Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfen Sie die Signatur einer Datei mit AWS CloudHSM KMU
Verwenden Sie den verify Befehl in AWS CloudHSM key_mgmt_util, um zu überprüfen, ob eine Datei mit einem bestimmten Schlüssel signiert wurde oder nicht. Hierzu vergleicht der Befehl verify eine signierte Datei mit einer Quelldatei und analysiert auf der Grundlage eines bestimmten öffentlichen Schlüssels und eines Signierungsmechanismus, ob in kryptografischer Hinsicht ein Zusammenhang zwischen ihnen besteht. Dateien können mit dem Vorgang angemeldet werden. AWS CloudHSM sign
Signierungsmechanismen werden durch die im Abschnitt Parameter aufgeführten Ganzzahlen dargestellt.
Syntax
verify -h verify -f
<message-file>
-s<signature-file>
-k<public-key-handle>
-m<signature-mechanism>
Beispiel
Diese Beispiele zeigen, wie mit verify überprüft werden kann, ob ein bestimmter öffentlicher Schlüssel zum Signieren einer bestimmten Datei verwendet wurde.
Beispiel : Überprüfen einer Dateisignatur
Mit diesem Befehl soll überprüft werden, ob eine Datei mit dem Namen hardwarCert.crt
mit dem öffentlichen Schlüssel 262276
anhand des Signierungsmechanismus SHA256_RSA_PKCS
signiert wurde, um die signierte Datei hardwareCertSigned
zu erzeugen. Da es sich bei den angegebenen Parametern um ein echtes Signierungsverhältnis handelt, gibt der Befehl eine Erfolgsmeldung zurück.
Command:
verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1
Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Beispiel : Nachweisen eines ungültigen Signierungsverhältnisses
Dieser Befehl überprüft, ob eine Datei mit dem Namen hardwareCert.crt
mit dem öffentlichen Schlüssel 262276
anhand des Signierungsmechanismus SHA256_RSA_PKCS
signiert wurde, um die signierte Datei userCertSigned
zu erzeugen. Da die angegebenen Parameter kein echtes Signierungsverhältnis darstellen, gibt der Befehl eine Fehlermeldung zurück.
Command:
verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Parameter
Dieser Befehl erfordert die folgenden Parameter.
-f
-
Der Name der ursprünglichen Nachrichtendatei.
Erforderlich: Ja
-s
-
Der Name der signierten Datei.
Erforderlich: Ja
-k
-
Das Handle des öffentlichen Schlüssels, der vermutlich zum Signieren der Datei verwendet wird.
Erforderlich: Ja
-m
-
Eine Ganzzahl, die den vorgeschlagenen und zum Signieren der Datei verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:
Signierungsmechanismus
Entsprechende Ganzzahl
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
Erforderlich: Ja