使用 驗證檔案的簽章 AWS CloudHSM KMU - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 驗證檔案的簽章 AWS CloudHSM KMU

使用 AWS CloudHSM key_mgmt_util 中的 verify命令來確認檔案是否已由指定的金鑰簽署。若要進行這些操作,verify 命令會依照來源檔案比較簽署的檔案,然後根據指定的公有金鑰和簽署機制,分析檔案是否在密碼編譯上相關。檔案可以使用 AWS CloudHSM sign操作登入。

參數機制以列於參數區段中的整數代表。

在執行任何 key_mgmt_util 命令之前,您必須啟動 key_mgmt_util,並以加密使用者 (CU) HSM身分登入

語法

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

範例

這些範例顯示如何使用 verify 來檢查特定公有金鑰是否用於簽署指定的檔案。

範例 :驗證文件簽名

此命令會嘗試驗證是否使用 SHA256_RSA_PKCS 簽署機制產生 hardwareCertSigned 簽署檔案,以公有金鑰 262276 簽署名為 hardwarCert.crt 的檔案。由於指定的參數代表真實的簽署關係,因此命令會傳回成功訊息。

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
範例 :證明 False 簽署關係

此命令驗證是否使用 SHA256_RSA_PKCS 簽署機制產生 userCertSigned 簽署檔案,以公有金鑰 262276 簽署名為 hardwareCert.crt 的檔案。由於指定的參數並未組成真實的簽署關係,因此命令會傳回錯誤訊息。

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

參數

此命令會使用下列參數。

-f

原始訊息檔案名稱。

必要:是

-s

簽署檔案的名稱。

必要:是

-k

被視為是用來簽署檔案的公有金鑰控制代碼。

必要:是

-m

整數代表用來簽署檔案之提出的簽署機制。對應下列整數的可能機制:

簽署機制

對應整數

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

必要:是

相關主題