Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Verifikasi tanda tangan yang ditandatangani dengan mekanisme ECDSA di CloudHSM CLI
Gunakan crypto verify ecdsa perintah di CloudHSM CLI untuk menyelesaikan operasi berikut:
Konfirmasikan file telah ditandatangani di HSM dengan kunci publik yang diberikan.
Verifikasi tanda tangan dihasilkan menggunakan mekanisme penandatanganan ECDSA.
Bandingkan file yang ditandatangani dengan file sumber dan tentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik ecdsa dan mekanisme penandatanganan yang diberikan.
Untuk menggunakan crypto verify ecdsa perintah, Anda harus terlebih dahulu memiliki kunci publik EC di AWS CloudHSM cluster Anda. Anda dapat mengimpor kunci publik EC menggunakan Impor kunci format PEM dengan CloudHSM CLI perintah dengan verify
atribut yang disetel ketrue
.
catatan
Anda dapat menghasilkan tanda tangan di CloudHSM CLI Kategori tanda kripto di CloudHSM CLI dengan subperintah.
Jenis pengguna
Jenis pengguna berikut dapat menjalankan perintah ini.
-
Pengguna Crypto (CUs)
Persyaratan
-
Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
Sintaksis
aws-cloudhsm >
help crypto verify ecdsa
Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [
<KEY_FILTER>
...] --hash-function<HASH_FUNCTION>
<--data-path<DATA_PATH>
|--data<DATA>
> <--signature-path<SIGNATURE_PATH>
|--signature<SIGNATURE>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be verified --data<DATA>
Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>
The path to where the signature is located --signature<SIGNATURE>
Base64 encoded signature to be verified -h, --help Print help
Contoh
Contoh-contoh ini menunjukkan cara menggunakan crypto verify ecdsa untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan ECDSA dan fungsi SHA256
hash. Perintah ini menggunakan kunci publik di HSM.
contoh Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64
aws-cloudhsm >
crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
contoh Contoh: Verifikasi file tanda tangan dengan file data
aws-cloudhsm >
crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
contoh Contoh: Buktikan hubungan penandatanganan palsu
Perintah ini memverifikasi apakah data yang terletak di /home/data
ditandatangani oleh kunci publik dengan label ecdsa-public
menggunakan mekanisme penandatanganan ECDSA untuk menghasilkan tanda tangan yang terletak di. /home/signature
Karena argumen yang diberikan tidak membentuk hubungan penandatanganan yang benar, perintah mengembalikan pesan kesalahan.
aws-cloudhsm >
crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA==
{ "error_code": 1, "data": "Signature verification failed" }
Pendapat
<CLUSTER_ID>
-
ID cluster untuk menjalankan operasi ini pada.
Wajib: Jika beberapa cluster telah dikonfigurasi.
<DATA>
-
Data yang dikodekan Base64 untuk ditandatangani.
Wajib: Ya (kecuali disediakan melalui jalur data)
<DATA_PATH>
-
Menentukan lokasi data yang akan ditandatangani.
Wajib: Ya (kecuali disediakan melalui jalur data)
<HASH_FUNCTION>
-
Menentukan fungsi hash.
Nilai valid:
sha1
sha224
sha256
sha384
sha512
Wajib: Ya
<KEY_FILTER>
-
Referensi kunci (misalnya,
key-reference=0xabc
) atau daftar atribut kunci yang dipisahkan spasi dalam bentukattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
untuk memilih kunci yang cocok.Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.
Wajib: Ya
<SIGNATURE>
-
Tanda tangan yang dikodekan Base64.
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)
<SIGNATURE_PATH>
-
Menentukan lokasi tanda tangan.
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)