Hasilkan tanda tangan dengan RSA-PKCS-PSS mekanisme di Cloud HSM CLI - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Hasilkan tanda tangan dengan RSA-PKCS-PSS mekanisme di Cloud HSM CLI

Gunakan crypto sign rsa-pkcs-pss perintah di Cloud HSM CLI untuk membuat tanda tangan menggunakan kunci RSA pribadi dan mekanisme RSA-PKCS-PSS penandatanganan.

Untuk menggunakan crypto sign rsa-pkcs-pss perintah, Anda harus terlebih dahulu memiliki kunci RSA pribadi di AWS CloudHSM cluster Anda. Anda dapat membuat kunci RSA pribadi menggunakan Hasilkan RSA key pair asimetris dengan Cloud HSM CLI perintah dengan sign atribut yang disetel ketrue.

catatan

Tanda tangan dapat diverifikasi AWS CloudHSM dengan Kategori verifikasi kripto di Cloud HSM CLI subperintah.

Jenis pengguna

Jenis pengguna berikut dapat menjalankan perintah ini.

  • Pengguna Crypto (CUs)

Persyaratan

  • Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

Sintaksis

aws-cloudhsm > help crypto sign rsa-pkcs-pss Sign with the RSA-PKCS-PSS mechanism Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length <SALT_LENGTH> <--data-path <DATA_PATH>|--data <DATA>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed --mgf <MGF> The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512] --salt-length <SALT_LENGTH> The salt length -h, --help Print help

Contoh

Contoh-contoh ini menunjukkan cara menggunakan crypto sign rsa-pkcs-pss untuk menghasilkan tanda tangan menggunakan mekanisme RSA-PKCS-PSS penandatanganan dan fungsi SHA256 hash. Perintah ini menggunakan kunci pribadi di fileHSM.

contoh Contoh: Menghasilkan tanda tangan untuk data dasar 64 yang dikodekan
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==" } }
contoh Contoh: Menghasilkan tanda tangan untuk file data
aws-cloudhsm > crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==" } }

Pendapat

<CLUSTER_ID>

ID cluster untuk menjalankan operasi ini pada.

Wajib: Jika beberapa cluster telah dikonfigurasi.

<DATA>

Data yang dikodekan Base64 untuk ditandatangani.

Wajib: Ya (kecuali disediakan melalui jalur data)

<DATA_PATH>

Menentukan lokasi data yang akan ditandatangani.

Wajib: Ya (kecuali disediakan melalui data)

<HASH_FUNCTION>

Menentukan fungsi hash.

Nilai valid:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Wajib: Ya

<KEY_FILTER>

Referensi kunci (misalnya,key-reference=0xabc) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE untuk memilih kunci yang cocok.

Untuk daftar atribut HSM CLI kunci Cloud yang didukung, lihat Atribut kunci untuk Cloud HSMCLI.

Wajib: Ya

<MGF>

Menentukan fungsi pembuatan topeng.

catatan

Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.

Nilai valid:

  • mgf1-sha1

  • mgf1-sha224

  • mgf1-sha256

  • mgf1-sha384

  • mgf1-sha512

Wajib: Ya

<SALT_LENGTH>

Menentukan panjang garam.

Wajib: Ya

Topik terkait