Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM
Importante
HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.
Utilizza il crypto sign ed25519ph comando nella CLI di CloudHSM per generare una firma utilizzando una chiave privata Ed25519 e il meccanismo di firma DSA. HashEd Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5, Sezione 7.8.
Per utilizzare il crypto sign ed25519ph comando, è necessario innanzitutto disporre di una chiave privata Ed25519 nel cluster. AWS CloudHSM È possibile generare una chiave privata Ed25519 utilizzando il Genera una coppia di key pair EC asimmetrica con CloudHSM CLI comando con il curve parametro impostato su ed25519 e l'signattributo impostato su. true
Nota
Le firme possono essere verificate con sottocomandi. AWS CloudHSM La categoria crypto verify nella CLI di CloudHSM
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Utenti Crypto () CUs
Requisiti
-
Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
-
HashEdLe operazioni di firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.
Sintassi
aws-cloudhsm >help crypto sign ed25519phSign with the Ed25519ph mechanism Usage: crypto sign ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type<DATA_TYPE>--hash-function<HASH_FUNCTION><--data-path<DATA_PATH>|--data<DATA>> Options: --cluster-id<CLUSTER_ID>Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path<DATA_PATH>The path to the file containing the data to be signed --data<DATA>Base64 Encoded data to be signed --approval<APPROVAL>Filepath of signed quorum token file to approve operation --data-type<DATA_TYPE>The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function<HASH_FUNCTION>Hash function [possible values: sha512] -h, --help Print help
Esempio
Questi esempi mostrano come generare una firma utilizzando il meccanismo di firma e crypto sign ed25519ph la funzione hash ED25519ph. sha512 Questo comando utilizza una chiave privata nell'HSM.
Esempio Esempio: generare una firma per dati codificati in base 64
aws-cloudhsm >crypto sign ed25519ph \ --key-filter attr.label=ed25519-private \ --data-type raw \ --hash-function sha512 \ --data YWJj{ "error_code": 0, "data": { "key-reference": "0x0000000000401cdf", "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==" } }
Esempio Esempio: generazione di una firma per un file di dati
aws-cloudhsm >crypto sign ed25519ph \ --key-filter attr.label=ed25519-private \ --data-type raw \ --hash-function sha512 \ --data-path data.txt{ "error_code": 0, "data": { "key-reference": "0x0000000000401cdf", "signature": "mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==" } }
Arguments (Argomenti)
<CLUSTER_ID>-
L'ID del cluster su cui eseguire questa operazione.
Obbligatorio: se sono stati configurati più cluster.
<DATA>-
Dati codificati in Base64 da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<DATA_PATH>-
Speciifica la posizione dei dati da firmare.
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)
<HASH_FUNCTION>-
Specifica la funzione hash. ED25519ph supporta solo. SHA512
Valori validi:
sha512
Obbligatorio: sì
<KEY_FILTER>-
Riferimento alla chiave (ad esempio
key-reference=0xabc) o elenco separato da spazi degli attributi chiave sotto forma di attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE per selezionare una chiave corrispondente.Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. Attributi chiave per la CLI di CloudHSM
Obbligatorio: sì
<APPROVAL>-
Specifica il percorso del file di un token firmato del quorum per approvare l'operazione. Richiesto solo se il valore del quorum del servizio di utilizzo delle chiavi della chiave privata è maggiore di 1.
<DATA_TYPE>-
Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di firma. Utilizzare
rawper dati non sottoposti a hash; utilizzaredigestper digest già sottoposti a hash.Valori validi:
raw
digerire
Campo obbligatorio: sì