Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica una firma firmata con il PKCS meccanismo RSA - in Cloud HSM CLI
Usa il crypto verify rsa-pkcs comando in Cloud per HSM CLI completare le seguenti operazioni:
Conferma che un file è stato firmato HSM con una determinata chiave pubblica.
Verifica che la firma sia stata generata utilizzando il meccanismo di
RSA-PKCS
firma.Confronta un file firmato con un file sorgente e determina se i due sono correlati crittograficamente in base a una determinata chiave pubblica rsa e a un determinato meccanismo di firma.
Per utilizzare il crypto verify rsa-pkcs comando, è necessario innanzitutto disporre di una chiave RSA pubblica nel cluster. AWS CloudHSM
Nota
È possibile generare una firma utilizzando il Cloud HSM CLI con i La categoria dei segni crittografici nel cloud HSM CLI sottocomandi.
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Utenti Crypto () CUs
Requisiti
-
Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
Sintassi
aws-cloudhsm >
help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism Usage: crypto verify rsa-pkcs --key-filter [
<KEY_FILTER>
...] --hash-function<HASH_FUNCTION>
<--data-path<DATA_PATH>
|--data<DATA>
> <--signature-path<SIGNATURE_PATH>
|--signature<SIGNATURE>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be verified --data<DATA>
Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>
The path to where the signature is located --signature<SIGNATURE>
Base64 encoded signature to be verified -h, --help Print help
Esempio
Questi esempi mostrano come crypto verify rsa-pkcs verificare una firma generata utilizzando il meccanismo di PKCS firma e la RSA funzione SHA256
hash. Questo comando utilizza una chiave pubblica in. HSM
Esempio: verifica una firma codificata Base64 con dati codificati Base64
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: verifica un file di firma con un file di dati
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio: dimostrare una relazione con falsi firmi
Questo comando verifica se i dati non validi sono stati firmati da una chiave pubblica con l'etichetta rsa-public
utilizzando il meccanismo di RSAPKCS firma per produrre la firma presente in. /home/signature
Poiché gli argomenti forniti non costituiscono una vera relazione di firma, il comando restituisce un messaggio di errore.
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{ "error_code": 1, "data": "Signature verification failed" }
Argomenti
<CLUSTER_ID>
-
L'ID del cluster su cui eseguire l'operazione.
Obbligatorio: se sono stati configurati più cluster.
<DATA>
-
Dati codificati in Base64 da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<DATA_PATH>
-
Speciifica la posizione dei dati da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<HASH_FUNCTION>
-
Speciifica la funzione hash.
Valori validi:
sha1
sha224
sha256
sha384
sha512
Campo obbligatorio: sì
<KEY_FILTER>
-
Riferimento chiave (ad esempio,
key-reference=0xabc
) o elenco separato da spazi di attributi chiave sotto forma di selezioneattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
di una chiave corrispondente.Per un elenco degli attributi HSM CLI chiave Cloud supportati, consulta Attributi chiave per Cloud HSMCLI.
Campo obbligatorio: sì
<SIGNATURE>
-
Firma codificata Base64.
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)
<SIGNATURE_PATH>
-
Speciifica la posizione della firma.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso della firma)