.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-TS 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-TS 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-ts \- أمر سلطة ختم الوقت .SH موجز .IX الترويسة موجز \&\fBopenssl\fP \fBts\fP \&\fB\-help\fP .PP \&\fBopenssl\fP \fBts\fP \&\fB\-query\fP [\fB\-config\fP \fIملف_الضبط\fP] [\fB\-data\fP \fIملف_للبصم\fP] [\fB\-digest\fP \fIبايتات_الخلاصة\fP] [\fB\-\fP\f(BIخلاصة\fR] [\fB\-tspolicy\fP \fIمعرف_الكائن\fP] [\fB\-no_nonce\fP] [\fB\-cert\fP] [\fB\-in\fP \fIrequest.tsq\fP] [\fB\-out\fP \fIrequest.tsq\fP] [\fB\-text\fP] [\fB\-rand\fP \fIملفات\fP] [\fB\-writerand\fP \fIملف\fP] [\fB\-provider\fP \fIاسم\fP] [\fB\-provider\-path\fP \fIمسار\fP] [\fB\-provparam\fP \fI[name:]key=value\fP] [\fB\-propquery\fP \fIpropq\fP] .PP \&\fBopenssl\fP \fBts\fP \&\fB\-reply\fP [\fB\-config\fP \fIملف_الضبط\fP] [\fB\-section\fP \fIقسم_tsa\fP] [\fB\-queryfile\fP \fIrequest.tsq\fP] [\fB\-passin\fP \fIمصدر_كلمة_السر\fP] [\fB\-signer\fP \fItsa_cert.pem\fP] [\fB\-inkey\fP \fIاسم_الملف\fP|\fIمعرف_مورد\fP] [\fB\-\fP\f(BIخلاصة\fR] [\fB\-chain\fP \fIcerts_file.pem\fP] [\fB\-tspolicy\fP \fIمعرف_الكائن\fP] [\fB\-in\fP \fIresponse.tsr\fP] [\fB\-token_in\fP] [\fB\-out\fP \fIresponse.tsr\fP] [\fB\-token_out\fP] [\fB\-text\fP] [\fB\-engine\fP \fIid\fP] [\fB\-provider\fP \fIاسم\fP] [\fB\-provider\-path\fP \fIمسار\fP] [\fB\-provparam\fP \fI[name:]key=value\fP] [\fB\-propquery\fP \fIpropq\fP] .PP \&\fBopenssl\fP \fBts\fP \&\fB\-verify\fP [\fB\-data\fP \fIملف_للبصم\fP] [\fB\-digest\fP \fIبايتات_الخلاصة\fP] [\fB\-queryfile\fP \fIrequest.tsq\fP] [\fB\-in\fP \fIresponse.tsr\fP] [\fB\-token_in\fP] [\fB\-untrusted\fP \fIملفات\fP|\fIمعرفات_مورد\fP] [\fB\-CAfile\fP \fIملف\fP] [\fB\-CApath\fP \fIدليل\fP] [\fB\-CAstore\fP \fIمعرف_مورد\fP] [\fB\-allow_proxy_certs\fP] [\fB\-attime\fP \fIطابع_زمني\fP] [\fB\-no_check_time\fP] [\fB\-check_ss_sig\fP] [\fB\-crl_check\fP] [\fB\-crl_check_all\fP] [\fB\-explicit_policy\fP] [\fB\-extended_crl\fP] [\fB\-ignore_critical\fP] [\fB\-inhibit_any\fP] [\fB\-inhibit_map\fP] [\fB\-partial_chain\fP] [\fB\-policy\fP \fIمعطى\fP] [\fB\-policy_check\fP] [\fB\-policy_print\fP] [\fB\-purpose\fP \fIغرض\fP] [\fB\-suiteB_128\fP] [\fB\-suiteB_128_only\fP] [\fB\-suiteB_192\fP] [\fB\-trusted_first\fP] [\fB\-no_alt_chains\fP] [\fB\-use_deltas\fP] [\fB\-auth_level\fP \fIرقم\fP] [\fB\-verify_depth\fP \fIرقم\fP] [\fB\-verify_email\fP \fIبريد\fP] [\fB\-verify_hostname\fP \fIاسم_المضيف\fP] [\fB\-verify_ip\fP \fIip\fP] [\fB\-verify_name\fP \fIاسم\fP] [\fB\-x509_strict\fP] [\fB\-issuer_checks\fP] [\fB\-provider\fP \fIاسم\fP] [\fB\-provider\-path\fP \fIمسار\fP] [\fB\-provparam\fP \fI[name:]key=value\fP] [\fB\-propquery\fP \fIpropq\fP] .SH الوصف .IX الترويسة الوصف هذا الأمر عبارة عن تطبيق عميل وخادم أساسي لسلطة ختم الوقت (TSA) كما هو محدد في RFC 3161 (بروتوكول ختم الوقت، TSP). يمكن أن تكون سلطة TSA جزءًا من نشر PKI ودورها هو توفير إثبات طويل الأمد لوجود بيانات معينة قبل وقت محدد. فيما يلي وصف موجز للبروتوكول: .IP 1. 