H7.1. 数字密钥和证书生成工具 |
提供以下数字密钥和证书生成工具控制台版本:
启动命令格式 •drwsign check [‑public-key=<公钥>] <文件> 检查此文件签名,使用<公钥>作为该文件签名者的公钥。
•drwsign extract [‑private‑key=<私钥>] [‑cert=<Dr.Web服务器证书>] <公钥> 从私钥文件或证书文件提取公钥,将公钥写入指定文件。 密钥-private-key和-cert不可并用,也就是说只能指定其中一个;同时指定会导致指令执行出错。 必须为密钥指定参数。 如未给出任何密钥,则使用‑private‑key=drwcsd.pri,从私钥 drwcsd.pri提取公钥。
•drwsign genkey [<私钥> [<公钥>]] 生成一对公—私钥并将其写入相应文件。
•drwsign gencert [‑private‑key=<私钥>] [‑subj=<主体栏>] [‑days=<有效期>] [<自签名证书>] 使用Dr.Web服务器私钥生成自签名证书并将证书写入相应文件。
•drwsign gencsr [‑private‑key=<私钥>] [‑subj=<主体栏>] [<证书签名申请>] 在私钥基础上生成证书签名申请并将申请写入相应文件。 可利用另一服务器进行证书签名,例如,使用Dr.Web服务器密钥为Dr.Web代理服务器进行证书签名。 为此类申请签名使用的密钥是signcsr。
•drwsign genselfsign [‑show] [‑subj=<主体栏>] [‑days=<有效期>] [<私钥> [<自签名证书>]] 为Web服务器生成RSA自签名证书和RSA私钥并将其写入相应文件。 参数-show将证书内容导出为可读模式。
•drwsign hash-check [‑public‑key=<公钥>] <哈希文件><签名文件> 检查客户端-服务器协议格式中指定的256字节数字签名。 在<哈希文件>给出需进行签名的256字节数字文件。<签名文件>是签名结果(两个256字节数字)。
•drwsign hash-sign [‑private‑key=<私钥>] <哈希文件> <签名文件> 为客户端-服务器协议格式中指定的256字节数字签名。 在<哈希文件>给出需进行签名的256字节数字文件。<签名文件>是签名结果(两个256字节数字)。
•drwsign help [<指令>] 调查程序简要帮助文档或命令行格式具体指令说明。 •drwsign sign [‑private‑key=<私钥>] <文件> 使用私钥为<文件>签名。
•drwsign signcert [‑ca‑key=<私钥>] [‑ca‑cert=<Dr.Web服务器证书>] [‑cert=<需签名的证书>] [-days=<有效期>] [‑eku=<用途>] [<已签名证书>] 使用Dr.Web服务器私钥和证书为准备好的<需签名的证书>签名。签名后的证书另存为新文件。 可用于Dr.Web服务器密钥为Dr.Web代理服务器证书签名。 密钥‑eku(全名Extended Key Usage)有效值: ▫drwebServerAuth——由代理端验证服务器/代理服务器, ▫drwebMeshDAuth——由虚拟代理端验证扫描服务器
•drwsign signcsr [‑ca‑key=<私钥>] [‑ca‑cert=<Dr.Web服务器证书>] [‑csr=<证书签名申请>] [‑days=<有效期>] [‑eku=<用途>] [<已签名证书>] 使用Dr.Web服务器私钥和证书为指令gencsr生成的<证书签名申请>签名。签名后的证书另存为新文件。 可利用另一服务器进行证书签名,例如,使用Dr.Web服务器密钥为Dr.Web代理服务器进行证书签名。 密钥‑eku(全名Extended Key Usage)有效值: ▫drwebServerAuth——由代理端验证服务器/代理服务器, ▫drwebMeshDAuth——由虚拟代理端验证扫描服务器
•drwsign tlsticketkey [<TLS标签>] 生成TLS标签。 可用于Dr.Web服务器群集共享TLS对话。
•drwsign verify [‑ss‑cert] [‑CAfile=<Dr.Web服务器证书>] [<需检查的证书>] 根据Dr.Web服务器可信任证书检查证书合法性。 参数‑ss‑cert指定忽略可信任证书,只检查自签名证书的有效性。
•drwsign x509dump [<需打印的证书>] 打印任一x509证书转储。
•drwsign version 导出工具版本信息。 |