Vérifiez la signature d'un fichier à l'aide de AWS CloudHSM KMU - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vérifiez la signature d'un fichier à l'aide de AWS CloudHSM KMU

Utilisez la verify commande du AWS CloudHSM key_mgmt_util pour confirmer si un fichier a été signé par une clé donnée. Pour cela, la commande verify compare un fichier signé à un fichier source et analyse s'ils sont apparentés sur le plan cryptographique en fonction d'une clé publique donnée et du mécanisme de signature. Les fichiers peuvent être connectés à l' AWS CloudHSM aide de sign cette opération.

Les mécanismes de signature sont représentés par les nombres entiers répertoriés dans la section Paramètres.

Avant d'exécuter une commande key_mgmt_util, vous devez démarrer key_mgmt_util et vous connecter en tant qu'utilisateur cryptographique (CU). HSM

Syntaxe

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

Exemple

Ces exemples montrent comment utiliser verify pour vérifier si une clé publique spécifique a été utilisée pour signer un fichier donné.

Exemple : Vérifier la signature d'un fichier

Cette commande tente de vérifier si un fichier nommé hardwarCert.crt a été signé par clé publique 262276 à l'aide du mécanisme de signature SHA256_RSA_PKCS pour générer le fichier signé hardwareCertSigned. Vu que les paramètres donnés présentent une vraie relation de signature, la commande renvoie un message de réussite.

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Exemple : Prouver une fausse relation de signature

Cette commande vérifie si un fichier nommé hardwareCert.crt a été signé par clé publique 262276 à l'aide du mécanisme de signature SHA256_RSA_PKCS pour générer le fichier signé userCertSigned. Vu que les paramètres donnés ne présentent pas de vraie relation de signature, la commande renvoie un message d'erreur.

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

Paramètres

Cette commande accepte les paramètres suivants :

-f

Le nom du fichier message d'origine.

Obligatoire : oui

-s

Le nom du fichier signé.

Obligatoire : oui

-k

Le handle de la clé publique que l'on pense être utilisé pour signer le fichier.

Obligatoire : oui

-m

Un nombre entier qui représente le mécanisme de signature proposé utilisé pour signer le fichier. Les mécanismes possibles correspondent aux nombres entiers suivants :

Mécanisme de signature

Nombre entier correspondant

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Obligatoire : oui

Rubriques en relation