AWS CloudHSMKMU를 사용하여 파일의 서명 확인 - AWS CloudHSM

AWS CloudHSMKMU를 사용하여 파일의 서명 확인

AWS CloudHSM key_mgmt_util에서 verify 명령을 사용하여 파일이 지정된 키로 서명되었는지 여부를 확인합니다. 그렇게 하기 위해 verify 명령은 서명된 파일을 소스 파일과 비교하고 지정된 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 분석합니다. sign 작업을 사용하여 AWS CloudHSM에서 파일에 서명할 수 있습니다.

서명 메커니즘은 파라미터 단원에 나열된 정수로 표시됩니다.

key_mgmt_util 명령을 실행하기 전에 먼저 key_mgmt_util을 시작하고 HSM에 Crypto User(CU)로 로그인해야 합니다.

구문

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

다음 예에서는 verify를 사용하여 지정된 파일에 서명할 때 특정 퍼블릭 키가 사용되었는지 여부를 확인하는 방법을 보여 줍니다.

예 : 파일 서명 확인

이 명령은 hardwareCertSigned 서명된 파일을 생성하기 위해 SHA256_RSA_PKCS 서명 메커니즘을 사용하여 퍼블릭 키 262276으로 hardwarCert.crt라는 파일에 서명했는지 여부를 확인하려고 시도합니다. 지정된 파라미터가 참 서명 관계를 나타내므로, 이 명령은 성공 메시지를 반환합니다.

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
예 : 거짓 서명 관계 입증

이 명령은 userCertSigned 서명된 파일을 생성하기 위해 SHA256_RSA_PKCS 서명 메커니즘을 사용하여 퍼블릭 키 262276으로 hardwareCert.crt라는 파일에 서명했는지 여부를 확인합니다. 지정된 파라미터가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

파라미터

이 명령은 다음 파라미터를 사용합니다.

-f

원본 메시지 파일의 이름입니다.

필수 항목 여부: 예

-s

서명된 파일의 이름입니다.

필수 항목 여부: 예

-k

파일에 서명할 때 사용하려고 하는 퍼블릭 키의 핸들입니다.

필수 항목 여부: 예

-m

파일에 서명할 때 사용되는 제안된 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.

서명 메커니즘

해당 정수

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

필수 항목 여부: 예

관련 주제