Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica una firma firmata con il meccanismo HashEd DSA nella CLI di CloudhSM
Importante
HashEdLe operazioni di verifica della firma DSA sono supportate solo sulle istanze hsm2m.medium in modalità non FIPS.
Utilizzate il crypto verify ed25519ph comando nella CLI di CloudHSM per completare le seguenti operazioni:
Verifica le firme di dati o file utilizzando una determinata chiave pubblica Ed25519.
Conferma che la firma è stata generata utilizzando il meccanismo di firma HashEd DSA. Per ulteriori informazioni su HashEd DSA, vedere NIST SP 186-5
, Sezione 7.8.
Per utilizzare il crypto verify ed25519ph comando, è necessario innanzitutto disporre di una chiave pubblica Ed25519 nel cluster. AWS CloudHSM È possibile generare una coppia di chiavi Ed25519 utilizzando il Genera una coppia di key pair EC asimmetrica con CloudHSM CLI comando con il curve parametro impostato su ed25519 e l'verifyattributo impostato sutrue, oppure importare una chiave pubblica Ed25519 utilizzando il Importa una chiave in formato PEM con CloudhSM CLI comando con l'verifyattributo impostato su. true
Nota
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. La categoria dei segni crittografici nella CLI di CloudhSM
Tipo di utente
I seguenti tipi di utenti possono eseguire questo comando.
-
Utenti Crypto () CUs
Requisiti
-
Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
-
HashEdLe operazioni di verifica della firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.
Sintassi
aws-cloudhsm >help crypto verify ed25519phVerify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type<DATA_TYPE>--hash-function<HASH_FUNCTION><--data-path<DATA_PATH>|--data<DATA>> <--signature-path<SIGNATURE_PATH>|--signature<SIGNATURE>> Options: --cluster-id<CLUSTER_ID>Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path<DATA_PATH>The path to the file containing the data to be verified --data<DATA>Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>The path to where the signature is located --signature<SIGNATURE>Base64 encoded signature to be verified --data-type<DATA_TYPE>The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function<HASH_FUNCTION>Hash function [possible values: sha512] -h, --help Print help
Esempio
Questi esempi mostrano come verificare una firma generata utilizzando crypto verify ed25519ph il meccanismo di firma e la funzione hash ED25519ph. sha512 Questo comando utilizza una chiave pubblica Ed25519 nell'HSM.
Esempio Esempio: verifica una firma codificata Base64 con dati codificati Base64
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=={ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Esempio Esempio: verifica un file di firma con un file di dati
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Arguments (Argomenti)
<CLUSTER_ID>-
L'ID del cluster su cui eseguire questa operazione.
Obbligatorio: se sono stati configurati più cluster.
<DATA>-
Dati codificati Base64 da verificare.
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)
<DATA_PATH>-
Speciifica la posizione dei dati da verificare.
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)
<HASH_FUNCTION>-
Specifica la funzione hash. ED25519ph supporta solo. SHA512
Valori validi:
sha512
Obbligatorio: sì
<KEY_FILTER>-
Riferimento chiave (ad esempio,
key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di selezioneattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUEdi una chiave corrispondente.Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. Attributi chiave per la CLI di CloudHSM
Obbligatorio: sì
<SIGNATURE>-
Firma codificata Base64.
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)
<SIGNATURE_PATH>-
Speciifica la posizione della firma.
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro signature)
<DATA_TYPE>-
Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di verifica. Utilizzare
rawper dati non sottoposti a hash; utilizzaredigestper digest già sottoposti a hash.Valori validi:
raw
digerire
Campo obbligatorio: sì