Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Verifica la firma di un file utilizzando AWS CloudHSM KMU

Modalità Focus
Verifica la firma di un file utilizzando AWS CloudHSM KMU - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzate il verify comando in AWS CloudHSM key_mgmt_util per confermare se un file è stato firmato o meno con una determinata chiave. Per farlo, il comando verify confronta un file firmato rispetto a un file di origine e analizza se sono correlati a livello di crittografia in base a un determinato meccanismo di firma e a una chiave pubblica. I file possono essere registrati con l'operazione. AWS CloudHSM sign

I meccanismi di firma sono rappresentati dai numeri interi elencati nella sezione parametri.

Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere all'HSM come crypto user (CU).

Sintassi

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

Esempio

Questi esempi mostrano come utilizzare verify per controllare se una determinata chiave pubblica è stato utilizzata per firmare un determinato file.

Esempio : verifica della firma di un file

Questo comando tenta di verificare se un file denominato hardwarCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato hardwareCertSigned. Poiché i parametri dati rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di successo.

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Esempio : Dimostrare un rapporto di firma falso

Questo comando verifica se un file denominato hardwareCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato userCertSigned. Poiché i parametri dati non rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di errore.

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

Parametri

Questo comando accetta i parametri seguenti.

-f

Il nome del file di messaggio originale.

Campo obbligatorio: sì

-s

Il nome del file firmato.

Campo obbligatorio: sì

-k

L'handle della chiave pubblica che si pensa sia stata utilizzata per firmare il file.

Campo obbligatorio: sì

-m

Numero intero che rappresenta il meccanismo di firma suggerito utilizzato per firmare il file. I possibili meccanismi corrispondono ai seguenti numeri interi:

Meccanismo di firma

Numero intero corrispondente

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Campo obbligatorio: sì

Argomenti correlati

In questa pagina

Argomento successivo:

wrapKey

Argomento precedente:

unWrapKey
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.