AWS CloudHSM KMU를 사용하여 서명 생성 - AWS CloudHSM

AWS CloudHSM KMU를 사용하여 서명 생성

AWS CloudHSM key_mgmt_util에서 sign 명령을 사용하여 선택한 프라이빗 키를 사용하여 파일의 서명을 생성합니다.

sign을 사용하려면 먼저 HSM에 프라이빗 키가 있어야 합니다. genSymKey, genRSAKeyPair 또는 genECCKeyPair 명령을 사용하여 프라이빗 키를 생성할 수 있습니다. 또한 importPrivateKey 명령을 사용하여 프라이빗 키를 가져올 수도 있습니다. 자세한 내용은 키 생성을 참조하십시오.

sign 명령은 정수로 표시된 사용자 지정 서명 메커니즘을 사용하여 메시지 파일에 서명합니다. 가능한 서명 메커니즘 목록은 파라미터를 참조하십시오.

key_mgmt_util 명령을 실행하기 전에 먼저 key_mgmt_util을 시작하고 HSM에 Crypto User(CU)로 로그인해야 합니다.

구문

sign -h sign -f <file name> -k <private key handle> -m <signature mechanism> -out <signed file name>

이 예에서는 sign을 사용하여 파일에 서명하는 방법을 보여 줍니다.

예 : 파일 서명

이 명령은 핸들이 266309인 프라이빗 키를 사용하여 messageFile이라는 파일에 서명합니다. SHA256_RSA_PKCS(1) 서명 메커니즘을 사용하고 서명된 결과 파일을 signedFile로 저장합니다.

Command: sign -f messageFile -k 266309 -m 1 -out signedFile Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

파라미터

이 명령은 다음 파라미터를 사용합니다.

-f

서명할 파일의 이름입니다.

필수 항목 여부: 예

-k

서명에 사용할 프라이빗 키의 핸들입니다.

필수 항목 여부: 예

-m

서명에 사용할 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.

서명 메커니즘

해당 정수

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

필수 항목 여부: 예

-out

서명된 파일을 저장할 파일 이름입니다.

필수 항목 여부: 예

관련 주제