Verificar una firma firmada con el mecanismo HashEd DSA en la CLI de CloudHSM - AWS CloudHSM

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Verificar una firma firmada con el mecanismo HashEd DSA en la CLI de CloudHSM

importante

HashEdLas operaciones de verificación de firmas del DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

Use el comando crypto verify ed25519ph de la CLI de CloudHSM para realizar las siguientes operaciones:

  • Verifique las firmas de los datos o archivos con una clave pública Ed25519 determinada.

  • Confirme que la firma se generó mediante el mecanismo de firma de la HashEd DSA. Para obtener información adicional sobre la HashEd DSA, consulte la sección 7.8 del NIST SP 186-5.

Para usar el crypto verify ed25519ph comando, primero debe tener una clave pública Ed25519 en su clúster. AWS CloudHSM Puede generar un par de claves Ed25519 mediante el Generación de un par de claves EC asimétricas con la CLI de CloudHSM comando con el curve parámetro establecido en ed25519 y el verify atributo establecido entrue, o importar una clave pública Ed25519 mediante el Importación de una clave en formato PEM con la CLI de CloudHSM comando con el verify atributo establecido en. true

nota

Puede generar una firma en la CLI de CloudHSM con subcomandos La categoría de firma criptográfica en la CLI de CloudHSM.

Tipo de usuario

Los tipos de usuarios siguientes pueden ejecutar este comando.

  • Usuarios criptográficos () CUs

Requisitos

  • Para ejecutar este comando, debe iniciar sesión como CU.

  • HashEdLas operaciones de verificación de firmas de DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

Sintaxis

aws-cloudhsm > help crypto verify ed25519ph Verify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified --data-type <DATA_TYPE> The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function <HASH_FUNCTION> Hash function [possible values: sha512] -h, --help Print help

Ejemplo

Estos ejemplos muestran cómo verificar una firma que se generó crypto verify ed25519ph mediante el mecanismo de firma ED25519ph y la función hash. sha512 Este comando usa una clave pública Ed25519 en el HSM.

ejemplo Ejemplo: verifique una firma codificada en Base64 con datos codificados en Base64
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
ejemplo Ejemplo: verifique un archivo de firma con un archivo de datos
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }

Argumentos

<CLUSTER_ID>

El ID del clúster en el que se va a ejecutar esta operación.

Obligatorio: si se han configurado varios clústeres.

<DATA>

Datos codificados en Base64 que se van a verificar.

Obligatorio: Sí (a menos que se proporcione por la ruta de datos)

<DATA_PATH>

Especifica la ubicación de los datos que se van a verificar.

Obligatorio: Sí (a menos que se proporcione a través del parámetro de datos)

<HASH_FUNCTION>

Especifica la función hash. Solo es compatible con ED25519ph. SHA512

Valores válidos:

  • sha512

Obligatorio: sí

<KEY_FILTER>

Referencia clave (por ejemplo, key-reference=0xabc) o lista de atributos clave separados por espacios en forma de attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE para seleccionar una clave coincidente.

Para obtener una lista de los atributos clave de la CLI de CloudHSM compatibles, consulte. Atributos de clave de la CLI de CloudHSM

Obligatorio: sí

<SIGNATURE>

Firma codificada en Base64.

Obligatorio: Sí (a menos que se proporcione por la ruta de firmas)

<SIGNATURE_PATH>

Especifica la ubicación de la firma.

Obligatorio: Sí (a menos que se proporcione a través del parámetro de firma)

<DATA_TYPE>

Especifica si el valor del parámetro de datos debe codificarse como parte del algoritmo de verificación. Use raw para datos sin aplicar hash; use digest para resúmenes, que ya están sometidos a hash.

Valores válidos:

  • raw

  • resumen

Obligatorio: sí

Temas relacionados