CloudHSM CLI를 사용하여 RSA-OAEP로 키 래핑 - AWS CloudHSM

CloudHSM CLI를 사용하여 RSA-OAEP로 키 래핑

CloudHSM CLI에서 key wrap rsa-oaep 명령을 사용하여 하드웨어 보안 모듈(HSM) 및 RSA-OAEP 래핑 메커니즘에서 RSA 퍼블릭 키를 사용하여 페이로드 키를 래핑합니다. 페이로드 키의 extractable 속성은 true로 설정되어야 합니다.

키 소유자, 즉 키를 생성한 Crypto User(CU)만 키를 래핑할 수 있습니다. 키를 공유하는 사용자는 해당 키를 암호화 작업에 사용할 수 있습니다.

key wrap rsa-oaep 명령을 사용하려면 먼저 AWS CloudHSM 클러스터에 RSA 키가 있어야 합니다. CloudHSM CLI에서 generate-asymmetric-pair 범주 명령 및 true로 설정된 wrap 속성을 사용하여 RSA 키 페어를 생성할 수 있습니다.

사용자 유형

다음 사용자 유형이 이 명령을 실행할 수 있습니다.

  • CU(Crypto User)

요구 사항

  • 이 명령을 실행하려면 CU로 로그인해야 합니다.

구문

aws-cloudhsm > help key wrap rsa-oaep Usage: key wrap rsa-oaep [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --hash-function <HASH_FUNCTION> Hash algorithm [possible values: sha1, sha224, sha256, sha384, sha512] --mgf <MGF> Mask Generation Function algorithm [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512] -h, --help Print help

이 예제에서는 wrap 속성 값이 true로 설정된 RSA 퍼블릭 키를 사용하여 key wrap rsa-oaep 명령을 사용하는 방법을 보여줍니다.

aws-cloudhsm > key wrap rsa-oaep --payload-filter attr.label=payload-key --wrapping-filter attr.label=rsa-public-key-example --hash-function sha256 --mgf mgf1-sha256 { "error_code": 0, "data": { "payload-key-reference": "0x00000000001c08f1", "wrapping-key-reference": "0x00000000007008da", "wrapped-key-data": "OjJe4msobPLz9TuSAdULEu17T5rMDWtSlLyBSkLbaZnYzzpdrhsbGLbwZJCtB/jGkDNdB4qyTAOQwEpggGf6v+Yx6JcesNeKKNU8XZal/YBoHC8noTGUSDI2qr+u2tDc84NPv6d+F2KOONXsSxMhmxzzNG/gzTVIJhOuy/B1yHjGP4mOXoDZf5+7f5M1CjxBmz4Vva/wrWHGCSG0yOaWblEvOiHAIt3UBdyKmU+/My4xjfJv7WGGu3DFUUIZ06TihRtKQhUYU1M9u6NPf9riJJfHsk6QCuSZ9yWThDT9as6i7e3htnyDhIhGWaoK8JU855cN/YNKAUqkNpC4FPL3iw==" } }

인수

<CLUSTER_ID>

이 작업을 실행할 클러스터의 ID입니다.

필수: 여러 클러스터가 구성된 경우.

<PAYLOAD_FILTER>

키 참조(예: key-reference=0xabc) 또는 페이로드 키를 선택할 수 있는 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE 형식의 키 속성의 공백으로 구분된 목록.

필수 항목 여부: 예

<PATH>

래핑된 키 데이터가 저장될 이진 파일의 경로입니다.

필수 항목 여부: 아니요

<WRAPPING_FILTER>

키 참조(예: key-reference=0xabc) 또는 래핑 키를 선택할 수 있는 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE 형식의 키 속성의 공백으로 구분된 목록입니다.

필수 항목 여부: 예

<MGF>

마스크 생성 함수를 지정합니다.

참고

마스크 생성 함수 해시 함수는 서명 메커니즘 해시 함수와 일치해야 합니다.

유효값

  • mgf1-sha1

  • mgf1-sha224

  • mgf1-sha256

  • mgf1-sha384

  • mgf1-sha512

필수 항목 여부: 예

관련 주제