Go to main content

マニュアルページ セクション 1: ユーザーコマンド

印刷ビューの終了

更新: 2018年8月8日
 
 

pwhash (1)

名前

pwhash - パスワードハッシュの生成

形式

pwhash [ -a <hashalgorithm> | -s <salt>] [ -u <user> ] 

説明

引数が指定されなかった場合、pwhash は、入力プロンプトを表示して入力内容を再確認し、crypt_gensalt(3C) のあとで crypt(3C) を使用してパスワードハッシュを生成したあと、生成されたハッシュを stdout に表示します。

入力が stdin からリダイレクトされた場合、代わりにその入力が使用されます。パスワードは標準入力で 1 回だけ必要になります。stdin から読み取る場合に、最後の文字が改行であった場合、その文字は破棄されます。

オプション

サポートしているオプションは、次のとおりです。

–a
–-algorithm=<algorithm>

アルゴリズムの設定を指定します。許可されないアルゴリズムや存在しないアルゴリズムの場合は、エラーが表示されます。

値は、crypt.conf(5) 内のキーに従います。たとえば、__unix__1md52a56 などです。

–s
–-salt=<salt>

アルゴリズムとソルトの完全な仕様。このオプションを指定すると、crypt_gensalt(3C) の呼び出しがバイパスされ、代わりに、指定したソルトが crypt(3C) に直接渡されます。このオプションは、–a と互いに排他の関係にあります。

–u
–-user=<user>

crypt_gensalt(3C) で使用されるユーザー名を指定します。API はこれを許可していますが、Oracle Solaris に現在付属している crypt_gensalt(3C) 用プラグインの中で、これを使用しているものは 1 つもありません。

ユーザーが見つからない場合はエラーが返され、ハッシュは生成されません。

–h
–-help

使用方法に関するメッセージを表示します。

使用例 1 パスワードを入力して SHA256 ベースのハッシュを生成する

次の例では、パスワードを入力して SHA256 ベースのハッシュを生成します。

$ pwhash -a 5 
Password: 
Re-enter Password: 
$5$DA/w/BgH$cB394/iYqj6pk/J6W0smfmKsGrYSGeWUvHsIMnUaZh. 
使用例 2 stdin とシステムデフォルトアルゴリズムを使用してハッシュを生成する

次の例では、stdin とシステムデフォルトアルゴリズムを使用してハッシュを生成します。

$ pwhash <<EOM 
Ap@ssW0rdOnStdIN 
EOM 
$5$abaev.V6$9uyBXruzgbZn/OhqtIbvrjHpuoyDFbkQkJ47pdZA/JC 
使用例 3 既存のソルト仕様を使用してハッシュを生成する

次の例では、既存のソルト仕様を使用してハッシュを生成します。

$ pwhash -s '$5$abaev.V6$' 
     Password: 
     Re-enter Password: 
     $5$abaev.V6$0pPY.0X/4tsis67eCsMdJ63NO9cfHKokKvjtTOQ80jA 
使用例 4 非推奨のアルゴリズムを使用してハッシュの生成を試みる

次の例では、非推奨のアルゴリズムを使用してハッシュの生成を試みます。

$ pwhash -a __unix__ 
Requested algorithm not allowed by current crypt policy, see 
policy.conf(5).

属性

属性についての詳細は、マニュアルページの attributes(7) を参照してください。

属性タイプ
属性値
インタフェースの安定性

関連項目

crypt(3C), crypt_gensalt(3C), policy.conf(5), crypt.conf(5)