4 يحسب عميل TSA قيمة بصمة (hash) أحادية الاتجاه لملف بيانات ويرسل البصمة إلى TSA. .IP 2. 4 ترفق TSA التاريخ والوقت الحاليين بقيمة البصمة المستلمة، وتوقعهما وترسل رمز ختم الوقت (timestamp token) مرة أخرى إلى العميل. من خلال إنشاء هذا الرمز، تشهد TSA بوجود ملف البيانات الأصلي في وقت توليد الاستجابة. .IP 3. 4 يستلم عميل TSA رمز ختم الوقت ويستوثق من التوقيع عليه. كما يتحقق مما إذا كان الرمز يحتوي على نفس قيمة البصمة التي أرسلها إلى TSA. .PP توجد وحدة بيانات بروتوكول واحدة مرمز بترميز DER محددة لنقل طلب ختم الوقت إلى TSA وأخرى لإرسال استجابة ختم الوقت مرة أخرى إلى العميل. لهذا الأمر ثلاث وظائف رئيسة: إنشاء طلب ختم وقت بناءً على ملف بيانات، إنشاء استجابة ختم وقت بناءً على طلب، والاستيثاق مما إذا كانت الاستجابة تتوافق مع طلب معين أو ملف بيانات. .PP لا يوجد دعم لإرسال الطلبات/الاستجابات آليًا عبر HTTP أو TCP حتى الآن كما هو مقترح في RFC 3161. يجب على المستخدمين إرسال الطلبات إما عن طريق ftp أو البريد الإلكتروني. .SH الخيارات .IX الترويسة الخيارات .IP \fB\-help\fP 4 .IX عنصر \-help اطبع رسالة الاستخدام. .IP \fB\-query\fP 4 .IX عنصر \-query ولّد استعلام ختم وقت. لمزيد من التفاصيل انظر "توليد طلب ختم الوقت". .IP \fB\-reply\fP 4 .IX عنصر \-reply ولّد رد ختم وقت. لمزيد من التفاصيل انظر "توليد استجابة ختم الوقت". .IP \fB\-verify\fP 4 .IX عنصر \-verify استوثق من استجابة ختم الوقت. لمزيد من التفاصيل انظر "الاستيثاق من استجابة ختم الوقت". .SS "توليد طلب ختم الوقت" .IX "قسم فرعي" "توليد طلب ختم الوقت" يمكن استخدام الأمر \fB\-query\fP لإنشاء وطباعة طلب ختم وقت بالخيارات التالية: .IP "\fB\-config\fP \fIملف_الضبط\fP" 4 .IX عنصر "\-config ملف_الضبط" ملف الضبط المراد استخدامه. اختياري؛ لوصف القيمة المبدئية، انظر "ملخص الأوامر" في \fBopenssl\fP\|(1). .IP "\fB\-data\fP \fIملف_للبصم\fP" 4 .IX عنصر "\-data ملف_للبصم" ملف البيانات الذي يجب إنشاء طلب ختم وقت له. stdin هو المبدئي إذا لم يُحدد أي من المعاملين \fB\-data\fP أو \fB\-digest\fP. (اختياري) .IP "\fB\-digest\fP \fIبايتات_الخلاصة\fP" 4 .IX عنصر "\-digest بايتات_الخلاصة" من الممكن تحديد بصمة الرسالة صراحة دون ملف البيانات. يجب تحديد البصمة بتنسيق ست عشري، حرفين لكل بايت، مع فصل البايتات اختياريًا بنقطتين (مثل 1A:F6:01:... أو 1AF601...). يجب أن يتطابق عدد البايتات مع خوارزمية خلاصة الرسالة المستخدمة. (اختياري) .IP \fB\-\fP\f(BIخلاصة\fR 4 .IX عنصر \-digest خلاصة الرسالة المراد تطبيقها على ملف البيانات. يمكن استخدام أي خلاصة يدعمها أمر \fBopenssl\-dgst\fP\|(1). القيمة المبدئية هي SHA\-256. (اختياري) .IP "\fB\-tspolicy\fP \fIمعرف_الكائن\fP" 4 .IX عنصر "\-tspolicy معرف_الكائن" السياسة التي يتوقع العميل أن تستخدمها TSA لإنشاء رمز ختم الوقت. يمكن استخدام إما ترميز OID المنقط أو أسماء OID المحددة في ملف الضبط. إذا لم تُطلب أي سياسة، فستستخدم TSA سياستها المبدئية الخاصة. (اختياري) .IP \fB\-no_nonce\fP 4 .IX عنصر \-no_nonce لا يُحدد أي عدد مستخدم لمرة واحدة (nonce) في الطلب إذا أُعطي هذا الخيار. خلاف ذلك، سيُضمن nonce عشوائي زائف بطول 64 بت في الطلب. يوصى باستخدام nonce للحماية من هجمات الإعادة. (اختياري) .IP \fB\-cert\fP 4 .IX