Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérifiez la signature d'un fichier à l'aide de AWS CloudHSM KMU
Utilisez la verify commande du AWS CloudHSM key_mgmt_util pour confirmer si un fichier a été signé par une clé donnée. Pour cela, la commande verify compare un fichier signé à un fichier source et analyse s'ils sont apparentés sur le plan cryptographique en fonction d'une clé publique donnée et du mécanisme de signature. Les fichiers peuvent être connectés à l' AWS CloudHSM aide de sign cette opération.
Les mécanismes de signature sont représentés par les nombres entiers répertoriés dans la section Paramètres.
Syntaxe
verify -h verify -f
<message-file>
-s<signature-file>
-k<public-key-handle>
-m<signature-mechanism>
Exemple
Ces exemples montrent comment utiliser verify pour vérifier si une clé publique spécifique a été utilisée pour signer un fichier donné.
Exemple : Vérifier la signature d'un fichier
Cette commande tente de vérifier si un fichier nommé hardwarCert.crt
a été signé par clé publique 262276
à l'aide du mécanisme de signature SHA256_RSA_PKCS
pour générer le fichier signé hardwareCertSigned
. Vu que les paramètres donnés présentent une vraie relation de signature, la commande renvoie un message de réussite.
Command:
verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1
Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Exemple : Prouver une fausse relation de signature
Cette commande vérifie si un fichier nommé hardwareCert.crt
a été signé par clé publique 262276
à l'aide du mécanisme de signature SHA256_RSA_PKCS
pour générer le fichier signé userCertSigned
. Vu que les paramètres donnés ne présentent pas de vraie relation de signature, la commande renvoie un message d'erreur.
Command:
verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Paramètres
Cette commande accepte les paramètres suivants :
-f
-
Le nom du fichier message d'origine.
Obligatoire : oui
-s
-
Le nom du fichier signé.
Obligatoire : oui
-k
-
Le handle de la clé publique que l'on pense être utilisé pour signer le fichier.
Obligatoire : oui
-m
-
Un nombre entier qui représente le mécanisme de signature proposé utilisé pour signer le fichier. Les mécanismes possibles correspondent aux nombres entiers suivants :
Mécanisme de signature
Nombre entier correspondant
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
Obligatoire : oui