Provided by: manpages-pl_4.27.0-1_all 

NAZWA
openssl - program wiersza poleceń do biblioteki OpenSSL
SKŁADNIA
openssl polecenie [ opcje ... ] [ parametry ... ] openssl no-XXX [ opcje ] openssl -help | -version
OPIS
OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL) i Transport Layer Security (TLS) oraz wymagane przez nie standardy kryptograficzne. Program openssl to program wiersza poleceń przeznaczony do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do: o Tworzenia i zarządzania kluczami prywatnymi, publicznymi i ich parametrami o Operacji kryptograficznych na kluczach publicznych o Wystawiania certyfikatów X.509, CSR oraz CRL o Obliczania skrótów wiadomości i kodów uwierzytelniania wiadomości o Szyfrowania i deszyfrowania o Testowania klientów i serwerów SSL/TLS o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej o Generowania i weryfikowania żądań znaczników czasowych
PODSUMOWANIE POLECEŃ
Program openssl dostarcza wielu różnych poleceń (polecenie w rozdziale „SKŁADNIA” powyżej). Każde ma mnóstwo opcji i argumentów, pokazanych powyżej jako opcje i parametry. Dostępna jest szczegółowa dokumentacja i przykłady użycia dla najpopularniejszych podpoleceń (np. openssl-x509(1)). Podpoleceniem openssl-list(1) można wypisać listę podpoleceń. Polecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach efekty są kierowane na standardowe wyjście i nic nie pojawia się na standardowym wyjściu błędów. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudopoleceń takich jak quit, list, czy samego no-XXX). Opcje konfiguracyjne Wiele poleceń korzysta z zewnętrznego pliku konfiguracyjnego do kilku lub wszystkich argumentów i może posiadać opcję -config określającą taki plik. Domyślną nazwą pliku jest openssl.cnf w domyślnym miejscu przechowywania certyfikatów, który można sprawdzić poleceniem openssl-version(1) z opcją -d lub -a. Zmienna środowiskowa OPENSSL_CONF może posłużyć do określenia innego położenia pliku lub wyłączenia ładowania konfiguracji (podając pusty łańcuch). Plik konfiguracyjny może być używany między innymi do ładowania modułów i określania parametrów do generowania certyfikatów oraz liczb losowych. Więcej szczegółów w podręczniku config(5). Polecenia standardowe asn1parse Analiza składni sekwencji ANS.1. ca Zarządzanie ośrodkami certyfikacji (CA). ciphers Opis zestawu dostępnych szyfrów. cms Polecenie CMS (Cryptographic Message Syntax). crl Zarządzanie listą unieważnionych certyfikatów (CRL). crl2pkcs7 Konwersja z CRL do PKCS#7. dgst Obliczanie skrótu wiadomości. Skróty wiadomości zostały zastąpione przez openssl-mac(1). dhparam Tworzenie i zarządzanie parametrami Diffiego-Hellmana. Zastąpione przez genpkey(1) i pkeyparam(1). dsa Zarządzanie danymi DSA. dsaparam Tworzenie i zmienianie DSA. Zastąpione przez openssl-genpkey(1) i openssl-pkeyparam(1). ec Przetwarzanie klucza EC (Elliptic curve - krzywych eliptycznych). ecparam Tworzenie i zmienianie parametrów EC. enc Szyfrowanie, odszyfrowywanie i kodowanie. engine Informacja o silnikach (modułach ładowalnych) i zarządzanie nimi. errstr Konwersja numeru błędu na komunikat błędu. fipsinstall Instalacja konfiguracji FIPS. gendsa Tworzenie prywatnego klucza DSA na podstawie parametrów. Zastąpione openssl-genpkey(1) i openssl-pkey(1). genpkey Tworzenie kluczy prywatnych lub parametrów. genrsa Tworzenie klucza prywatnego RSA. Zastąpione przez openssl-genpkey(1). help Wyświetlenie informacji o opcjach polecenia. info Wyświetlenie różnych informacji wbudowanych w biblioteki OpenSSL. kdf