As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Verificar a assinatura de um arquivo usando o KMU do AWS CloudHSM
Use o verify comando no AWS CloudHSM key_mgmt_util para confirmar se um arquivo foi assinado ou não por uma determinada chave. Para fazer isso, o comando verify compara um arquivo assinado com um arquivo de origem e analisa se eles estão criptograficamente relacionados com base em uma determinada chave pública e no mecanismo de assinatura. Os arquivos podem ser conectados AWS CloudHSM com a sign operação.
Os mecanismos de assinatura são representados pelos inteiros listados na seção de parâmetros.
Antes de executar um comando key_mgmt_util, você deve iniciar key_mgmt_util e fazer login no HSM como um usuário de criptografia (CU).
Sintaxe
verify -h verify -f<message-file>-s<signature-file>-k<public-key-handle>-m<signature-mechanism>
Exemplo
Esses exemplos mostram como usar verify para verificar se uma determinada chave pública foi usada para assinar um determinado arquivo.
exemplo : Verificar a assinatura de um arquivo
Esse comando tenta verificar se um arquivo chamado hardwarCert.crt foi assinado pela chave pública 262276 usando o mecanismo de assinatura SHA256_RSA_PKCS para produzir o arquivo assinado hardwareCertSigned. Como os parâmetros fornecidos representam um relacionamento de assinatura verdadeiro, o comando retorna uma mensagem de êxito.
Command:verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
exemplo : provar relacionamento de assinatura falso
Esse comando verifica se um arquivo chamado hardwareCert.crt foi assinado pela chave pública 262276 usando o mecanismo de assinatura SHA256_RSA_PKCS para produzir o arquivo assinado userCertSigned. Como os parâmetros fornecidos não formam um relacionamento de assinatura verdadeiro, o comando retorna uma mensagem de erro.
Command:verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA
Parâmetros
Esse comando usa os seguintes parâmetros.
-f-
O nome do arquivo de mensagens de origem.
Obrigatório: sim
-s-
O nome do arquivo assinado.
Obrigatório: sim
-k-
O identificador da chave pública que é considerado para ser usado para assinar o arquivo.
Obrigatório: sim
-m-
Um inteiro que representa o mecanismo de assinatura proposto usado para assinar o arquivo. Os mecanismos possíveis correspondem aos seguintes números inteiros:
Mecanismo de assinatura
Número inteiro correspondente
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
Obrigatório: sim