在 CloudHSM CLI 中驗證使用 HashEdDSA 機制簽署的簽章 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 CloudHSM CLI 中驗證使用 HashEdDSA 機制簽署的簽章

重要

僅在非 FIPS 模式下的 hsm2m.medium 執行個體上支援 HashEdDSA 簽章驗證操作。

在 CloudHSM CLI 中使用 crypto verify ed25519ph命令來完成下列操作:

  • 使用指定的 Ed25519 公有金鑰驗證資料或檔案的簽章。

  • 確認使用 HashEdDSA 簽署機制產生簽章。如需 HashEdDSA 的其他資訊,請參閱 NIST SP 186-5 第 7.8 節。

若要使用 crypto verify ed25519ph命令,您必須先在 AWS CloudHSM 叢集中擁有 Ed25519 公有金鑰。您可以使用 curve 參數設為 且ed25519verify屬性設為 的 使用 CloudHSM CLI 產生非對稱 EC 金鑰對命令來產生 Ed25519 金鑰對true,或使用 verify 屬性設為 的 使用 CloudHSM CLI 匯入 PEM 格式金鑰命令來匯入 Ed25519 公有金鑰true

注意

您可以使用CloudHSM CLI 中的加密簽署類別子命令在 CloudHSM CLI 中產生簽章。

使用者類型

下列類型的使用者可以執行此命令。

  • 加密使用者 (CU)

要求

  • 若要執行此命令,必須以 CU 的身分登入。

  • 僅在非 FIPS 模式下的 hsm2m.medium 執行個體上支援 HashEdDSA 簽章驗證操作。

語法

aws-cloudhsm > help crypto verify ed25519ph Verify with the Ed25519ph mechanism Usage: crypto verify ed25519ph [OPTIONS] --key-filter [<KEY_FILTER>...] --data-type <DATA_TYPE> --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified --data-type <DATA_TYPE> The type of data passed in, either raw or digest [possible values: raw, digest] --hash-function <HASH_FUNCTION> Hash function [possible values: sha512] -h, --help Print help

範例

這些範例示範如何使用 crypto verify ed25519ph 驗證使用 Ed25519ph 簽署機制和sha512雜湊函數產生的簽章。此命令在 HSM 中使用 Ed25519 公有金鑰。

範例範例:使用 Base64 編碼資料驗證 Base64 編碼簽章
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data YWJj \ --signature mKcCIvC4Ehqp0w+BPWg/gJ5GK0acf/h2OUmbuU5trkEx+FBCRjwqNVogA9BirfWqoQuMYeY2Biqq0RwqJgg0Bg== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
範例範例:使用資料檔案驗證簽章檔案
aws-cloudhsm > crypto verify ed25519ph \ --hash-function sha512 \ --key-filter attr.label=ed25519-public \ --data-type raw \ --data-path data.txt \ --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }

引數

<CLUSTER_ID>

要執行此操作的叢集 ID。

必要:如果已設定多個叢集。

<DATA>

要驗證的 Base64 編碼資料。

必要:是 (除非透過資料路徑提供)

<DATA_PATH>

指定要驗證的資料位置。

必要:是 (除非透過資料參數提供)

<HASH_FUNCTION>

指定雜湊函數。Ed25519ph 僅支援 SHA512。

有效值:

  • sha512

必要:是

<KEY_FILTER>

索引鍵參考 (例如 key-reference=0xabc) 或以空格分隔的索引鍵屬性清單,格式為 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE以選取相符的索引鍵。

如需支援的 CloudHSM CLI 金鑰屬性清單,請參閱 CloudHSM CLI 的金鑰屬性

必要:是

<SIGNATURE>

Base64 編碼簽章。

必要:是 (除非透過簽章路徑提供)

<SIGNATURE_PATH>

指定簽章的位置。

必要:是 (除非透過簽章參數提供)

<DATA_TYPE>

指定是否應將資料參數的值雜湊為驗證演算法的一部分。raw 用於未雜湊的資料;digest用於已雜湊的摘要。

有效值:

  • raw

  • 摘要

必要:是

相關主題