

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Verifikasi tanda tangan yang ditandatangani dengan mekanisme HashEd DSA di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**penting**  
HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

Gunakan **crypto verify ed25519ph** perintah di CloudHSM CLI untuk menyelesaikan operasi berikut:
+ Verifikasi tanda tangan data atau file menggunakan kunci publik Ed25519 yang diberikan.
+ Konfirmasikan tanda tangan dibuat menggunakan mekanisme penandatanganan HashEd DSA. Untuk informasi tambahan tentang HashEd DSA, lihat [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Bagian 7.8.

Untuk menggunakan **crypto verify ed25519ph** perintah, Anda harus terlebih dahulu memiliki kunci publik Ed25519 di cluster Anda. AWS CloudHSM Anda dapat membuat key pair Ed25519 menggunakan [Hasilkan key pair EC asimetris dengan CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) perintah dengan `curve` parameter disetel ke `ed25519` dan `verify` atribut disetel ke`true`, atau mengimpor kunci publik Ed25519 menggunakan [Impor kunci format PEM dengan CloudHSM CLI](cloudhsm_cli-key-import-pem.md) perintah dengan atribut disetel ke. `verify` `true`

**catatan**  
Anda dapat menghasilkan tanda tangan di CloudHSM CLI [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md) dengan subperintah.

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.
+ HashEdOperasi verifikasi tanda tangan DSA hanya didukung pada instans hsm2m.medium dalam mode non-FIPS.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function <HASH_FUNCTION>
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify ed25519ph** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme penandatanganan ED25519ph dan fungsi hash. `sha512` Perintah ini menggunakan kunci publik Ed25519 di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk diverifikasi.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan diverifikasi.  
Diperlukan: Ya (kecuali disediakan melalui parameter data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash. Ed25519ph hanya mendukung. SHA512   
Nilai valid:  
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat. [Atribut kunci untuk CloudHSM CLI](cloudhsm_cli-key-attributes.md)  
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Diperlukan: Ya (kecuali disediakan melalui parameter tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma verifikasi. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna
Wajib: Ya

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)
+ [Hasilkan tanda tangan dengan mekanisme HashEd DSA di CloudHSM CLI](cloudhsm_cli-crypto-sign-ed25519ph.md)