AWS CloudHSM KMU を使用してファイルの署名を検証する - AWS CloudHSM

AWS CloudHSM KMU を使用してファイルの署名を検証する

AWS CloudHSM key_mgmt_util の verify コマンドで、ファイルが特定のキーによって署名されているかどうかを確認します。その際、verify コマンドは、署名されたファイルをソースファイルと比較し、両ファイルが特定のパブリックキーと署名機構に基づいて暗号的に関連するかどうかを分析します。ファイルには、AWS CloudHSM の sign オペレーションで署名できます。

署名機構は、「パラメータ」セクションにリストされている整数によって表されます。

key_mgmt_util コマンドを実行する前に、key_mgmt_util を起動し、Crypto User (CU) として HSM に ログインする 必要があります。

Syntax

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

これらの例は、verify を使って、特定のファイルの署名に特定のパブリックキーが使用されたかどうかを確認する方法を示します。

例 : ファイル署名の認証

このコマンドは、hardwarCert.crt というファイルがパブリックキー 262276 と署名機構 SHA256_RSA_PKCS を使って署名され、hardwareCertSigned という署名ファイルが作成されたかどうかの検証を試みます。指定のパラメータが真の署名関係を表すため、コマンドは、成功メッセージを返します。

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
例 : 偽の署名関係を証明する

このコマンドは、hardwareCert.crt というファイルがパブリックキー 262276 と署名機構 SHA256_RSA_PKCS を使って署名され、userCertSigned という署名ファイルが作成されたことを検証します。指定のパラメータが真の署名関係を構成していないため、コマンドは、エラーメッセージを返します。

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

パラメータ

このコマンドでは、以下のパラメータを使用します。

-f

元のメッセージファイルの名前。

必須: はい

-s

署名したファイルの名前。

必須: はい

-k

ファイルの署名に使用されたと考えられるパブリックキーのハンドル。

必須: はい

-m

ファイルの署名に使用するよう提案された署名機構を表す整数。使用可能な署名機構は、次のような整数に対応します。

署名機構

対応する整数

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

必須: はい

関連トピック