Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
signo criptográfico rsa-pkcs-pss
El crypto sign rsa-pkcs-pss comando genera una firma mediante una clave privada RSA y el mecanismo de RSA-PKCS-PSS
firma.
Para usar el crypto sign rsa-pkcs-pss comando, primero debe tener una clave privada RSA en el clúster AWS CloudHSM . Puede generar una clave privada RSA mediante el clave generate-asymmetric-pair rsa comando con el sign
atributo establecido en. true
nota
Las firmas se pueden verificar AWS CloudHSM con verificación criptográfica subcomandos.
Tipo de usuario
Los tipos de usuarios siguientes pueden ejecutar este comando.
-
Usuarios de criptografía (CU)
Requisitos
-
Para ejecutar este comando, debe iniciar sesión como CU.
Sintaxis
aws-cloudhsm >
help crypto sign rsa-pkcs-pss
Sign with the RSA-PKCS-PSS mechanism Usage: crypto sign rsa-pkcs-pss [OPTIONS] --key-filter [
<KEY_FILTER>
...] --hash-function<HASH_FUNCTION>
--mgf<MGF>
--salt-length<SALT_LENGTH>
<--data-path<DATA_PATH>
|--data<DATA>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be signed --data<DATA>
Base64 Encoded data to be signed --mgf<MGF>
The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512] --salt-length<SALT_LENGTH>
The salt length -h, --help Print help
Ejemplo
Estos ejemplos muestran cómo crypto sign rsa-pkcs-pss generar una firma mediante el mecanismo de firma y la RSA-PKCS-PSS
función SHA256
hash. Este comando usa una clave privada en el HSM.
ejemplo Ejemplo: generar una firma para los datos codificados en base 64
aws-cloudhsm >
crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256
{ "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==" } }
ejemplo Ejemplo: generar una firma para un archivo de datos
aws-cloudhsm >
crypto sign rsa-pkcs-pss --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256
{ "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==" } }
Argumentos
<CLUSTER_ID>
-
El ID del clúster en el que se va a ejecutar esta operación.
Obligatorio: si se han configurado varios clústeres.
<DATA>
-
Datos codificados en Base64 para firmar.
Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)
<DATA_PATH>
-
Especifica la ubicación de los datos que se van a firmar.
Obligatorio: Sí (a menos que se proporcione a través de los datos)
<HASH_FUNCTION>
-
Especifica la función hash.
Valores válidos:
sha1
sha224
sha256
sha384
sha512
Obligatorio: sí
<KEY_FILTER>
-
Referencia clave (por ejemplo
key-reference=0xabc
) o lista de atributos clave separados por espacios en forma deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
para seleccionar una clave coincidente.Para obtener una lista de los atributos clave de la CLI de CloudHSM compatibles, consulte Atributos clave de la CLI de CloudHSM.
Obligatorio: sí
<MGF>
-
Especifica la función de generación de máscaras.
nota
La función hash de la función de generación de máscaras debe coincidir con la función hash del mecanismo de firma.
Valores válidos:
mgf1-sha1
mgf1-sha224
mgf1-sha256
mgf1-sha384
mgf1-sha512
Obligatorio: sí
<SALT_LENGTH>
-
Especifica la longitud de la sal.
Obligatorio: sí