Provided by: manpages-fr_4.27.0-1_all 

NOM
openssl - Programme en ligne de commande d'OpenSSL
SYNOPSIS
openssl command [ options ... ] [ paramètres ... ] openssl no-XXX [ options ] openssl -help | -version
DESCRIPTION
OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL, couche de sockets sécurisée) et Transport Layer Security (TLS, sécurité pour la couche de transport) ainsi que les normes cryptographiques liées dont ils ont besoin. Le programme openssl est un programme en ligne de commande qui permet d'utiliser les différentes fonctions cryptographiques de la bibliothèque crypto d'OpenSSL à partir de l’invite de commande. Il peut être utilisé pour : o Creation and management of private keys, public keys and parameters o Public key cryptographic operations o Creation of X.509 certificates, CSRs and CRLs o Calculation of Message Digests and Message Authentication Codes o Encryption and Decryption with Ciphers o SSL/TLS Client and Server Tests o Handling of S/MIME signed or encrypted mail o Timestamp requests, generation and verification
RÉSUMÉ DES COMMANDES
Le programme openssl fournit une variété de commandes (commande dans le « SYNOPSIS » ci-dessus). Chaque commande possède de multiples options et paramètres d'arguments, affichés ci-dessus comme options et paramètres. Une documentation détaillée et des exemples d'utilisation des sous-commandes les plus courantes sont disponibles (par exemple, x509(1). La sous-commande openssl-list(1) peut être utiliser pour lister les sous-commandes. La commande no-XXX évalue si une commande du nom spécifié est disponible. Si aucune commande XXX n'existe, elle renvoie 0 (succès) et affiche no-XXX ; sinon, elle renvoie 1 et affiche XXX. Dans les deux cas, la sortie est dirigée vers la sortie standard et rien n'est affiché sur le flux d'erreur standard. Les paramètres supplémentaires en ligne de commande sont toujours ignorés. Dans la mesure où il y a pour chaque chiffrement une commande du même nom, cela fournit un moyen facile pour les scripts d'interpréteur de commandes de tester la disponibilité de chiffrements dans le programme openssl (no-XXX ne peut pas détecter les pseudo-commandes telles que quit, list ou no-XXX elle-même). Option de Configuration De nombreuses commandes utilisent un fichier de configuration externe pour certains ou tous leurs paramètres et disposent d'une option -config pour indiquer ce fichier. Le nom par défaut du fichier est openssl.cnf dans la zone de stockage des certificats par défaut, qui peut être déterminé par la commande openssl-version(1) avec les options -d ou -a. La variable d'environnement OPENSSL_CONF peut être utilisée pour indiquer un emplacement différent de ce fichier ou pour désactiver le chargement d'une configuration (avec une chaîne vide). Entre autres choses, le fichier de configuration peut être utilisé pour charger des modules et pour spécifier des paramètres pour la génération de certificats et de nombres aléatoires. Consultez config(5) pour plus de détails. Commandes standard asn1parse Traitement d'une séquence ASN.1. ca Gestion de l'Autorité de Certification (CA). ciphers Détermination de la description des suites de chiffrements. cms Commande CMS (« Cryptographic Message Syntax »). crl Gestion des listes de révocations de certificat (CRL). crl2pkcs7 Conversion CRL vers PKCS#7. dgst Calcul de condensés de message. Les calculs MAC ont été remplacés par openssl-mac(1). dhparam Production et gestion de paramètres Diffie-Hellman. Remplacé par openssl-genpkey(1) et openssl-pkeyparam(1). dsa Gestion de données DSA. dsaparam Production et gestion de paramètres DSA. Remplacé par openssl-genpkey(1) et openssl-pkeyparam(1). ec Traitement de clefs EC (courbe elliptique). ecparam Manipulation et génération de paramètre EC. enc Chiffrement, déchiffrement et encodage. engine Renseignements et manipulation de moteur (module chargeable). errstr Conversion de numéro d'erreur vers un descriptif textuel. fipsinstall Installation de la configuration de FIPS gendsa Production de clef privée DSA à partir de paramètres. Remplacé par openssl-genpkey(1) et openssl-pkey(1). genpkey Production de clef privée ou de paramètres. genrsa Production de clef privée RSA. Remplacé par openssl-genpkey(1). help