Verifique uma assinatura assinada com o ECDSA mecanismo na nuvem HSM CLI - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Verifique uma assinatura assinada com o ECDSA mecanismo na nuvem HSM CLI

Use o crypto verify ecdsa comando na nuvem HSM CLI para concluir as seguintes operações:

  • Confirme se um arquivo foi assinado HSM por uma determinada chave pública.

  • Verifique se a assinatura foi gerada usando o mecanismo de ECDSA assinatura.

  • Compare um arquivo assinado com um arquivo de origem e determine se os dois estão relacionados criptograficamente com base em uma determinada chave pública ecdsa e mecanismo de assinatura.

Para usar o crypto verify ecdsa comando, primeiro você deve ter uma chave pública EC em seu AWS CloudHSM cluster. Você pode importar uma chave pública EC usando o Importe uma chave de PEM formato com o Cloud HSM CLI comando com o verify atributo definido comotrue.

nota

Você pode gerar uma assinatura no Cloud HSM CLI com A categoria de sinais criptográficos na nuvem HSM CLI subcomandos.

Tipo de usuário

Os seguintes tipos de usuários podem executar este comando.

  • Usuários de criptomoedas (CUs)

Requisitos

  • Para executar esse comando, você deve estar registrado como um CU.

Sintaxe

aws-cloudhsm > help crypto verify ecdsa Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

Exemplo

Esses exemplos mostram como usar crypto verify ecdsa para verificar uma assinatura que foi gerada usando o mecanismo de ECDSA assinatura e a função SHA256 hash. Esse comando usa uma chave pública noHSM.

exemplo Exemplo: Verificar uma assinatura codificada em Base64 com dados codificados em Base64
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
exemplo Exemplo: Verificar um arquivo de assinatura com um arquivo de dados
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
exemplo Exemplo: Prove uma relação de assinatura falsa

Esse comando verifica se os dados localizados em /home/data foram assinados por uma chave pública com o rótulo ecdsa-public usando o mecanismo de ECDSA assinatura para produzir a assinatura localizada em/home/signature. Como os argumentos fornecidos não formam uma relação de assinatura verdadeira, o comando retorna uma mensagem de erro.

aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA== { "error_code": 1, "data": "Signature verification failed" }

Argumentos

<CLUSTER_ID>

O ID do cluster no qual executar essa operação.

Obrigatório: se vários clusters tiverem sido configurados.

<DATA>

Dados codificados em Base64 a serem assinados.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho de dados)

<DATA_PATH>

Especifica a localização dos dados a serem assinados.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho de dados)

<HASH_FUNCTION>

Especifica a função hash.

Valores válidos:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Obrigatório: Sim

<KEY_FILTER>

Referência de chave (por exemplo,key-reference=0xabc) ou lista separada por espaços de atributos de chave na forma de attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE selecionar uma chave correspondente.

Para ver uma lista dos HSM CLI principais atributos do Cloud compatíveis, consulte Atributos principais do Cloud HSMCLI.

Obrigatório: Sim

<SIGNATURE>

Assinatura codificada em Base64.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho da assinatura)

<SIGNATURE_PATH>

Especifica a localização da assinatura.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho da assinatura)

Tópicos relacionados