As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Verifique uma assinatura assinada com o mecanismo HashEd DSA na CLI do CloudHSM
Importante
HashEdAs operações de verificação de assinatura do DSA só são suportadas em instâncias hsm2m.medium no modo não FIPS.
Use o comando crypto verify ed25519ph na CloudHSM CLI para concluir as seguintes operações:
Verifique as assinaturas de dados ou arquivos usando uma determinada chave pública Ed25519.
Confirme se a assinatura foi gerada usando o mecanismo de assinatura HashEd DSA. Para obter informações adicionais sobre o HashEd DSA, consulte NIST SP 186-5
, Seção 7.8.
Para usar o crypto verify ed25519ph comando, primeiro você deve ter uma chave pública Ed25519 em seu cluster. AWS CloudHSM Você pode gerar um par de chaves Ed25519 usando o Gerar um par de chaves EC assimétricas com a CloudHSM CLI comando com o curve parâmetro definido como ed25519 e o verify atributo definido comotrue, ou importar uma chave pública Ed25519 usando o Importar uma chave no formato PEM com a CLI do CloudHSM comando com o atributo definido como. verify true
nota
Você pode gerar uma assinatura na CloudHSM CLI com os subcomandos contidos em A categoria de assinatura criptográfica na CLI do CloudHSM.
Tipo de usuário
Os seguintes tipos de usuários podem executar este comando.
-
Usuários de criptomoedas (CUs)
Requisitos
-
Para executar esse comando, você deve estar registrado(a) como um CU.
-
HashEdAs operações de verificação de assinatura do DSA só são suportadas em instâncias hsm2m.medium no modo não FIPS.
Sintaxe
aws-cloudhsm >help crypto verify ed25519phVerify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type<DATA_TYPE>--hash-function<HASH_FUNCTION><--data-path<DATA_PATH>|--data<DATA>> <--signature-path<SIGNATURE_PATH>|--signature<SIGNATURE>> Options: --cluster-id<CLUSTER_ID>Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path<DATA_PATH>The path to the file containing the data to be verified --data<DATA>Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>The path to where the signature is located --signature<SIGNATURE>Base64 encoded signature to be verified --data-type<DATA_TYPE>The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function<HASH_FUNCTION>Hash function [possible values: sha512] -h, --help Print help
Exemplo
Esses exemplos mostram como usar crypto verify ed25519ph para verificar uma assinatura que foi gerada usando o mecanismo de assinatura ED25519ph e a função hash. sha512 Esse comando usa uma chave pública Ed25519 no HSM.
exemplo Exemplo: verificar uma assinatura codificada em Base64 com dados codificados em Base64
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg=={ "error_code": 0, "data": { "message": "Signature verified successfully" } }
exemplo Exemplo: verificar um arquivo de assinatura com um arquivo de dados
aws-cloudhsm >crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
Argumentos
<CLUSTER_ID>-
O ID do cluster em que essa operação será executada.
Obrigatório: se vários clusters tiverem sido configurados.
<DATA>-
Dados codificados em Base64 a serem verificados.
Obrigatório: sim (a menos que seja fornecido por meio do caminho de dados)
<DATA_PATH>-
Especifica a localização dos dados a serem verificados.
Obrigatório: Sim (a menos que seja fornecido por meio do parâmetro de dados)
<HASH_FUNCTION>-
Especifica a função hash. O ED25519ph suporta apenas. SHA512
Valores válidos:
sha512
Obrigatório: Sim
<KEY_FILTER>-
Referência de chave (por exemplo,
key-reference=0xabc) ou lista separada por espaços de atributos de chave na forma deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUEselecionar uma chave correspondente.Para obter uma lista dos principais atributos da CLI do CloudHSM compatíveis, consulte. Atributos de chave da CloudHSM CLI
Obrigatório: Sim
<SIGNATURE>-
Assinatura codificada em Base64.
Obrigatório: sim (a menos que seja fornecido por meio do caminho da assinatura)
<SIGNATURE_PATH>-
Especifica o local da assinatura.
Obrigatório: Sim (a menos que seja fornecido por meio do parâmetro de assinatura)
<DATA_TYPE>-
Especifica se o valor do parâmetro de dados deve ser codificado como parte do algoritmo de verificação. Use
rawpara dados sem hash; usedigestpara resumos, que já estão criptografados com hash.Valores válidos:
bruto
resumo
Obrigatório: Sim