Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica la firma di un file utilizzando AWS CloudHSM KMU
Utilizzate il verify comando in AWS CloudHSM key_mgmt_util per confermare se un file è stato firmato o meno con una determinata chiave. Per farlo, il comando verify confronta un file firmato rispetto a un file di origine e analizza se sono correlati a livello di crittografia in base a un determinato meccanismo di firma e a una chiave pubblica. I file possono essere registrati con l'operazione. AWS CloudHSM sign
I meccanismi di firma sono rappresentati dai numeri interi elencati nella sezione parametri.
Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere all'HSM come crypto user (CU).
Sintassi
verify -h verify -f<message-file>-s<signature-file>-k<public-key-handle>-m<signature-mechanism>
Esempio
Questi esempi mostrano come utilizzare verify per controllare se una determinata chiave pubblica è stato utilizzata per firmare un determinato file.
Esempio : verifica della firma di un file
Questo comando tenta di verificare se un file denominato hardwarCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato hardwareCertSigned. Poiché i parametri dati rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di successo.
Command:verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Esempio : Dimostrare un rapporto di firma falso
Questo comando verifica se un file denominato hardwareCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato userCertSigned. Poiché i parametri dati non rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di errore.
Command:verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Parametri
Questo comando accetta i parametri seguenti.
-f-
Il nome del file di messaggio originale.
Campo obbligatorio: sì
-s-
Il nome del file firmato.
Campo obbligatorio: sì
-k-
L'handle della chiave pubblica che si pensa sia stata utilizzata per firmare il file.
Campo obbligatorio: sì
-m-
Numero intero che rappresenta il meccanismo di firma suggerito utilizzato per firmare il file. I possibili meccanismi corrispondono ai seguenti numeri interi:
Meccanismo di firma
Numero intero corrispondente
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
Campo obbligatorio: sì