

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Verificar una firma firmada con el mecanismo HashEd DSA en la CLI de CloudHSM
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**importante**  
HashEdLas operaciones de verificación de firmas del DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

Use el comando **crypto verify ed25519ph** de la CLI de CloudHSM para realizar las siguientes operaciones:
+ Verifique las firmas de los datos o archivos con una clave pública Ed25519 determinada.
+ Confirme que la firma se generó mediante el mecanismo de firma de la HashEd DSA. Para obtener información adicional sobre la HashEd DSA, consulte la sección 7.8 del [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf).

Para usar el **crypto verify ed25519ph** comando, primero debe tener una clave pública Ed25519 en su clúster. AWS CloudHSM Puede generar un par de claves Ed25519 mediante el [Generación de un par de claves EC asimétricas con la CLI de CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con el `curve` parámetro establecido en `ed25519` y el `verify` atributo establecido en`true`, o importar una clave pública Ed25519 mediante el [Importación de una clave en formato PEM con la CLI de CloudHSM](cloudhsm_cli-key-import-pem.md) comando con el `verify` atributo establecido en. `true`

**nota**  
Puede generar una firma en la CLI de CloudHSM con subcomandos [La categoría de firma criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-sign.md).

## Tipo de usuario
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

Los tipos de usuarios siguientes pueden ejecutar este comando.
+ Usuarios criptográficos () CUs

## Requisitos
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Para ejecutar este comando, debe iniciar sesión como CU.
+ HashEdLas operaciones de verificación de firmas de DSA solo se admiten en las instancias hsm2m.medium en modo que no sea FIPS.

## Sintaxis
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Ejemplo
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Estos ejemplos muestran cómo verificar una firma que se generó **crypto verify ed25519ph** mediante el mecanismo de firma ED25519ph y la función hash. `sha512` Este comando usa una clave pública Ed25519 en el HSM.

**Example Ejemplo: verifique una firma codificada en Base64 con datos codificados en Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Ejemplo: verifique un archivo de firma con un archivo de datos**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Argumentos
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
El ID del clúster en el que se va a ejecutar esta operación.  
Obligatorio: si se han [configurado](cloudhsm_cli-configs-multi-cluster.md) varios clústeres.

***<DATA>***  
Datos codificados en Base64 que se van a verificar.  
Obligatorio: Sí (a menos que se proporcione por la ruta de datos)

***<DATA\$1PATH>***  
Especifica la ubicación de los datos que se van a verificar.  
Obligatorio: Sí (a menos que se proporcione a través del parámetro de datos)

***<HASH\$1FUNCTION>***  
Especifica la función hash. Solo es compatible con ED25519ph. SHA512   
Valores válidos:  
+ sha512
Obligatorio: sí

***<KEY\$1FILTER>***  
Referencia clave (por ejemplo, `key-reference=0xabc`) o lista de atributos clave separados por espacios en forma de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` para seleccionar una clave coincidente.  
Para obtener una lista de los atributos clave de la CLI de CloudHSM compatibles, consulte. [Atributos de clave de la CLI de CloudHSM](cloudhsm_cli-key-attributes.md)  
Obligatorio: sí

***<SIGNATURE>***  
Firma codificada en Base64.  
Obligatorio: Sí (a menos que se proporcione por la ruta de firmas)

***<SIGNATURE\$1PATH>***  
Especifica la ubicación de la firma.  
Obligatorio: Sí (a menos que se proporcione a través del parámetro de firma)

***<DATA\$1TYPE>***  
 Especifica si el valor del parámetro de datos debe codificarse como parte del algoritmo de verificación. Use `raw` para datos sin aplicar hash; use `digest` para resúmenes, que ya están sometidos a hash.   
Valores válidos:  
+ raw
+ resumen
Obligatorio: sí

## Temas relacionados
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [La categoría de firma criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-sign.md)
+ [La categoría de verificación criptográfica en la CLI de CloudHSM](cloudhsm_cli-crypto-verify.md)
+ [Genere una firma con el mecanismo HashEd DSA en CloudHSM CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)