Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica una firma firmata con il RSA-PKCS-PSS meccanismo in Cloud HSM CLI
Usa il crypto sign rsa-pkcs-pss comando in Cloud HSM CLI per completare le seguenti operazioni.
Conferma che un file è stato firmato HSM con una determinata chiave pubblica.
Verifica che la firma sia stata generata utilizzando il meccanismo di RSA-PKCS-PSS firma.
Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.
Per utilizzare il crypto verify rsa-pkcs-pss comando, è necessario innanzitutto disporre di una chiave RSA pubblica nel cluster. AWS CloudHSM È possibile importare una chiave RSA pubblica utilizzando il comando key import (pem ADD UNWRAP LINKHERE) con l'verify
attributo true
impostato su.
Nota
È possibile generare una firma utilizzando il Cloud HSM CLI con i La categoria dei segni crittografici nel cloud HSM CLI sottocomandi.
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Utenti Crypto () CUs
Requisiti
-
Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
Sintassi
aws-cloudhsm >
help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism Usage: crypto verify rsa-pkcs-pss --key-filter [
<KEY_FILTER>
...] --hash-function<HASH_FUNCTION>
--mgf<MGF>
--salt-length>SALT_LENGTH<
<--data-path<DATA_PATH>
|--data<DATA
> <--signature-path<SIGNATURE_PATH>
|--signature<SIGNATURE>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be verified --data<DATA>
Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>
The path to where the signature is located --signature<SIGNATURE>
Base64 encoded signature to be verified --mgf<MGF>
The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512] --salt-length<SALT_LENGTH>
The salt length -h, --help Print help
Esempio
Questi esempi mostrano come crypto verify rsa-pkcs-pss verificare una firma generata utilizzando il meccanismo di RSA-PKCS-PSS firma e la funzione SHA256
hash. Questo comando utilizza una chiave pubblica in. HSM
Esempio: verifica una firma codificata Base64 con dati codificati Base64
aws-cloudhsm >
crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: verifica un file di firma con un file di dati
aws-cloudhsm >
crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: dimostrare una relazione con falsi firmi
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta rsa-public
utilizzando il meccanismo di RSAPKCSPSS firma per produrre la firma presente in. /home/signature
Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.
aws-cloudhsm >
crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{ "error_code": 1, "data": "Signature verification failed" }
Argomenti
<CLUSTER_ID>
-
L'ID del cluster su cui eseguire l'operazione.
Obbligatorio: se sono stati configurati più cluster.
<DATA>
-
Dati codificati in Base64 da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<DATA_PATH>
-
Speciifica la posizione dei dati da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<HASH_FUNCTION>
-
Speciifica la funzione hash.
Valori validi:
sha1
sha224
sha256
sha384
sha512
Campo obbligatorio: sì
<KEY_FILTER>
-
Riferimento chiave (ad esempio,
key-reference=0xabc
) o elenco separato da spazi di attributi chiave sotto forma di selezioneattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
di una chiave corrispondente.Per un elenco degli attributi HSM CLI chiave Cloud supportati, consulta Attributi chiave per Cloud HSMCLI.
Campo obbligatorio: sì
<MFG>
-
Specifica la funzione di generazione della maschera.
Nota
La funzione hash della funzione di generazione della maschera deve corrispondere alla funzione hash del meccanismo di firma.
Valori validi:
mgf1-sha1
mgf1-sha224
mgf1-sha256
mgf1-sha384
mgf1-sha512
Campo obbligatorio: sì
<SIGNATURE>
-
Firma codificata Base64.
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)
<SIGNATURE_PATH>
-
Speciifica la posizione della firma.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)