使用 AWS CloudHSM KMU 生成签名 - AWS CloudHSM

使用 AWS CloudHSM KMU 生成签名

使用 AWS CloudHSM key_mgmt_util 中的 sign 命令使用选定的私有密钥为文件生成签名。

要使用 sign,您必须先拥有 HSM 中的私有密钥。您可以使用 genSymKeygenRSAKeyPairgenECCKeyPair 命令生成私有密钥。您也可以使用 importPrivateKey 命令导入私有密钥。有关更多信息,请参阅生成密钥

sign 命令使用用户指定的签名机制,由一个整数表示,用于对消息文件签名。有关可能的签名机制的列表,请参阅参数

在运行任何 key_mgmt_util 命令之前,您必须启动 key_mgmt_util 并以加密用户(CU)身份登录到 HSM。

语法

sign -h sign -f <file name> -k <private key handle> -m <signature mechanism> -out <signed file name>

示例

该示例演示了如何使用 sign 对文件签名。

例 :对文件签名

此命令使用句柄为 266309 的私有密钥对名为 messageFile 的文件签名。该命令使用 SHA256_RSA_PKCS (1) 签名机制,并将结果签名文件另存为 signedFile

Command: sign -f messageFile -k 266309 -m 1 -out signedFile Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

参数

此命令采用以下参数。

-f

要签名的文件的名称

必需:是

-k

要用于签名的私有密钥的句柄。

必需:是

-m

一个表示签名机制的整数,用于签名。可能的机制对应于以下整数:

签名机制

对应整数

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

必需:是

-out

要将签名文件保存的文件的名称。

必需:是

相关 主题