Verificar una firma firmada con el ECDSA mecanismo en Cloud HSM CLI - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Verificar una firma firmada con el ECDSA mecanismo en Cloud HSM CLI

Usa el crypto verify ecdsa comando en Cloud HSM CLI para completar las siguientes operaciones:

  • Confirma que se haya iniciado sesión en un archivo HSM con una clave pública determinada.

  • Compruebe que la firma se haya generado mediante el mecanismo de ECDSA firma.

  • Compare un archivo firmado con un archivo fuente y determine si ambos están relacionados criptográficamente en función de una clave pública ecdsa y un mecanismo de firma determinados.

Para usar el crypto verify ecdsa comando, primero debe tener una clave pública EC en su clúster. AWS CloudHSM Puede importar una clave pública EC mediante el Importa una clave de PEM formato con Cloud HSM CLI comando con el verify atributo establecido entrue.

nota

Puedes generar una firma en Cloud HSM CLI con La categoría de signos criptográficos en la nube HSM CLI subcomandos.

Tipo de usuario

Los tipos de usuarios siguientes pueden ejecutar este comando.

  • Usuarios de criptomonedas () CUs

Requisitos

  • Para ejecutar este comando, debe iniciar sesión como CU.

Sintaxis

aws-cloudhsm > help crypto verify ecdsa Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

Ejemplo

Estos ejemplos muestran cómo crypto verify ecdsa verificar una firma que se generó mediante el mecanismo de ECDSA firma y la función SHA256 hash. Este comando usa una clave pública enHSM.

ejemplo Ejemplo: compruebe una firma codificada en Base64 con datos codificados en Base64
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
ejemplo Ejemplo: compruebe un archivo de firma con un archivo de datos
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
ejemplo Ejemplo: demostrar una relación de firma falsa

Este comando verifica si los datos ubicados en /home/data están firmados por una clave pública y la etiqueta ecdsa-public utiliza el mecanismo de ECDSA firma para generar la firma ubicada en/home/signature. Como los argumentos dados no constituyen una verdadera relación de firma, el comando devuelve un mensaje de error.

aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA== { "error_code": 1, "data": "Signature verification failed" }

Argumentos

<CLUSTER_ID>

El identificador del clúster en el que se va a ejecutar esta operación.

Obligatorio: si se han configurado varios clústeres.

<DATA>

Datos codificados en Base64 para firmarlos.

Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)

<DATA_PATH>

Especifica la ubicación de los datos que se van a firmar.

Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)

<HASH_FUNCTION>

Especifica la función hash.

Valores válidos:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Obligatorio: sí

<KEY_FILTER>

Referencia clave (por ejemplokey-reference=0xabc) o lista de atributos clave separados por espacios en forma de attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE para seleccionar una clave coincidente.

Para ver una lista de los atributos HSM CLI clave de la nube compatibles, consulta los atributos clave de la nube HSMCLI.

Obligatorio: sí

<SIGNATURE>

Firma codificada en Base64.

Obligatorio: Sí (a menos que se proporcione a través de la ruta de firma)

<SIGNATURE_PATH>

Especifica la ubicación de la firma.

Obligatorio: Sí (a menos que se proporcione a través de la ruta de firma)

Temas relacionados de