Verifikasi tanda tangan yang ditandatangani dengan mekanisme HashEd DSA di CloudHSM CLI - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Verifikasi tanda tangan yang ditandatangani dengan mekanisme HashEd DSA di CloudHSM CLI

penting

HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

Gunakan crypto verify ed25519ph perintah di CloudHSM CLI untuk menyelesaikan operasi berikut:

  • Verifikasi tanda tangan data atau file menggunakan kunci publik Ed25519 yang diberikan.

  • Konfirmasikan tanda tangan dibuat menggunakan mekanisme penandatanganan HashEd DSA. Untuk informasi tambahan tentang HashEd DSA, lihat NIST SP 186-5, Bagian 7.8.

Untuk menggunakan crypto verify ed25519ph perintah, Anda harus terlebih dahulu memiliki kunci publik Ed25519 di cluster Anda. AWS CloudHSM Anda dapat membuat key pair Ed25519 menggunakan Hasilkan key pair EC asimetris dengan CloudHSM CLI perintah dengan curve parameter disetel ke ed25519 dan verify atribut disetel ketrue, atau mengimpor kunci publik Ed25519 menggunakan Impor kunci format PEM dengan CloudHSM CLI perintah dengan atribut disetel ke. verify true

catatan

Anda dapat menghasilkan tanda tangan di CloudHSM CLI Kategori tanda kripto di CloudHSM CLI dengan subperintah.

Jenis pengguna

Jenis pengguna berikut dapat menjalankan perintah ini.

  • Pengguna Crypto (CUs)

Persyaratan

  • Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

  • HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

Sintaksis

aws-cloudhsm > help crypto verify ed25519ph Verify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified --data-type <DATA_TYPE> The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function <HASH_FUNCTION> Hash function [possible values: sha512] -h, --help Print help

Contoh

Contoh-contoh ini menunjukkan cara menggunakan crypto verify ed25519ph untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan ED25519ph dan fungsi hash. sha512 Perintah ini menggunakan kunci publik Ed25519 di HSM.

contoh Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
contoh Contoh: Verifikasi file tanda tangan dengan file data
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }

Pendapat

<CLUSTER_ID>

ID cluster untuk menjalankan operasi ini pada.

Wajib: Jika beberapa cluster telah dikonfigurasi.

<DATA>

Data yang dikodekan Base64 untuk diverifikasi.

Wajib: Ya (kecuali disediakan melalui jalur data)

<DATA_PATH>

Menentukan lokasi data yang akan diverifikasi.

Diperlukan: Ya (kecuali disediakan melalui parameter data)

<HASH_FUNCTION>

Menentukan fungsi hash. Ed25519ph hanya mendukung. SHA512

Nilai valid:

  • sha512

Wajib: Ya

<KEY_FILTER>

Referensi kunci (misalnya,key-reference=0xabc) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE untuk memilih kunci yang cocok.

Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat. Atribut kunci untuk CloudHSM CLI

Wajib: Ya

<SIGNATURE>

Tanda tangan yang dikodekan Base64.

Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

<SIGNATURE_PATH>

Menentukan lokasi tanda tangan.

Diperlukan: Ya (kecuali disediakan melalui parameter tanda tangan)

<DATA_TYPE>

Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma verifikasi. Gunakan raw untuk data yang tidak di-hash; gunakan digest untuk intisari, yang sudah di-hash.

Nilai valid:

  • mentah

  • mencerna

Wajib: Ya

Topik terkait