verify - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

verify

Mit dem verify-Befehl in key_mgmt_util überprüfen Sie, ob eine Datei von einem bestimmten Schlüssel signiert wurde. Hierzu vergleicht der Befehl verify eine signierte Datei mit einer Quelldatei und analysiert auf der Grundlage eines bestimmten öffentlichen Schlüssels und eines Signierungsmechanismus, ob in kryptografischer Hinsicht ein Zusammenhang zwischen ihnen besteht. Dateien können mit dem Vorgang angemeldet werden. AWS CloudHSM sign

Signierungsmechanismen werden durch die im Abschnitt Parameter aufgeführten Ganzzahlen dargestellt.

Bevor Sie einen key_mgmt_util-Befehl ausführen, müssen Sie key_mgmt_util starten und sich am HSM als Crypto-Benutzer (CU) anmelden.

Syntax

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

Beispiel

Diese Beispiele zeigen, wie mit verify überprüft werden kann, ob ein bestimmter öffentlicher Schlüssel zum Signieren einer bestimmten Datei verwendet wurde.

Beispiel : Überprüfen einer Dateisignatur

Mit diesem Befehl soll überprüft werden, ob eine Datei mit dem Namen hardwarCert.crt mit dem öffentlichen Schlüssel 262276 anhand des Signierungsmechanismus SHA256_RSA_PKCS signiert wurde, um die signierte Datei hardwareCertSigned zu erzeugen. Da es sich bei den angegebenen Parametern um ein echtes Signierungsverhältnis handelt, gibt der Befehl eine Erfolgsmeldung zurück.

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Beispiel : Nachweisen eines ungültigen Signierungsverhältnisses

Dieser Befehl überprüft, ob eine Datei mit dem Namen hardwareCert.crt mit dem öffentlichen Schlüssel 262276 anhand des Signierungsmechanismus SHA256_RSA_PKCS signiert wurde, um die signierte Datei userCertSigned zu erzeugen. Da die angegebenen Parameter kein echtes Signierungsverhältnis darstellen, gibt der Befehl eine Fehlermeldung zurück.

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

Parameter

Dieser Befehl erfordert die folgenden Parameter.

-f

Der Name der ursprünglichen Nachrichtendatei.

Erforderlich: Ja

-s

Der Name der signierten Datei.

Erforderlich: Ja

-k

Das Handle des öffentlichen Schlüssels, der vermutlich zum Signieren der Datei verwendet wird.

Erforderlich: Ja

-m

Eine Ganzzahl, die den vorgeschlagenen und zum Signieren der Datei verwendeten Signierungsmechanismus repräsentiert. Die möglichen Mechanismen entsprechen den folgenden Ganzzahlen:

Signierungsmechanismus

Entsprechende Ganzzahl

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Erforderlich: Ja

Verwandte Themen