Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzate il verify comando in AWS CloudHSM key_mgmt_util per confermare se un file è stato firmato o meno con una determinata chiave. Per farlo, il comando verify confronta un file firmato rispetto a un file di origine e analizza se sono correlati a livello di crittografia in base a un determinato meccanismo di firma e a una chiave pubblica. I file possono essere registrati con l'operazione. AWS CloudHSM sign
I meccanismi di firma sono rappresentati dai numeri interi elencati nella sezione parametri.
Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere all'HSM come crypto user (CU).
Sintassi
verify -h verify -f
<message-file>
-s<signature-file>
-k<public-key-handle>
-m<signature-mechanism>
Esempio
Questi esempi mostrano come utilizzare verify per controllare se una determinata chiave pubblica è stato utilizzata per firmare un determinato file.
Esempio : verifica della firma di un file
Questo comando tenta di verificare se un file denominato hardwarCert.crt
è stato firmato dalla chiave pubblica 262276
tramite il meccanismo di firma SHA256_RSA_PKCS
per produrre il file firmato hardwareCertSigned
. Poiché i parametri dati rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di successo.
Command:
verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1
Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Esempio : Dimostrare un rapporto di firma falso
Questo comando verifica se un file denominato hardwareCert.crt
è stato firmato dalla chiave pubblica 262276
tramite il meccanismo di firma SHA256_RSA_PKCS
per produrre il file firmato userCertSigned
. Poiché i parametri dati non rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di errore.
Command:
verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Parametri
Questo comando accetta i parametri seguenti.
-f
-
Il nome del file di messaggio originale.
Campo obbligatorio: sì
-s
-
Il nome del file firmato.
Campo obbligatorio: sì
-k
-
L'handle della chiave pubblica che si pensa sia stata utilizzata per firmare il file.
Campo obbligatorio: sì
-m
-
Numero intero che rappresenta il meccanismo di firma suggerito utilizzato per firmare il file. I possibili meccanismi corrispondono ai seguenti numeri interi:
Meccanismo di firma
Numero intero corrispondente
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
Campo obbligatorio: sì