.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-PKCS12 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-PKCS12 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-pkcs12 \- أمر ملف PKCS#12 .SH موجز .IX الترويسة موجز \&\fBopenssl\fP \fBpkcs12\fP [\fB\-help\fP] [\fB\-passin\fP \fIالمعطى\fP] [\fB\-passout\fP \fIالمعطى\fP] [\fB\-password\fP \fIالمعطى\fP] [\fB\-twopass\fP] [\fB\-in\fP \fIاسم_الملف\fP|\fIالمعرف\fP] [\fB\-out\fP \fIاسم_الملف\fP] [\fB\-nokeys\fP] [\fB\-nocerts\fP] [\fB\-noout\fP] [\fB\-legacy\fP] [\fB\-engine\fP \fIالمعرف\fP] [\fB\-provider\fP \fIالاسم\fP] [\fB\-provider\-path\fP \fIالمسار\fP] [\fB\-provparam\fP \fI[الاسم:]المفتاح=القيمة\fP] [\fB\-propquery\fP \fIpropq\fP] [\fB\-rand\fP \fIالملفات\fP] [\fB\-writerand\fP \fIالملف\fP] .PP خيارات إدخال (تحليل) PKCS#12: [\fB\-info\fP] [\fB\-nomacver\fP] [\fB\-clcerts\fP] [\fB\-cacerts\fP] .PP [\fB\-aes128\fP] [\fB\-aes192\fP] [\fB\-aes256\fP] [\fB\-aria128\fP] [\fB\-aria192\fP] [\fB\-aria256\fP] [\fB\-camellia128\fP] [\fB\-camellia192\fP] [\fB\-camellia256\fP] [\fB\-des\fP] [\fB\-des3\fP] [\fB\-idea\fP] [\fB\-noenc\fP] [\fB\-nodes\fP] .PP خيارات إخراج (تصدير) PKCS#12: .PP [\fB\-export\fP] [\fB\-inkey\fP \fIاسم_الملف\fP|\fIالمعرف\fP] [\fB\-certfile\fP \fIاسم_الملف\fP] [\fB\-passcerts\fP \fIالمعطى\fP] [\fB\-chain\fP] [\fB\-untrusted\fP \fIاسم_الملف\fP] [\fB\-CAfile\fP \fIالملف\fP] [\fB\-no\-CAfile\fP] [\fB\-CApath\fP \fIالمجلد\fP] [\fB\-no\-CApath\fP] [\fB\-CAstore\fP \fIالمعرف\fP] [\fB\-no\-CAstore\fP] [\fB\-name\fP \fIالاسم\fP] [\fB\-caname\fP \fIالاسم\fP] [\fB\-CSP\fP \fIالاسم\fP] [\fB\-LMK\fP] [\fB\-keyex\fP] [\fB\-keysig\fP] [\fB\-keypbe\fP \fIالشفرة\fP] [\fB\-certpbe\fP \fIالشفرة\fP] [\fB\-descert\fP] [\fB\-macalg\fP \fIالملخص\fP] [\fB\-pbmac1_pbkdf2\fP] [\fB\-pbmac1_pbkdf2_md\fP \fIالملخص\fP] [\fB\-iter\fP \fIالعدد\fP] [\fB\-noiter\fP] [\fB\-nomaciter\fP] [\fB\-maciter\fP] [\fB\-macsaltlen\fP] [\fB\-nomac\fP] [\fB\-jdktrust\fP \fIالاستخدام\fP] .SH الوصف .IX الترويسة الوصف يسمح هذا الأمر بإنشاء ملفات PKCS#12 (المشار إليها أحياناً بملفات PFX) وتحليلها. تُستخدم ملفات PKCS#12 بواسطة العديد من البرامج بما في ذلك Netscape و MSIE و MS Outlook. .SH الخيارات .IX الترويسة الخيارات هناك العديد من الخيارات التي يعتمد معنى بعضها على ما إذا كان ملف PKCS#12 قيد الإنشاء أو التحليل. مبدئياً، يُحلل ملف PKCS#12. يمكن إنشاء ملف PKCS#12 باستخدام خيار \fB\-export\fP (انظر أدناه). خيارات تعمية تصدير PKCS#12 وMAC مثل \fB\-certpbe\fP و \fB\-iter\fP والعديد من الخيارات الأخرى مثل \fB\-chain\fP ذات صلة فقط بـ \fB\-export\fP. وبالعكس، فإن الخيارات المتعلقة بتعمية المفاتيح الخاصة عند إخراج مدخلات PKCS#12 ذات صلة فقط عندما لا يُعطى خيار \fB\-export\fP. .PP خوارزمية التعمية المبدئية هي AES\-256\-CBC مع PBKDF2 لاشتقاق المفتاح. .PP عند مواجهة مشاكل في تحميل ملفات PKCS#12 القديمة التي تتضمن، على سبيل المثال، RC2\-40\-CBC، جرب استخدام خيار \fB\-legacy\fP، وإذا لزم الأمر، خيار \fB\-provider\-path\fP. .IP \fB\-help\fP 4 .IX عنصر \-help اطبع رسالة الاستخدام. .IP "\fB\-passin\fP \fIالمعطى\fP" 4 .IX عنصر "\-passin المعطى" مصدر كلمة المرور للمدخلات، ولتعمية أي مفاتيح خاصة تُخرج. لمزيد من المعلومات حول تنسيق \fBالمعطى\fP انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP "\fB\-passout\fP \fIالمعطى\fP" 4 .IX عنصر "\-passout المعطى" مصدر كلمة المرور لملفات المخرجات. .IP "\fB\-password\fP \fIالمعطى\fP" 4 .IX عنصر "\-password المعطى" مع \fB\-export\fP، يكافئ \fB\-password\fP الخيار \fB\-passout\fP، وخلاف ذلك فإنه يكافئ \fB\-passin\fP. .IP \fB\-twopass\fP 4 .IX عنصر \-twopass اطلب كلمات مرور منفصلة للسلامة والتعمية: تفترض معظم البرامج دائماً أنها متطابقة لذا فإن هذا الخيار سيجعل ملفات PKCS#12 هذه غير قابلة للقراءة. لا يمكن استخدامه مع الخيارات \&\fB\-password\fP أو \fB\-passin\fP عند الاستيراد من PKCS#12، أو \fB\-passout\fP عند التصدير. .IP \fB\-nokeys\fP 4 .IX عنصر \-nokeys لن تُخرج أي مفاتيح خاصة. .IP \fB\-nocerts\fP 4 .IX عنصر \-nocerts لن تُخرج أي شهادات. .IP \fB\-noout\fP 4 .IX عنصر \-noout يمنع هذا الخيار إخراج جميع بيانات الاعتماد، وبالتالي تُحقق من المدخلات فقط. .IP \fB\-legacy\fP 4 .IX عنصر \-legacy استخدم وضع التشغيل القديم وحمل المزود القديم آلياً. إذا لم يُثبّت OpenSSL على مستوى النظام، فمن الضروري أيضاً استخدام، على سبيل المثال، \f(CW\*(C`\-provider\-path ./providers\*(C'\fP أو ضبط متغير البيئة \fBOPENSSL_MODULES\fP للإشارة إلى المجلد حيث يمكن العثور على المزودين. .Sp في الوضع القديم، خوارزمية تعمية الشهادات المبدئية هي RC2_CBC أو 3DES_CBC اعتماداً على ما إذا كانت شفرة RC2 مفعلة في البناء. خوارزمية تعمية المفتاح الخاص المبدئية هي 3DES_CBC. إذا لم يُحدد الخيار القديم، فلن يُحمل المزود القديم وتكون خوارزمية التعمية المبدئية لكل من الشهادات والمفاتيح الخاصة هي AES_256_CBC مع PBKDF2 لاشتقاق المفتاح. .IP "\fB\-engine\fP \fIالمعرف\fP" 4 .IX عنصر "\-engine المعرف" انظر "خيارات المحرك" في \fBopenssl\fP\|(1). هذا الخيار مهجور. .IP "\fB\-provider\fP \fIالاسم\fP" 4 .IX عنصر "\-provider الاسم" .PD 0 .IP "\fB\-provider\-path\fP \fIالمسار\fP" 4 .IX عنصر "\-provider\-path المسار" .IP "\fB\-provparam\fP \fI[الاسم:]المفتاح=القيمة\fP" 4 .IX عنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX عنصر "\-propquery