.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man 5.01 (Pod::Simple 3.43) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Titre "OPENSSL 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL 1ssl "30 janvier 2024" 3.2.1 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH NOM openssl \- Programme en ligne de commande d'OpenSSL .SH SYNOPSIS .IX En\-tête SYNOPSIS \&\fBopenssl\fP \&\fIcommand\fP [ \fIoptions\fP ... ] [ \fIparamètres\fP ... ] .PP \&\fBopenssl\fP \fBno\-\fP\fIXXX\fP [ \fIoptions\fP ] .PP \&\fBopenssl\fP \fB\-help\fP | \fB\-version\fP .SH DESCRIPTION .IX En\-tête DESCRIPTION OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL, couche de sockets sécurisée) et Transport Layer Security (TLS, sécurité pour la couche de transport) ainsi que les normes cryptographiques liées dont ils ont besoin. .PP Le programme \fBopenssl\fP est un programme en ligne de commande qui permet d'utiliser les différentes fonctions cryptographiques de la bibliothèque \fBcrypto\fP d'OpenSSL à partir de l’invite de commande. Il peut être utilisé pour : .PP .Vb 8 \& o la création et gestion de clefs publiques et privées, de paramètres ; \& o les opérations cryptographiques à clef publique ; \& o la création de certificats X.509, CSR et CRL ; \& o le calcul de condensés de messages et de codes d'authentification de message ; \& o le chiffrement et le déchiffrement ; \& o le test de clients et serveurs SSL/TLS ; \& o la gestion de courriers S/MIME signés ou chiffrés ; \& o les requêtes, création et vérification d'horodatages. .Ve .SH "RÉSUMÉ DES COMMANDES" .IX En\-tête "RÉSUMÉ DES COMMANDES" Le programme \fBopenssl\fP fournit une variété de commandes (\fIcommande\fP dans le « SYNOPSIS » ci\-dessus). Chaque commande possède de multiples options et paramètres d'arguments, affichés ci\-dessus comme \&\fIoptions\fP et \fIparamètres\fP. .PP Une documentation détaillée et des exemples d'utilisation des sous\-commandes les plus courantes sont disponibles (par exemple, \fBx509\fP\|(1). La sous\-commande \fBopenssl\-list\fP\|(1) peut être utiliser pour lister les sous\-commandes. .PP La commande \fBno\-\fP\fIXXX\fP évalue si une commande du nom spécifié est disponible. Si aucune commande \fIXXX\fP n'existe, elle renvoie \fB0\fP (succès) et affiche \fBno\-\fP\fIXXX\fP ; sinon, elle renvoie \fB1\fP et affiche \fIXXX\fP. Dans les deux cas, la sortie est dirigée vers la \fIsortie standard\fP et rien n'est affiché sur le \fIflux d'erreur standard\fP. Les paramètres supplémentaires en ligne de commande sont toujours ignorés. Dans la mesure où il y a pour chaque chiffrement une commande du même nom, cela fournit un moyen facile pour les scripts d'interpréteur de commandes de tester la disponibilité de chiffrements dans le programme \fBopenssl\fP (\fBno\-\fP\fIXXX\fP ne peut pas détecter les pseudo\-commandes telles que \fBquit\fP, \&\fBlist\fP ou \fBno\-\fP\fIXXX\fP elle\-même). .SS "Option de Configuration" .IX Sous\-section "Option de Configuration" De nombreuses commandes utilisent un fichier de configuration externe pour certains ou tous leurs paramètres et disposent d'une option \fB\-config\fP pour indiquer ce fichier. Le nom par défaut du fichier est \fIopenssl.cnf\fP dans la zone de stockage des certificats par défaut, qui peut être déterminé par la commande \fBopenssl\-version\fP\|(1) avec les options \fB\-d\fP ou \fB\-a\fP. La variable d'environnement \fBOPENSSL_CONF\fP peut être utilisée pour indiquer un emplacement différent de ce fichier ou pour désactiver le chargement d'une configuration (avec une chaîne vide). .PP Entre autres choses, le fichier de configuration peut être utilisé pour charger des modules et pour spécifier des paramètres pour la génération de certificats et de nombres aléatoires. Consultez \fBconfig\fP\|(5) pour plus de détails. .SS "Commandes standard" .IX Sous\-section "Commandes standard" .IP \fBasn1parse\fP 4 .IX Section asn1parse Traitement d'une séquence ASN.1. .IP \fBca\fP 4 .IX Section ca Gestion de l'Autorité de Certification (CA). .IP \fBciphers\fP 4 .IX Section ciphers Détermination de la description des suites de chiffrements. .IP \fBcms\fP 4 .IX Section cms Commande CMS (« Cryptographic Message Syntax »). .IP \fBcrl\fP 4 .IX Section crl Gestion des listes de révocations de certificat (CRL). .IP \fBcrl2pkcs7\fP 4 .IX Section crl2pkcs7 Conversion CRL vers PKCS#7. .IP \fBdgst\fP 4 .IX Section dgst Calcul de condensés de message. Les calculs MAC ont été remplacés par \&\fBopenssl\-mac\fP\|(1). .IP \fBdhparam\fP 4 .IX Section dhparam Production et gestion de paramètres Diffie\-Hellman. Remplacé par \&\fBopenssl\-genpkey\fP\|(1) et \fBopenssl\-pkeyparam\fP\|(1). .IP \fBdsa\fP 4 .IX Section dsa Gestion de données DSA. .IP \fBdsaparam\fP 4 .IX Section dsaparam Production et gestion de paramètres DSA. Remplacé par \&\fBopenssl\-genpkey\fP\|(1) et \fBopenssl\-pkeyparam\fP\|(1). .IP \fBec\fP 4 .IX Section ec Traitement de clefs EC (courbe elliptique). .IP \fBecparam\fP 4 .IX Section ecparam Manipulation et génération de paramètre EC. .IP \fBenc\fP 4 .IX Section enc Chiffrement, déchiffrement et encodage. .IP \fBengine\fP 4 .IX Section engine Renseignements et manipulation de moteur (module chargeable). .IP \fBerrstr\fP 4 .IX Section errstr Conversion de numéro d'erreur vers un descriptif textuel. .IP \fBfipsinstall\fP 4 .IX Section fipsinstall Installation de la configuration de FIPS .IP \fBgendsa\fP 4 .IX Section gendsa Production de clef privée DSA à partir de paramètres. Remplacé par \&\fBopenssl\-genpkey\fP\|(1) et \fBopenssl\-pkey\fP\|(1). .IP \fBgenpkey\fP 4 .IX Section genpkey Production de clef privée ou de paramètres. .IP \fBgenrsa\fP 4 .IX Section genrsa Production de clef privée RSA. Remplacé par \fBopenssl\-genpkey\fP\|(1). .IP \fBhelp\fP 4 .IX Section help Afficher des informations sur des options de commande. .IP \fBinfo\fP 4 .IX Section info Afficher diverses informations ajoutées dans les bibliothèques d'OpenSSL. .IP \fBkdf\fP 4 .IX Section kdf Fonctions de dérivation de clé. .IP \fBlist\fP 4 .IX Section list Liste des algorithmes et des fonctionnalités. .IP \fBmac\fP 4 .IX Section mac Calcul du code d'authentification de message. .IP \fBnseq\fP 4 .IX Section nseq Créer ou examiner une séquence de certificats Netscape. .IP \fBocsp\fP 4 .IX Section ocsp Commande pour le protocole de vérification en ligne de certificats. .IP \fBpasswd\fP 4 .IX Section passwd Production de mots de passe hachés. .IP \fBpkcs12\fP 4 .IX Section pkcs12 Gestion de données PKCS#12. .IP \fBpkcs7\fP 4 .IX Section pkcs7 Gestion de données PKCS#7. .IP \fBpkcs8\fP 4 .IX Section pkcs8 Commande de conversion de clef privée de format PKCS#8. .IP \fBpkey\fP 4 .IX Section pkey Gestion de clefs publiques et privées. .IP \fBpkeyparam\fP 4 .IX Section pkeyparam Gestion de paramètres d'algorithme à clef publique. .IP \fBpkeyutl\fP 4 .IX Section pkeyutl Commande d'opérations cryptographiques d'algorithme à clef publique. .IP \fBprime\fP 4 .IX Section prime Calcul de nombres premiers. .IP \fBrand\fP 4 .IX Section rand Production d'octets pseudoaléatoires. .IP \fBrehash\fP 4 .IX Section rehash Création de lien symboliques vers les fichiers de certificats et CRL nommés selon les valeurs de hachage. .IP \fBreq\fP 4 .IX Section req Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR). .IP \fBrsa\fP 4 .IX Section rsa Gestion de clefs RSA. .IP \fBrsautl\fP 4 .IX Section rsautl Commande RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par \fBopenssl\-pkeyutl\fP\|(1). .IP \fBs_client\fP 4 .IX Section s_client Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi\-totalité des fonctionnalités de la bibliothèque \fBssl\fP d'OpenSSL. .IP \fBs_server\fP 4 .IX Section s_server Cela fournit un serveur SSL/TLS générique qui accepte les connexions à partir de clients distants parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi\-totalité des fonctionnalités de la bibliothèque \fBssl\fP d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande pour tester les fonctions SSL et une fonction simple de réponse HTTP pour émuler un serveur web à l'écoute de SSL/TLS. .IP \fBs_time\fP 4 .IX Section s_time Minuterie de connexion SSL. .IP \fBsess_id\fP 4 .IX Section sess_id Gestion de données de session SSL. .IP \fBsmime\fP 4 .IX Section smime Traitement de courriers S/MIME. .IP \fBspeed\fP 4 .IX Section speed Mesure la vitesse de l'algorithme. .IP \fBspkac\fP 4 .IX Section spkac Commande d'affichage et de génération de SPKAC. .IP \fBsrp\fP 4 .IX Section srp Entretien du fichier de mot de passe SRP. Cette commande est obsolète. .IP \fBstoreutl\fP 4 .IX Section storeutl Commande pour lister et afficher les certificats, clefs, CRL, etc. .IP \fBts\fP 4 .IX Section ts Commande d'autorité de certification d'horodatage. .IP \fBverify\fP 4 .IX Section verify Vérification de certificat X.509. Consultez aussi la page de manuel \fBopenssl\-verification\-options\fP\|(1) .IP \fBversion\fP 4 .IX Section version Information sur la version d'OpenSSL. .IP \fBx509\fP 4 .IX Section x509 Gestion de données pour les certificats X.509. .SS "Commandes de condensé de message" .IX Sous\-section "Commandes de condensé de message" .IP \fBblake2b512\fP 4 .IX Section blake2b512 Condensé BLAKE2b\-512 .IP \fBblake2s256\fP 4 .IX Section blake2s256 Condensé BLAKE2s\-256 .IP \fBmd2\fP 4 .IX Section md2 Condensé MD2 .IP \fBmd4\fP 4 .IX Section md4 Condensé MD4 .IP \fBmd5\fP 4 .IX Section md5 Condensé MD5 .IP \fBmdc2\fP 4 .IX Section mdc2 Condensé MDC2 .IP \fBrmd160\fP 4 .IX Section rmd160 Condensé RMD\-160 .IP \fBsha1\fP 4 .IX Section sha1 Condensé SHA\-10 .IP \fBsha224\fP 4 .IX Section sha224 Condensé SHA\-2 224 .IP \fBsha256\fP 4 .IX Section sha256 Condensé SHA\-2 256 .IP \fBsha384\fP 4 .IX Section sha384 Condensé SHA\-2 384 .IP \fBsha512\fP 4 .IX Section sha512 Condensé SHA\-2 512 .IP \fBsha3\-224\fP 4 .IX Section sha3\-224 Condensé SHA\-3 224 .IP \fBsha3\-256\fP 4 .IX Section sha3\-256 Condensé SHA\-3 256 .IP \fBsha3\-384\fP 4 .IX Section sha3\-384 Condensé SHA\-3 384 .IP \fBsha3\-512\fP 4 .IX Section sha3\-512 Condensé SHA\-3 512 .IP \fBkeccak\-224\fP 4 .IX Section keccak\-224 Condensé KECCAK 224 .IP \fBkeccak\-256\fP 4 .IX Section keccak\-256 Condensé keccak\-256 .IP \fBkeccak\-384\fP 4 .IX Section keccak\-384 Condensé KECCAK 384 .IP \fBkeccak\-512\fP 4 .IX Section keccak\-512 Condensé KECCAK 512 .IP \fBshake128\fP 4 .IX Section shake128 Condensé SHA\-3 SHAKE128 .IP \fBshake256\fP 4 .IX Section shake256 Condensé SHA\-3 SHAKE256 .IP \fBsm3\fP 4 .IX Section sm3 Condensé SM3 .SS "Commandes de chiffrement, de déchiffrement et d'encodage." .IX Sous\-section "Commandes de chiffrement, de déchiffrement et d'encodage." Les alias suivant fournissent un accès pratique aux encodages et chiffrements les plus courants. .PP Selon la manière dont OpenSSL a été configuré et construit, tous les chiffrements listés ici peuvent ne pas être présents. Consultez \fBopenssl\-enc\fP\|(1) pour plus d’informations. .IP "\fBaes128\fP, \fBaes\-128\-cbc\fP, \fBaes\-128\-cfb\fP, \fBaes\-128\-ctr\fP, \fBaes\-128\-ecb\fP, \fBaes\-128\-ofb\fP" 4 .IX Section "aes128, aes\-128\-cbc, aes\-128\-cfb, aes\-128\-ctr, aes\-128\-ecb, aes\-128\-ofb" Algorithme de chiffrement AES\-128 .IP "\fBaes192\fP, \fBaes\-192\-cbc\fP, \fBaes\-192\-cfb\fP, \fBaes\-192\-ctr\fP, \fBaes\-192\-ecb\fP, \fBaes\-192\-ofb\fP" 4 .IX Section "aes192, aes\-192\-cbc, aes\-192\-cfb, aes\-192\-ctr, aes\-192\-ecb, aes\-192\-ofb" Algorithme de chiffrement AES\-192 .IP "\fBaes256\fP, \fBaes\-256\-cbc\fP, \fBaes\-256\-cfb\fP, \fBaes\-256\-ctr\fP, \fBaes\-256\-ecb\fP, \fBaes\-256\-ofb\fP" 4 .IX Section "aes256, aes\-256\-cbc, aes\-256\-cfb, aes\-256\-ctr, aes\-256\-ecb, aes\-256\-ofb" Algorithme de chiffrement AES\-256 .IP "\fBaria128\fP, \fBaria\-128\-cbc\fP, \fBaria\-128\-cfb\fP, \fBaria\-128\-ctr\fP, \fBaria\-128\-ecb\fP, \fBaria\-128\-ofb\fP" 4 .IX Section "aria128, aria\-128\-cbc, aria\-128\-cfb, aria\-128\-ctr, aria\-128\-ecb, aria\-128\-ofb" Algorithme de chiffrement Aria\-128 .IP "\fBaria192\fP, \fBaria\-192\-cbc\fP, \fBaria\-192\-cfb\fP, \fBaria\-192\-ctr\fP, \fBaria\-192\-ecb\fP, \fBaria\-192\-ofb\fP" 4 .IX Section "aria192, aria\-192\-cbc, aria\-192\-cfb, aria\-192\-ctr, aria\-192\-ecb, aria\-192\-ofb" Algorithme de chiffrement Aria\-192 .IP "\fBaria256\fP, \fBaria\-256\-cbc\fP, \fBaria\-256\-cfb\fP, \fBaria\-256\-ctr\fP, \fBaria\-256\-ecb\fP, \fBaria\-256\-ofb\fP" 4 .IX Section "aria256, aria\-256\-cbc, aria\-256\-cfb, aria\-256\-ctr, aria\-256\-ecb, aria\-256\-ofb" Algorithme de chiffrement Aria\-256 .IP \fBbase64\fP 4 .IX Section base64 Encodage base64 .IP "\fBbf\fP, \fBbf\-cbc\fP, \fBbf\-cfb\fP, \fBbf\-ecb\fP, \fBbf\-ofb\fP" 4 .IX Section "bf, bf\-cbc, bf\-cfb, bf\-ecb, bf\-ofb" Algorithme de chiffrement Blowfish .IP "\fBcamellia128\fP, \fBcamellia\-128\-cbc\fP, \fBcamellia\-128\-cfb\fP, \fBcamellia\-128\-ctr\fP, \fBcamellia\-128\-ecb\fP, \fBcamellia\-128\-ofb\fP" 4 .IX Section "camellia128, camellia\-128\-cbc, camellia\-128\-cfb, camellia\-128\-ctr, camellia\-128\-ecb, camellia\-128\-ofb" Algorithme de chiffrement Camellia\-128 .IP "\fBcamellia192\fP, \fBcamellia\-192\-cbc\fP, \fBcamellia\-192\-cfb\fP, \fBcamellia\-192\-ctr\fP, \fBcamellia\-192\-ecb\fP, \fBcamellia\-192\-ofb\fP" 4 .IX Section "camellia192, camellia\-192\-cbc, camellia\-192\-cfb, camellia\-192\-ctr, camellia\-192\-ecb, camellia\-192\-ofb" Algorithme de chiffrement Camellia\-192 .IP "\fBcamellia256\fP, \fBcamellia\-256\-cbc\fP, \fBcamellia\-256\-cfb\fP, \fBcamellia\-256\-ctr\fP, \fBcamellia\-256\-ecb\fP, \fBcamellia\-256\-ofb\fP" 4 .IX Section "camellia256, camellia\-256\-cbc, camellia\-256\-cfb, camellia\-256\-ctr, camellia\-256\-ecb, camellia\-256\-ofb" Algorithme de chiffrement Camellia\-256 .IP "\fBcast\fP, \fBcast\-cbc\fP" 4 .IX Section "cast, cast\-cbc" Algorithme de chiffrement CAST .IP "\fBcast5\-cbc\fP, \fBcast5\-cfb\fP, \fBcast5\-ecb\fP, \fBcast5\-ofb\fP" 4 .IX Section "cast5\-cbc, cast5\-cfb, cast5\-ecb, cast5\-ofb" Algorithme de chiffrement CAST5 .IP \fBchacha20\fP 4 .IX Section chacha20 Algorithme de chiffrement chacha20 .IP "\fBdes\fP, \fBdes\-cbc\fP, \fBdes\-cfb\fP, \fBdes\-ecb\fP, \fBdes\-ede\fP, \fBdes\-ede\-cbc\fP, \fBdes\-ede\-cfb\fP, \fBdes\-ede\-ofb\fP, \fBdes\-ofb\fP" 4 .IX Section "des, des\-cbc, des\-cfb, des\-ecb, des\-ede, des\-ede\-cbc, des\-ede\-cfb, des\-ede\-ofb, des\-ofb" Algorithme de chiffrement DES .IP "\fBdes3\fP, \fBdesx\fP, \fBdes\-ede3\fP, \fBdes\-ede3\-cbc\fP, \fBdes\-ede3\-cfb\fP, \fBdes\-ede3\-ofb\fP" 4 .IX Section "des3, desx, des\-ede3, des\-ede3\-cbc, des\-ede3\-cfb, des\-ede3\-ofb" Algorithme de chiffrement Triple\-DES .IP "\fBidea\fP, \fBidea\-cbc\fP, \fBidea\-cfb\fP, \fBidea\-ecb\fP, \fBidea\-ofb\fP" 4 .IX Section "idea, idea\-cbc, idea\-cfb, idea\-ecb, idea\-ofb" Algorithme de chiffrement IDEA .IP "\fBrc2\fP, \fBrc2\-cbc\fP, \fBrc2\-cfb\fP, \fBrc2\-ecb\fP, \fBrc2\-ofb\fP" 4 .IX Section "rc2, rc2\-cbc, rc2\-cfb, rc2\-ecb, rc2\-ofb" Algorithme de chiffrement RC2 .IP \fBrc4\fP 4 .IX Section rc4 Algorithme de chiffrement RC4 .IP "\fBrc5\fP, \fBrc5\-cbc\fP, \fBrc5\-cfb\fP, \fBrc5\-ecb\fP, \fBrc5\-ofb\fP" 4 .IX Section "rc5, rc5\-cbc, rc5\-cfb, rc5\-ecb, rc5\-ofb" Algorithme de chiffrement RC5 .IP "\fBseed\fP, \fBseed\-cbc\fP, \fBseed\-cfb\fP, \fBseed\-ecb\fP, \fBseed\-ofb\fP" 4 .IX Section "seed, seed\-cbc, seed\-cfb, seed\-ecb, seed\-ofb" Algorithme de chiffrement SEED .IP "\fBsm4\fP, \fBsm4\-cbc\fP, \fBsm4\-cfb\fP, \fBsm4\-ctr\fP, \fBsm4\-ecb\fP, \fBsm4\-ofb\fP" 4 .IX Section "sm4, sm4\-cbc, sm4\-cfb, sm4\-ctr, sm4\-ecb, sm4\-ofb" Algorithme de chiffrement SM4 .SH OPTIONS .IX En\-tête OPTIONS Le détail des options qui sont disponibles dépend de chaque commande. Cette section décrit certaines des options courantes avec leur comportement courant. .SS "Options du programme" .IX Sous\-section "Options du programme" Ces options peuvent être indiquées sans commande spécifiée pour obtenir une aide ou des infomations de version .IP \fB\-help\fP 4 .IX Section \-help Fournit un résumé succinct de toutes les options. Pour des informations plus détaillées, il existe une option \fB\-help\fP pour chaque commande. La forme \fB\-\-help\fP est aussi admise. .IP \fB\-version\fP 4 .IX Section \-version Fournit un résumé succinct de la version du programme \fBopenssl\fP. Pour des informations plus détaillées, consultez \fBopenssl\-version\fP\|(1). La forme \fB\-\-version\fP est aussi admise. .SS "Options courantes" .IX Sous\-section "Options courantes" .IP \fB\-help\fP 4 .IX Section \-help Si une option demande un paramètre, le « type » du paramètre est aussi donné. .IP \fB\-\-\fP 4 .IX Section \-\- Cela clôture la liste des options. C'est surtout utile si des paramètres de nom de fichier commencent par un signe moins : .Sp .Vb 1 \& openssl verify [attributs...] \-\- \-cert1.pem... .Ve .SS "Options de format" .IX Sous\-section "Options de format" Consultez la page de manuel \fBopenssl\-format\-options\fP\|(1). .SS "Options de phrase secrète" .IX Sous\-section "Options de phrase secrète" Consultez la page de manuel \fBopenssl\-passphrase\-options\fP\|(1). .SS "Options d'état aléatoire" .IX Sous\-section "Options d'état aléatoire" Avant OpenSSL 1.1.1, il était courant que des applications conservent les informations sur l'état du générateur de nombres aléatoires dans un fichier qui était chargé au démarrage et réécrit lors de la sortie. Dans les systèmes d'exploitation modernes, ce n'est plus nécessaire dans la mesure où OpenSSL génère une amorce lui\-même à partir d'une source d'entropie fournie par le système d'exploitation. Ces attributs sont encore pris en charge pour des plateformes ou des circonstances particulières qui pourraient en avoir besoin. .PP C'est généralement une erreur d'utiliser le même fichier d'amorce plus d'une fois et chaque utilisation de \fBrand\fP devrait être associée à celle de \fB\-writerand\fP. .IP "\fB\-rand\fP \fIfichiers\fP" 4 .IX Section "\-rand fichiers" Un fichier ou des fichiers contenant des données aléatoires utilisées pour amorcer le générateur de nombres aléatoires. Plusieurs fichiers peuvent être indiqués séparés par un caractère dépendant du système d'exploitation. Le séparateur est \f(CW\*(C`;\*(C'\fP pour MS\-Windows, \f(CW\*(C`,\*(C'\fP pour OpenVMS et \f(CW\*(C`:\*(C'\fP pour tous les autres. Une autre manière d'indiquer plusieurs fichiers est de répéter cet attribut avec plusieurs noms de fichier. .IP "\fB\-writerand\fP \fIfichier\fP" 4 .IX Section "\-writerand fichier" Écrit les données d'amorce dans le \fIfichier\fP spécifié lors de la sortie. Ce fichier peut être utilisé lors d'une invocation ultérieure de la commande. .SS "Options de vérification de certificats" .IX Sous\-section "Options de vérification de certificats" Consultez la page de manuel \fBopenssl\-verification\-options\fP\|(1). .SS "Options de format de nom" .IX Sous\-section "Options de format de nom" Consultez la page de manuel \fBopenssl\-namedisplay\-options\fP\|(1). .SS "Options de version TLS" .IX Sous\-section "Options de version TLS" Plusieurs commandes utilisent SSL, TLS ou DTLS. Par défaut, les commandes utilisent TLS et les clients offriront la version la plus basse et la plus élevée du protocole qu'ils prennent en charge, et les serveurs prendront la valeur la plus élevée que le client offre et qui est aussi prise en charge par le serveur. .PP Les versions ci\-dessous peuvent servir à limiter les versions du protocole utilisées, et soit TCP (SSL et TLS) soit UDP (DTLS) est utilisé. Notez que les protocoles et les attributs peuvent ne pas être disponibles, selon la manière dont OpenSSL a été construit. .IP "\fB\-ssl3\fP, \fB\-tls1\fP, \fB\-tls1_1\fP, \fB\-tls1_2\fP, \fB\-tls1_3\fP, \fB\-no_ssl3\fP, \fB\-no_tls1\fP, \fB\-no_tls1_1\fP, \fB\-no_tls1_2\fP, \fB\-no_tls1_3\fP" 4 .IX Section "\-ssl3, \-tls1, \-tls1_1, \-tls1_2, \-tls1_3, \-no_ssl3, \-no_tls1, \-no_tls1_1, \-no_tls1_2, \-no_tls1_3" Ces options requièrent ou désactivent l'utilisation des protocoles SSL ou TLS. Quand une version particulière de TLS est requise, seule cette version sera offerte ou acceptée. Un seul protocole particulier peut être indiqué et il ne peut être combiné à aucune des options \fBno_\fP. Les options \fBno_*\fP ne fonctionnent pas avec les commandes \fBs_time\fP et \fBciphers\fP mais fonctionnent avec les commandes \&\fBs_client\fP et \fBs_server\fP. .IP "\fB\-dtls\fP, \fB\-dtls1\fP, \fB\-dtls1_2\fP" 4 .IX Section "\-dtls, \-dtls1, \-dtls1_2" Ces options spécifient l'utilisation de DTLS à la place de LTS. Avec \fB\-dtls\fP, les clients négocieront avec n'importe quelle version du protocole DTLS prise en charge. Utiliser les options \fB\-dtls1\fP ou \fB\-dtls1_2\fP pour ne prendre en charge que DTLS1.0 ou DTLS1.2, respectivement. .SS "Options de moteur" .IX Sous\-section "Options de moteur" .IP "\fB\-engine\fP \fIid\fP" 4 .IX Section "\-engine id" Charger le moteur identifié par \fIid\fP et utiliser toutes les méthodes qu'il met en œuvre (algorithmes, stockage de clés, etc.), à moins qu'il ne soit spécifié autre chose dans la documentation spécifique à la commande ou s'il est configuré pour faire ainsi comme cela est décrit dans « Configuration du moteur » dans \fBconfig\fP\|(5). .Sp Le moteur sera utilisé pour les identifiants de clé spécifiés avec \fB\-key\fP et les options similaires quand une option telle que \fB\-keyform engine\fP est passée. .Sp Le moteur \f(CW\*(C`loader_attic\*(C'\fP est un cas particulier. Il est destiné uniquement aux fins de tests internes d'OpenSSL et gère le chargement de clés, de paramètres, de certificats et de CRL à partir de fichiers. Quand ce moteur est utilisé, les fichiers avec ce type d'identifiants sont lus avec ce moteur. Utiliser le schéma \f(CW\*(C`file:\*(C'\fP est facultatif ; un nom de fichier (chemin) fonctionnera. .PP Les options indiquant des clés, telles que \fB\-key\fP et d'autres semblables, peuvent utiliser la clé générique du moteur OpenSSL chargeant le schéma d'URI \f(CW\*(C`org.openssl.engine:\*(C'\fP pour récupérer les clés privées et les clés publiques. La syntaxe de l'URI est comme suit, dans une forme simplifiée : .PP .Vb 1 \& org.openssl.engine:{engineid}:{keyid} .Ve .PP Où \f(CW\*(C`{engineid}\*(C'\fP est l'identité ou le nom du moteur et \f(CW\*(C`{keyid}\*(C'\fP est un identifiant de clé acceptable pour ce moteur. Par exemple, lors de l'utilisation d'un moteur qui s'interface à une implémentation de PKCS#11, l'URI de clé générique peut être quelque chose comme cela (il se trouve que c'est un exemple pour le moteur PKCS#11 qui fait partie de OpenSC) : .PP .Vb 1 \& \-key org.openssl.engine:pkcs11:label_une\-clé\-privée .Ve .PP Une troisième possibilité, pour les moteurs et les fournisseurs (\fIprovider\fP) qui ont implémenté leur propre \fBOSSL_STORE_LOADER\fP\|(3), \f(CW\*(C`org.openssl.engine:\*(C'\fP ne devrait pas être nécessaire. Pour une implémentation de PKCS#11 qui a mis en œuvre un chargeur de ce type, il devrait être possible d'utiliser directement l'URI de PKCS#11 tel que défini dans RFC 7512 : .PP .Vb 1 \& \-key pkcs11:object=une\-clé\-privée;pin\-value=1234 .Ve .SS "Options de fournisseur" .IX Sous\-section "Options de fournisseur" .IP "\fB\-provider\fP \fInom\fP" 4 .IX Section "\-provider nom" Charger et initialiser le fournisseur identifié par \fInom\fP. Le \fInom\fP peut être aussi un chemin vers le module du fournisseur. Dans ce cas, le nom du fournisseur sera le chemin spécifié et pas seulement le nom du module dufournisseur. L'interprétation des chemins relatifs est spécifique à la plateforme. Le chemin « MODULESDIR » configuré, la variable d'environnement \fBOPENSSL_MODULES\fP ou le chemin indiqué par \fB\-provider\-path\fP est ajouté au début des chemins relatifs. Consultez \fBprovider\fP\|(7) pour une description plus détaillée. .IP "\fB\-provider\-path\fP \fIchemin\fP" 4 .IX Section "\-provider\-path chemin" Spécifie le chemin de recherche qui sera utilisé pour rechercher des fournisseurs. De façon équivalente, la variable d'environnement \fBOPENSSL_MODULES\fP peut être définie. .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX Section "\-propquery propq" Spécifie la \fIclause de requête de propriété\fP à utiliser lors de la recherche d'algorithmes à partir des fournisseurs chargés. Consultez \fBproperty\fP\|(7) pour une description plus détaillée. .SH ENVIRONNEMENT .IX En\-tête ENVIRONNEMENT La bibliothèque OpenSSL peut récupérer certains paramètres de configuration à partir de l'environnement. Certaines de ces variables sont listées plus loin. Pour des informations sur des commandes particulières, voir \fBopenssl\-engine\fP\|(1), \&\fBopenssl\-rehash\fP\|(1) et \fBtsget\fP\|(1). .PP Pour des informations sur l'utilisation de variables d'environnement dans la configuration, consultez « ENVIRONMENT » dans \fBconfig\fP\|(5). .PP Pour des informations sur la requête ou la spécification d'attributs d'architecture du CPU, consultez \&\fBOPENSSL_ia32cap\fP\|(3) et \fBOPENSSL_s390xcap\fP\|(3). .PP Pour des informations sur toutes les variables d'environnement utilisées par les bibliothèques d'OpenSSL, consultez \fBopenssl\-env\fP\|(7). .IP \fBOPENSSL_TRACE=\fP\fInom\fP[,...] 4 .IX Section OPENSSL_TRACE=nom[,...] Activer le suivi de la sortie de la bibliothèque OpenSSL, par nom. Cette sortie n'a de sens que si vous connaissez bien les fonctions internes d'OpenSSL. Aussi, cela pourrait ne vous donner aucune sortie si OpenSSL a été construit sans prise en charge du suivi. .Sp La valeur est une liste de noms séparés par des virgules dont les suivants sont disponibles : .RS 4 .IP \fBTRACE\fP 4 .IX Section TRACE Suit l'API de suivi d'OpenSSL elle\-même. .IP \fBINIT\fP 4 .IX Section INIT Suit l'initialisation et le nettoyage de la bibliothèque OpenSSL. .IP \fBTLS\fP 4 .IX Section TLS Suit le protocole TLS/SSL. .IP \fBTLS_CIPHER\fP 4 .IX Section TLS_CIPHER Suit les chiffrements utilisés par le protocole TLS/SSL. .IP \fBCONF\fP 4 .IX Section CONF Montre des détails sur la configuration du fournisseur et du moteur. .IP \fBENGINE_TABLE\fP 4 .IX Section ENGINE_TABLE La fonction qui est utilisée par le code de RSA, DSA, etc., pour sélectionner les moteurs (ENGINE) enregistrés, les caches par défaut et les références fonctionnelles, etc., générera des résumés de débogage. .IP \fBENGINE_REF_COUNT\fP 4 .IX Section ENGINE_REF_COUNT Les comptes de référence dans la structure ENGINE seront suivis avec une ligne générée à chaque modification. .IP \fBPKCS5V2\fP 4 .IX Section PKCS5V2 Suit la génération de clés PKCS#5 v2. .IP \fBPKCS12_KEYGEN\fP 4 .IX Section PKCS12_KEYGEN Suit la génération de clés PKCS#12. .IP \fBPKCS12_DECRYPT\fP 4 .IX Section PKCS12_DECRYPT Suit le déchiffrement PKCS#12. .IP \fBX509V3_POLICY\fP 4 .IX Section X509V3_POLICY Générer l'arbre de politiques complet à divers points durant l'évaluation de la politique de X.509 v3. .IP \fBBN_CTX\fP 4 .IX Section BN_CTX Suit les opérations de contexte BIGNUM. .IP \fBCMP\fP 4 .IX Section CMP Suit l'activité de client et de serveur CMP. .IP \fBSTORE\fP 4 .IX Section STORE Suit les opérations STORE. .IP \fBDECODER\fP 4 .IX Section DECODER Suit les opérations de décodeur. .IP \fBENCODER\fP 4 .IX Section ENCODER Suit les opérations d'encodeur. .IP \fBREF_COUNT\fP 4 .IX Section REF_COUNT Suit la décrémentation de certaines références de structure ASN.1. .IP \fBHTTP\fP 4 .IX Section HTTP Suit l'activité du client et du serveur HTTP, comme les messages envoyés et reçus .RE .RS 4 .RE .SH "VOIR AUSSI" .IX En\-tête "VOIR AUSSI" \&\fBopenssl\-asn1parse\fP\|(1), \&\fBopenssl\-ca\fP\|(1), \&\fBopenssl\-ciphers\fP\|(1), \&\fBopenssl\-cms\fP\|(1), \&\fBopenssl\-crl\fP\|(1), \&\fBopenssl\-crl2pkcs7\fP\|(1), \&\fBopenssl\-dgst\fP\|(1), \&\fBopenssl\-dhparam\fP\|(1), \&\fBopenssl\-dsa\fP\|(1), \&\fBopenssl\-dsaparam\fP\|(1), \&\fBopenssl\-ec\fP\|(1), \&\fBopenssl\-ecparam\fP\|(1), \&\fBopenssl\-enc\fP\|(1), \&\fBopenssl\-engine\fP\|(1), \&\fBopenssl\-errstr\fP\|(1), \&\fBopenssl\-gendsa\fP\|(1), \&\fBopenssl\-genpkey\fP\|(1), \&\fBopenssl\-genrsa\fP\|(1), \&\fBopenssl\-kdf\fP\|(1), \&\fBopenssl\-list\fP\|(1), \&\fBopenssl\-mac\fP\|(1), \&\fBopenssl\-nseq\fP\|(1), \&\fBopenssl\-ocsp\fP\|(1), \&\fBopenssl\-passwd\fP\|(1), \&\fBopenssl\-pkcs12\fP\|(1), \&\fBopenssl\-pkcs7\fP\|(1), \&\fBopenssl\-pkcs8\fP\|(1), \&\fBopenssl\-pkey\fP\|(1), \&\fBopenssl\-pkeyparam\fP\|(1), \&\fBopenssl\-pkeyutl\fP\|(1), \&\fBopenssl\-prime\fP\|(1), \&\fBopenssl\-rand\fP\|(1), \&\fBopenssl\-rehash\fP\|(1), \&\fBopenssl\-req\fP\|(1), \&\fBopenssl\-rsa\fP\|(1), \&\fBopenssl\-rsautl\fP\|(1), \&\fBopenssl\-s_client\fP\|(1), \&\fBopenssl\-s_server\fP\|(1), \&\fBopenssl\-s_time\fP\|(1), \&\fBopenssl\-sess_id\fP\|(1), \&\fBopenssl\-smime\fP\|(1), \&\fBopenssl\-speed\fP\|(1), \&\fBopenssl\-spkac\fP\|(1), \&\fBopenssl\-srp\fP\|(1), \&\fBopenssl\-storeutl\fP\|(1), \&\fBopenssl\-ts\fP\|(1), \&\fBopenssl\-verify\fP\|(1), \&\fBopenssl\-version\fP\|(1), \&\fBopenssl\-x509\fP\|(1), \&\fBconfig\fP\|(5), \&\fBcrypto\fP\|(7), \&\fBopenssl\-env\fP\|(7). \&\fBssl\fP\|(7), \&\fBx509v3_config\fP\|(5) .SH HISTORIQUE .IX En\-tête HISTORIQUE Les options \fBlist\fP \-\fIXXX\fP\fB\-algorithms\fP ont été ajoutées dans la version 1.0.0 d'OpenSSL. Pour des informations sur la disponibilité des autres commandes, consultez les pages de manuel correspondantes. .PP L'option \fB\-issuer_checks\fP est obsolète depuis OpenSSL 1.1.0 et est ignorée silencieusement. .PP Les options \fB\-xcertform\fP et \fB\-xkeyform\fP sont obsolètes depuis OpenSSL 3.0 et n'ont pas d'effet. .PP Le mode interactif qui pouvait être invoqué en exécutant la commande \f(CW\*(C`openssl\*(C'\fP sans paramètre supplémentaire a été retiré dans OpenSSL 3.0, et l'exécution de ce programme sans paramètre est maintenant équivalente à \f(CW\*(C`openssl help\*(C'\fP. .SH COPYRIGHT .IX En\-tête COPYRIGHT Copyright 2000\-2023 Les auteurs du projet OpenSSL. Tous droits réservés. .PP Sous licence Apache 2.0 (la « Licence »). Vous ne pouvez utiliser ce fichier que conformément avec la Licence. Vous trouverez une copie dans le fichier \s-1LICENSE\s0 de la distribution du source ou à l'adresse . .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par stolck, Nicolas François , David Prévot et Jean-Pierre Giraud . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .