

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Verifica una firma firmata con il meccanismo HashEd DSA nella CLI di CloudhSM
<a name="cloudhsm_cli-crypto-verify-ed25519ph"></a>

**Importante**  
HashEdLe operazioni di verifica della firma DSA sono supportate solo sulle istanze hsm2m.medium in modalità non FIPS.

Utilizzate il **crypto verify ed25519ph** comando nella CLI di CloudHSM per completare le seguenti operazioni:
+ Verifica le firme di dati o file utilizzando una determinata chiave pubblica Ed25519.
+ Conferma che la firma è stata generata utilizzando il meccanismo di firma HashEd DSA. Per ulteriori informazioni su HashEd DSA, vedere [NIST SP 186-5](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf), Sezione 7.8.

Per utilizzare il **crypto verify ed25519ph** comando, è necessario innanzitutto disporre di una chiave pubblica Ed25519 nel cluster. AWS CloudHSM È possibile generare una coppia di chiavi Ed25519 utilizzando il [Genera una coppia di key pair EC asimmetrica con CloudHSM CLI](cloudhsm_cli-key-generate-asymmetric-pair-ec.md) comando con il `curve` parametro impostato su `ed25519` e l'`verify`attributo impostato su`true`, oppure importare una chiave pubblica Ed25519 utilizzando il [Importa una chiave in formato PEM con CloudhSM CLI](cloudhsm_cli-key-import-pem.md) comando con l'`verify`attributo impostato su. `true`

**Nota**  
È possibile generare una firma nella CLI di CloudHSM con sottocomandi. [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)

## Tipo di utente
<a name="cloudhsm_cli-crypto-verify-ed25519ph-userType"></a>

I seguenti tipi di utenti possono eseguire questo comando.
+ Utenti Crypto () CUs

## Requisiti
<a name="cloudhsm_cli-crypto-verify-ed25519ph-requirements"></a>
+ Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.
+ HashEdLe operazioni di verifica della firma DSA sono supportate solo su istanze hsm2m.medium in modalità non FIPS.

## Sintassi
<a name="cloudhsm_cli-crypto-verify-ed25519ph-syntax"></a>

```
aws-cloudhsm > help crypto verify ed25519ph
Verify with the Ed25519ph mechanism

Usage: crypto verify ed25519ph [OPTIONS] --key-filter [{{<KEY_FILTER>}}...] --data-type {{<DATA_TYPE>}} --hash-function {{<HASH_FUNCTION>}} <--data-path {{<DATA_PATH>}}|--data {{<DATA>}}> <--signature-path {{<SIGNATURE_PATH>}}|--signature {{<SIGNATURE>}}>

Options:
      --cluster-id {{<CLUSTER_ID>}}
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [{{<KEY_FILTER>}}...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --data-path {{<DATA_PATH>}}
          The path to the file containing the data to be verified
      --data {{<DATA>}}
          Base64 encoded data to be verified
      --signature-path {{<SIGNATURE_PATH>}}
          The path to where the signature is located
      --signature {{<SIGNATURE>}}
          Base64 encoded signature to be verified
      --data-type {{<DATA_TYPE>}}
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --hash-function {{<HASH_FUNCTION>}}
          Hash function [possible values: sha512]
  -h, --help
          Print help
```

## Esempio
<a name="cloudhsm_cli-crypto-verify-ed25519ph-examples"></a>

Questi esempi mostrano come verificare una firma generata utilizzando **crypto verify ed25519ph** il meccanismo di firma e la funzione hash ED25519ph. `sha512` Questo comando utilizza una chiave pubblica Ed25519 nell'HSM.

**Example Esempio: verifica una firma codificata Base64 con dati codificati Base64**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data YWJj \
    --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Esempio: verifica un file di firma con un file di dati**  

```
aws-cloudhsm > crypto verify ed25519ph \
    --hash-function sha512 \
    --key-filter attr.label=ed25519-public \
    --data-type raw \
    --data-path data.txt \
    --signature-path signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

## Arguments (Argomenti)
<a name="cloudhsm_cli-crypto-verify-ed25519ph-arguments"></a>

**{{<CLUSTER\_ID>}}**  
L'ID del cluster su cui eseguire questa operazione.  
Obbligatorio: se sono stati [configurati](cloudhsm_cli-configs-multi-cluster.md) più cluster.

**{{<DATA>}}**  
Dati codificati Base64 da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

**{{<DATA\_PATH>}}**  
Speciifica la posizione dei dati da verificare.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro data)

**{{<HASH\_FUNCTION>}}**  
Specifica la funzione hash. ED25519ph supporta solo. SHA512   
Valori validi:  
+ sha512
Obbligatorio: sì

**{{<KEY\_FILTER>}}**  
Riferimento chiave (ad esempio,`key-reference=0xabc`) o elenco separato da spazi di attributi chiave sotto forma di selezione `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` di una chiave corrispondente.  
Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta. [Attributi chiave per la CLI di CloudHSM](cloudhsm_cli-key-attributes.md)  
Obbligatorio: sì

**{{<SIGNATURE>}}**  
Firma codificata Base64.  
Obbligatorio: Sì (a meno che non sia fornita tramite il percorso della firma)

**{{<SIGNATURE\_PATH>}}**  
Speciifica la posizione della firma.  
Obbligatorio: Sì (a meno che non sia fornito tramite il parametro signature)

**{{<DATA\_TYPE>}}**  
 Speciifica se il valore del parametro data deve essere sottoposto a hash come parte dell'algoritmo di verifica. Utilizzare `raw` per dati non sottoposti a hash; utilizzare `digest` per digest già sottoposti a hash.   
Valori validi:  
+ raw
+ digerire
Campo obbligatorio: sì

## Argomenti correlati
<a name="cloudhsm_cli-crypto-verify-ed25519ph-seealso"></a>
+ [La categoria dei segni crittografici nella CLI di CloudhSM](cloudhsm_cli-crypto-sign.md)
+ [La categoria crypto verify nella CLI di CloudHSM](cloudhsm_cli-crypto-verify.md)
+ [Genera una firma con il meccanismo HashEd DSA nella CLI di CloudhSM](cloudhsm_cli-crypto-sign-ed25519ph.md)