Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vérifier une signature signée avec le mécanisme HashEd DSA dans la CLI CloudHSM
Important
HashEdLes opérations de vérification de signature DSA ne sont prises en charge que sur les instances hsm2m.medium en mode non FIPS.
Utilisez la crypto verify ed25519ph commande de la CLI CloudHSM pour effectuer les opérations suivantes :
Vérifiez les signatures des données ou des fichiers à l'aide d'une clé publique Ed25519 donnée.
Vérifiez que la signature a été générée à l'aide du mécanisme de signature HashEd DSA. Pour plus d'informations sur le HashEd DSA, voir le NIST SP 186-5
, section 7.8.
Pour utiliser la crypto verify ed25519ph commande, vous devez d'abord disposer d'une clé publique Ed25519 dans votre cluster. AWS CloudHSM Vous pouvez générer une paire de clés Ed25519 à l'aide de la Génération d'une paire de clés EC asymétriques à l'aide de la CLI CloudHSM commande dont le curve paramètre est défini sur ed25519 et l'verifyattribut défini surtrue, ou importer une clé publique Ed25519 à l'aide de la Importer une clé au format PEM avec la CLI CloudHSM commande dont l'attribut est défini sur. verify true
Note
Vous pouvez générer une signature dans la CLI La catégorie de signes cryptographiques dans la CLI CloudHSM CloudHSM à l'aide de sous-commandes.
Type utilisateur
Les types d'utilisateur suivants peuvent exécuter cette commande.
-
Utilisateurs de cryptomonnaies (CUs)
Exigences
-
Pour exécuter cette commande, vous devez être connecté en tant que CU.
-
HashEdLes opérations de vérification de signature DSA ne sont prises en charge que sur les instances hsm2m.medium en mode non FIPS.
Syntaxe
aws-cloudhsm >help crypto verify ed25519phVerify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type<DATA_TYPE>--hash-function<HASH_FUNCTION><--data-path<DATA_PATH>|--data<DATA>> <--signature-path<SIGNATURE_PATH>|--signature<SIGNATURE>> Options: --cluster-id<CLUSTER_ID>Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path<DATA_PATH>The path to the file containing the data to be verified --data<DATA>Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>The path to where the signature is located --signature<SIGNATURE>Base64 encoded signature to be verified --data-type<DATA_TYPE>The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function<HASH_FUNCTION>Hash function [possible values: sha512] -h, --help Print help
Exemple
Ces exemples montrent comment vérifier une signature générée crypto verify ed25519ph à l'aide du mécanisme de signature et de la fonction de hachage ED25519ph. sha512 Cette commande utilise une clé publique Ed25519 dans le HSM.
Exemple Exemple : vérifier une signature codée en Base64 avec des données codées en Base64
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=={ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Exemple Exemple : vérifier un fichier de signature avec un fichier de données
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Arguments
<CLUSTER_ID>-
ID du cluster sur lequel exécuter cette opération.
Obligatoire : si plusieurs clusters ont été configurés.
<DATA>-
Données codées en Base64 à vérifier.
Obligatoire : Oui (sauf indication contraire via le chemin de données)
<DATA_PATH>-
Spécifie l'emplacement des données à vérifier.
Obligatoire : Oui (sauf indication contraire dans le paramètre de données)
<HASH_FUNCTION>-
Spécifie la fonction de hachage. ED25519ph ne prend en charge que. SHA512
Valeurs valides :
sha512
Obligatoire : oui
<KEY_FILTER>-
Référence clé (par exemple,
key-reference=0xabc) ou liste séparée par des espaces d'attributs clés sous la forme deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUEpour sélectionner une clé correspondante.Pour obtenir la liste des attributs clés de la CLI CloudHSM pris en charge, consultez. Attributs de clé de la CLI CloudHSM
Obligatoire : oui
<SIGNATURE>-
Signature codée en Base64.
Obligatoire : Oui (sauf indication contraire via le chemin de signature)
<SIGNATURE_PATH>-
Spécifie l'emplacement de la signature.
Obligatoire : Oui (sauf indication contraire dans le paramètre de signature)
<DATA_TYPE>-
Spécifie si la valeur du paramètre de données doit être hachée dans le cadre de l'algorithme de vérification.
rawÀ utiliser pour les données non hachées ; à utiliserdigestpour les résumés déjà hachés.Valeurs valides :
raw
digérer
Obligatoire : oui