Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM

Importante

HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

Utilizza il crypto sign ed25519ph comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata Ed25519 e il meccanismo di firma DSA. HashEd Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5, Sezione 7.8.

Per utilizzare il crypto sign ed25519ph comando, è necessario innanzitutto disporre di una chiave privata Ed25519 nel cluster. AWS CloudHSM È possibile generare una chiave privata Ed25519 utilizzando il Genera una coppia di key pair EC asimmetrica con CloudHSM CLI comando con il curve parametro impostato su ed25519 e l'signattributo impostato su. true

Nota

Le firme possono essere verificate con sottocomandi. AWS CloudHSM La categoria crypto verify nella CLI di CloudHSM

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti Crypto () CUs

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

  • HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

Sintassi

aws-cloudhsm > help crypto sign ed25519ph Sign with the Ed25519ph mechanism Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed --approval <APPROVAL> Filepath of signed quorum token file to approve operation --data-type <DATA_TYPE> The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function <HASH_FUNCTION> Hash function [possible values: sha512] -h, --help Print help

Esempio

Questi esempi mostrano come generare una firma utilizzando il meccanismo di firma e crypto sign ed25519ph la funzione hash ED25519ph. sha512 Questo comando utilizza una chiave privata nell'HSM.

Esempio Esempio: generare una firma per dati codificati in base 64
aws-cloudhsm > crypto sign ed25519ph \ --key-filter attr.label=ed25519-private \ --data-type raw \ --hash-function sha512 \ --data YWJj { "error_code": 0, "data": { "key-reference": "0x0000000000401cdf", "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==" } }
Esempio Esempio: generazione di una firma per un file di dati
aws-cloudhsm > crypto sign ed25519ph \ --key-filter attr.label=ed25519-private \ --data-type raw \ --hash-function sha512 \ --data-path data.txt { "error_code": 0, "data": { "key-reference": "0x0000000000401cdf", "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==" } }

Arguments (Argomenti)

<CLUSTER_ID>

L'ID del cluster su cui eseguire questa operazione.

Obbligatorio: se sono stati configurati più cluster.

<DATA>

Dati codificati in Base64 da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<DATA_PATH>

Speciifica la posizione dei dati da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

<HASH_FUNCTION>

Specifica la funzione hash. ED25519ph supporta solo. SHA512

Valori validi:

  • sha512

Obbligatorio: sì

<KEY_FILTER>

Riferimento alla chiave (ad esempiokey-reference=0xabc) o elenco separato da spazi degli attributi chiave sotto forma di attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE per selezionare una chiave corrispondente.

Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. Attributi chiave per la CLI di CloudHSM

Obbligatorio: sì

<APPROVAL>

Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.

<DATA_TYPE>

Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare raw per dati non sottoposti a hash; utilizzare digest per digest già sottoposti a hash.

Valori validi:

  • raw

  • digerire

Campo obbligatorio: sì

Argomenti correlati