AWS CloudHSM KMU를 사용하여 서명 생성
AWS CloudHSM key_mgmt_util에서 sign 명령을 사용하여 선택한 프라이빗 키를 사용하여 파일의 서명을 생성합니다.
sign을 사용하려면 먼저 HSM에 프라이빗 키가 있어야 합니다. genSymKey, genRSAKeyPair 또는 genECCKeyPair 명령을 사용하여 프라이빗 키를 생성할 수 있습니다. 또한 importPrivateKey 명령을 사용하여 프라이빗 키를 가져올 수도 있습니다. 자세한 내용은 키 생성을 참조하십시오.
sign 명령은 정수로 표시된 사용자 지정 서명 메커니즘을 사용하여 메시지 파일에 서명합니다. 가능한 서명 메커니즘 목록은 파라미터를 참조하십시오.
key_mgmt_util 명령을 실행하기 전에 먼저 key_mgmt_util을 시작하고 HSM에 Crypto User(CU)로 로그인해야 합니다.
구문
sign -h sign -f
<file name>
-k<private key handle>
-m<signature mechanism>
-out<signed file name>
예
이 예에서는 sign을 사용하여 파일에 서명하는 방법을 보여 줍니다.
예 : 파일 서명
이 명령은 핸들이 266309
인 프라이빗 키를 사용하여 messageFile
이라는 파일에 서명합니다. SHA256_RSA_PKCS
(1
) 서명 메커니즘을 사용하고 서명된 결과 파일을 signedFile
로 저장합니다.
Command:
sign -f messageFile -k 266309 -m 1 -out signedFile
Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
파라미터
이 명령은 다음 파라미터를 사용합니다.
-f
-
서명할 파일의 이름입니다.
필수 항목 여부: 예
-k
-
서명에 사용할 프라이빗 키의 핸들입니다.
필수 항목 여부: 예
-m
-
서명에 사용할 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.
서명 메커니즘
해당 정수
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
필수 항목 여부: 예
-out
-
서명된 파일을 저장할 파일 이름입니다.
필수 항목 여부: 예