기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS CloudHSM KMU를 사용하여 파일의 서명 확인
AWS CloudHSM key_mgmt_util의 verify 명령을 사용하여 파일이 지정된 키로 서명되었는지 확인합니다. 그렇게 하기 위해 verify 명령은 서명된 파일을 소스 파일과 비교하고 지정된 퍼블릭 키와 서명 메커니즘에 기반하여 두 파일이 암호적으로 관련되어 있는지 분석합니다. 파일은 sign 작업 AWS CloudHSM 으로 로그인할 수 있습니다.
서명 메커니즘은 파라미터 단원에 나열된 정수로 표시됩니다.
key_mgmt_util 명령을 실행하기 전에 key_mgmt_util을 시작하고 CU(Crypto User)로 HSM에 로그인해야 합니다.
구문
verify -h verify -f<message-file>-s<signature-file>-k<public-key-handle>-m<signature-mechanism>
예제
다음 예에서는 verify를 사용하여 지정된 파일에 서명할 때 특정 퍼블릭 키가 사용되었는지 여부를 확인하는 방법을 보여 줍니다.
예 : 파일 서명 확인
이 명령은 hardwareCertSigned 서명된 파일을 생성하기 위해 SHA256_RSA_PKCS 서명 메커니즘을 사용하여 퍼블릭 키 262276으로 hardwarCert.crt라는 파일에 서명했는지 여부를 확인하려고 시도합니다. 지정된 파라미터가 참 서명 관계를 나타내므로, 이 명령은 성공 메시지를 반환합니다.
Command:verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
예 : 거짓 서명 관계 입증
이 명령은 userCertSigned 서명된 파일을 생성하기 위해 SHA256_RSA_PKCS 서명 메커니즘을 사용하여 퍼블릭 키 262276으로 hardwareCert.crt라는 파일에 서명했는지 여부를 확인합니다. 지정된 파라미터가 참 서명 관계를 구성하지 않으므로, 이 명령은 오류 메시지를 반환합니다.
Command:verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
파라미터
이 명령은 다음 파라미터를 사용합니다.
-f-
원본 메시지 파일의 이름입니다.
필수 여부: 예
-s-
서명된 파일의 이름입니다.
필수 항목 여부: 예
-k-
파일에 서명할 때 사용하려고 하는 퍼블릭 키의 핸들입니다.
필수 여부: 예
-m-
파일에 서명할 때 사용되는 제안된 서명 메커니즘을 나타내는 정수입니다. 가능한 메커니즘은 다음 정수에 해당합니다.
서명 메커니즘
해당 정수
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
필수: 예