عنصر \-cert يُتوقع من TSA تضمين شهادة التوقيع الخاصة بها في الاستجابة. (اختياري) .IP "\fB\-in\fP \fIrequest.tsq\fP" 4 .IX عنصر "\-in request.tsq" يحدد هذا الخيار طلب ختم وقت أُنشئ سابقًا بتنسيق DER ليُطبع في ملف الإخراج. مفيد عندما تحتاج إلى فحص محتوى الطلب بتنسيق قابل للقراءة البشرية. (اختياري) .IP "\fB\-out\fP \fIrequest.tsq\fP" 4 .IX عنصر "\-out request.tsq" اسم ملف الإخراج الذي سيُكتب فيه الطلب. المبدئي هو stdout. (اختياري) .IP \fB\-text\fP 4 .IX عنصر \-text إذا حُدد هذا الخيار، فسيكون الإخراج بتنسيق نصي قابل للقراءة البشرية بدلاً من DER. (اختياري) .IP "\fB\-rand\fP \fIملفات\fP، \fB\-writerand\fP \fIملف\fP" 4 .IX عنصر "\-rand ملفات، \-writerand ملف" انظر "خيارات الحالة العشوائية" في \fBopenssl\fP\|(1) لمزيد من التفاصيل. .SS "توليد استجابة ختم الوقت" .IX "قسم فرعي" "توليد استجابة ختم الوقت" تتكون استجابة ختم الوقت (TimeStampResp) من حالة استجابة ورمز ختم الوقت نفسه (ContentInfo)، إذا نُجح في توليد الرمز. أمر \fB\-reply\fP مخصص لإنشاء استجابة ختم وقت أو رمز ختم وقت بناءً على طلب وطباعة الاستجابة/الرمز بتنسيق قابل للقراءة البشرية. إذا لم يُحدد \fB\-token_out\fP، يكون الإخراج دائمًا استجابة ختم وقت (TimeStampResp)، وإلا فإنه يكون رمز ختم وقت (ContentInfo). .IP "\fB\-config\fP \fIملف_الضبط\fP" 4 .IX عنصر "\-config ملف_الضبط" ملف الضبط المراد استخدامه. اختياري؛ لوصف القيمة المبدئية، انظر "ملخص الأوامر" في \fBopenssl\fP\|(1). انظر "خيارات ملف الضبط" للمتغيرات القابلة للضبط. .IP "\fB\-section\fP \fIقسم_tsa\fP" 4 .IX عنصر "\-section قسم_tsa" اسم قسم ملف الضبط الذي يحتوي على إعدادات توليد الاستجابة. إذا لم يُحدد، فسيُستخدم قسم TSA المبدئي، انظر "خيارات ملف الضبط" لمزيد من التفاصيل. (اختياري) .IP "\fB\-queryfile\fP \fIrequest.tsq\fP" 4 .IX عنصر "\-queryfile request.tsq" اسم الملف الذي يحتوي على طلب ختم وقت مرموز بترميز DER. (اختياري) .IP "\fB\-passin\fP \fIمصدر_كلمة_السر\fP" 4 .IX عنصر "\-passin مصدر_كلمة_السر" يحدد مصدر كلمة السر للمفتاح الخاص بـ TSA. انظر الوصف في \fBopenssl\fP\|(1). (اختياري) .IP "\fB\-signer\fP \fItsa_cert.pem\fP" 4 .IX عنصر "\-signer tsa_cert.pem" شهادة الموقع لـ TSA بتنسيق PEM. يجب أن يكون لشهادة توقيع TSA استخدام مفتاح ممتد واحد بالضبط مخصص لها: timeStamping. يجب أيضًا أن يكون استخدام المفتاح الممتد حرجًا (critical)، وإلا فسيُرفض الشهادة. يتجاوز متغير \fBsigner_cert\fP في ملف الضبط. (اختياري) .IP "\fB\-inkey\fP \fIاسم_الملف\fP|\fIمعرف_مورد\fP" 4 .IX عنصر "\-inkey اسم_الملف|مسار" المفتاح الخاص للموقع لـ TSA بتنسيق PEM. يتجاوز خيار \&\fBsigner_key\fP في ملف الضبط. (اختياري) .IP \fB\-\fP\f(BIخلاصة\fR 4 .IX عنصر \-digest خلاصة التوقيع المراد استخدامها. تتجاوز خيار \fBsigner_digest\fP في ملف الضبط. (إلزامي ما لم يُحدد في ملف الضبط) .IP "\fB\-chain\fP \fIcerts_file.pem\fP" 4 .IX عنصر "\-chain certs_file.pem" مجموعة الشهادات بتنسيق PEM التي ستُضمن جميعًا في الاستجابة بالإضافة إلى شهادة الموقع إذا استُخدم خيار \fB\-cert\fP في الطلب. يُفترض أن يحتوي هذا الملف على سلسلة الشهادات لشهادة الموقع من مُصدرها فصاعدًا. لا يبني أمر \fB\-reply\fP سلسلة شهادات آليًا. (اختياري) .IP "\fB\-tspolicy\fP \fIمعرف_الكائن\fP" 4 .IX عنصر "\-tspolicy معرف_الكائن" السياسة المبدئية المراد استخدامها للاستجابة ما لم يطلب العميل صراحة سياسة TSA معينة. يمكن تحديد OID إما بالترميز المنقط أو باسمه. يتجاوز خيار \&\fBdefault_policy\fP في ملف الضبط. (اختياري) .IP "\fB\-in\fP \fIresponse.tsr\fP" 4 .IX عنصر "\-in response.tsr" يحدد استجابة ختم زمني أو وسم ختم زمني (إذا حُدد \fB\-token_in\fP أيضاً) أُنشئ سابقاً بتنسيق DER ليُكتب في ملف المخرجات. لا يتطلب هذا الخيار طلباً، فهو مفيد على سبيل المثال عندما تحتاج إلى فحص محتوى استجابة أو وسم، أو إذا كنت تريد استخراج وسم الختم الزمني من الاستجابة. إذا كانت المدخلات وسماً والمخرجات استجابة ختم زمني، تُضاف معلومات حالة \&\*(Aqgranted\*(Aq (ممنوح) مبدئية إلى الوسم. (اختياري) .IP \fB\-token_in\fP 4 .IX عنصر \-token_in يمكن استخدام هذه العلامة مع الخيار \fB\-in\fP وتشير إلى أن المدخلات عبارة عن وسم ختم زمني مرمّز بتنسيق DER ‏(ContentInfo) بدلاً من استجابة ختم زمني (TimeStampResp). (اختياري) .IP "\fB\-out\fP \fIresponse.tsr\fP" 4 .IX عنصر "\-out response.tsr" تُكتب الاستجابة في هذا الملف. يعتمد تنسيق ومحتوى الملف على خيارات أخرى (انظر \fB\-text\fP، و \fB\-token_out\fP). المخرج القياسي (stdout) هو المبدئي. (اختياري) .IP \fB\-token_out\fP 4 .IX عنصر \-token_out تكون المخرجات وسماً لختم زمني (ContentInfo) بدلاً من استجابة ختم زمني (TimeStampResp). (اختياري) .IP \fB\-text\fP 4 .IX عنصر \-text إذا حُدد هذا الخيار، فسيكون الإخراج بتنسيق نصي قابل للقراءة البشرية بدلاً من DER. (اختياري) .IP "\fB\-engine\fP \fIid\fP" 4 .IX عنصر "\-engine id" انظر "خيارات المحرك" في \fBopenssl\fP\|(1). هذا الخيار مهجور. .IP "\fB\-provider\fP \fIname\fP" 4 .IX عنصر "\-provider الاسم" .PD 0 .IP "\fB\-provider\-path\fP \fIpath\fP" 4 .IX عنصر "\-provider\-path المسار" .IP "\fB\-provparam\fP \fI[name:]key=value\fP" 4 .IX عنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX عنصر "\-propquery propq" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .SS "التحقق من استجابة الختم الزمني" .IX "قسم فرعي" "التحقق من استجابة الختم الزمني" يُستخدم الأمر \fB\-verify\fP للتحقق مما إذا كانت استجابة الختم الزمني أو وسم الختم الزمني صالحة وتطابق طلب ختم زمني معين أو ملف بيانات. لا يستخدم الأمر \fB\-verify\fP ملف الضبط. .IP "\fB\-data\fP \fIملف_للبصم\fP" 4 .IX عنصر "\-data ملف_للبصم" يجب التحقق من الاستجابة أو الوسم مقابل file_to_hash. يُعمى الملف (hashed) باستخدام خوارزمية خلاصة الرسالة المحددة في الوسم. يجب عدم تحديد خياري \fB\-digest\fP و \fB\-queryfile\fP مع هذا الخيار. (اختياري) .IP "\fB\-digest\fP \fIبايتات_الخلاصة\fP" 4 .IX عنصر "\-digest بايتات_الخلاصة" يجب التحقق من الاستجابة أو الوسم مقابل خلاصة الرسالة المحددة بهذا الخيار. يجب أن يتطابق عدد البايتات مع خوارزمية خلاصة الرسالة المحددة في الوسم. يجب عدم تحديد خياري \fB\-data\fP و \fB\-queryfile\fP مع هذا الخيار. (اختياري) .IP "\fB\-queryfile\fP \fIrequest.tsq\fP" 4 .IX عنصر "\-queryfile request.tsq" طلب الختم الزمني الأصلي بتنسيق DER. يجب عدم تحديد خياري \fB\-data\fP و \fB\-digest\fP مع هذا الخيار. (اختياري) .IP "\fB\-in\fP \fIresponse.tsr\fP" 4 .IX عنصر "\-in response.tsr" استجابة الختم الزمني التي تحتاج إلى تحقق بتنسيق DER. (إلزامي) .IP \fB\-token_in\fP 4 .IX عنصر \-token_in يمكن استخدام هذه العلامة مع الخيار \fB\-in\fP وتشير إلى أن المدخلات عبارة عن وسم ختم زمني مرمّز بتنسيق DER ‏(ContentInfo) بدلاً من استجابة ختم زمني (TimeStampResp). (اختياري) .IP "\fB\-untrusted\fP \fIfiles\fP|\fIuris\fP" 4 .IX عنصر "\-untrusted files|uris" مجموعة من الشهادات الإضافية غير الموثوقة التي قد تكون مطلوبة عند بناء سلسلة الشهادات لشهادة توقيع TSA. لا يلزم أن تحتوي هذه الشهادات على شهادة توقيع TSA وشهادات CA الوسيطة طالما أن الاستجابة تتضمنها بالفعل. (اختياري) .Sp يمكن تقديم مصادر متعددة، مفصولة بفواصل و/أو مسافات فارغة. يمكن أن يحتوي كل ملف على شهادات متعددة. .IP "\fB\-CAfile\fP \fIfile\fP، و \fB\-CApath\fP \fIdir\fP، و \fB\-CAstore\fP \fIuri\fP" 4 .IX عنصر "\-CAfile file, \-CApath dir, \-CAstore uri" انظر "خيارات الشهادات الموثوقة" في \fBopenssl\-verification\-options\fP\|(1) للحصول على التفاصيل. يجب تحديد واحد على الأقل من \fB\-CAfile\fP أو \fB\-CApath\fP أو \fB\-CAstore\fP. .IP "\fB\-allow_proxy_certs\fP، \fB\-attime\fP، \fB\-no_check_time\fP، \fB\-check_ss_sig\fP، \fB\-crl_check\fP، \fB\-crl_check_all\fP، \fB\-explicit_policy\fP، \fB\-extended_crl\fP، \fB\-ignore_critical\fP، \fB\-inhibit_any\fP، \fB\-inhibit_map\fP، \fB\-no_alt_chains\fP، \fB\-partial_chain\fP، \fB\-policy\fP، \fB\-policy_check\fP، \fB\-policy_print\fP، \fB\-purpose\fP، \fB\-suiteB_128\fP، \fB\-suiteB_128_only\fP، \fB\-suiteB_192\fP، \fB\-trusted_first\fP، \fB\-use_deltas\fP، \fB\-auth_level\fP، \fB\-verify_depth\fP، \fB\-verify_email\fP، \fB\-verify_hostname\fP، \fB\-verify_ip\fP، \fB\-verify_name\fP، \fB\-x509_strict\fP \fB\-issuer_checks\fP" 4 .IX عنصر "\-allow_proxy_certs, \-attime, \-no_check_time, \-check_ss_sig, \-crl_check, \-crl_check_all, \-explicit_policy, \-extended_crl, \-ignore_critical, \-inhibit_any, \-inhibit_map, \-no_alt_chains, \-partial_chain, \-policy, \-policy_check, \-policy_print, \-purpose, \-suiteB_128, \-suiteB_128_only, \-suiteB_192, \-trusted_first, \-use_deltas, \-auth_level, \-verify_depth, \-verify_email, \-verify_hostname, \-verify_ip, \-verify_name, \-x509_strict \-issuer_checks" اضبط خيارات متنوعة للتحقق من سلسلة الشهادات. انظر "خيارات التحقق" في \fBopenssl\-verification\-options\fP\|(1) للحصول على التفاصيل. .Sp تتسبب أي أخطاء في التحقق في خروج الأمر. .SH "خيارات ملف الضبط" .IX الترويسة "خيارات ملف الضبط" يستخدم الأميران \fB\-query\fP و \fB\-reply\fP ملف ضبط. انظر \fBconfig\fP\|(5) لوصف عام لبنية ملف الضبط. يستخدم الأمر \&\fB\-query\fP قسم أسماء OID الرمزية فقط ويمكنه العمل بدونه. ومع ذلك، يحتاج الأمر \fB\-reply\fP إلى ملف الضبط لعمله. .PP عند وجود مفتاح لسطر الأوامر يعادل متغيراً ما، فإن المفتاح يتخطى دائماً إعدادات ملف الضبط. .IP "قسم \fBtsa\fP، و \fBdefault_tsa\fP" 4 .IX عنصر "tsa section, default_tsa" هذا هو القسم الرئيس وهو يحدد اسم قسم آخر يحتوي على جميع خيارات الأمر \fB\-reply\fP. يمكن تخطي هذا القسم المبدئي باستخدام مفتاح سطر الأوامر \fB\-section\fP. (اختياري) .IP \fBoid_file\fP 4 .IX عنصر oid_file يحدد هذا ملفاً يحتوي على معرفات كائنات (\fBOBJECT IDENTIFIERS\fP) إضافية. يجب أن يتكون كل سطر في الملف من الشكل الرقمي لمعرف الكائن متبوعاً بمسافة فارغة ثم الاسم القصير متبوعاً بمسافة فارغة وأخيراً الاسم الطويل. (اختياري) .IP \fBoid_section\fP 4 .IX عنصر oid_section يحدد هذا قسماً في ملف الضبط يحتوي على معرفات كائنات إضافية. يجب أن يتكون كل سطر من الاسم القصير لمعرف الكائن متبوعاً بعلامة \fB=\fP والشكل الرقمي. يكون الاسمان القصير والطويل متماثلين عند استخدام هذا الخيار. (اختياري) .IP \fBRANDFILE\fP 4 .IX عنصر RANDFILE عند البدء، يُحمّل الملف المحدد في مولد الأرقام العشوائية، وعند الخروج سوف تُكتب 256 بايتاً فيه. (ملاحظة: استخدام RANDFILE لم يعد ضرورياً، انظر قسم "HISTORY". .IP \fBserial\fP 4 .IX عنصر serial اسم الملف الذي يحتوي على الرقم التسلسلي الست عشري لآخر استجابة ختم زمني أُنشئت. يزداد هذا الرقم بمقدار 1 لكل استجابة. إذا لم يكن الملف موجوداً وقت توليد الاستجابة، يُنشأ ملف جديد برقم تسلسلي 1. (إلزامي) .IP \fBcrypto_device\fP 4 .IX عنصر crypto_device يحدد محرك OpenSSL الذي سيُضبط ليكون المبدئي لجميع الخوارزميات المتاحة. القيمة المبدئية هي built\-in، ويمكنك تحديد أي محركات أخرى يدعمها OpenSSL (مثلاً استخدم chil لـ NCipher HSM). (اختياري) .IP \fBsigner_cert\fP 4 .IX عنصر signer_cert شهادة توقيع TSA بتنسيق PEM. وهي مماثلة لخيار سطر الأوامر \fB\-signer\fP. (اختياري) .IP \fBcerts\fP 4 .IX عنصر certs ملف يحتوي على مجموعة من الشهادات المرمزة بتنسيق PEM والتي يجب تضمينها في الاستجابة. وهو مماثل لخيار سطر الأوامر \fB\-chain\fP. (اختياري) .IP \fBsigner_key\fP 4 .IX عنصر signer_key المفتاح الخاص لـ TSA بتنسيق PEM. وهو مماثل لخيار سطر الأوامر \fB\-inkey\fP. (اختياري) .IP \fBsigner_digest\fP 4 .IX عنصر signer_digest خلاصة التوقيع المراد استخدامها. وهي مماثلة لخيار سطر الأوامر \&\fB\-\fP\f(BIdigest\fR. (إلزامي ما لم يُحدد في سطر الأوامر) .IP \fBdefault_policy\fP 4 .IX عنصر default_policy السياسة المبدئية المطلوب استخدامها عندما لا يفرض الطلب أي سياسة. وهي مماثلة لخيار سطر الأوامر \fB\-tspolicy\fP. (اختياري) .IP \fBother_policies\fP 4 .IX عنصر other_policies قائمة مفصولة بفاصلة للسياسات المقبولة أيضاً من قبل TSA وتستخدم فقط إذا حدد الطلب صراحة إحداها. (اختياري) .IP \fBdigests\fP 4 .IX عنصر digests قائمة خوارزميات خلاصة الرسائل التي يقبلها TSA. يجب تحديد خوارزمية واحدة على الأقل. (إلزامي) .IP \fBaccuracy\fP 4 .IX عنصر accuracy دقة مصدر الوقت لـ TSA بالثواني، والملي ثانية، والميكروثانية. مثلاً secs:1، و millisecs:500، و microsecs:100. إذا فُقد أي من المكونات، يُفترض الصفر لهذا الحقل. (اختياري) .IP \fBclock_precision_digits\fP 4 .IX عنصر clock_precision_digits يحدد الحد الأقصى لعدد الأرقام، التي تمثل كسر الثواني، والتي يجب تضمينها في حقل الوقت. يجب إزالة الأصفار اللاحقة من الوقت، لذا قد يكون هناك فعلياً عدد أقل من الأرقام، أو لا يوجد كسر ثوانٍ على الإطلاق. مدعوم فقط على منصات UNIX. القيمة القصوى هي 6، والمبدئية هي 0. (اختياري) .IP \fBordering\fP 4 .IX عنصر ordering إذا كان هذا الخيار yes، فيمكن دائماً ترتيب الاستجابات التي يولدها TSA، حتى لو كان فرق الوقت بين استجابتين أقل من مجموع دقتها. المبدئي هو no. (اختياري) .IP \fBtsa_name\fP 4 .IX عنصر tsa_name اضبط هذا الخيار على yes إذا كان يجب تضمين اسم الموضوع الخاص بـ TSA في حقل اسم TSA في الاستجابة. المبدئي هو no. (اختياري) .IP \fBess_cert_id_chain\fP 4 .IX عنصر ess_cert_id_chain تحتوي كائنات SignedData التي يُنشئها TSA دائماً على معرف شهادة التوقيع في سمة موقعة (انظر RFC 2634، خدمات الأمان المحسنة). إذا ضُبط هذا المتغير على no، فسيُدرج معرف شهادة التوقيع هذا فقط في سمة SigningCertificate الموقعة. أما إذا ضُبط هذا المتغير على yes وحُدد المتغير \fBcerts\fP أو الخيار \fB\-chain\fP، فسيُدرج أيضاً معرفات شهادات السلسلة، حيث يتخطى الخيار \fB\-chain\fP المتغير \fBcerts\fP. المبدئي هو no. (اختياري) .IP \fBess_cert_id_alg\fP 4 .IX عنصر ess_cert_id_alg يحدد هذا الخيار دالة التعمية (hash) المطلوب استخدامها لحساب معرف شهادة المفتاح العام لـ TSA. المبدئي هو sha256. (اختياري) .SH أمثلة .IX الترويسة أمثلة تفترض جميع الأمثلة أدناه أن \fBOPENSSL_CONF\fP مجهز لملف تهيئة مناسب، على سبيل المثال، سيفي ملف التهيئة التجريبي \&\fIopenssl/apps/openssl.cnf\fP بالغرض. .SS "طلب ختم زمني" .IX "قسم فرعي" "طلب ختم زمني" لإنشاء طلب ختم زمني لملف \fIdesign1.txt\fP باستخدام بصمة SHA\-256، وبدون قيمة nonce أو سياسة، ودون اشتراط وجود شهادة في الرد: .PP .Vb 2 \& openssl ts \-query \-data design1.txt \-no_nonce \e \& \-out design1.tsq .Ve .PP لإنشاء طلب ختم زمني مماثل مع تحديد بصمة الرسالة صراحةً: .PP .Vb 2 \& openssl ts \-query \-digest b7e5d3f93198b38379852f2c04e78d73abdd0f4b \e \& \-no_nonce \-out design1.tsq .Ve .PP لطباعة محتوى الطلب السابق بتنسيق مقروء للبشر: .PP .Vb 1 \& openssl ts \-query \-in design1.tsq \-text .Ve .PP لإنشاء طلب ختم زمني يتضمن بصمة SHA\-512 لملف \fIdesign2.txt\fP، ويطلب شهادة الموقع وقيمة nonce، ويحدد معرف سياسة (بافتراض أن الاسم tsa_policy1 مُعرّف في قسم OID في ملف التهيئة): .PP .Vb 2 \& openssl ts \-query \-data design2.txt \-sha512 \e \& \-tspolicy tsa_policy1 \-cert \-out design2.tsq .Ve .SS "رد الختم الزمني" .IX "قسم فرعي" "رد الختم الزمني" قبل توليد الرد، يجب إنشاء شهادة توقيع لسلطة الختم الزمني (TSA) تحتوي على امتداد استخدام المفتاح الموسع الحرج \fBtimeStamping\fP دون أي امتدادات استخدام مفاتيح أخرى. يمكنك إضافة هذا السطر إلى قسم شهادة المستخدم في ملف التهيئة لتوليد شهادة مناسبة؛ .PP .Vb 1 \& extendedKeyUsage = critical,timeStamping .Ve .PP انظر \fBopenssl\-req\fP\|(1) و \fBopenssl\-ca\fP\|(1) و \fBopenssl\-x509\fP\|(1) للحصول على التعليمات. تفترض الأمثلة أدناه أن \fIcacert.pem\fP يحتوي على شهادة سلطة الشهادات (CA)، وأن \fItsacert.pem\fP هي شهادة التوقيع الصادرة عن \fIcacert.pem\fP، و \fItsakey.pem\fP هو المفتاح الخاص لسلطة الختم الزمني (TSA). .PP لإنشاء رد ختم زمني لطلب ما: .PP .Vb 2 \& openssl ts \-reply \-queryfile design1.tsq \-inkey tsakey.pem \e \& \-signer tsacert.pem \-out design1.tsr .Ve .PP إذا أردت استخدام الإعدادات الموجودة في ملف التهيئة، يمكنك فقط كتابة: .PP .Vb 1 \& openssl ts \-reply \-queryfile design1.tsq \-out design1.tsr .Ve .PP لطباعة رد الختم الزمني إلى المخرج القياسي بتنسيق مقروء للبشر: .PP .Vb 1 \& openssl ts \-reply \-in design1.tsr \-text .Ve .PP لإنشاء رمز ختم زمني بدلاً من رد ختم زمني: .PP .Vb 1 \& openssl ts \-reply \-queryfile design1.tsq \-out design1_token.der \-token_out .Ve .PP لطباعة رمز الختم الزمني إلى المخرج القياسي بتنسيق مقروء للبشر: .PP .Vb 1 \& openssl ts \-reply \-in design1_token.der \-token_in \-text \-token_out .Ve .PP لاستخراج رمز الختم الزمني من رد: .PP .Vb 1 \& openssl ts \-reply \-in design1.tsr \-out design1_token.der \-token_out .Ve .PP لإضافة معلومات حالة \*(Aqgranted\*(Aq (ممنوح) لرمز ختم زمني وبذلك يُنشأ رد صالح: .PP .Vb 1 \& openssl ts \-reply \-in design1_token.der \-token_in \-out design1.tsr .Ve .SS "التحقق من الختم الزمني" .IX "قسم فرعي" "التحقق من الختم الزمني" للتحقق من رد ختم زمني مقابل طلب: .PP .Vb 2 \& openssl ts \-verify \-queryfile design1.tsq \-in design1.tsr \e \& \-CAfile cacert.pem \-untrusted tsacert.pem .Ve .PP للتحقق من رد ختم زمني يتضمن سلسلة الشهادات: .PP .Vb 2 \& openssl ts \-verify \-queryfile design2.tsq \-in design2.tsr \e \& \-CAfile cacert.pem .Ve .PP للتحقق من رمز ختم زمني مقابل ملف البيانات الأصلي: .PP .Vb 2 \& openssl ts \-verify \-data design2.txt \-in design2.tsr \e \& \-CAfile cacert.pem .Ve .PP للتحقق من رمز ختم زمني مقابل بصمة رسالة: .PP .Vb 2 \& openssl ts \-verify \-digest b7e5d3f93198b38379852f2c04e78d73abdd0f4b \e \& \-in design2.tsr \-CAfile cacert.pem .Ve .PP يمكنك أيضًا الاطلاع على دليل \*(Aqtest\*(Aq لمزيد من الأمثلة. .SH العلل .IX الترويسة العلل .IP \(bu 2 لا يوجد دعم للأختام الزمنية عبر SMTP، رغم أنه من السهل جدًا تنفيذ سلطة ختم زمني (TSA) آلية تعتمد على البريد الإلكتروني باستخدام \fBprocmail\fP\|(1) و \fBperl\fP\|(1). دعم خادم HTTP متاح في شكل وحدة apache منفصلة. دعم عميل HTTP يقدمه \&\fBtsget\fP\|(1). بروتوكول TCP/IP المجرد غير مدعوم. .IP \(bu 2 لا يُقفل الملف الذي يحتوي على آخر رقم تسلسلي لسلطة الختم الزمني عند قراءته أو كتابته. يمثل هذا مشكلة إذا حاول أكثر من مثيل من \fBopenssl\fP\|(1) إنشاء رد ختم زمني في الوقت ذاته. لا تعد هذه مشكلة عند استخدام وحدة خادم apache، فهي تقوم بالقفل بشكل صحيح. .IP \(bu 2 ابحث عن كلمة FIXME في ملفات المصدر. .IP \(bu 2 يجب حقًا مراجعة الكود المصدري من قبل شخص آخر أيضًا. .IP \(bu 2 هناك حاجة لمزيد من الاختبارات، لقد أجريت بعض الاختبارات الأساسية فقط (انظر test/testtsa). .SH التاريخ .IX الترويسة التاريخ قدم OpenSSL 1.1.1 مولدًا عشوائيًا جديدًا (CSPRNG) مع آلية بذر محسنة. تجعل آلية البذر الجديدة من غير الضروري تحديد RANDFILE لحفظ واستعادة العشوائية. جرى الاحتفاظ بهذا الخيار أساسًا لأسباب تتعلق بالتوافق. .PP خيار \fB\-engine\fP أصبح مهجوراً في OpenSSL 3.0. .SH "انظر أيضًا" .IX الترويسة "انظر أيضًا" \&\fBopenssl\fP\|(1), \&\fBtsget\fP\|(1), \&\fBopenssl\-req\fP\|(1), \&\fBopenssl\-x509\fP\|(1), \&\fBopenssl\-ca\fP\|(1), \&\fBopenssl\-genrsa\fP\|(1), \&\fBconfig\fP\|(5), \&\fBossl_store\-file\fP\|(7) .SH "حقوق النسخ" .IX الترويسة "حقوق النسخ" حقوق النشر 2006\-2025 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .