Let's make all the example formated the same, shall we?
authorRichard Levitte <levitte@openssl.org>
Mon, 24 Jan 2000 02:24:37 +0000 (02:24 +0000)
committerRichard Levitte <levitte@openssl.org>
Mon, 24 Jan 2000 02:24:37 +0000 (02:24 +0000)
doc/apps/ca.pod
doc/apps/dsa.pod
doc/apps/rsa.pod
doc/apps/smime.pod
doc/apps/x509.pod

index 999622b57064b32c0f642556c8c7fe299fcbd210..8f2b6fe4d6dc4609d48190f6cf31a3e35eb588e7 100644 (file)
@@ -334,19 +334,19 @@ demoCA/index.txt.
 
 Sign a certificate request:
 
-openssl ca -in req.pem -out newcert.pem
+ openssl ca -in req.pem -out newcert.pem
 
 Generate a CRL
 
-openssl ca -gencrl -out crl.pem
+ openssl ca -gencrl -out crl.pem
 
 Sign several requests:
 
-openssl ca -infiles req1.pem req2.pem req3.pem
+ openssl ca -infiles req1.pem req2.pem req3.pem
 
 Certify a Netscape SPKAC:
 
-openssl ca -spkac spkac.txt
+ openssl ca -spkac spkac.txt
 
 A sample SPKAC file (the SPKAC line has been truncated for clarity):
 
index 1235e5598beb33a651ebb9b27e87ac3e6e7ca247..42dde2d4560642b7ab17a83235f831f534c57149 100644 (file)
@@ -129,23 +129,23 @@ The PEM private key format uses the header and footer lines:
 
 To remove the pass phrase on a DSA private key:
 
-C<openssl dsa -in key.pem -out keyout.pem>
+ openssl dsa -in key.pem -out keyout.pem
 
 To encrypt a private key using triple DES:
 
-C<openssl dsa -in key.pem -des3 -out keyout.pem>
+ openssl dsa -in key.pem -des3 -out keyout.pem
 
 To convert a private key from PEM to DER format: 
 
-C<openssl dsa -in key.pem -outform DER -out keyout.der>
+ openssl dsa -in key.pem -outform DER -out keyout.der
 
 To print out the components of a private key to standard output:
 
-C<openssl dsa -in key.pem -text -noout>
+ openssl dsa -in key.pem -text -noout
 
 To just output the public part of a private key:
 
-C<openssl dsa -in key.pem -pubout -out pubkey.pem>
+ openssl dsa -in key.pem -pubout -out pubkey.pem
 
 =head1 SEE ALSO
 
index 29886d52f363828b2e674c159ba9c0c03905ed36..7a7665cdf00a1adbd3734bd49b6eb2527c1d2227 100644 (file)
@@ -135,23 +135,23 @@ The PEM private key format uses the header and footer lines:
 
 To remove the pass phrase on an RSA private key:
 
-C<openssl rsa -in key.pem -out keyout.pem>
+ openssl rsa -in key.pem -out keyout.pem
 
 To encrypt a private key using triple DES:
 
-C<openssl rsa -in key.pem -des3 -out keyout.pem>
+ openssl rsa -in key.pem -des3 -out keyout.pem
 
 To convert a private key from PEM to DER format: 
 
-C<openssl rsa -in key.pem -outform DER -out keyout.der>
+ openssl rsa -in key.pem -outform DER -out keyout.der
 
 To print out the components of a private key to standard output:
 
-C<openssl rsa -in key.pem -text -noout>
+ openssl rsa -in key.pem -text -noout
 
 To just output the public part of a private key:
 
-C<openssl rsa -in key.pem -pubout -out pubkey.pem>
+ openssl rsa -in key.pem -pubout -out pubkey.pem
 
 =head1 SEE ALSO
 
index d0da9670831a06f3ec2c323a1b9dfbe2949b61e7..b43fb6dc1ba2efa79bba530b43bf77b9ebf6ffe0 100644 (file)
@@ -248,24 +248,25 @@ the signers certificates.
 
 Create a cleartext signed message:
 
- openssl smime -sign -in message.txt -text -out mail.msg
-           -signer mycert.pem
+ openssl smime -sign -in message.txt -text -out mail.msg \
+       -signer mycert.pem
 
 Create and opaque signed message
 
- openssl smime -sign -in message.txt -text -out mail.msg -nodetach
-           -signer mycert.pem
+ openssl smime -sign -in message.txt -text -out mail.msg -nodetach \
+       -signer mycert.pem
 
 Create a signed message, include some additional certificates and
 read the private key from another file:
 
- openssl smime -sign -in in.txt -text -out mail.msg
-           -signer mycert.pem -inkey mykey.pem -certfile mycerts.pem
+ openssl smime -sign -in in.txt -text -out mail.msg \
+       -signer mycert.pem -inkey mykey.pem -certfile mycerts.pem
 
 Send a signed message under Unix directly to sendmail, including headers:
 
- openssl smime -sign -in in.txt -text -signer mycert.pem -from steve@openssl.org
-  -to someone@somewhere -subject "Signed message" | sendmail someone@somewhere
+ openssl smime -sign -in in.txt -text -signer mycert.pem \
+       -from steve@openssl.org -to someone@somewhere \
+       -subject "Signed message" | sendmail someone@somewhere
 
 Verify a message and extract the signer's certificate if successful:
 
@@ -273,14 +274,16 @@ Verify a message and extract the signer's certificate if successful:
 
 Send encrypted mail using triple DES:
 
- openssl smime -encrypt -in in.txt -from steve@openssl.org -to someone@somewhere
-   -subject "Encrypted message" -des3 user.pem -out mail.msg
+ openssl smime -encrypt -in in.txt -from steve@openssl.org \
+       -to someone@somewhere -subject "Encrypted message" \
+       -des3 user.pem -out mail.msg
 
 Sign and encrypt mail:
 
- openssl smime -sign -in ml.txt -signer my.pem -text | openssl -encrypt -out mail.msg 
-  -from steve@openssl.org -to someone@somewhere -subject "Signed and Encrypted message"
-  -des3 user.pem
+ openssl smime -sign -in ml.txt -signer my.pem -text \
+       | openssl -encrypt -out mail.msg \
+       -from steve@openssl.org -to someone@somewhere \
+       -subject "Signed and Encrypted message" -des3 user.pem
 
 Note: the encryption command does not include the B<-text> option because the message
 being encrypted already has MIME headers.
index 52c3589e7b6c96697dcf415b6894175246e902ed..0748ea6ca4e7cc279aa5ecdaba6020d0d947c5ef 100644 (file)
@@ -336,46 +336,46 @@ line.
 
 Display the contents of a certificate:
 
      openssl x509 -in cert.pem -noout -text
+ openssl x509 -in cert.pem -noout -text
 
 Display the certificate serial number:
 
      openssl x509 -in cert.pem -noout -serial
+ openssl x509 -in cert.pem -noout -serial
 
 Display the certificate MD5 fingerprint:
 
      openssl x509 -in cert.pem -noout -fingerprint
+ openssl x509 -in cert.pem -noout -fingerprint
 
 Display the certificate SHA1 fingerprint:
 
      openssl x509 -sha1 -in cert.pem -noout -fingerprint
+ openssl x509 -sha1 -in cert.pem -noout -fingerprint
 
 Convert a certificate from PEM to DER format:
 
      openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER
+ openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER
 
 Convert a certificate to a certificate request:
 
      openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
+ openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
 
 Convert a certificate request into a self signed certificate using
 extensions for a CA:
 
      openssl x509 -req -in careq.pem -config openssl.cnf -extensions v3_ca \
-               -signkey key.pem -out cacert.pem
+ openssl x509 -req -in careq.pem -config openssl.cnf -extensions v3_ca \
+       -signkey key.pem -out cacert.pem
 
 Sign a certificate request using the CA certificate above and add user
 certificate extensions:
 
      openssl x509 -req -in req.pem -config openssl.cnf -extensions v3_usr \
-               -CA cacert.pem -CAkey key.pem -CAcreateserial
+ openssl x509 -req -in req.pem -config openssl.cnf -extensions v3_usr \
+       -CA cacert.pem -CAkey key.pem -CAcreateserial
 
 
 Set a certificate to be trusted for SSL client use and change set its alias to
 "Steve's Class 1 CA"
 
      openssl x509 -in cert.pem -addtrust sslclient \
-               -alias "Steve's Class 1 CA" -out trust.pem
+ openssl x509 -in cert.pem -addtrust sslclient \
+       -alias "Steve's Class 1 CA" -out trust.pem
 
 =head1 NOTES