AWS CloudHSMKMU를 사용하여 파일의 서명 확인
AWS CloudHSM key_mgmt_util에서 verify 명령을 사용하여 파일이 지정된 키로 서명되었는지 여부를 확인합니다. 그렇게 하기 위해 verify 명령은 서명된 파일을 소스 파일과 비교하고 지정된 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 분석합니다. sign 작업을 사용하여 AWS CloudHSM에서 파일에 서명할 수 있습니다.
서명 메커니즘은 파라미터 단원에 나열된 정수로 표시됩니다.
key_mgmt_util 명령을 실행하기 전에 먼저 key_mgmt_util을 시작하고 HSM에 Crypto User(CU)로 로그인해야 합니다.
구문
verify -h verify -f
<message-file>
-s<signature-file>
-k<public-key-handle>
-m<signature-mechanism>
예
다음 예에서는 verify를 사용하여 지정된 파일에 서명할 때 특정 퍼블릭 키가 사용되었는지 여부를 확인하는 방법을 보여 줍니다.
예 : 파일 서명 확인
이 명령은 hardwareCertSigned
서명된 파일을 생성하기 위해 SHA256_RSA_PKCS
서명 메커니즘을 사용하여 퍼블릭 키 262276
으로 hardwarCert.crt
라는 파일에 서명했는지 여부를 확인하려고 시도합니다. 지정된 파라미터가 참 서명 관계를 나타내므로, 이 명령은 성공 메시지를 반환합니다.
Command:
verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1
Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
예 : 거짓 서명 관계 입증
이 명령은 userCertSigned
서명된 파일을 생성하기 위해 SHA256_RSA_PKCS
서명 메커니즘을 사용하여 퍼블릭 키 262276
으로 hardwareCert.crt
라는 파일에 서명했는지 여부를 확인합니다. 지정된 파라미터가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.
Command:
verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
파라미터
이 명령은 다음 파라미터를 사용합니다.
-f
-
원본 메시지 파일의 이름입니다.
필수 항목 여부: 예
-s
-
서명된 파일의 이름입니다.
필수 항목 여부: 예
-k
-
파일에 서명할 때 사용하려고 하는 퍼블릭 키의 핸들입니다.
필수 항목 여부: 예
-m
-
파일에 서명할 때 사용되는 제안된 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.
서명 메커니즘
해당 정수
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
필수 항목 여부: 예