propq" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .IP "\fB\-rand\fP \fIالملفات\fP، \fB\-writerand\fP \fIالملف\fP" 4 .IX عنصر "\-rand الملفات، \-writerand الملف" انظر "خيارات الحالة العشوائية" في \fBopenssl\fP\|(1) لمزيد من التفاصيل. .SS "خيارات إدخال (تحليل) PKCS#12" .IX "القسم الفرعي" "خيارات إدخال (تحليل) PKCS#12" .IP "\fB\-in\fP \fIاسم_الملف\fP|\fIالمعرف\fP" 4 .IX عنصر "\-in اسم_الملف|معرف" يحدد هذا اسم ملف الإدخال أو المعرف. يُستخدم الإدخال القياسي مبدئياً. بدون خيار \fB\-export\fP، يجب أن يكون هذا ملف PKCS#12 ليُحلل. للاستخدام مع خيار \fB\-export\fP انظر قسم "خيارات إخراج (تصدير) PKCS#12". .IP "\fB\-out\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-out اسم_الملف" اسم الملف لكتابة الشهادات والمفاتيح الخاصة فيه، المخرجات القياسية مبدئياً. تُكتب جميعها بتنسيق PEM. .IP \fB\-info\fP 4 .IX عنصر \-info أخرج معلومات إضافية حول بنية ملف PKCS#12، والخوارزميات المستخدمة وأعداد التكرار. .IP \fB\-nomacver\fP 4 .IX عنصر \-nomacver لا تحاول التحقق من سلامة MAC. .IP \fB\-clcerts\fP 4 .IX عنصر \-clcerts أخرج شهادات العميل فقط (ليس شهادات CA). .IP \fB\-cacerts\fP 4 .IX عنصر \-cacerts أخرج شهادات CA فقط (ليس شهادات العميل). .IP "\fB\-aes128\fP، \fB\-aes192\fP، \fB\-aes256\fP" 4 .IX عنصر "\-aes128, \-aes192, \-aes256" استخدم AES لتعمية المفاتيح الخاصة قبل إخراجها. .IP "\fB\-aria128\fP، \fB\-aria192\fP، \fB\-aria256\fP" 4 .IX عنصر "\-aria128, \-aria192, \-aria256" استخدم ARIA لتعمية المفاتيح الخاصة قبل إخراجها. .IP "\fB\-camellia128\fP، \fB\-camellia192\fP، \fB\-camellia256\fP" 4 .IX عنصر "\-camellia128, \-camellia192, \-camellia256" استخدم Camellia لتعمية المفاتيح الخاصة قبل إخراجها. .IP \fB\-des\fP 4 .IX عنصر \-des استخدم DES لتعمية المفاتيح الخاصة قبل إخراجها. .IP \fB\-des3\fP 4 .IX عنصر \-des3 استخدم DES الثلاثي لتعمية المفاتيح الخاصة قبل الإخراج. .IP \fB\-idea\fP 4 .IX عنصر \-idea استخدم IDEA لتعمية المفاتيح الخاصة قبل الإخراج. .IP \fB\-noenc\fP 4 .IX عنصر \-noenc لا تُعَمِّ المفاتيح الخاصة على الإطلاق. .IP \fB\-nodes\fP 4 .IX عنصر \-nodes هذا الخيار مهجور منذ الإصدار OpenSSL 3.0؛ استخدم \fB\-noenc\fP بدلاً منه. .SS "خيارات إخراج (تصدير) PKCS#12" .IX "القسم الفرعي" "خيارات إخراج (تصدير) PKCS#12" .IP \fB\-export\fP 4 .IX عنصر \-export يحدد هذا الخيار أن ملف PKCS#12 سيُنشأ بدلاً من أن يُحلل. .IP "\fB\-out\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-out اسم_الملف" يحدد هذا اسم الملف الذي سيُكتب ملف PKCS#12 فيه. يُستخدم الإخراج القياسي مبدئياً. .IP "\fB\-in\fP \fIاسم_الملف\fP|\fIالمعرف\fP" 4 .IX عنصر "\-in اسم_الملف|معرف" يحدد هذا اسم ملف المدخلات أو معرف المورد الموحد (URI). يُستخدم الإدخال القياسي مبدئياً. مع الخيار \fB\-export\fP، يكون هذا ملفاً يحتوي على شهادات ومفتاح، أو معرف مورد يشير إلى مفتاح يُوصَل إليه عبر محرك. ترتيب الاعتمادات في الملف لا يهم، ولكن يجب وجود مفتاح خاص واحد والشهادة المقابلة له. إذا وجدت شهادات إضافية، فستُضمن أيضاً في ملف إخراج PKCS#12. .IP "\fB\-inkey\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP" 4 .IX عنصر "\-inkey اسم_الملف|مسار" مدخل المفتاح الخاص لإخراج PKCS12. إذا لم يُحدد هذا الخيار، فيجب أن يحتوي ملف المدخلات (المعطى \fB\-in\fP) على مفتاح خاص. إذا لم يُستخدم أي محرك، يُعامل المعطى كملف. إذا استُخدم الخيار \fB\-engine\fP أو كان لمعرف المورد البادئة \f(CW\*(C`org.openssl.engine:\*(C'\fP فسيُعامل باقي المعرف كمعرف مفتاح للمحرك المعطى. .IP "\fB\-certfile\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-certfile اسم_الملف" ملف مدخلات يحتوي على شهادات إضافية لتُضاف إلى إخراج PKCS#12 إذا أُعطي الخيار \fB\-export\fP. .IP "\fB\-passcerts\fP \fIالمعطى\fP" 4 .IX عنصر "\-passcerts arg" مصدر كلمة السر لمدخلات الشهادات مثل \fB\-certfile\fP و \fB\-untrusted\fP. لمزيد من المعلومات حول تنسيق \fIالمعطى\fP، انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP \fB\-chain\fP 4 .IX عنصر \-chain إذا وجد هذا الخيار، فستُبنى سلسلة شهادات شهادة الكيان النهائي وتُضمن في ملف إخراج PKCS#12. شهادة الكيان النهائي هي أول شهادة تُقرأ من ملف \fB\-in\fP إذا لم يُعطَ مفتاح، وإلا فهي أول شهادة تطابق المفتاح المعطى. يُستخدم مخزن استيثاق سلطة الشهادات (CA) القياسي لبناء السلسلة، بالإضافة إلى أي شهادات سلطة غير موثوقة تُعطى مع الخيار \fB\-untrusted\fP. .IP "\fB\-untrusted\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-untrusted اسم_الملف" ملف مدخلات لشهادات غير موثوقة قد تُستخدم لبناء السلسلة، وهو أمر ذو صلة فقط عند إنشاء ملف PKCS#12 باستخدام الخيار \fB\-export\fP مع إعطاء الخيار \fB\-chain\fP أيضاً. أي شهادات تكون جزءاً فعلياً من السلسلة ستُضاف إلى الإخراج. .IP "\fB\-CAfile\fP \fIملف\fP، \fB\-no\-CAfile\fP، \fB\-CApath\fP \fIدليل\fP، \fB\-no\-CApath\fP، \fB\-CAstore\fP \fIمعرف_المورد\fP، \fB\-no\-CAstore\fP" 4 .IX عنصر "\-CAfile ملف، \-no\-CAfile، \-CApath دليل، \-no\-CApath، \-CAstore مسار، \-no\-CAstore" انظر "Trusted Certificate Options" في \fBopenssl\-verification\-options\fP\|(1) للتفاصيل. .IP "\fB\-name\fP \fIالاسم_المألوف\fP" 4 .IX عنصر "\-name friendlyname" يحدد هذا "الاسم المألوف" للشهادات والمفتاح الخاص. يُعرض هذا الاسم عادةً في صناديق القوائم بواسطة البرمجيات التي تستورد الملف. .IP "\fB\-caname\fP \fIالاسم_المألوف\fP" 4 .IX عنصر "\-caname friendlyname" يحدد هذا "الاسم المألوف" للشهادات الأخرى. يمكن استخدام هذا الخيار عدة مرات