Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfen Sie die Signatur einer Datei mit AWS CloudHSM KMU
Verwenden Sie den verify Befehl in AWS CloudHSM key_mgmt_util, um zu überprüfen, ob eine Datei mit einem bestimmten Schlüssel signiert wurde oder nicht. Hierzu vergleicht der Befehl verify eine signierte Datei mit einer Quelldatei und analysiert auf der Grundlage eines bestimmten öffentlichen Schlüssels und eines Signierungsmechanismus, ob in kryptografischer Hinsicht ein Zusammenhang zwischen ihnen besteht. Dateien können mit dem Vorgang angemeldet werden. AWS CloudHSM sign
Signierungsmechanismen werden durch die im Abschnitt Parameter aufgeführten Ganzzahlen dargestellt.
Bevor Sie einen key_mgmt_util-Befehl ausführen, müssen Sie key_mgmt_util starten und sich am HSM als Crypto-Benutzer (CU) anmelden.
Syntax
verify -h verify -f<message-file>-s<signature-file>-k<public-key-handle>-m<signature-mechanism>
Beispiel
Diese Beispiele zeigen, wie mit verify überprüft werden kann, ob ein bestimmter öffentlicher Schlüssel zum Signieren einer bestimmten Datei verwendet wurde.
Beispiel : Überprüfen einer Dateisignatur
Mit diesem Befehl soll überprüft werden, ob eine Datei mit dem Namen hardwarCert.crt mit dem öffentlichen Schlüssel 262276 anhand des Signierungsmechanismus SHA256_RSA_PKCS signiert wurde, um die signierte Datei hardwareCertSigned zu erzeugen. Da es sich bei den angegebenen Parametern um ein echtes Signierungsverhältnis handelt, gibt der Befehl eine Erfolgsmeldung zurück.
Command:verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Beispiel : Nachweisen eines ungültigen Signierungsverhältnisses
Dieser Befehl überprüft, ob eine Datei mit dem Namen hardwareCert.crt mit dem öffentlichen Schlüssel 262276 anhand des Signierungsmechanismus SHA256_RSA_PKCS signiert wurde, um die signierte Datei userCertSigned zu erzeugen. Da die angegebenen Parameter kein echtes Signierungsverhältnis darstellen, gibt der Befehl eine Fehlermeldung zurück.
Command:verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Parameter
Dieser Befehl erfordert die folgenden Parameter.
-f-
Der Name der ursprünglichen Nachrichtendatei.
Erforderlich: Ja
-s-
Der Name der signierten Datei.
Erforderlich: Ja
-k-
Das Handle des öffentlichen Schlüssels, der vermutlich zum Signieren der Datei verwendet wird.
Erforderlich: Ja
-m-
Eine Ganzzahl, die den vorgeschlagenen und zum Signieren der Datei verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:
Signierungsmechanismus
Entsprechende Ganzzahl
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
Erforderlich: Ja