Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
verificación criptográfica rsa-pkcs
El crypto verify rsa-pkcs comando se utiliza para completar las siguientes operaciones:
Confirme que un archivo se haya firmado en el HSM con una clave pública determinada.
Compruebe que la firma se haya generado mediante el mecanismo de
RSA-PKCS
firma.Compare un archivo firmado con un archivo fuente y determine si ambos están relacionados criptográficamente en función de una clave pública rsa y un mecanismo de firma determinados.
Para usar el crypto verify rsa-pkcs comando, primero debe tener una clave pública RSA en el clúster. AWS CloudHSM
nota
Puede generar una firma mediante la CLI de CloudHSM con los subcomandossigno criptográfico.
Tipo de usuario
Los tipos de usuarios siguientes pueden ejecutar este comando.
-
Usuarios de criptografía (CU)
Requisitos
-
Para ejecutar este comando, debe iniciar sesión como CU.
Sintaxis
aws-cloudhsm >
help crypto verify rsa-pkcs
Verify with the RSA-PKCS mechanism Usage: crypto verify rsa-pkcs --key-filter [
<KEY_FILTER>
...] --hash-function<HASH_FUNCTION>
<--data-path<DATA_PATH>
|--data<DATA>
> <--signature-path<SIGNATURE_PATH>
|--signature<SIGNATURE>
> Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function<HASH_FUNCTION>
[possible values: sha1, sha224, sha256, sha384, sha512] --data-path<DATA_PATH>
The path to the file containing the data to be verified --data<DATA>
Base64 encoded data to be verified --signature-path<SIGNATURE_PATH>
The path to where the signature is located --signature<SIGNATURE>
Base64 encoded signature to be verified -h, --help Print help
Ejemplo
Estos ejemplos muestran cómo comprobar una firma que crypto verify rsa-pkcs se generó mediante el mecanismo de firma RSA-PKCS y la función hash. SHA256
Este comando usa una clave pública en el HSM.
ejemplo Ejemplo: compruebe una firma codificada en Base64 con datos codificados en Base64
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
ejemplo Ejemplo: compruebe un archivo de firma con un archivo de datos
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file
{ "error_code": 0, "data": { "message": "Signature verified successfully" } }
ejemplo Ejemplo: demostrar una relación de firma falsa
Este comando verifica si los datos no válidos se firmaron mediante una clave pública con la etiqueta rsa-public
mediante el mecanismo de firma RSAPKCS para generar la firma ubicada en. /home/signature
Como los argumentos dados no constituyen una verdadera relación de firma, el comando devuelve un mensaje de error.
aws-cloudhsm >
crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==
{ "error_code": 1, "data": "Signature verification failed" }
Argumentos
<CLUSTER_ID>
-
El ID del clúster en el que se va a ejecutar esta operación.
Obligatorio: si se han configurado varios clústeres.
<DATA>
-
Datos codificados en Base64 para firmar.
Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)
<DATA_PATH>
-
Especifica la ubicación de los datos que se van a firmar.
Obligatorio: Sí (a menos que se proporcione a través de la ruta de datos)
<HASH_FUNCTION>
-
Especifica la función hash.
Valores válidos:
sha1
sha224
sha256
sha384
sha512
Obligatorio: sí
<KEY_FILTER>
-
Referencia clave (por ejemplo
key-reference=0xabc
) o lista de atributos clave separados por espacios en forma deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
para seleccionar una clave coincidente.Para obtener una lista de los atributos clave de la CLI de CloudHSM compatibles, consulte Atributos clave de la CLI de CloudHSM.
Obligatorio: sí
<SIGNATURE>
-
Firma codificada en Base64.
Obligatorio: Sí (a menos que se proporcione a través de la ruta de firma)
<SIGNATURE_PATH>
-
Especifica la ubicación de la firma.
Obligatorio: Sí (a menos que se proporcione a través de la ruta de firma)