لتحديد أسماء جميع الشهادات بالترتيب الذي تظهر به. يتجاهل Netscape الأسماء المألوفة في الشهادات الأخرى بينما يعرضها MSIE. .IP "\fB\-CSP\fP \fIالاسم\fP" 4 .IX عنصر "\-CSP name" اكتب \fIالاسم\fP كاسم Microsoft CSP. مصدر كلمة السر للمدخلات، ولتعمية أي مفاتيح خاصة تخرج. لمزيد من المعلومات حول تنسيق \fIالمعطى\fP، انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP \fB\-LMK\fP 4 .IX عنصر \-LMK أضف معرف "Local Key Set" (مجموعة المفاتيح المحلية) إلى السمات. .IP \fB\-keyex\fP|\fB\-keysig\fP 4 .IX عنصر \-keyex|\-keysig يحدد ما إذا كان المفتاح الخاص سيُستخدم لتبادل المفاتيح أو للتوقيع فقط. يُفسر هذا الخيار فقط بواسطة MSIE وبرمجيات MS المماثلة. عادةً ما تسمح برمجيات "درجة التصدير" فقط باستخدام مفاتيح RSA بطول 512 بت لأغراض التعمية، ولكنها تسمح بمفاتيح ذات أطوال عشوائية للتوقيع. يحدد الخيار \fB\-keysig\fP المفتاح للتوقيع فقط. مفاتيح التوقيع فقط يمكن استخدامها لتوقيع S/MIME، والـ authenticode (توقيع عناصر تحكم ActiveX) واستيثاق عملاء SSL؛ ومع ذلك، وبسبب علة برمجية، يدعم فقط MSIE 5.0 والإصدارات الأحدث استخدام مفاتيح التوقيع فقط لاستيثاق عملاء SSL. .IP "\fB\-keypbe\fP \fIالخوارزمية\fP، \fB\-certpbe\fP \fIالخوارزمية\fP" 4 .IX عنصر "\-keypbe alg, \-certpbe alg" تسمح هذه الخيارات باختيار الخوارزمية المستخدمة لتعمية المفتاح الخاص والشهادات. يمكن استخدام أي اسم خوارزمية PKCS#5 v1.5 أو PKCS#12 PBE (انظر قسم "ملاحظات" لمزيد من المعلومات). إذا حُدد اسم شفرة (كما يخرج من \f(CW\*(C`openssl list \-cipher\-algorithms\*(C'\fP) فسيُستخدم مع PKCS#5 v2.0. لأسباب تتعلق بالتوافق التشغيلي، يُنصح باستخدام خوارزميات PKCS#12 فقط. .Sp القيمة الخاصة \f(CW\*(C`NONE\*(C'\fP تعطل تعمية المفتاح الخاص والشهادات. .IP \fB\-descert\fP 4 .IX عنصر \-descert عَمِّ الشهادات باستخدام DES الثلاثي. مبدئياً، يُعمى المفتاح الخاص والشهادات باستخدام AES\-256\-CBC ما لم يُستخدم الخيار \*(Aq\-legacy\*(Aq. إذا استُخدم \*(Aq\-descert\*(Aq مع \*(Aq\-legacy\*(Aq، فسيُعمى كل من المفتاح الخاص والشهادات باستخدام DES الثلاثي. .IP "\fB\-macalg\fP \fIبصمة\fP" 4 .IX عنصر "\-macalg digest" حدد خوارزمية بصمة MAC. إذا لم تُضمن، فستُستخدم SHA256. .IP \fB\-pbmac1_pbkdf2\fP 4 .IX عنصر \-pbmac1_pbkdf2 استخدم PBMAC1 مع PBKDF2 لحماية MAC لملف PKCS#12. .IP "\fB\-pbmac1_pbkdf2_md\fP \fIبصمة\fP" 4 .IX عنصر "\-pbmac1_pbkdf2_md digest" حدد خوارزمية بصمة PBKDF2 KDF. إذا لم تُحدد، فستُستخدم SHA256. يُتجاهل هذا المعامل ما لم يُحدد \f(CW\*(C`\-pbmac1_pbkdf2\*(C'\fP. .IP "\fB\-iter\fP \fIعدد\fP" 4 .IX عنصر "\-iter عدد" يحدد هذا الخيار عدد التكرارات لمفتاح التعمية و MAC. القيمة المبدئية هي 2048. .Sp لتثبيط الهجمات التي تستخدم قواميس ضخمة من كلمات السر الشائعة، يمكن تطبيق عدد تكرارات على الخوارزمية التي تشتق المفاتيح من كلمات السر؛ هذا يجعل جزءاً معيناً من الخوارزمية يتكرر ويبطئها. يُستخدم MAC للتحقق من سلامة الملف، ولكن بما أنه عادةً ما يملك نفس كلمة سر المفاتيح والشهادات، فإنه قد يتعرض للهجوم أيضاً. .IP "\fB\-noiter\fP، \fB\-nomaciter\fP" 4 .IX عنصر "\-noiter, \-nomaciter" مبدئياً، يُضبط عدد تكرارات كل من التعمية و MAC على 2048؛ وباستخدام هذه الخيارات، يمكن ضبط عدد تكرارات MAC والتعمية على 1. وبما أن هذا يقلل من أمان الملف، فلا يجب عليك استخدام هذه الخيارات إلا عند الضرورة القصوى. معظم البرمجيات تدعم كلاً من عدد تكرارات MAC والتعمية. MSIE 4.0 لا يدعم عدد تكرارات MAC، لذا فهو يحتاج إلى الخيار \fB\-nomaciter\fP. .IP \fB\-maciter\fP 4 .IX عنصر \-maciter أُدرج هذا الخيار للتوافق مع الإصدارات السابقة؛ فقد كان يُحتاج إليه لاستخدام عدد تكرارات MAC، ولكنها تُستخدم الآن مبدئياً. .IP \fB\-macsaltlen\fP 4 .IX عنصر \-macsaltlen يحدد هذا الخيار طول المملحة (salt) بالبايت لـ MAC. يجب أن يكون طول المملحة 16 بايت على الأقل وفقاً للمعيار NIST SP 800\-132، وهو القيمة المبدئية. .IP \fB\-nomac\fP 4 .IX عنصر \-nomac لا تحاول توفير سلامة MAC. يمكن أن يكون هذا مفيداً مع مزود FIPS لأن PKCS12 MAC يتطلب PKCS12KDF، وهي ليست خوارزمية FIPS معتمدة ولا يمكن دعمها بواسطة مزود FIPS. .IP \fB\-jdktrust\fP 4 .IX عنصر \-jdktrust صدر ملف pkcs12 بتنسيق متوافق مع استخدام مستودع مفاتيح Java. يقبل هذا الخيار معاملاً نصياً يشير إلى اسم الـ trust oid الذي سيُمنح للشهادة المرتبطة به. حالياً، لا يوجد سوى "anyExtendedKeyUsage" معرفاً. لاحظ أنه، بما أن مستودعات مفاتيح Java لا تقبل ملفات PKCS12 التي تحتوي على شهادات موثوقة وأزواج مفاتيح معاً، فإن استخدام هذا الخيار يعني ضمنياً ضبط الخيار \&\fB\-nokeys\fP. .SH ملاحظات .IX الترويسة ملاحظات على الرغم من وجود عدد كبير من الخيارات، إلا أن معظمها نادراً ما يُستخدم. لتحليل ملفات PKCS#12، لا يلزم سوى استخدام \fB\-in\fP و \fB\-out\fP؛ ولإنشاء ملفات PKCS#12، يُستخدم أيضاً \fB\-export\fP و \fB\-name\fP. .PP إذا لم يوجد أي من الخيارات \fB\-clcerts\fP أو \fB\-cacerts\fP أو \fB\-nocerts\fP، فستُخرج جميع الشهادات بالترتيب الذي تظهر به في ملفات PKCS#12 المدخلة. لا يوجد ضمان بأن الشهادة الأولى هي المقابلة للمفتاح الخاص. بعض البرمجيات التي تحاول الحصول على مفتاح خاص والشهادة المقابلة قد تفترض أن الشهادة الأولى في الملف هي المقابلة للمفتاح الخاص، ولكن قد لا يكون هذا هو الحال دائماً. سيؤدي استخدام الخيار \fB\-clcerts\fP إلى حل هذه المشكلة عن طريق إخراج الشهادة المقابلة للمفتاح الخاص فقط. إذا كانت شهادات سلطة الشهادات (CA) مطلوبة، فيمكن إخراجها إلى ملف منفصل باستخدام الخيارين \fB\-nokeys\fP و \fB\-cacerts\fP لإخراج شهادات سلطة الشهادات فقط. .PP تسمح خوارزميات \fB\-keypbe\fP و \fB\-certpbe\fP بتحديد خوارزميات تعمية دقيقة للمفاتيح الخاصة والشهادات. عادةً ما تكون القيم المبدئية جيدة، ولكن أحياناً لا تستطيع بعض البرمجيات التعامل مع المفاتيح الخاصة المعماة بـ DES الثلاثي؛ عندها يمكن استخدام الخيار \fB\-keypbe\fP \fIPBE\-SHA1\-RC2\-40\fP لتقليل تعمية المفتاح الخاص إلى RC2 بـ 40 بت. يوجد وصف كامل لجميع الخوارزميات في \fBopenssl\-pkcs8\fP\|(1). .PP قبل الإصدار 1.1، كانت كلمات السر التي تحتوي على محارف غير ASCII تُرمز بطريقة غير متوافقة، مما حد من التوافق التشغيلي، لا سيما مع Windows. ولكن الانتقال إلى ترميز كلمات سر متوافق مع المعايير يطرح مشكلة في الوصول إلى البيانات القديمة المحمية بالترميز المعطوب. لهذا السبب، يُحاول حتى استخدام الترميزات الموروثة عند قراءة البيانات. إذا كنت تستخدم ملفات PKCS#12 في تطبيق إنتاجي، فننصحك بتحويل البيانات، لأن النهج التجريبي المطبق ليس آمناً مع خيوط المعالجة المتعددة (MT\-safe)، وهدفه الوحيد هو تسهيل ترقية البيانات باستخدام هذا الأمر. .SH أمثلة .IX الترويسة أمثلة حلل ملف PKCS#12 وأخرجه إلى ملف PEM: .PP .Vb 1 \& openssl pkcs12 \-in file.p12 \-out file.pem .Ve .PP أخرج شهادات العميل فقط إلى ملف: .PP .Vb 1 \& openssl pkcs12 \-in file.p12 \-clcerts \-out file.pem .Ve .PP لا تُعَمِّ المفتاح الخاص: .PP .Vb 1 \& openssl pkcs12 \-in file.p12 \-out file.pem \-noenc .Ve .PP اطبع بعض المعلومات حول ملف PKCS#12: .PP .Vb 1 \& openssl pkcs12 \-in file.p12 \-info \-noout .Ve .PP اطبع بعض المعلومات حول ملف PKCS#12 في الوضع الموروث (legacy): .PP .Vb 1 \& openssl pkcs12 \-in file.p12 \-info \-noout \-legacy .Ve .PP أنشئ ملف PKCS#12 من ملف PEM قد يحتوي على مفتاح وشهادات: .PP .Vb 1 \& openssl pkcs12 \-export \-in file.pem \-out file.p12 \-name "My PSE" .Ve .PP ضمّن بعض الشهادات الإضافية: .PP .Vb 2 \& openssl pkcs12 \-export \-in file.pem \-out file.p12 \-name "My PSE" \e \& \-certfile othercerts.pem .Ve .PP صدّر ملف PKCS#12 ببيانات من ملف شهادة PEM ومن ملف PEM إضافي يحتوي على مفتاح، باستخدام الخوارزميات المبدئية كما في المزوّد الموروث (legacy): .PP .Vb 1 \& openssl pkcs12 \-export \-in cert.pem \-inkey key.pem \-out file.p12 \-legacy .Ve .SH "انظر أيضًا" .IX الترويسة "انظر أيضًا" \&\fBopenssl\fP\|(1)، \&\fBopenssl\-pkcs8\fP\|(1)، \&\fBossl_store\-file\fP\|(7) .SH التاريخ .IX الترويسة التاريخ أُهمل الخيار \fB\-engine\fP في إصدار OpenSSL 3.0. كما أُهمل الخيار \fB\-nodes\fP في إصدار OpenSSL 3.0 أيضًا؛ استخدم \fB\-noenc\fP بدلًا منه. تغيرت القيمة المبدئية للخيار \fB\-macsaltlen\fP من 8 إلى 16 بايت في إصدار OpenSSL 3.6. .SH "حقوق النسخ" .IX الترويسة "حقوق النسخ" حقوق النشر 2000\-2025 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .