IX ترويسة "توقيع كيدس الإلكتروني الأساسي (CADES\-BES)" يحتوي توقيع كيدس الإلكتروني الأساسي (CAdES\-BES)، كما هو محدد في المعيار الأوروبي ETSI EN 319 122\-1 V1.1.1، على: .IP \(bu 4 بيانات المستخدم الموقعة كما هي محددة في CMS (RFC 3852)؛ .IP \(bu 4 نوع المحتوى (Content\-type) لقيمة EncapsulatedContentInfo التي يتم توقيعها؛ .IP \(bu 4 خلاصة الرسالة (Message\-digest) لـ eContent OCTET STRING داخل encapContentInfo التي يتم توقيعها؛ .IP \(bu 4 سمة ESS signingCertificate أو ESS signingCertificateV2، كما هو محدد في خدمات الأمان المحسنة (ESS)، و RFC 2634 و RFC 5035. تسمح سمة ESS signingCertificate فقط بـ SHA\-1 كخوارزمية خلاصة. بينما تسمح سمة ESS signingCertificateV2 بأي خوارزمية خلاصة. .IP \(bu 4 قيمة التوقيع الرقمي المحسوبة على بيانات المستخدم، وعند وجودها، على السمات الموقعة. .Sp لاحظ أن الخيار \fB\-cades\fP ينطبق على عمليتي \fB\-sign\fP أو \fB\-verify\fP. مع هذا الخيار، تتطلب عملية \fB\-verify\fP أيضًا وجود سمة signingCertificate وتتحقق من مطابقة المعرفات المعطاة لسلسلة ثقة التحقق التي بُنيت أثناء عملية التحقق. .SH "رموز الخروج" .IX ترويسة "رموز الخروج" .IP 0 4 نُفذت العملية بنجاح تام. .IP 1 4 .IX عنصر 1 حدث خطأ أثناء تحليل خيارات الأمر. .IP 2 4 .IX عنصر 2 أحد ملفات المدخلات لا يمكن قراءته. .IP 3 4 .IX عنصر 3 حدث خطأ أثناء إنشاء ملف CMS أو عند قراءة رسالة MIME. .IP 4 4 .IX عنصر 4 حدث خطأ أثناء فك تعمية الرسالة أو الاستيثاق منها. .IP 5 4 .IX عنصر 5 فُحصت الرسالة بشكل صحيح ولكن حدث خطأ أثناء كتابة شهادات الموقعين. .SH "التوافق مع تنسيق PKCS#7" .IX ترويسة "التوافق مع تنسيق PKCS#7" لا يمكن لـ \&\fBopenssl\-smime\fP\|(1) إلا معالجة تنسيق \fBPKCS#7\fP القديم. يدعم \&\fBopenssl cms\fP تنسيق Cryptographic Message Syntax. سيؤدي استخدام بعض الميزات إلى رسائل لا يمكن معالجتها بواسطة التطبيقات التي تدعم التنسيق القديم فقط. هذه الميزات مفصلة أدناه. .PP استخدام الخيار \fB\-keyid\fP مع \fB\-sign\fP أو \fB\-encrypt\fP. .PP يستخدم خيار \fB\-outform\fP \fIPEM\fP ترويسات مختلفة. .PP خيار \fB\-compress\fP. .PP خيار \fB\-secretkey\fP عند استخدامه مع \fB\-encrypt\fP. .PP استخدام PSS مع \fB\-sign\fP. .PP استخدام OAEP أو مفاتيح غير RSA مع \fB\-encrypt\fP. .PP بالإضافة إلى ذلك، لا يمكن معالجة النوعين \fB\-EncryptedData_encrypt\fP و \fB\-data_create\fP بواسطة أمر \fBopenssl\-smime\fP\|(1) القديم. .SH أمثلة .IX ترويسة أمثلة أنشئ رسالة موقعة بنص واضح: .PP .Vb 2 \& openssl cms \-sign \-in message.txt \-text \-out mail.msg \e \& \-signer mycert.pem .Ve .PP أنشئ رسالة موقعة غير شفافة .PP .Vb 2 \& openssl cms \-sign \-in message.txt \-text \-out mail.msg \-nodetach \e \& \-signer mycert.pem .Ve .PP أنشئ رسالة موقعة، وضمّن بعض الشهادات الإضافية واقرأ المفتاح الخاص من ملف آخر: .PP .Vb 2 \& openssl cms \-sign \-in in.txt \-text \-out mail.msg \e \& \-signer mycert.pem \-inkey mykey.pem \-certfile mycerts.pem .Ve .PP أنشئ رسالة موقعة بموقعين اثنين، باستخدام معرف المفتاح: .PP .Vb 2 \& openssl cms \-sign \-in message.txt \-text \-out mail.msg \e \& \-signer mycert.pem \-signer othercert.pem \-keyid .Ve .PP أرسل رسالة موقعة تحت يونكس مباشرة إلى sendmail، مع تضمين الترويسات: .PP .Vb 3 \& openssl cms \-sign \-in in.txt \-text \-signer mycert.pem \e \& \-from steve@openssl.org \-to someone@somewhere \e \& \-subject "Signed message" | sendmail someone@somewhere .Ve .PP تحقق من رسالة واستخرج شهادة الموقع إذا نجح ذلك: .PP .Vb 1 \& openssl cms \-verify \-in mail.msg \-signer user.pem \-out signedtext.txt .Ve .PP أرسل بريدًا معمى باستخدام triple DES: .PP .Vb 3 \& openssl cms \-encrypt \-in in.txt \-from steve@openssl.org \e \& \-to someone@somewhere \-subject "Encrypted message" \e \& \-des3 user.pem \-out mail.msg .Ve .PP توقيع وتعمية البريد: .PP .Vb 4 \& openssl cms \-sign \-in ml.txt \-signer my.pem \-text \e \& | openssl cms \-encrypt \-out mail.msg \e \& \-from steve@openssl.org \-to someone@somewhere \e \& \-subject "Signed and Encrypted message" \-des3 user.pem .Ve .PP ملاحظة: أمر التشفير لا يتضمن خيار \fB\-text\fP لأن الرسالة التي يجري تشفيرها تحتوي بالفعل على ترويسات MIME. .PP فك تعمية رسالة: .PP .Vb 1 \& openssl cms \-decrypt \-in mail.msg \-recip mycert.pem \-inkey key.pem .Ve .PP المخرج من توقيع نماذج نيتسكيب (Netscape) هو هيكل PKCS#7 بتنسيق التوقيع المنفصل. يمكنك استخدام هذا البرنامج لفحص التوقيع عن طريق لف أسطر الهيكل المرمز بـ base64 وإحاطته بـ: .PP .Vb 2 \& \-\-\-\-\-BEGIN PKCS7\-\-\-\-\- \& \-\-\-\-\-END PKCS7\-\-\-\-\- .Ve .PP واستخدام الأمر، .PP .Vb 1 \& openssl cms \-verify \-inform PEM \-in signature.pem \-content content.txt .Ve .PP بدلاً من ذلك، يمكنك فك ترميز التوقيع من base64 واستخدام .PP .Vb 1 \& openssl cms \-verify \-inform DER \-in signature.der \-content content.txt .Ve .PP أنشئ رسالة معمّاة باستخدام Camellia بـ 128 بت: .PP .Vb 1 \& openssl cms \-encrypt \-in plain.txt \-camellia128 \-out mail.msg cert.pem .Ve .PP أضف موقعًا إلى رسالة موجودة: .PP .Vb 1 \& openssl cms \-resign \-in mail.msg \-signer newsign.pem \-out mail2.msg .Ve .PP وقع رسالة باستخدام RSA\-PSS: .PP .Vb 2 \& openssl cms \-sign \-in message.txt \-text \-out mail.msg \e \& \-signer mycert.pem \-keyopt rsa_padding_mode:pss .Ve .PP أنشئ رسالة معماة باستخدام RSA\-OAEP: .PP .Vb 2 \& openssl cms \-encrypt \-in plain.txt \-out mail.msg \e \& \-recip cert.pem \-keyopt rsa_padding_mode:oaep .Ve .PP استخدم SHA256 KDF مع شهادة ECDH: .PP .Vb 2 \& openssl cms \-encrypt \-in plain.txt \-out mail.msg \e \& \-recip ecdhcert.pem \-keyopt ecdh_kdf_md:sha256 .Ve .PP اطبع بيانات CMS الثنائية الموقعة بتنسيق يمكن للبشر قراءته: .PP .Vb 1 \& openssl cms \-in signed.cms \-binary \-inform DER \-cmsout \-print .Ve .SH العلل .IX ترويسة العلل محلل MIME ليس ذكيًا جدًا: يبدو أنه يتعامل مع معظم الرسائل التي ألقيتها عليه ولكنه قد يواجه صعوبة مع رسائل أخرى. .PP سيقوم الكود حاليًا فقط بكتابة شهادة الموقع إلى ملف: إذا كان للموقع شهادة تشفير منفصلة، فيجب استخراجها يدويًا. ينبغي أن تتوفر بعض القواعد الاستدلالية التي تحدد شهادة التشفير الصحيحة. .PP من الناحية المثالية، يجب صيانة قاعدة بيانات للشهادات لكل عنوان بريد إلكتروني. .PP لا يلاحظ الكود حاليًا خوارزميات التعمية المتماثلة المسموح بها كما هي ممررة في سمة SMIMECapabilities الموقعة. وهذا يعني أن على المستخدم تضمين خوارزمية التعمية الصحيحة يدويًا. يجب أن يخزن قائمة الشيفرات المسموح بها في قاعدة بيانات ويستخدمها فقط. .PP لا يُجرى فحص للإبطال على شهادة الموقع. .SH "انظر أيضًا" .IX ترويسة "انظر أيضًا" \&\fBossl_store\-file\fP\|(7) .SH التاريخ .IX ترويسة التاريخ غُيرت شيفرة التعمية المبدئية من 3DES إلى AES\-256 في OpenSSL 3.5. .PP أُضيف استخدام خيارات \fB\-signer\fP المتعددة وأمر \fB\-resign\fP لأول مرة في OpenSSL 1.0.0. .PP أُضيف خيار \fB\-keyopt\fP في OpenSSL 1.0.2. .PP أُضيف دعم RSA\-OAEP و RSA\-PSS في OpenSSL 1.0.2. .PP أُضيف استخدام مفاتيح غير RSA مع \fB\-encrypt\fP و \fB\-decrypt\fP في OpenSSL 1.0.2. .PP أُضيف خيار \-no_alt_chains في OpenSSL 1.0.2b. .PP أُضيف خيار \fB\-nameopt\fP في OpenSSL 3.0.0. .PP خيار \fB\-engine\fP أصبح مهجوراً في OpenSSL 3.0. .PP أُضيف خيار \fB\-digest\fP في OpenSSL 3.2. .PP أُضيف الخياران \fB\-recip_kdf\fP و \fB\-recip_ukm\fP في OpenSSL 3.6. .SH "حقوق النسخ" .IX ترويسة "حقوق النسخ" حقوق النسخ 2008\-2026 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .