Provided by: manpages-fr_4.13-4_all bug

NOM

       openssl - Outil en ligne de commande d'OpenSSL

SYNOPSIS

       openssl command [ options_commande ] [ params_commande ]

       openssl list [ standard-commands | digest-commands | cipher-commands | cipher-algorithms |
       digest-algorithms | public-key-algorithms]

       openssl no-XXX [ options ]

DESCRIPTION

       OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer
       (SSL v2/v3, couche de sockets sécurisées) et Transport Layer Security (TLS v1, sécurité pour la couche de
       transport) ainsi que les normes cryptographiques liées dont ils ont besoin.

       Le programme openssl est un outil en ligne de commande qui permet d'utiliser les différentes fonctions
       cryptographiques de la bibliothèque crypto d'OpenSSL à partir de l’invite de commande. Il peut être
       utilisé pour :

        o la création et gestion de clefs publiques et privées, de paramètres ;
        o les opérations cryptographiques à clef publique ;  o la création de
       certificats X.509, CSR et CRL ;Creation of X.509 ;  o le calcul de
       condensés de messages ;  o le chiffrement et le déchiffrement ;  o le
       test de clients et serveurs SSL/TLS ;  o la gestion de courriers S/MIME
       signés ou chiffrés ;  o les requêtes, création et vérification de
       certifications de date.

RÉSUMÉ DES COMMANDES

       Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS ci-dessus), dont chacune
       possède de nombreuses options et arguments (options_commande et params_commande dans le SYNOPSIS).

       Une documentation détaillée et des exemples d'utilisation des sous-commandes les plus courantes sont
       disponibles (par exemple, x509(1) ou openssl-x509(1)).

       De nombreuses commandes utilisent un fichier de configuration externe pour certains ou tous leurs
       paramètres et disposent d'une option -config pour indiquer ce fichier. La variable d'environnement
       OPENSSL_CONF peut également être utilisée pour pour indiquer l'emplacement de ce fichier. Si la variable
       d'environnement n'est pas spécifiée, alors le fichier se nomme openssl.cnf dans la zone de stockage des
       certificats par défaut dont la valeur dépend des attributs de configuration indiqués lors de la
       construction d'OpenSSL.

       Les paramètres de liste standard-commands, digest-commands et cipher-commands produisent une liste (une
       entrée par ligne) des noms de toutes les commandes normales, des commandes de condensé de messages ou les
       commandes de chiffrement respectivement qui sont disponibles dans cet utilitaire openssl.

       Les paramètres de liste cipher-algorithms et digest-algorithms dressent la liste de tous les noms de
       chiffrement et de résumé de message, une entrée par ligne. Les alias sont listés ainsi :

        de => à

       Les paramètres de liste public-key-algorithms dressent la liste de tous les algorithmes à clef publique
       pris en charge.

       La commande no-XXX évalue si une commande du nom spécifiée est disponible. Si aucune commande XXX
       n'existe, elle renvoie 0 (succès) et affiche no-XXX ; sinon, elle renvoie 1 et affiche XXX. Dans les deux
       cas, la sortie est dirigée vers la sortie standard et rien n'est affiché sur le flux d'erreur standard.
       Les paramètres supplémentaires en ligne de commande sont toujours ignorés. Dans la mesure où il y a pour
       chaque chiffrement une commande du même nom, cela fournit un moyen facile pour les scripts d'interpréteur
       de commandes de tester la disponibilité de chiffrements dans le programme openssl (no-XXX ne peut pas
       détecter les pseudo-commandes telles que quit, list ou no-XXX elle-même).

   Commandes standard
       asn1parse
           Traitement d'une séquence ASN.1.

       ca  Gestion de l'Autorité de Certification (CA).

       ciphers
           Détermination de la description des suites de chiffrements.

       cms Utilitaire CMS (« Cryptographic Message Syntax »).

       crl Gestion des listes de révocations de certificat (CRL).

       crl2pkcs7
           Conversion CRL vers PKCS#7.

       dgst
           Calcul de condensés de messages.

       dh  Gestion des paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).

       dhparam
           Production et gestion de paramètres Diffie-Hellman. Remplacé par genpkey(1) et pkeyparam(1).

       dsa Gestion de données DSA.

       dsaparam
           Production et gestion de paramètres DSA . Remplacé par genpkey(1) et pkeyparam(1).

       ec  Traitement de clefs EC (courbe elliptique) EC.

       ecparam
           Manipulation et génération de paramètre EC.

       enc Chiffrement.

       engine
           Renseignements et manipulation de moteur (module chargeable).

       errstr
           Conversion de numéro d'erreur vers un descriptif textuel.

       gendh
           Production de paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).

       gendsa
           Production de clef privée DSAà partir de paramètres. Remplacé par genpkey(1) et pkey(1).

       genpkey
           Production de clef privée ou de paramètres.

       genrsa
           Production de clef privée RSA. Remplacé par genpkey(1).

       nseq
           Créer ou examiner une séquence de certificats Netscape.

       ocsp
           Utilitaire pour le protocole de vérification en ligne de certificats.

       passwd
           Production de mots de passe hachés.

       pkcs12
           Gestion de données PKCS#12.

       pkcs7
           Gestion de données PKCS#7.

       pkcs8
           Outil de conversion de clef privée de format PKCS#8.

       pkey
           Gestion de clefs publiques et privées.

       pkeyparam
           Gestion de paramètres d'algorithme à clef publique.

       pkeyutl
           Utilitaire d'opérations cryptographiques d'algorithme à clef publique.

       prime
           Calcul de nombres premiers.

       rand
           Production d'octets pseudoaléatoires.

       rehash
           Création  de  lien  symboliques  vers  les fichiers de certificats et CRL nommés selon les valeurs de
           hachage.

       req Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR).

       rsa Gestion de clefs RSA.

       rsautl
           Utilitaire RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par pkeyutl(1).

       s_client
           Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un  serveur
           distant   parlant  SSL/TLS.  Étant  seulement  prévu  pour  du  test,  il  n'offre  qu'une  interface
           fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités  de  la
           bibliothèque ssl d'OpenSSL.

       s_server
           Cela  fournit  un  serveur  SSL/TLS générique qui accepte les connexions à partir de clients distants
           parlant SSL/TLS. Étant seulement prévu pour  du  test,  il  n'offre  qu'une  interface  fonctionnelle
           rudimentaire  tout  en  utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque
           ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande  pour  tester  les
           fonctions  SSL  et  une  fonction  simple  de  réponse  HTTP pour émuler un serveur web à l'écoute de
           SSL/TLS.

       s_time
           Minuterie de connexion SSL.

       sess_id
           Gestion de données de session SSL.

       smime
           Traitement de courriers S/MIME.

       speed
           Mesure la vitesse de l'algorithme.

       spkac
           Utilitaire d'affichage et de génération de SPKAC.

       srp Entretien du fichier de mot de passe SRP.

       storeutl
           Utilitaire pour lister et afficher les certificats, clefs, CRL, etc.

       ts  Outil pour autorité de certification de dates (client et serveur).

       verify
           Vérification de certificats X.509.

       version
           Information sur la version d'OpenSSL.

       x509
           Gestion de données pour les certificats X.509.

   Commandes de condensé de message
       blake2b512
           Condensé BLAKE2b-512

       blake2s256
           Condensé BLAKE2s-256

       md2 Condensé MD2

       md4 Condensé MD4

       md5 Condensé MD5

       mdc2
           Condensé MDC2

       rmd160
           Condensé RMD-160

       sha1
           Condensé SHA-1

       sha224
           Condensé SHA-2 224

       sha256
           Condensé SHA-2 256

       sha384
           Condensé SHA-2 384

       sha512
           Condensé SHA-2 512

       sha3-224
           Condensé SHA-3 224

       sha3-256
           Condensé SHA-3 256

       sha3-384
           Condensé SHA-3 384

       sha3-512
           Condensé SHA-3 512

       shake128
           Condensé SHA-3 SHAKE128

       shake256
           Condensé SHA-3 SHAKE256

       sm3 Condensé SM3

   Commandes d'encodage et de chiffrement
       Les alias suivant fournissent un accès pratique aux encodages et chiffrements les plus courants.

       Selon la manière dont OpenSSL a été configuré et construit, tous les chiffrements listés ici  peuvent  ne
       pas être présents. Consultez enc(1) pour plus d’informations et l'usages des commandes.

       aes128, aes-128-cbc, aes-128-cfb, aes-128-ctr, aes-128-ecb, aes-128-ofb
           Algorithme de chiffrement AES-128

       aes192, aes-192-cbc, aes-192-cfb, aes-192-ctr, aes-192-ecb, aes-192-ofb
           Algorithme de chiffrement AES-192

       aes256, aes-256-cbc, aes-256-cfb, aes-256-ctr, aes-256-ecb, aes-256-ofb
           Algorithme de chiffrement AES-256

       aria128, aria-128-cbc, aria-128-cfb, aria-128-ctr, aria-128-ecb, aria-128-ofb
           Algorithme de chiffrement Aria-128

       aria192, aria-192-cbc, aria-192-cfb, aria-192-ctr, aria-192-ecb, aria-192-ofb
           Algorithme de chiffremen Aria-192t

       aria256, aria-256-cbc, aria-256-cfb, aria-256-ctr, aria-256-ecb, aria-256-ofb
           Algorithme de chiffrement Aria-256

       base64
           Encodage base64

       bf, bf-cbc, bf-cfb, bf-ecb, bf-ofb
           Algorithme de chiffrement Blowfish

       camellia128, camellia-128-cbc, camellia-128-cfb, camellia-128-ctr, camellia-128-ecb, camellia-128-ofb
           Algorithme de chiffrement Camellia-128

       camellia192, camellia-192-cbc, camellia-192-cfb, camellia-192-ctr, camellia-192-ecb, camellia-192-ofb
           Algorithme de chiffrement Camellia-192

       camellia256, camellia-256-cbc, camellia-256-cfb, camellia-256-ctr, camellia-256-ecb, camellia-256-ofb
           Algorithme de chiffrement Camellia-256

       cast, cast-cbc
           Algorithme de chiffrement CAST

       cast5-cbc, cast5-cfb, cast5-ecb, cast5-ofb
           Algorithme de chiffrement CAST5

       chacha20
           Algorithme de chiffrement chacha20

       des, des-cbc, des-cfb, des-ecb, des-ede, des-ede-cbc, des-ede-cfb, des-ede-ofb, des-ofb
           Algorithme de chiffrement DES

       des3, desx, des-ede3, des-ede3-cbc, des-ede3-cfb, des-ede3-ofb
           Algorithme de chiffrement Triple-DES

       idea, idea-cbc, idea-cfb, idea-ecb, idea-ofb
           Algorithme de chiffrement IDEA

       rc2, rc2-cbc, rc2-cfb, rc2-ecb, rc2-ofb
           Algorithme de chiffrement RC2

       rc4 Algorithme de chiffrement RC4 Cipher

       rc5, rc5-cbc, rc5-cfb, rc5-ecb, rc5-ofb
           Algorithme de chiffrement RC5

       seed, seed-cbc, seed-cfb, seed-ecb, seed-ofb
           Algorithme de chiffrement SEED

       sm4, sm4-cbc, sm4-cfb, sm4-ctr, sm4-ecb, sm4-ofb
           Algorithme de chiffrement SM4

OPTIONS

       Le  détail des options qui sont disponibles dépend de chaque commande. Cette section décrit certaines des
       options courantes avec leur comportement courant.

   Options courantes
       -help
           Fournit un résumé concis de toutes les options.

   Options de phrase secrète
       Plusieurs commandes acceptent un mot de passe en paramètre, typiquement en utilisant -passin et  -passout
       pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot de passe
       à  partir  de  plusieurs  sources.  Les  deux options prennent un seul argument dont le format est décrit
       ci-dessous. Si aucun paramètre de mot de passe n'est donné alors qu'un mot de passe  est  nécessaire,  le
       mot  de  passe  sera demandé à l'utilisateur : typiquement, cette requête est lancée sur le terminal sans
       affichage des caractères tapés.

       Veuillez noter que l'encodage des caractères peut être pertinent, consultez passphrase-encoding(7).

       pass:motdepasse
           Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des utilitaires  externes
           (tels  que  « ps » sous Unix), cette forme ne devrait être employée que lorsque la sécurité n'est pas
           importante.

       env:var
           Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement d'autres  processus
           est  visible  sur  certaines plates-formes (par exemple avec ps sous certaines versions d'Unix) cette
           option devrait être utilisée avec précaution.

       file:chemin
           La première ligne de chemin est le mot de passe. Si le même chemin  est  donné  pour  les  paramètres
           -passin  et  -passout, alors la première ligne sert pour le mot de passe d'entrée et la suivante pour
           celui de sortie. chemin n'est pas obligatoirement un fichier ordinaire : il peut, par exemple,  faire
           référence à un périphérique logique ou à un tube nommé.

       fd:nombre
           Lire  le  mot  de  passe depuis le descripteur de fichier numéro nombre. Cela peut, par exemple, être
           utile pour envoyer les données par un tube.

       stdin
           Lire le mot de passe sur l'entrée standard.

VOIR AUSSI

       asn1parse(1), ca(1), ciphers(1), cms(1), config(5), crl(1), crl2pkcs7(1),  dgst(1),  dhparam(1),  dsa(1),
       dsaparam(1),  ec(1), ecparam(1), enc(1), engine(1), errstr(1), gendsa(1), genpkey(1), genrsa(1), nseq(1),
       ocsp(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), pkey(1), pkeyparam(1), pkeyutl(1), prime(1),  rand(1),
       rehash(1),   req(1),  rsa(1),  rsautl(1),  s_client(1),  s_server(1),  s_time(1),  sess_id(1),  smime(1),
       speed(1), spkac(1), srp(1),  storeutl(1),  ts(1),  verify(1),  version(1),  x509(1),  crypto(7),  ssl(7),
       x509v3_config(5)

HISTORIQUE

       Les  pseudocommandes  list-XXX-algorithms  ont  été  ajoutées  dans  la version 1.0.0 d'OpenSSL. Pour des
       informations sur la disponibilité des autres commandes, consultez les pages de manuel correspondantes.

COPYRIGHT

       Copyright 2000-2018 Les auteurs du projet OpenSSL. Tous droits réservés.

       Sous licence OpenSSL (la "Licence"). Vous ne pouvez utiliser ce fichier que conformément avec la Licence.
       Vous trouverez une copie dans le fichier  LICENSE  de  la  distribution  de  la  source  ou  à  l'adresse
       <https://www.openssl.org/source/license.html>.

TRADUCTION

       La   traduction   française   de  cette  page  de  manuel  a  été  créée  par  stolck,  Nicolas  François
       <nicolas.francois@centraliens.net>,  David  Prévot  <david@tilapin.org>  et  Jean-Pierre  Giraud   <jean-
       pierregiraud@neuf.fr>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General Public License
       version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel,  veuillez  envoyer  un  message  à
       debian-l10n-french@lists.debian.org.

1.1.1m                                          24 décembre 2021                                   OPENSSL(1SSL)