使用 AWS CloudHSM KMU 生成签名
使用 AWS CloudHSM key_mgmt_util 中的 sign 命令使用选定的私有密钥为文件生成签名。
要使用 sign,您必须先拥有 HSM 中的私有密钥。您可以使用 genSymKey、genRSAKeyPair 或 genECCKeyPair 命令生成私有密钥。您也可以使用 importPrivateKey 命令导入私有密钥。有关更多信息,请参阅生成密钥。
sign 命令使用用户指定的签名机制,由一个整数表示,用于对消息文件签名。有关可能的签名机制的列表,请参阅参数。
在运行任何 key_mgmt_util 命令之前,您必须启动 key_mgmt_util 并以加密用户(CU)身份登录到 HSM。
语法
sign -h sign -f
<file name>
-k<private key handle>
-m<signature mechanism>
-out<signed file name>
示例
该示例演示了如何使用 sign 对文件签名。
例 :对文件签名
此命令使用句柄为 266309
的私有密钥对名为 messageFile
的文件签名。该命令使用 SHA256_RSA_PKCS
(1
) 签名机制,并将结果签名文件另存为 signedFile
。
Command:
sign -f messageFile -k 266309 -m 1 -out signedFile
Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
参数
此命令采用以下参数。
-f
-
要签名的文件的名称
必需:是
-k
-
要用于签名的私有密钥的句柄。
必需:是
-m
-
一个表示签名机制的整数,用于签名。可能的机制对应于以下整数:
签名机制
对应整数
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
必需:是
-out
-
要将签名文件保存的文件的名称。
必需:是