使用 產生簽章 AWS CloudHSM KMU - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 產生簽章 AWS CloudHSM KMU

使用 AWS CloudHSM key_mgmt_util 中的 sign命令,使用選取的私有金鑰來產生檔案的簽章。

若要使用 sign,您必須先在 中擁有私有金鑰HSM。您可以使用 genSymKeygenRSAKeyPairgenECCKeyPair 命令產生私有金鑰。您也可以使用 importPrivateKey 命令匯入私有金鑰。如需關於這些金鑰的詳細資訊,請參閱產生金鑰

sign 命令採用使用者指定的簽署機制 (以整數代表) 來簽署訊息檔案。如需可能的簽署機制清單,請參閱參數

在執行任何 key_mgmt_util 命令之前,您必須啟動 key_mgmt_util,並以加密使用者 (CU) HSM身分登入

語法

sign -h sign -f <file name> -k <private key handle> -m <signature mechanism> -out <signed file name>

範例

此範例顯示如何使用 sign 簽署檔案。

範例 :簽署檔案

此命令以包含控制代碼 266309 的私有金鑰簽署名為 messageFile 的檔案。此命令使用 SHA256_RSA_PKCS (1) 簽署機制,並將產生的簽署檔案另存為 signedFile

Command: sign -f messageFile -k 266309 -m 1 -out signedFile Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

參數

此命令會使用下列參數。

-f

待簽署檔案的名稱。

必要:是

-k

要用於簽署之私有金鑰的控制代碼。

必要:是

-m

代表用於簽署之簽署機制的整數。對應下列整數的可能機制:

簽署機制

對應整數

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

必要:是

-out

將儲存簽署檔案的檔案名稱。

必要:是

相關主題