

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Vérifier une signature signée avec le mécanisme HashEd DSA dans la CLI CloudHSM
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**Important**  
HashEdLes opérations de vérification de signature DSA ne sont prises en charge que sur les instances hsm2m.medium en mode non FIPS.

Utilisez la **crypto verify ed25519ph** commande de la CLI CloudHSM pour effectuer les opérations suivantes :
+ Vérifiez les signatures des données ou des fichiers à l'aide d'une clé publique Ed25519 donnée.
+ Vérifiez que la signature a été générée à l'aide du mécanisme de signature HashEd DSA. Pour plus d'informations sur le HashEd DSA, voir le [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), section 7.8.

Pour utiliser la **crypto verify ed25519ph** commande, vous devez d'abord disposer d'une clé publique Ed25519 dans votre cluster. AWS CloudHSM Vous pouvez générer une paire de clés Ed25519 à l'aide de la [Génération d'une paire de clés EC asymétriques à l'aide de la CLI CloudHSM](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) commande dont le `curve` paramètre est défini sur `ed25519` et l'`verify`attribut défini sur`true`, ou importer une clé publique Ed25519 à l'aide de la [Importer une clé au format PEM avec la CLI CloudHSM](cloudhsm_cli-key-import-pem.md) commande dont l'attribut est défini sur. `verify` `true`

**Note**  
Vous pouvez générer une signature dans la CLI [La catégorie de signes cryptographiques dans la CLI CloudHSM](cloudhsm_cli-crypto-sign.md) CloudHSM à l'aide de sous-commandes.

## Type utilisateur
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

Les types d'utilisateur suivants peuvent exécuter cette commande.
+ Utilisateurs de cryptomonnaies (CUs)

## Exigences
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Pour exécuter cette commande, vous devez être connecté en tant que CU.
+ HashEdLes opérations de vérification de signature DSA ne sont prises en charge que sur les instances hsm2m.medium en mode non FIPS.

## Syntaxe
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Exemple
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Ces exemples montrent comment vérifier une signature générée **crypto verify ed25519ph** à l'aide du mécanisme de signature et de la fonction de hachage ED25519ph. `sha512` Cette commande utilise une clé publique Ed25519 dans le HSM.

**Example Exemple : vérifier une signature codée en Base64 avec des données codées en Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Exemple : vérifier un fichier de signature avec un fichier de données**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Arguments
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
ID du cluster sur lequel exécuter cette opération.  
Obligatoire : si plusieurs clusters ont été [configurés.](cloudhsm_cli-configs-multi-cluster.md)

***<DATA>***  
Données codées en Base64 à vérifier.  
Obligatoire : Oui (sauf indication contraire via le chemin de données)

***<DATA\$1PATH>***  
Spécifie l'emplacement des données à vérifier.  
Obligatoire : Oui (sauf indication contraire dans le paramètre de données)

***<HASH\$1FUNCTION>***  
Spécifie la fonction de hachage. ED25519ph ne prend en charge que. SHA512   
Valeurs valides :  
+ sha512
Obligatoire : oui

***<KEY\$1FILTER>***  
Référence clé (par exemple,`key-reference=0xabc`) ou liste séparée par des espaces d'attributs clés sous la forme de `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` pour sélectionner une clé correspondante.  
Pour obtenir la liste des attributs clés de la CLI CloudHSM pris en charge, consultez. [Attributs de clé de la CLI CloudHSM](cloudhsm_cli-key-attributes.md)  
Obligatoire : oui

***<SIGNATURE>***  
Signature codée en Base64.  
Obligatoire : Oui (sauf indication contraire via le chemin de signature)

***<SIGNATURE\$1PATH>***  
Spécifie l'emplacement de la signature.  
Obligatoire : Oui (sauf indication contraire dans le paramètre de signature)

***<DATA\$1TYPE>***  
 Spécifie si la valeur du paramètre de données doit être hachée dans le cadre de l'algorithme de vérification. `raw`À utiliser pour les données non hachées ; à utiliser `digest` pour les résumés déjà hachés.   
Valeurs valides :  
+ raw
+ digérer
Obligatoire : oui

## Rubriques en relation
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [La catégorie de signes cryptographiques dans la CLI CloudHSM](cloudhsm_cli-crypto-sign.md)
+ [La catégorie de vérification cryptographique dans la CLI CloudHSM](cloudhsm_cli-crypto-verify.md)
+ [Génération d'une signature à l'aide du mécanisme HashEd DSA dans la CLI CloudHSM](cloudhsm_cli-crypto-sign-ed25519ph.md)