Afficher des informations sur des options de commande. info Afficher diverses informations ajoutées dans les bibliothèques d'OpenSSL. kdf Fonctions de dérivation de clé. list Liste des algorithmes et des fonctionnalités. mac Calcul du code d'authentification de message. nseq Créer ou examiner une séquence de certificats Netscape. ocsp Commande pour le protocole de vérification en ligne de certificats. passwd Production de mots de passe hachés. pkcs12 Gestion de données PKCS#12. pkcs7 Gestion de données PKCS#7. pkcs8 Commande de conversion de clef privée de format PKCS#8. pkey Gestion de clefs publiques et privées. pkeyparam Gestion de paramètres d'algorithme à clef publique. pkeyutl Commande d'opérations cryptographiques d'algorithme à clef publique. prime Calcul de nombres premiers. rand Production d'octets pseudoaléatoires. rehash Création de lien symboliques vers les fichiers de certificats et CRL nommés selon les valeurs de hachage. req Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR). rsa Gestion de clefs RSA. rsautl Commande RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par openssl-pkeyutl(1). s_client Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL. s_server Cela fournit un serveur SSL/TLS générique qui accepte les connexions à partir de clients distants parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande pour tester les fonctions SSL et une fonction simple de réponse HTTP pour émuler un serveur web à l'écoute de SSL/TLS. s_time Minuterie de connexion SSL. sess_id Gestion de données de session SSL. smime Traitement de courriers S/MIME. speed Mesure la vitesse de l'algorithme. spkac Commande d'affichage et de génération de SPKAC. srp Entretien du fichier de mot de passe SRP. Cette commande est obsolète. storeutl Commande pour lister et afficher les certificats, clefs, CRL, etc. ts Commande d'autorité de certification d'horodatage. verify Vérification de certificat X.509. Consultez aussi la page de manuel openssl-verification-options(1) version Information sur la version d'OpenSSL. x509 Gestion de données pour les certificats X.509. Commandes de condensé de message blake2b512 Condensé BLAKE2b-512 blake2s256 Condensé BLAKE2s-256 md2 Condensé MD2 md4 Condensé MD4 md5 Condensé MD5 mdc2 Condensé MDC2 rmd160 Condensé RMD-160 sha1 Condensé SHA-10 sha224 Condensé SHA-2 224 sha256 Condensé SHA-2 256 sha384 Condensé SHA-2 384 sha512 Condensé SHA-2 512 sha3-224 Condensé SHA-3 224 sha3-256 Condensé SHA-3 256 sha3-384 Condensé SHA-3 384 sha3-512 Condensé SHA-3 512 keccak-224 Condensé KECCAK 224 keccak-256 Condensé keccak-256 keccak-384 Condensé KECCAK 384 keccak-512 Condensé KECCAK 512 shake128 Condensé SHA-3 SHAKE128 shake256 Condensé SHA-3 SHAKE256 sm3 Condensé SM3 Commandes de chiffrement, de déchiffrement et d'encodage. Les alias suivant fournissent un accès pratique aux encodages et chiffrements les plus courants. Selon la manière dont OpenSSL a été configuré et construit, tous les chiffrements listés ici peuvent ne pas être présents. Consultez openssl-enc(1) pour plus d’informations. aes128, aes-128-cbc, aes-128-cfb, aes-128-ctr, aes-128-ecb, aes-128-ofb Algorithme de chiffrement AES-128 aes192, aes-192-cbc, aes-192-cfb, aes-192-ctr, aes-192-ecb, aes-192-ofb Algorithme de chiffrement AES-192 aes256, aes-256-cbc, aes-256-cfb, aes-256-ctr, aes-256-ecb, aes-256-ofb Algorithme de chiffrement AES-256 aria128, aria-128-cbc, aria-128-cfb, aria-128-ctr, aria-128-ecb, aria-128-ofb Algorithme de chiffrement Aria-128 aria192, aria-192-cbc, aria-192-cfb, aria-192-ctr, aria-192-ecb, aria-192-ofb Algorithme de chiffrement Aria-192 aria256, aria-256-cbc, aria-256-cfb, aria-256-ctr, aria-256-ecb, aria-256-ofb Algorithme de chiffrement Aria-256 base64 Encodage base64 bf, bf-cbc, bf-cfb, bf-ecb, bf-ofb Algorithme de chiffrement Blowfish camellia128, camellia-128-cbc, camellia-128-cfb, camellia-128-ctr, camellia-128-ecb, camellia-128-ofb Algorithme de chiffrement Camellia-128 camellia192, camellia-192-cbc, camellia-192-cfb, camellia-192-ctr, camellia-192-ecb, camellia-192-ofb Algorithme de chiffrement Camellia-192 camellia256, camellia-256-cbc, camellia-256-cfb, camellia-256-ctr, camellia-256-ecb, camellia-256-ofb Algorithme de chiffrement Camellia-256 cast, cast-cbc Algorithme de chiffrement CAST cast5-cbc, cast5-cfb, cast5-ecb, cast5-ofb Algorithme de chiffrement CAST5 chacha20 Algorithme de chiffrement chacha20 des, des-cbc, des-cfb, des-ecb, des-ede, des-ede-cbc, des-ede-cfb, des-ede-ofb, des-ofb Algorithme de chiffrement DES des3, desx, des-ede3, des-ede3-cbc, des-ede3-cfb, des-ede3-ofb Algorithme de chiffrement Triple-DES idea, idea-cbc, idea-cfb, idea-ecb, idea-ofb Algorithme de chiffrement IDEA rc2, rc2-cbc, rc2-cfb, rc2-ecb, rc2-ofb Algorithme de chiffrement RC2 rc4 Algorithme de chiffrement RC4 rc5, rc5-cbc, rc5-cfb, rc5-ecb, rc5-ofb Algorithme de chiffrement RC5 seed, seed-cbc, seed-cfb, seed-ecb, seed-ofb Algorithme de chiffrement SEED sm4, sm4-cbc, sm4-cfb, sm4-ctr, sm4-ecb, sm4-ofb Algorithme de chiffrement SM4
OPTIONS
Le détail des options qui sont disponibles dépend de chaque commande. Cette section décrit certaines des options courantes avec leur comportement courant. Options du programme Ces options peuvent être indiquées sans commande spécifiée pour obtenir une aide ou des infomations de version -help Fournit un résumé succinct de toutes les options. Pour des informations plus détaillées, il existe une option -help pour chaque commande. La forme --help est aussi admise. -version Fournit un résumé succinct de la version du programme openssl. Pour des informations plus détaillées, consultez openssl-version(1). La forme --version est aussi admise. Options courantes -help Si une option demande un paramètre, le « type » du paramètre est aussi donné. -- Cela clôture la liste des options. C'est surtout utile si des paramètres de nom de fichier commencent par un signe moins : openssl verify [flags...] -- -cert1.pem... Options de format Consultez la page de manuel openssl-format-options(1). Options de phrase secrète Consultez la page de manuel openssl-passphrase-options(1). Options d'état aléatoire Avant OpenSSL 1.1.1, il était courant que des applications conservent les informations sur l'état du générateur de nombres aléatoires dans un fichier qui était chargé au démarrage et réécrit lors de la sortie. Dans les systèmes d'exploitation modernes, ce n'est plus nécessaire dans la mesure où OpenSSL génère une amorce lui-même à partir d'une source d'entropie fournie par le système d'exploitation. Ces attributs sont encore pris en charge pour des plateformes ou des circonstances particulières qui pourraient en avoir besoin. C'est généralement une erreur d'utiliser le même fichier d'amorce plus d'une fois et chaque utilisation de rand devrait être associée à celle de -writerand. -rand fichiers Un fichier ou des fichiers contenant des données aléatoires utilisées pour amorcer le générateur de nombres aléatoires. Plusieurs fichiers peuvent être indiqués séparés par un caractère dépendant du système d'exploitation. Le séparateur est ";" pour MS-Windows, "," pour OpenVMS et ":" pour tous les autres. Une autre manière d'indiquer plusieurs fichiers est de répéter cet attribut avec plusieurs noms de fichier. -writerand fichier Écrit les données d'amorce dans le fichier spécifié lors de la sortie. Ce fichier peut être utilisé lors d'une invocation ultérieure de la commande. Options de vérification de certificats Consultez la page de manuel openssl-verification-options(1). Options de format de nom Consultez la page de manuel openssl-namedisplay-options(1). Options de version TLS Plusieurs commandes utilisent SSL, TLS ou DTLS. Par défaut, les commandes utilisent TLS et les clients offriront la version la plus basse et la plus élevée du protocole qu'ils prennent en charge, et les serveurs prendront la valeur la plus élevée que le client offre et qui est aussi prise en charge par le serveur. Les versions ci-dessous peuvent servir à limiter les versions du protocole utilisées, et soit TCP (SSL et TLS) soit UDP (DTLS) est utilisé. Notez que les protocoles et les attributs peuvent ne pas être disponibles, selon la manière dont OpenSSL a été construit. -ssl3, -tls1, -tls1_1, -tls1_2, -tls1_3, -no_ssl3, -no_tls1, -no_tls1_1, -no_tls1_2, -no_tls1_3 Ces options requièrent ou désactivent l'utilisation des protocoles SSL ou TLS. Quand une version particulière de TLS est requise, seule cette version sera offerte ou acceptée. Un seul protocole particulier peut être indiqué et il ne peut être combiné à aucune des options no_. Les options no_* ne fonctionnent pas avec les commandes s_time et ciphers mais fonctionnent avec les commandes s_client et s_server. -dtls, -dtls1, -dtls1_2 Ces options spécifient l'utilisation de DTLS à la place de LTS. Avec -dtls, les clients négocieront avec n'importe quelle version du protocole DTLS prise en charge. Utiliser les options -dtls1 ou -dtls1_2 pour ne prendre en charge que DTLS1.0 ou DTLS1.2, respectivement. Options de moteur -engine id Charger le moteur identifié par id et utiliser toutes les méthodes qu'il met en œuvre (algorithmes, stockage de clés, etc.), à moins qu'il ne soit spécifié autre chose dans la documentation spécifique à la commande ou s'il est configuré pour faire ainsi comme cela est décrit dans « Configuration du moteur » dans config(5). Le moteur sera utilisé pour les identifiants de clé spécifiés avec -key et les options similaires quand une option telle que -keyform engine est passée. Le moteur "loader_attic" est un cas particulier. Il est destiné uniquement aux fins de tests internes d'OpenSSL et gère le chargement de clés, de paramètres, de certificats et de CRL à partir de fichiers. Quand ce moteur est utilisé, les fichiers avec ce type d'identifiants sont lus avec ce moteur. Utiliser le schéma "file:" est facultatif ; un nom de fichier (chemin) fonctionnera. Les options indiquant des clés, telles que -key et d'autres semblables, peuvent utiliser la clé générique du moteur OpenSSL chargeant le schéma d'URI "org.openssl.engine:" pour récupérer les clés privées et les clés publiques. La syntaxe de l'URI est comme suit, dans une forme simplifiée : org.openssl.engine:{engineid}:{keyid} Où "{engineid}" est l'identité ou le nom du moteur et "{keyid}" est un identifiant de clé acceptable pour ce moteur. Par exemple, lors de l'utilisation d'un moteur qui s'interface à une implémentation de PKCS#11, l'URI de clé générique peut être quelque chose comme cela (il se trouve que c'est un exemple pour le moteur PKCS#11 qui fait partie de OpenSC) : -key org.openssl.engine:pkcs11:label_some-private-key Une troisième possibilité, pour les moteurs et les fournisseurs (provider) qui ont implémenté leur propre OSSL_STORE_LOADER(3), "org.openssl.engine:" ne devrait pas être nécessaire. Pour une implémentation de PKCS#11 qui a mis en œuvre un chargeur de ce type, il devrait être possible d'utiliser directement l'URI de PKCS#11 tel que défini dans RFC 7512 : -key pkcs11:object=some-private-key;pin-value=1234 Options de fournisseur -provider nom Charger et initialiser le fournisseur identifié par nom. Le nom peut être aussi un chemin vers le module du fournisseur. Dans ce cas, le nom du fournisseur sera le chemin spécifié et pas seulement le nom du module dufournisseur. L'interprétation des chemins relatifs est spécifique à la plateforme. Le chemin « MODULESDIR » configuré, la variable d'environnement OPENSSL_MODULES ou le chemin indiqué par -provider-path est ajouté au début des chemins relatifs. Consultez provider(7) pour une description plus détaillée. -provider-path chemin Spécifie le chemin de recherche qui sera utilisé pour rechercher des fournisseurs. De façon équivalente, la variable d'environnement OPENSSL_MODULES peut être définie. -provparam [name:]key=value Set configuration parameter key to value val in provider name (optional), if name is not specified, the setting will be applied to all loaded providers. This option can be specified multiple times, to set multiple parameters. Options that specify nondefault providers to load should precede this option if the setting is intended to apply to the to be loaded providers. Parameters that only affect provider initialisation must, for now, be set in the configuration file, only parameters that are also queried as needed later have any affect when set via this interface. Only UTF8-string-valued parameters are supported. See the documentation of the specific provider and associated algorithms for any supported parameters. -propquery propq Spécifie la clause de requête de propriété à utiliser lors de la recherche d'algorithmes à partir des fournisseurs chargés. Consultez property(7) pour une description plus détaillée.
ENVIRONNEMENT
Les bibliothèques OpenSSL peuvent récupérer certains paramètres de configuration à partir de l'environnement. Pour des informations sur toutes les variables d'environnement utilisées par les bibliothèques d'OpenSSL, telles que OPENSSL_CONF, OPENSSL_MODULES et OPENSSL_TRACE, consultez openssl-env(7). Pour des informations sur l'utilisation de variables d'environnement dans la configuration, consultez « ENVIRONMENT » dans config(5). Pour des informations sur des commandes particulières, voir openssl-engine(1), openssl-rehash(1) et tsget(1). Pour des informations sur la requête ou la spécification d'attributs d'architecture du CPU, consultez OPENSSL_ia32cap(3), OPENSSL_s390xcap(3) et OPENSSL_riscvcap(3).
VOIR AUSSI
openssl-asn1parse(1), openssl-ca(1), openssl-ciphers(1), openssl-cms(1), openssl-crl(1), openssl-crl2pkcs7(1), openssl-dgst(1), openssl-dhparam(1), openssl-dsa(1), openssl-dsaparam(1), openssl-ec(1), openssl-ecparam(1), openssl-enc(1), openssl-engine(1), openssl-errstr(1), openssl-gendsa(1), openssl-genpkey(1), openssl-genrsa(1), openssl-kdf(1), openssl-list(1), openssl-mac(1), openssl-nseq(1), openssl-ocsp(1), openssl-passwd(1), openssl-pkcs12(1), openssl-pkcs7(1), openssl-pkcs8(1), openssl-pkey(1), openssl-pkeyparam(1), openssl-pkeyutl(1), openssl-prime(1), openssl-rand(1), openssl-rehash(1), openssl-req(1), openssl-rsa(1), openssl-rsautl(1), openssl-s_client(1), openssl-s_server(1), openssl-s_time(1), openssl-sess_id(1), openssl-smime(1), openssl-speed(1), openssl-spkac(1), openssl-srp(1), openssl-storeutl(1), openssl-ts(1), openssl-verify(1), openssl-version(1), openssl-x509(1), config(5), crypto(7), openssl-env(7). ssl(7), x509v3_config(5)
HISTORIQUE
Les options list -XXX-algorithms ont été ajoutées dans la version 1.0.0 d'OpenSSL. Pour des informations sur la disponibilité des autres commandes, consultez les pages de manuel correspondantes. L'option -issuer_checks est obsolète depuis OpenSSL 1.1.0 et est ignorée silencieusement. Les options -xcertform et -xkeyform sont obsolètes depuis OpenSSL 3.0 et n'ont pas d'effet. Le mode interactif qui pouvait être invoqué en exécutant la commande "openssl" sans paramètre supplémentaire a été retiré dans OpenSSL 3.0, et l'exécution de ce programme sans paramètre est maintenant équivalente à "openssl help".
COPYRIGHT
Copyright 2000-2025 Les auteurs du projet OpenSSL. Tous droits réservés. Sous licence Apache 2.0 (la « Licence »). Vous ne pouvez utiliser ce fichier que conformément avec la Licence. Vous trouverez une copie dans le fichier LICENSE de la distribution du source ou à l'adresse <https://www.openssl.org/source/license.html>.
TRADUCTION
La traduction française de cette page de manuel a été créée par stolck, Nicolas François <nicolas.francois@centraliens.net>, David Prévot <david@tilapin.org> et Jean-Pierre Giraud <jean- pierregiraud@neuf.fr> Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org. 3.5.0 28 mai 2025 OPENSSL(1SSL)