本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS CloudHSM KMU 產生簽章
使用 AWS CloudHSM key_mgmt_util 中的 sign命令,使用所選的私有金鑰來產生檔案的簽章。
為使用 sign,您必須先在 HSM 中擁有私有金鑰。您可以使用 genSymKey、genRSAKeyPair 或 genECCKeyPair 命令產生私有金鑰。您也可以使用 importPrivateKey 命令匯入私有金鑰。如需關於這些金鑰的詳細資訊,請參閱產生金鑰。
sign 命令採用使用者指定的簽署機制 (以整數代表) 來簽署訊息檔案。如需可能的簽署機制清單,請參閱參數。
執行任何 key_mgmt_util 命令之前,您必須先啟動 key_mgmt_util 並以加密使用者 (CU) 的身分登入 HSM。
語法
sign -h sign -f<file name>-k<private key handle>-m<signature mechanism>-out<signed file name>
範例
此範例顯示如何使用 sign 簽署檔案。
範例 :簽署檔案
此命令以包含控制代碼 266309 的私有金鑰簽署名為 messageFile 的檔案。此命令使用 SHA256_RSA_PKCS (1) 簽署機制,並將產生的簽署檔案另存為 signedFile。
Command:sign -f messageFile -k 266309 -m 1 -out signedFileCfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS
參數
此命令會使用下列參數。
-f-
待簽署檔案的名稱。
必要:是
-k-
要用於簽署之私有金鑰的控制代碼。
必要:是
-m-
代表用於簽署之簽署機制的整數。對應下列整數的可能機制:
簽署機制
對應整數
SHA1_RSA_PKCS0
SHA256_RSA_PKCS1
SHA384_RSA_PKCS2
SHA512_RSA_PKCS3
SHA224_RSA_PKCS4
SHA1_RSA_PKCS_PSS5
SHA256_RSA_PKCS_PSS6
SHA384_RSA_PKCS_PSS7
SHA512_RSA_PKCS_PSS8
SHA224_RSA_PKCS_PSS9
ECDSA_SHA115
ECDSA_SHA22416
ECDSA_SHA25617
ECDSA_SHA38418
ECDSA_SHA51219
必要:是
-out-
將儲存簽署檔案的檔案名稱。
必要:是