Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
La Russie tente de fabriquer ses propres consoles de jeu pour gagner en indépen...
[Actualités]
Rumeur sur les prix des NVIDIA GeForce RTX 5090 et 5080 : la 5090 coûterait env...
[Actualités]
Meta envisage des médias sociaux remplis d'utilisateurs générés par l'IA (la...
[Actualités]
Les smartphones les plus anciens peuvent profiter d’Android 15 : LineageOS 22....
[Actualités]
L’écran de l’iPhone 17 pourrait enfin avoir un taux de rafraîchissement co...
[Actualités]
Half-Life 3 est en phase de test, selon quelques initiés bien connus
[Actualités]
Test MiceGard (Nintendo Switch) - Les souris vikings se battent pour l'honneur, ...
[Actualités]
Samsung va-t-il enfin lancer la détection des accidents de voiture avec le Gala...
[Actualités]
La recharge USB-C est désormais obligatoire dans l’UE : ce qui change vraimen...
[Actualités]
On met à jour Android Auto : le nouveau lecteur de musique arrive !
[Articles]
MiceGard
[Articles]
Everybody 1-2-Switch !
[Articles]
Le retour de Détective Pikachu
[Articles]
Legacy of Kain Soul Reaver 1&2 Remastered
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.rn '' }` ''' $RCSfile$$Revision$$Date$ ''' ''' $Log$ ''' .de Sh [b][/b] .if t .Sp .ne 5 [b][/b]$1 .. .de Sp .if t .5v .if n .. .de Ip [b][/b] .ie (.$>=3 .ne $3 .el .ne 3 [/col][/row][/table] .UC .if n .hy 0 .if n .na .ds C+ Cv'-.1v'h'-1p's-2+h'-1p'+s0v'.1v'h'-1p' .de CQ " put $1 in typewriter font .ft CW 'if n "c 'if t &$1c 'if n &$1c 'if n &" &$2 $3 $4 $5 $6 $7 '.ft R .. . " AM - accent mark definitions .bd B 3 . " fudge factors for nroff and troff .if n { . ds #H 0 . ds #V .8m . ds #F .3m . ds #[ f1 . ds #] .if t { . ds #H ((1u-(\n(.fu%2u))*.13m) . ds #V .6m . ds #F 0 . ds #[ & . ds #] & . " simple accents for nroff and troff .if n { . ds ' & . ds ` & . ds ^ & . ds , & . ds ~ ~ . ds ? ? . ds ! ! . ds / . ds q .if t { . ds ' k:h'-( (.wu*8/10-*(#H)''h"| :u" . ds ` k:h'-( (.wu*8/10-*(#H)'`h'| :u' . ds ^ k:h'-( (.wu*10/11-*(#H)'^h'| :u' . ds , k:h'-( (.wu*8/10)',h'| :u' . ds ~ k:h'-( (.wu-*(#H-.1m)'~h'| :u' . ds ? s-2ch'-w'c'u*7/10'uh'*(#H'zids+2h'w'c'u*8/10' . ds ! s-2(ors+2h'-w'(or'u'v'-.8m'.v'.8m' . ds / k:h'-( (.wu*8/10-*(#H)'z(slh'| :u' . ds q oh'-w'o'u*8/10's-4v'.4m'z(*iv'-.4m's+4h'w'o'u*8/10' . " troff and (daisy-wheel) nroff accents .ds : k:h'-( (.wu*8/10-*(#H+.1m+*(#F)'v'-*(#V'z.h'.2m+*(#F'.h'| :u'v'*(#V' .ds 8 h'*(#H'(*bh'-*(#H' .ds v k:h'-( (.wu*9/10-*(#H)'v'-*(#V'*(#[s-4vs0v'*(#V'h'| :u'*(#] .ds _ k:h'-( (.wu*9/10-*(#H+(*(#F*2/3))'v'-.4m'z(hyv'.4m'h'| :u' .ds . k:h'-( (.wu*8/10)'v'*(#V*4/10'z.v'-*(#V*4/10'h'| :u' .ds 3 *(#[v'.2m's-2&3s0v'-.2m'*(#] .ds o k:h'-( (.wu+w'(de'u-*(#H)/2u'v'-.3n'*(#[z(dev'.3n'h'| :u'*(#] .ds d- h'*(#H'(pdh'-w'~'u'v'-.25m'f2(hyv'.25m'h'-*(#H' .ds D- Dk:h'-w'D'u'v'-.11m'z(hyv'.11m'h'| :u' .ds th *(#[v'.3m's+1Is-1v'-.3m'h'-(w'I'u*2/3)'s-1os+1*(#] .ds Th *(#[s+2Is-2h'-w'I'u*3/5'v'-.3m'ov'.3m'*(#] .ds ae ah'-(w'a'u*4/10)'e .ds Ae Ah'-(w'A'u*4/10)'E .ds oe oh'-(w'o'u*4/10)'e .ds Oe Oh'-(w'O'u*4/10)'E . " corrections for vroff .if v .ds ~ k:h'-( (.wu*9/10-*(#H)'s-2u~ds+2h'| :u' .if v .ds ^ k:h'-( (.wu*10/11-*(#H)'v'-.4m'^v'.4m'h'| :u' . " for low resolution devices (crt and lpr) .if n(.H>23 .if n(.V>19 { . ds : e . ds 8 ss . ds v h'-1'o'(aa(ga' . ds _ h'-1'^ . ds . h'-1'. . ds 3 3 . ds o a . ds d- dh'-1'(ga . ds D- Dh'-1'(hy . ds th o'bp' . ds Th o'LP' . ds ae ae . ds Ae AE . ds oe oe . ds Oe OE .rm #[ #] #H #V #F C [size=18] [b]Nom[/b] [/size] pkcs8 - utilitaire de conversion de clé privée PKCS#8 [size=18] [b]Résumé[/b] [/size] [b]openssl[/b] [b]pkcs8[/b] [[b][/b]-topk8] [[b][/b]-inform PEM|DER] [[b][/b]-outform PEM|DER] [[b][/b]-in nomfichier] [[b][/b]-passin arg] [[b][/b]-out nomfichier] [[b][/b]-passout arg] [[b][/b]-noiter] [[b][/b]-nocrypt] [[b][/b]-nooct] [[b][/b]-embed] [[b][/b]-nsdb] [[b][/b]-v2 alg] [[b][/b]-v1 alg] [size=18] [b]Description[/b] [/size] La commande [b]pkcs8[/b] interprète les clés privées au format PKCS#8. Elle traite aussi bien le format PKCS#8 non encodé PrivateKeyInfo et EncryptedPrivateKeyInfo, avec certains algorithmes PKCS#5 (v1.5 et v2.0) et PKCS#12. [size=18] [b]Options[/b] [/size] "[b][/b]-topk8" 4 [table][row][col] [/col][col]Par défaut, une clé privée s-1PKCSs0#8 est attendue à l'entrée et une clé privée au format traditionnel est écrite. Avec l'option [b][/b]-topk8, la situation est inversée : une clé privée au format traditionnel est lue et une clé au format s-1PKCSs0#8 sera écrite.[/col][/row][/table] "[b][/b]-inform s-1DERs0|s-1PEMs0" 4 [table][row][col] [/col][col]Ceci spécifie le format d'entrée. Si une clé au format s-1PKCSs0#8 est attendue à l'entrée, une version encodée [b][/b]s-1DERs0 ou [b][/b]s-1PEMs0 de la clé s-1PKCSs0#8 est attendue. Autrement, une clé privée au format traditionnel encodée [b][/b]s-1DERs0 ou [b][/b]s-1PEMs0 est prise.[/col][/row][/table] "[b][/b]-outform s-1DERs0|s-1PEMs0" 4 [table][row][col] [/col][col]Ceci spécifie le format de sortie. Les options sont interprétées de la même manière que pour l'option [b][/b]-inform.[/col][/row][/table] "[b][/b]-in nomfichier" 4 [table][row][col] [/col][col]Ceci spécifie le nom du fichier d'entrée à partir duquel la clé est lue, ou l'entrée standard si cette option est omise. Si la clé est encodée, une phrase de passe sera demandée.[/col][/row][/table] "[b][/b]-passin arg" 4 [table][row][col] [/col][col]Le fichier d'entrée source de mots de passe. Pour de plus amples informations sur le format de l' [b]arg[/b] voir la section [b][/b]s-1ARGUMENTSs0 s-1DEs0 s-1MOTs0 s-1DEs0 s-1PASSEs0 d'openssl(1).[/col][/row][/table] "[b][/b]-out nomfichier" 4 [table][row][col] [/col][col]Ceci spécifie le nom de fichier de sortie où la clé sera écrite ou la sortie standard par défaut. Si des options d'encodage sont spécifiées, alors une phrase de passe sera demandée. Le nom de fichier de sortie ne doit [b]pas[/b] être le même que le nom de ficheir d'entrée.[/col][/row][/table] "[b][/b]-passout arg" 4 [table][row][col] [/col][col]Le fichier de sortie source de mots de passe. Pour de plus amples informations sur le format de l' [b]arg[/b] voir la section [b][/b]s-1ARGUMENTSs0 s-1DEs0 s-1MOTs0 s-1DEs0 s-1PASSEs0 d'openssl(1).[/col][/row][/table] "[b][/b]-nocrypt" 4 [table][row][col] [/col][col]Les clés s-1PKCSs0#8 générées ou reçues en entrée sont normalement une structure s-1PKCSs0#8 EncryptedPrivateKeyInfo et utilisent un algorithme d'encodage du mot de passe approprié. Avec cette option, une structure PrivateKeyInfo claire est attendue ou générée. Cette option n'encode pas les clés privées et devrait être utilisée uniquement si c'est nécessaire. Certains programmes comme certaines versions de logiciel certifiant du code Java utilisaient des clés privées claires.[/col][/row][/table] "[b][/b]-nooct" 4 [table][row][col] [/col][col]Cette option génère une clé privée s-1RSAs0 dans un format déprécié que certains programmes utilisent. Plus spécifiquement, une clé privée doit être entourée par un s-1OCTETs0 s-1STRINGs0 mais certains programmes incluent la structure même sans ce s-1OCTETs0 s-1STRINGs0 autour.[/col][/row][/table] "[b][/b]-embed" 4 [table][row][col] [/col][col]Cette option génère une clé privée s-1DSAs0 dans un format déprécié que certains programmes utilisent. Plus spécifiquement, une clé privée doit être entourée par un s-1OCTETs0 s-1STRINGs0 mais certains programmes incluent la structure même sans ce s-1OCTETs0 s-1STRINGs0 autour.[/col][/row][/table] "[b][/b]-nsdb" 4 [table][row][col] [/col][col]Cette option génère des clés s-1DSAs0 dans un format déprécié compatible avec les bases de données de clés privées Netscape. La structure PrivateKey contient une s-1SEQUENCEs0 comprenant les clés publiques et privées respectivement.[/col][/row][/table] "[b][/b]-v2 alg" 4 [table][row][col] [/col][col]Cette option active l'utilisation des algorithmes s-1PKCSs0#5 v2.0. Habituellement les clés privées sont encodées avec un algorithme à base de mots de passe nommé [b]pbeWithMD5AndDES[/b]-s-1CBCs0 qui utilisent un encodage s-1DESs0 à 56 bits mais c'était l'algorithme d'encodage le plus fort pris en charge par s-1PKCSs0#5 v1.5. En utilisant l'option [b][/b]-v2, des algorithmes s-1PKCSs0#5 v2.0 sont utilisées qui peuvent utiliser tout algorithme d'encodage comme triple s-1DESs0 à 168 bits ou encore s-1RC2s0. Toutefois peu d'implémentations supportent s-1PKCSs0#5 v2.0 à ce jour. Si vous utilisez des clés privées uniquement avec OpenSSL, ceci n'importe pas. .Sp L'argument [b]alg[/b] est l'algorithme d'encodage à utiliser, qui peuvent être entre autres [b]des[/b], [b]des3[/b] et [b]rc2[/b]. L'utilisation de [b]des3[/b] est recommandé.[/col][/row][/table] "[b][/b]-v1 alg" 4 [table][row][col] [/col][col]Cette option spécifie l'algorithme s-1PKCSs0#5 v1.5 ou s-1PKCSs0#12 à utiliser. Une liste complète des algorithmes possibles est incluse ci-dessous.[/col][/row][/table] [size=18] [b]Notes[/b] [/size] La version encodée PEM d'un fichier PKCS#8 utilise les en-têtes et pieds de page suivants : .Vb 2 & -----BEGIN ENCRYPTED PRIVATE KEY----- & -----END ENCRYPTED PRIVATE KEY----- .Ve La version non encodée utilises: .Vb 2 & -----BEGIN PRIVATE KEY----- & -----END PRIVATE KEY----- .Ve Les clés privées utilisant des algorithmes PKCS#5 v2.0 avec un nombre d'itérations élévées sont plus sûres que celle utilisant les formats traditionnels compatible SSLeay. Ainsi, si on considère importante cette sécurité supplémentaire, les clés devraient être converties. L'encodage par défaut est de seulement 56 bits car c'est l'encodage que la plupart des implémentations récentes gèrent. Certains logiciels utilisent des algorithmes PKCS#12 d'encodage à base de mots de passe avec des clés privées au format PKCS#8 : celles-ci sont gérées automatiquement, mais il n'existe pas d'option pour les produire. Il est possible d'écrire des clés privées encodées au format PKCS#8 car les détails de l'encodage sont inclus au niveau ASN1 alors que le format traditionnel les inclut au niveau PEM. [size=18] [b]Les algorithmes pkcs#5 v1.5 et pkcs#12.[/b] [/size] Certains algorithmes peuvent être utilisés avec l'option [b][/b]-v1, y compris PKCS#5 v1.5 et PKCS#12. Ils sont décrit d'avantage ci-dessous. "[b][/b]s-1PBEs0-s-1MD2-DESs0 s-1PBEs0-s-1MD5-DESs0" 4 [table][row][col] [/col][col]Ces algorithmes sont inclus dans la spécification s-1PKCSs0#5 v1.5 originale. Ils offrent seulement 56 buts de protection comme ils utilisent le s-1DESs0 tous les deux.[/col][/row][/table] "[b][/b]s-1PBEs0-s-1SHA1-RC2-64s0 s-1PBEs0-s-1MD2-RC2-64s0 s-1PBEs0-s-1MD5-RC2-64s0 s-1PBEs0-s-1SHA1-DESs0" 4 [table][row][col] [/col][col]Ces algorithmes ne sont pas mentionnés dans la spécification originale s-1PKCSs0#5 v1.5 mais ils utilisent le même algorithme de dérivation de la clé et sont gérés par quelques logiciels. Ils ont été cités dans s-1PKCSs0#5 v2.0 et utilisent soit un s-1RC2s0 à 64 bit soit un s-1DESs0 à 56 bit.[/col][/row][/table] "[b][/b]s-1PBEs0-s-1SHA1-RC4-128s0 s-1PBEs0-s-1SHA1-RC4-40s0 s-1PBEs0-s-1SHA1-3DESs0 s-1PBEs0-s-1SHA1-2DESs0 s-1PBEs0-s-1SHA1-RC2-128s0 s-1PBEs0-s-1SHA1-RC2-40s0" 4 [table][row][col] [/col][col]Ces algorithmes utilisent l'algorithme d'encodage à base de mots de passe s-1PKCSs0#12 et permettent l'utilisation des algorithmes d'encodage fort comme le triple s-1DESs0 ou le s-1RC2s0 à 128 bits.[/col][/row][/table] [size=18] [b]Exemples[/b] [/size] Conversion d'une clé privée du format traditionnel vers PKCS#5 v2.0 en utilisant le triple DES : .Vb 1 & openssl pkcs8 -in key.pem -topk8 -v2 des3 -out enckey.pem .Ve Conversion d'une clé privée PKCS#8 en utilisant un algorithme compatible PKCS#5 1.5 (DES) : .Vb 1 & openssl pkcs8 -in key.pem -topk8 -out enckey.pem .Ve Conversion d'une clé privée vers PKCS#8 utilisant un algorithme compatible PKCS#12 (3DES) : .Vb 1 & openssl pkcs8 -in key.pem -topk8 -out enckey.pem -v1 PBE-SHA1-3DES .Ve Lire une clé privée DER claire au format PKCS#8: .Vb 1 & openssl pkcs8 -inform DER -nocrypt -in key.der -out key.pem .Ve Conversion d'une clé privée d'un format PKCS#8 quelconque vers le format traditionnel : .Vb 1 & openssl pkcs8 -in pk8.pem -out key.pem .Ve [size=18] [b]Standards[/b] [/size] Des jeux de test de cette implémentation de PKCS#5 v2.0 ont été postés sur la liste pkcs-tng en utilisant triple DES, DES et RC2 avec un nombre d'itérations élevé. Certains personnes ont confirmé qu'ils pouvaient décrypter les clés privées produites et ainsi on peut supposer que l'implémentation PKCS#5 v2.0 est suffisamment correcte au moins concernant ces algorithmes. Le format des clés privées PKCS#8 DSA (entre autres) n'est pas bien documenté, étant caché dans PKCS#11 v2.01, section 11.9. Le format par défaut d'OpenSSL pour les clés privées respecte ce standard. [size=18] [b]Bugs[/b] [/size] Il devrait y avoir une option qui affiche l'algorithme d'encodage utilisé et d'autres détails comme le nombre d'itérations. Le format par défaut des clés privées pour OpenSSL devrait être PKCS#8 avec triple DES et PKCS#5 v2.0. Pour assurer la compatibilité avec quelques-uns des utilitaires, l'ancien format est maintenu actuellement. [size=18] [b]Voir aussi[/b] [/size] dsa(1), rsa(1), genrsa(1), gendsa(1) .rn }` '' .IX Title "PKCS8 1" .IX Name "pkcs8 - PKCS#8 format private key conversion tool" .IX Header "NOM" .IX Header "SYNOPSIS" .IX Header "DESCRIPTION" .IX Header "OPTIONS DE LA COMMANDE" .IX Item "[b][/b]-topk8" .IX Item "[b][/b]-inform s-1DERs0|s-1PEMs0" .IX Item "[b][/b]-outform s-1DERs0|s-1PEMs0" .IX Item "[b][/b]-in nomfichier" .IX Item "[b][/b]-passin arg" .IX Item "[b][/b]-out nomfichier" .IX Item "[b][/b]-passout arg" .IX Item "[b][/b]-nocrypt" .IX Item "[b][/b]-nooct" .IX Item "[b][/b]-embed" .IX Item "[b][/b]-nsdb" .IX Item "[b][/b]-v2 alg" .IX Item "[b][/b]-v1 alg" .IX Header "NOTES" .IX Header "Les algorithmes PKCS#5 v1.5 et PKCS#12." .IX Item "[b][/b]s-1PBEs0-s-1MD2-DESs0 s-1PBEs0-s-1MD5-DESs0" .IX Item "[b][/b]s-1PBEs0-s-1SHA1-RC2-64s0 s-1PBEs0-s-1MD2-RC2-64s0 s-1PBEs0-s-1MD5-RC2-64s0 s-1PBEs0-s-1SHA1-DESs0" .IX Item "[b][/b]s-1PBEs0-s-1SHA1-RC4-128s0 s-1PBEs0-s-1SHA1-RC4-40s0 s-1PBEs0-s-1SHA1-3DESs0 s-1PBEs0-s-1SHA1-2DESs0 s-1PBEs0-s-1SHA1-RC2-128s0 s-1PBEs0-s-1SHA1-RC2-40s0" .IX Header "EXEMPLES" .IX Header "STANDARDS" .IX Header "BOGUES" .IX Header "VOIR AUSSI"
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Consoles
La Russie tente de fabriquer ses propres consoles de jeu pour gagner en indépendance technologique
Graphisme
Rumeur sur les prix des NVIDIA GeForce RTX 5090 et 5080 : la 5090 coûterait environ 2 600 $, la 5080 environ 1 370 $
Social
Meta envisage des médias sociaux remplis d'utilisateurs générés par l'IA (la « théorie de l'Internet mort » est déjà là)
Android
Les smartphones les plus anciens peuvent profiter d’Android 15 : LineageOS 22.1 est là !
Apple
L’écran de l’iPhone 17 pourrait enfin avoir un taux de rafraîchissement convenable
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?