本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 產生簽章 AWS CloudHSM KMU
使用 AWS CloudHSM key_mgmt_util 中的 sign命令,使用選取的私有金鑰來產生檔案的簽章。
若要使用 sign,您必須先在 中擁有私有金鑰HSM。您可以使用 genSymKey、genRSAKeyPair 或 genECCKeyPair 命令產生私有金鑰。您也可以使用 importPrivateKey 命令匯入私有金鑰。如需關於這些金鑰的詳細資訊,請參閱產生金鑰。
sign 命令採用使用者指定的簽署機制 (以整數代表) 來簽署訊息檔案。如需可能的簽署機制清單,請參閱參數。
在執行任何 key_mgmt_util 命令之前,您必須啟動 key_mgmt_util,並以加密使用者 (CU) HSM身分登入 。
語法
sign -h sign -f
<file name>
-k<private key handle>
-m<signature mechanism>
-out<signed file name>
範例
此範例顯示如何使用 sign 簽署檔案。
範例 :簽署檔案
此命令以包含控制代碼 266309
的私有金鑰簽署名為 messageFile
的檔案。此命令使用 SHA256_RSA_PKCS
(1
) 簽署機制,並將產生的簽署檔案另存為 signedFile
。
Command:
sign -f messageFile -k 266309 -m 1 -out signedFile
Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
參數
此命令會使用下列參數。
-f
-
待簽署檔案的名稱。
必要:是
-k
-
要用於簽署之私有金鑰的控制代碼。
必要:是
-m
-
代表用於簽署之簽署機制的整數。對應下列整數的可能機制:
簽署機制
對應整數
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
必要:是
-out
-
將儲存簽署檔案的檔案名稱。
必要:是