Verifica una firma firmata con il ECDSA meccanismo in Cloud HSM CLI - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Verifica una firma firmata con il ECDSA meccanismo in Cloud HSM CLI

Usa il crypto verify ecdsa comando in Cloud HSM CLI per completare le seguenti operazioni:

  • Conferma che un file è stato firmato HSM con una determinata chiave pubblica.

  • Verifica che la firma sia stata generata utilizzando il meccanismo di ECDSA firma.

  • Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica ecdsa e a un determinato meccanismo di firma.

Per utilizzare il crypto verify ecdsa comando, è necessario innanzitutto disporre di una chiave pubblica EC nel cluster. AWS CloudHSM È possibile importare una chiave pubblica EC utilizzando il Importa una chiave di PEM formato con Cloud HSM CLI comando con l'verifyattributo impostato sutrue.

Nota

Puoi generare una firma in Cloud HSM CLI con La categoria dei segni crittografici nel cloud HSM CLI sottocomandi.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti Crypto () CUs

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > help crypto verify ecdsa Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

Esempio

Questi esempi mostrano come crypto verify ecdsa verificare una firma generata utilizzando il meccanismo di ECDSA firma e la funzione SHA256 hash. Questo comando utilizza una chiave pubblica in. HSM

Esempio: verifica una firma codificata Base64 con dati codificati Base64
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: verifica un file di firma con un file di dati
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: dimostrare una relazione con falsi firmi

Questo comando verifica se i dati presenti in sono /home/data stati firmati da una chiave pubblica con l'etichetta ecdsa-public utilizzando il meccanismo di ECDSA firma per produrre la firma che si trova in/home/signature. Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.

aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA== { "error_code": 1, "data": "Signature verification failed" }

Argomenti

<CLUSTER_ID>

L'ID del cluster su cui eseguire l'operazione.

Obbligatorio: se sono stati configurati più cluster.

<DATA>

Dati codificati in Base64 da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<DATA_PATH>

Speciifica la posizione dei dati da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<HASH_FUNCTION>

Specifica la funzione hash.

Valori validi:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Campo obbligatorio: sì

<KEY_FILTER>

Riferimento chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di selezione attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di una chiave corrispondente.

Per un elenco degli attributi HSM CLI chiave Cloud supportati, consulta Attributi chiave per Cloud HSMCLI.

Campo obbligatorio: sì

<SIGNATURE>

Firma codificata Base64.

Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

<SIGNATURE_PATH>

Speciifica la posizione della firma.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)

Argomenti correlati