本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 驗證檔案的簽章 AWS CloudHSM KMU
使用 AWS CloudHSM key_mgmt_util 中的 verify命令來確認檔案是否已由指定的金鑰簽署。若要進行這些操作,verify 命令會依照來源檔案比較簽署的檔案,然後根據指定的公有金鑰和簽署機制,分析檔案是否在密碼編譯上相關。檔案可以使用 AWS CloudHSM sign操作登入。
參數機制以列於參數區段中的整數代表。
在執行任何 key_mgmt_util 命令之前,您必須啟動 key_mgmt_util,並以加密使用者 (CU) HSM身分登入 。
語法
verify -h verify -f
<message-file>
-s<signature-file>
-k<public-key-handle>
-m<signature-mechanism>
範例
這些範例顯示如何使用 verify 來檢查特定公有金鑰是否用於簽署指定的檔案。
範例 :驗證文件簽名
此命令會嘗試驗證是否使用 SHA256_RSA_PKCS
簽署機制產生 hardwareCertSigned
簽署檔案,以公有金鑰 262276
簽署名為 hardwarCert.crt
的檔案。由於指定的參數代表真實的簽署關係,因此命令會傳回成功訊息。
Command:
verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1
Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
範例 :證明 False 簽署關係
此命令驗證是否使用 SHA256_RSA_PKCS
簽署機制產生 userCertSigned
簽署檔案,以公有金鑰 262276
簽署名為 hardwareCert.crt
的檔案。由於指定的參數並未組成真實的簽署關係,因此命令會傳回錯誤訊息。
Command:
verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
參數
此命令會使用下列參數。
-f
-
原始訊息檔案名稱。
必要:是
-s
-
簽署檔案的名稱。
必要:是
-k
-
被視為是用來簽署檔案的公有金鑰控制代碼。
必要:是
-m
-
整數代表用來簽署檔案之提出的簽署機制。對應下列整數的可能機制:
簽署機制
對應整數
SHA1_RSA_PKCS
0
SHA256_RSA_PKCS
1
SHA384_RSA_PKCS
2
SHA512_RSA_PKCS
3
SHA224_RSA_PKCS
4
SHA1_RSA_PKCS_PSS
5
SHA256_RSA_PKCS_PSS
6
SHA384_RSA_PKCS_PSS
7
SHA512_RSA_PKCS_PSS
8
SHA224_RSA_PKCS_PSS
9
ECDSA_SHA1
15
ECDSA_SHA224
16
ECDSA_SHA256
17
ECDSA_SHA384
18
ECDSA_SHA512
19
必要:是