Uso di Microsoft SignTool con AWS CloudHSM per firmare i file - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Uso di Microsoft SignTool con AWS CloudHSM per firmare i file

In crittografia e infrastruttura a chiave pubblica (PKI), le firme digitali vengono utilizzate per confermare che i dati sono stati inviati da un'entità attendibile. Le firme, inoltre, indicano che i dati non sono stati danneggiati durante il transito. Una firma è un hash crittografato generato con la chiave privata del mittente. Il ricevitore è in grado di verificare l'integrità dei dati decrittografando la firma hash con la chiave pubblica del mittente. In cambio, è responsabilità del mittente mantenere un certificato digitale. Il certificato digitale mostra la titolarità del mittente della chiave privata e fornisce al destinatario la chiave pubblica necessaria per la decrittografia. Finché la chiave privata è di proprietà del mittente, la firma può essere attendibile. AWS CloudHSM fornisce hardware convalidato di protezione di livello 3 FIPS 140-2 hardware per te per proteggere queste chiavi con accesso single-tenant esclusivo.

Molte organizzazioni utilizzano Microsoft SignTool, uno strumento a riga di comando che firma, verifica e applica i timestamp sui file per semplificare il processo di firma del codice. È possibile utilizzare AWS CloudHSM per archiviare in modo sicuro coppie di chiavi finché non vengono richieste da SignToo, creando un flusso di lavoro facilmente automatizzabile per la firma dei dati.

I seguenti argomenti forniscono una panoramica di come utilizzare SignTool con AWS CloudHSM: