Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie den findKey Befehl in AWS CloudHSM key_mgmt_util, um anhand der Werte der Schlüsselattribute nach Schlüsseln zu suchen. Wenn ein Schlüssel allen Kriterien entspricht, die Sie festlegen, gibt findKey das Schlüssel-Handle zurück. Ohne Parameter gibt findKey die Schlüssel-Handles aller Schlüssel zurück, die Sie im HSM verwenden können. Verwenden Sie für die Suche der Attributwerte eines bestimmten Schlüssels den Befehl getAttribute.
Wie alle key_mgmt_util-Befehle ist findKey benutzerspezifisch. Der Befehl gibt nur die Schlüssel zurück, die der aktuelle Benutzer in kryptografischen Operationen verwenden kann. Dies umfasst Schlüssel, die der aktuelle Benutzer besitzt und Schlüssel, die für ihn freigegeben wurden.
Bevor Sie einen key_mgmt_util-Befehl ausführen, müssen Sie key_mgmt_util starten und sich am HSM als Crypto-Benutzer (CU) anmelden.
Syntax
findKey -h findKey [-c
<key class>
] [-t<key type>
] [-l<key label>
] [-id<key ID>
] [-sess (0 | 1)] [-u<user-ids>
] [-m<modulus>
] [-kcv<key_check_value>
]
Beispiele
Diese Beispiele zeigen, wie Sie Schlüssel in Ihrem finden und findKey identifizieren können. HSMs
Beispiel : Suchen nach allen Schlüsseln
Mit diesem Befehl werden alle Schlüssel für den aktuellen Benutzer im HSM gesucht. Die Ausgabe umfasst Schlüssel, die der Benutzer besitzt und teilt, sowie alle öffentlichen Schlüssel in der HSMs.
Verwenden Sie zum Abrufen der Attribute eines Schlüssels mit einem bestimmten Schlüssel-Handle den Befehl getAttribute. Um festzustellen, ob der aktuelle Benutzer einen bestimmten Schlüssel besitzt oder mit anderen teilt, verwenden Sie getKeyInfooder findAllKeysin cloudhsm_mgmt_util.
Command:
findKey
Total number of keys present 13 number of keys matched from start index 0::12 6, 7, 524296, 9, 262154, 262155, 262156, 262157, 262158, 262159, 262160, 262161, 262162 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
Beispiel : Suchen von Schlüsseln nach Typ, Benutzer und Sitzung
Mit diesem Befehl werden persistente AES-Schlüssel gesucht, die vom aktuellen Benutzer und von Benutzer 3 verwendet werden können. (Benutzer 3 kann möglicherweise andere Schlüssel verwenden, die der aktuelle Benutzer nicht sehen kann.)
Command:
findKey -t 31 -sess 0 -u 3
Beispiel : Suchen von Schlüsseln nach Klasse und Beschriftung
Mit diesem Befehl werden alle öffentlichen Schlüssel für den aktuellen Benutzer mit der Beschriftung 2018-sept
gesucht.
Command:
findKey -c 2 -l 2018-sept
Beispiel : Suchen von RSA-Schlüsseln nach Modulus
Mit diesem Befehl können Sie RSA-Schlüssel (Typ 0) für den aktuellen Benutzer suchen, die mit dem Modulus in der Datei m4.txt
erstellt wurden.
Command:
findKey -t 0 -m m4.txt
Parameter
- -h
-
Zeigt Hilfe für den Befehl an.
Erforderlich: Ja
- -t
-
Sucht Schlüssel des angegebenen Typs. Geben Sie die Konstante ein, die die Schlüsselklasse darstellt. Geben Sie beispielsweise
-t 21
ein, um 3DES-Schlüssel zu suchen.Zulässige Werte:
Erforderlich: Nein
- -c
-
Sucht Schlüssel in der angegebenen Klasse. Geben Sie die Konstante ein, die die Schlüsselklasse darstellt. Geben Sie beispielsweise
-c 2
ein, um öffentliche Schlüssel zu suchen.Gültige Werte für jeden Schlüsseltyp:
-
2: Public. Diese Klasse enthält die öffentlichen Schlüssel der öffentlich-privaten Schlüsselpaare.
-
3: Private. Diese Klasse enthält die privaten Schlüssel der öffentlich-privaten Schlüsselpaare.
-
4: Secret. Diese Klasse enthält alle symmetrischen Schlüssel.
Erforderlich: Nein
-
- -l
-
Sucht Schlüssel mit der angegebenen Beschriftung. Geben Sie die genaue Beschriftung ein. Sie können keine Platzhalter oder regulären Ausdrücke im Wert
--l
verwenden.Erforderlich: Nein
- -id
-
Sucht den Schlüssel mit der angegebenen ID. Geben Sie die genaue ID-Zeichenfolge ein. Sie können keine Platzhalter oder regulären Ausdrücke im Wert
-id
verwenden.Erforderlich: Nein
- -sess
-
Sucht Schlüssel nach Sitzungsstatus. Geben Sie für die Suche nach Schlüsseln, die nur in der aktuellen Sitzung gültig sind,
1
ein. Geben Sie für die Suche nach persistenten Schlüsseln0
ein.Erforderlich: Nein
- -u
-
Sucht Schlüssel, die von den angegebenen Benutzern und dem aktuellen Benutzer gemeinsam verwendet werden. Geben Sie eine durch Kommas getrennte Liste von HSM-Benutzern ein IDs, z. B. oder.
-u 3
-u 4,7
Verwenden Sie IDs ListUsers, um die Benutzer auf einem HSM zu finden.Wenn Sie eine Benutzer-ID angeben, gibt findKey den Schlüssel für diesen Benutzer zurück. Wenn Sie mehrere Benutzer angeben IDs, werden die Schlüssel findKey zurückgegeben, die alle angegebenen Benutzer verwenden können.
Da findKey nur Schlüssel zurückgibt, die der aktuelle Benutzer verwenden kann, sind die
-u
-Ergebnisse immer identisch oder eine Teilmenge der Schlüssel des aktuellen Benutzers. Um alle Schlüssel abzurufen, die einem Benutzer gehören oder mit diesem geteilt werden, können Crypto Officers (COs) findAllKeysin cloudhsm_mgmt_util verwenden.Erforderlich: Nein
- -m
-
Sucht Schlüssel, die mit dem RSA-Modulus in der angegebenen Datei erstellt wurden. Geben Sie den Pfad zur Datei ein, in der der Modulus gespeichert ist.
-m gibt die Binärdatei an, die den RSA-Modul enthält, mit dem abgeglichen werden soll (optional).
Erforderlich: Nein
- -kcv
-
Sucht Schlüssel mit dem angegebenen Schlüsselprüfwert.
Der Schlüsselprüfwert (KCV) ist ein 3-Byte-Hash oder eine Prüfsumme eines Schlüssels, der generiert wird, wenn das HSM einen Schlüssel importiert oder generiert. Sie können einen KCV auch außerhalb des HSM berechnen, z. B. nachdem Sie einen Schlüssel exportiert haben. Anschließend können Sie die KCVs vergleichen, um die Identität und Integrität des Schlüssels zu bestätigen. Um den KCV eines Schlüssels abzurufen, verwenden Sie getAttribute.
AWS CloudHSM verwendet die folgende Standardmethode, um einen Schlüsselprüfwert zu generieren:
-
Symmetrische Schlüssel: Die ersten 3 Byte des Ergebnisses der Verschlüsselung eines Nullblocks mit dem Schlüssel.
-
Asymmetrische Schlüsselpaare: Die ersten 3 Byte des SHA-1-Hashs des öffentlichen Schlüssels.
-
HMAC-Schlüssel: KCV für HMAC-Schlüssel wird derzeit nicht unterstützt.
Erforderlich: Nein
-
Output
Die Ausgabe des Befehls findKey enthält die Gesamtanzahl der übereinstimmenden Schlüssel und ihrer Schlüssel-Handles.
Command: findKey Total number of keys present 10 number of keys matched from start index 0::9 6, 7, 8, 9, 10, 11, 262156, 262157, 262158, 262159 Cluster Error Status Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS Cfm3FindKey returned: 0x00 : HSM Return: SUCCESS
Verwandte Themen
-
findAllKeysin cloudhsm_mgmt_util