Key Derivation Functions – funkcje wyprowadzania klucza. list Wypisanie algorytmów i funkcji. mac Obliczanie Message Authentication Code – kodu uwierzytelniania wiadomości. nseq Tworzenie lub sprawdzanie sekwencji certyfikatów Netscape. ocsp Polecenie protokołu stanu certyfikatu. passwd Generowanie skrótu hasła. pkcs12 Zarządzanie danymi w formacie PKCS#12. pkcs7 Zarządzanie danymi w formacie PKCS#7. pkcs8 Polecenie konwersji klucza prywatnego w formacie PKCS#8. pkey Zarządzanie kluczami publicznymi i prywatnymi pkeyparam Zarządzanie parametrami algorytmu klucza publicznego. pkeyutl Polecenie operacji algorytmu kryptograficznego klucza publicznego. prime Obliczanie liczb pierwszych. rand Tworzenie pseudolosowych bajtów. rehash Tworzenie dowiązań symbolicznych do certyfikatów i plików CRL nazwanych według wartości skrótu. req Zarządzanie żądaniami podpisu certyfikatu PKCS#10 X.509 (CSR). rsa Zarządzanie kluczem RSA. rsautl Polecenie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA. Zastąpione przez openssl-pkeyutl(1). s_client Implementacja podstawowego klienta SSL/TLS mogącego nawiązywać przezroczyste połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. s_server Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. Zawiera zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS oparty na HTTP. s_time Licznik czasu połączenia SSL. sess_id Zarządzanie danymi sesji SSL. smime Przetwarzanie poczty S/MIME. speed Mierzenie szybkości algorytmu. spkac Polecenie wypisywania i generowania SPKAC. srp Zarządzanie plikiem haseł SRP. To polecenie jest przestarzałe. storeutl Polecenie do wypisywania i wyświetlania certyfikatów, kluczy, CRL-i itp. ts Polecenie Time Stamping Authority. verify Weryfikacja certyfikatu X.509. Zob. też podręcznik openssl-verification-options(1). version Informacja o wersji OpenSSL. x509 Zarządzanie certyfikatami X.509. Polecenia skrótu wiadomości blake2b512 Skrót BLAKE2b-512 blake2s256 Skrót BLAKE2s-256 md2 Skrót MD2 md4 Skrót MD4 md5 Skrót MD5 mdc2 Skrót MDC2 rmd160 Skrót RMD-160 sha1 Skrót SHA-1 sha224 Skrót SHA-2 224 sha256 Skrót SHA-2 256 sha384 Skrót SHA-2 384 sha512 Skrót SHA-2 512 sha3-224 Skrót SHA-3 224 sha3-256 Skrót SHA-3 256 sha3-384 Skrót SHA-3 384 sha3-512 Skrót SHA-3 512 keccak-224 Skrót KECCAK 224 keccak-256 Skrót KECCAK 256 keccak-384 Skrót KECCAK 384 keccak-512 Skrót KECCAK 512 shake128 Skrót SHA-3 SHAKE128 shake256 Skrót SHA-3 SHAKE256 sm3 Skrót SM3 Polecenia szyfrowania, odszyfrowywania i kodowania Poniższe aliasy zapewniają wygodny dostęp do najpopularniejszych kodowań i szyfrów. W zależności od sposobu skonfigurowania i zbudowania OpenSSL, nie wszystkie poniższe szyfry mogą być obecne. Więcej informacji w podręczniku openssl-enc(1). aes128, aes-128-cbc, aes-128-cfb, aes-128-ctr, aes-128-ecb, aes-128-ofb Szyfr AES-128 aes192, aes-192-cbc, aes-192-cfb, aes-192-ctr, aes-192-ecb, aes-192-ofb Szyfr AES-192 aes256, aes-256-cbc, aes-256-cfb, aes-256-ctr, aes-256-ecb, aes-256-ofb Szyfr AES-256 aria128, aria-128-cbc, aria-128-cfb, aria-128-ctr, aria-128-ecb, aria-128-ofb Szyfr Aria-128 aria192, aria-192-cbc, aria-192-cfb, aria-192-ctr, aria-192-ecb, aria-192-ofb Szyfr Aria-192 aria256, aria-256-cbc, aria-256-cfb, aria-256-ctr, aria-256-ecb, aria-256-ofb Szyfr Aria-256 base64 Kodowanie Base64 bf, bf-cbc, bf-cfb, bf-ecb, bf-ofb Szyfr Blowfish camellia128, camellia-128-cbc, camellia-128-cfb, camellia-128-ctr, camellia-128-ecb, camellia-128-ofb Szyfr Camellia-128 camellia192, camellia-192-cbc, camellia-192-cfb, camellia-192-ctr, camellia-192-ecb, camellia-192-ofb Szyfr Camellia-192 camellia256, camellia-256-cbc, camellia-256-cfb, camellia-256-ctr, camellia-256-ecb, camellia-256-ofb Szyfr Camellia-256 cast, cast-cbc Szyfr CAST cast5-cbc, cast5-cfb, cast5-ecb, cast5-ofb Szyfr CAST5 chacha20 Szyfr Chacha20 des, des-cbc, des-cfb, des-ecb, des-ede, des-ede-cbc, des-ede-cfb, des-ede-ofb, des-ofb Szyfr DES des3, desx, des-ede3, des-ede3-cbc, des-ede3-cfb, des-ede3-ofb Szyfr Triple-DES idea, idea-cbc, idea-cfb, idea-ecb, idea-ofb Szyfr IDEA rc2, rc2-cbc, rc2-cfb, rc2-ecb, rc2-ofb Szyfr RC2 rc4 Szyfr RC4 rc5, rc5-cbc, rc5-cfb, rc5-ecb, rc5-ofb Szyfr RC5 seed, seed-cbc, seed-cfb, seed-ecb, seed-ofb Szyfr SEED sm4, sm4-cbc, sm4-cfb, sm4-ctr, sm4-ecb, sm4-ofb Szyfr SM4
OPCJE
Dostępne opcje zależą od konkretnego polecenia. Niniejszy rozdział opisuje najczęstsze opcje z ich standardowym zachowaniem. Opcje programu Poniższe opcje można podać bez polecenia, aby uzyskać pomoc lub informacje o wersji. -help Pokazuje zwięzłe podsumowanie wszystkich opcji. Więcej szczegółowych informacji dostarczy opcja -help danego polecenia. Przyjmuje również postać --help. -version Pokazuje zwięzłe podsumowanie wersji programu openssl. Zob. openssl-version(1), aby uzyskać więcej informacji. Przyjmuje również postać --version. Ogólne opcje -help Jeśli opcja przyjmuje argument, podany jest również jego „typ”. -- W ten sposób zamyka się listę opcji. Najbardziej przydatne, gdy jakiś parametr z nazwą pliku zaczyna się od minusa: openssl verify [flagi...] -- -cert1.pem... Opcje formatu Zob. podręcznik openssl-format-options(1). Opcje hasła Zob. podręcznik openssl-passphrase-options(1). Opcja stanu losowości Przed OpenSSL 1.1.1, częstą praktyką było przechowywanie informacji o stanie generatora liczb losowych w pliku, który był ładowany przy starcie i nadpisywany przy wyjściu. We współczesnych systemach operacyjnych zwykle nie jest to dłużej konieczne, ponieważ OpenSSL pobierze ziarno z zaufanego źródła entropii, zapewnionego przez system operacyjny. Poniższe opcje są wciąż obsługiwane w celu obsługi specjalnych platfor lub przypadków, które mogą ich wymagać. Zwykle błędem jest używanie tego samego pliku z ziarnem więcej niż jednokrotnie, a każde zastosowanie -rand powinno być połączone z -writerand. -rand pliki Plik lub pliki z danymi losowymi używanymi jako ziarno do generatora liczb losowych. Można podać wiele plików, rozdzielając je separatorem zależnym od używanego systemu operacyjnego. Separatorem jest: „;” w MS-Windows, „,” w OpenVMS i „:” we wszystkich pozostałych systemach. Innym sposobem podania wielu plików jest podanie tej opcji dla każdego pliku z osobna. -writerand plik Zapisuje dane ziarna do podanego pliku przy wyjściu. Pliku można użyć przy kolejnym wywołaniu polecenia. Opcje weryfikacji certyfikatu Zob. podręcznik openssl-verification-options(1). Opcje formatu nazwy Zob. podręcznik openssl-namedisplay-options(1). Opcje wersji TLS Wiele poleceń używa SSL, TLS lub DTLS. Domyślnie polecenia używają TLS, a klienty informują o najniższej i najwyższej obsługiwanej przez nie wersji, po czym serwery wybierają najwyższą wersję oferowaną przez klienta, którą obsługuje również serwer. Poniższych opcji można użyć, aby ograniczyć wersje protokołu, jakich będzie można użyć oraz aby wybrać, czy będzie stosowane TCP (SSL i TLS) czy UDP (DTLS). Proszę zauważyć, że nie wszystkie protokoły i opcje mogą być dostępne, w zależności od sposobu, w jaki zbudowano OpenSSL. -ssl3, -tls1, -tls1_1, -tls1_2, -tls1_3, -no_ssl3, -no_tls1, -no_tls1_1, -no_tls1_2, -no_tls1_3 Opcje te wymagają lub wyłączają korzystanie z podanych protokołów SSL lub TLS. Gdy wymagana jest określona wersja TLS, tylko ona zostanie zaoferowana lub zaakceptowana. Można podać tylko jeden protokół i nie można go łączyć z żadną z opcji no_. Opcje no_* nie działają z poleceniami s_time i ciphers, lecz działają z poleceniami s_client i s_server. -dtls, -dtls1, -dtls1_2 Opcje te nakazują stosowanie DTLS zamiast TLS. Z -dtls, klienty będą negocjować dowolną obsługiwaną wersję protokołu DTLS. Aby obsługiwać wyłącznie DTLS1.0 lub DTLS1.2, należy zastosować, odpowiednio, -dtls1 lub -dtls1_2. Opcje silnika -engine id Ładuje silnik o identyfikatorze id i używa wszystkich metod przez niego implementowanych (algorytmów, przechowywania kluczy itp.), o ile nie podano inaczej w dokumentacji danego polecenia, albo nie jest tak skonfigurowany, zgodnie z opisem „Konfiguracja silnika” w config(5). Silnik zostanie użyty do identyfikatorów kluczy podanych opcją -key i podobnymi opcjami, gdy poda się opcję taką jak -keyform engine. Specjalnym przypadkiem jest silnik „loader_attic”, który jest przeznaczony do wewnętrznych testów OpenSSL i obsługuje ładowanie kluczy, parametrów, certyfikatów i CRL-i z plików. Gdy korzysta się z tego silnika, pliki z takimi poświadczeniami są odczytywane poprzez ten silnik. Korzystanie z postaci „file:” jest opcjonalne, wystarczy sam plik (ścieżka). Opcje określające klucze, takie jak -key i podobne, mogą korzystać z podstawowej postaci URI ładowania kluczy silnika OpenSSL „org.openssl.engine:”, aby pobierać klucze prywatne i publiczne. Składnia URI jest następująca, w uproszczonej postaci: org.openssl.engine:{id-silnika}:{id-klucza} Gdzie „{id-silnika}” jest identyfikatorem/nazwą silnika a „{id-klucza}” jest identyfikatorem klucza akceptowanym przez silnik. Na przykład, gdy używa się silnika, które łączy się z implementacją PKCS#11, podstawowe URI klucza wyglądałoby mniej więcej tak (przy okazji jest to przykład silnika PKCS#11, będącego częścią OpenSC): -key org.openssl.engine:pkcs11:label_jakis-klucz-prywatny Jako trzecia możliwość, silniki i dostawcy zapewniający swoje własne OSSL_STORE_LOADER(3), nie wymagają „org.openssl.engine:”. W przypadku implementacji PKCS#11, która zaimplementowała taki mechanizm ładujący, URI PKCS#11, zgodne z definicją z RFC 7512, powinno dać się stosować bezpośrednio: -key pkcs11:object=jakis-klucz-prywatny;pin-value=1234 Opcje dostawcy -provider nazwa Ładuje i inicjuje dostawcę identyfikowanego nazwą. Nazwa może być również ścieżką do modułu dostawcy. W takim przypadku, nazwą dostawcy będzie podana ścieżka, a nie sama nazwa modułu dostawcy. Interpretacja ścieżek względnych zależy od platformy. Skonfigurowana ścieżka „MODULESDIR”, zmienna środowiskowa OPENSSL_MODULES lub ścieżka podana przez -provider-path jest dołączana przed ścieżkami względnymi. Więcej szczegółów w podręczniku provider(7). -provider-path ścieżka Określa ścieżkę przeszukiwania, pod którą wyszukiwani są dostawcy. Równoważnie można ustawić zmienną środowiskową OPENSSL_MODULES. -provparam [nazwa:]klucz=wartość Ustawia parametr konfiguracyjny klucz na wartość wartość u dostawcy nazwa (opcjonalne); jeśli nie poda się nazwy, to ustawienie zostanie zastosowane do wszystkich dostawców. Opcję można podać wielokrotnie, aby ustawić wiele parametrów. Opcje określające ładowanie dostawców innych niż domyślni, powinny poprzedzać niniejszą opcję, jeśli mają się stosować do mających być załadowanych dostawców. Parametry wpływające tylko na inicjowanie dostawców muszą być, obecnie, ustawione w pliku konfiguracyjnym, jedynie parametry, które są odpytywane jako potrzebne później, będą odnosiły skutek za pomocą opisywanego interfejsu. Obsługiwane są tylko parametry z wartościami łańcuchów UTF8. Obsługiwane parametry opisano w dokumentacji danych dostawców i powiązanych algorytmów. -propquery klauzula Określa klauzulę zapytań o właściwości do użycia przy pobieraniu algorytmów od załadowanych dostawców. Więcej informacji w podręczniku property(7)
ŚRODOWISKO
Biblioteki OpenSSL mogą przyjmować pewne parametry konfiguracyjne ze środowiska. Informacje o wszystkich zmiennych środowiskowych używanych przez biblioteki OpsnSSL, takie jak OPENSSL_CONF, OPENSSL_MODULES i OPENSSL_TRACE, znajdują się w podręczniku openssl-env(7). Informacje o sposobach stosowania zmiennych środowiskowych w konfiguracji, opisano w rozdziale „środowisko” w podręczniku config(5). Informacje o określonych poleceniach opisano w podręcznikach openssl-engine(1), openssl-rehash(1) i tsget(1). Informacje o odpytywaniu lub podawaniu flag architektury procesora opisano w podręcznikach OPENSSL_ia32cap(3), OPENSSL_s390xcap(3) i OPENSSL_riscvcap(3).
ZOBACZ TAKŻE
openssl-asn1parse(1), openssl-ca(1), openssl-ciphers(1), openssl-cms(1), openssl-crl(1), openssl-crl2pkcs7(1), openssl-dgst(1), openssl-dhparam(1), openssl-dsa(1), openssl-dsaparam(1), openssl-ec(1), openssl-ecparam(1), openssl-enc(1), openssl-engine(1), openssl-errstr(1), openssl-gendsa(1), openssl-genpkey(1), openssl-genrsa(1), openssl-kdf(1), openssl-list(1), openssl-mac(1), openssl-nseq(1), openssl-ocsp(1), openssl-passwd(1), openssl-pkcs12(1), openssl-pkcs7(1), openssl-pkcs8(1), openssl-pkey(1), openssl-pkeyparam(1), openssl-pkeyutl(1), openssl-prime(1), openssl-rand(1), openssl-rehash(1), openssl-req(1), openssl-rsa(1), openssl-rsautl(1), openssl-s_client(1), openssl-s_server(1), openssl-s_time(1), openssl-sess_id(1), openssl-smime(1), openssl-speed(1), openssl-spkac(1), openssl-srp(1), openssl-storeutl(1), openssl-ts(1), openssl-verify(1), openssl-version(1), openssl-x509(1), config(5), crypto(7), openssl-env(7). ssl(7), x509v3_config(5)
HISTORIA
Opcje list -XXX-algorytmy dodano w OpenSSL 1.0.0; informacje o dostępności innych poleceń opisano w poszczególnych podręcznikach systemowych. Opcja -issuer_checks została uznana za przestarzałą według stanu na OpenSSL 1.1.0 i jest po cichu ignorowana. Opcje -xcertform i -xkeyform są przestarzałe od OpenSSL 3.0 i nie odnoszą skutku. Tryb interaktywny, który można było przywołać uruchamiając „openssl” bez żadnych argumentów, usunięto w OpenSSL 3.0; obecnie uruchomienie programu bez argumentów odpowiada podaniu „openssl help”.
PRAWA AUTORSKIE
Copyright 2000-2025 The OpenSSL Project Authors. Wszystkie prawa zastrzeżone. Licencjonowane na warunkach licencji Apache License 2.0 („Licencja”) Korzystanie dozwolone tylko w zgodzie z Licencją. Jej kopia jest dostępna w pliku LICENSE w źródłach lub na stronie <https://www.openssl.org/source/license.html>.
TŁUMACZENIE
Tłumaczenie niniejszej strony podręcznika: Daniel Koć <kocio@linuxnews.pl>, Robert Luberda <robert@debian.org> i Michał Kułach <michal.kulach@gmail.com> Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z GNU General Public License w wersji 3 lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI. Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej manpages-pl- list@lists.sourceforge.net. 3.5.0 28 maja 2025 r. OPENSSL(1SSL)