Genera una firma con el PKCS mecanismo RSA - en la nube HSM CLI - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Genera una firma con el PKCS mecanismo RSA - en la nube HSM CLI

Usa el crypto sign rsa-pkcs comando en Cloud HSM CLI para generar una firma con una clave RSA privada y el mecanismo de PKCS firma RSA -.

Para usar el crypto sign rsa-pkcs comando, primero debes tener una clave RSA privada en tu AWS CloudHSM clúster. Puede generar una clave RSA privada mediante el Genera un RSA key pair asimétrico con Cloud HSM CLI comando con el sign atributo establecido entrue.

nota

Las firmas se pueden verificar AWS CloudHSM con La categoría de verificación criptográfica en la nube HSM CLI subcomandos.

Tipo de usuario

Los tipos de usuarios siguientes pueden ejecutar este comando.

  • Usuarios de criptomonedas () CUs

Requisitos

  • Para ejecutar este comando, debe iniciar sesión como CU.

Sintaxis

aws-cloudhsm > help crypto sign rsa-pkcs Sign with the RSA-PKCS mechanism Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed -h, --help Print help

Ejemplo

Estos ejemplos muestran cómo crypto sign rsa-pkcs generar una firma mediante el mecanismo de PKCS firma RSA - y la función SHA256 hash. Este comando usa una clave privada enHSM.

ejemplo Ejemplo: generar una firma para los datos codificados en base 64
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }
ejemplo Ejemplo: generar una firma para un archivo de datos
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }

Argumentos

<CLUSTER_ID>

El ID del clúster en el que se va a ejecutar esta operación.

Obligatorio: si se han configurado varios clústeres.

<DATA>

Datos codificados en Base64 para firmarlos.

Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)

<DATA_PATH>

Especifica la ubicación de los datos que se van a firmar.

Obligatorio: Sí (a menos que se proporcione a través de los datos)

<HASH_FUNCTION>

Especifica la función hash.

Valores válidos:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Obligatorio: sí

<KEY_FILTER>

Referencia clave (por ejemplokey-reference=0xabc) o lista de atributos clave separados por espacios en forma de attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE para seleccionar una clave coincidente.

Para ver una lista de los atributos HSM CLI clave de la nube compatibles, consulta los atributos clave de la nube HSMCLI.

Obligatorio: sí

Temas relacionados de