Crypto Verify ECDSA - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Crypto Verify ECDSA

La crypto verify ecdsa commande est utilisée pour effectuer les opérations suivantes :

  • Confirmez qu'un fichier a été signé dans le HSM à l'aide d'une clé publique donnée.

  • Vérifiez que la signature a été générée à l'aide du mécanisme de signature ECDSA.

  • Comparez un fichier signé à un fichier source et déterminez si les deux sont liés cryptographiquement sur la base d'une clé publique ecdsa et d'un mécanisme de signature donnés.

Pour utiliser la crypto verify ecdsa commande, vous devez d'abord disposer d'une clé publique EC dans votre AWS CloudHSM cluster. Vous pouvez importer une clé publique EC à l'aide de la clé d'importation pem commande dont l'verifyattribut est défini surtrue.

Note

Vous pouvez générer une signature dans la CLI signe cryptographique CloudHSM à l'aide de sous-commandes.

Type utilisateur

Les types d'utilisateur suivants peuvent exécuter cette commande.

  • Utilisateurs de chiffrement (CU)

Prérequis

  • Pour exécuter cette commande, vous devez être connecté en tant que CU.

Syntaxe

aws-cloudhsm > help crypto verify ecdsa Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

Exemple

Ces exemples montrent comment vérifier une signature générée crypto verify ecdsa à l'aide du mécanisme de signature et de la fonction de SHA256 hachage ECDSA. Cette commande utilise une clé publique dans le HSM.

Exemple : vérifier une signature codée en Base64 avec des données codées en Base64
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
Exemple : vérifier un fichier de signature avec un fichier de données
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
Exemple : prouver une fausse relation de signature

Cette commande vérifie si les données situées dans ont /home/data été signées par une clé publique avec l'étiquette ecdsa-public en utilisant le mécanisme de signature ECDSA pour produire la signature située dans. /home/signature Comme les arguments fournis ne constituent pas une véritable relation de signature, la commande renvoie un message d'erreur.

aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA== { "error_code": 1, "data": "Signature verification failed" }

Arguments

<CLUSTER_ID>

ID du cluster sur lequel exécuter cette opération.

Obligatoire : si plusieurs clusters ont été configurés.

<DATA>

Données codées en Base64 à signer.

Obligatoire : Oui (sauf indication contraire via le chemin de données)

<DATA_PATH>

Spécifie l'emplacement des données à signer.

Obligatoire : Oui (sauf indication contraire via le chemin de données)

<HASH_FUNCTION>

Spécifie la fonction de hachage.

Valeurs valides :

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Obligatoire : oui

<KEY_FILTER>

Référence clé (par exemple,key-reference=0xabc) ou liste séparée par des espaces d'attributs clés sous la forme de attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE pour sélectionner une clé correspondante.

Pour obtenir la liste des attributs clés de la CLI CloudHSM pris en charge, consultez la section Attributs clés de la CLI CloudHSM.

Obligatoire : oui

<SIGNATURE>

Signature codée en Base64.

Obligatoire : Oui (sauf indication contraire via le chemin de signature)

<SIGNATURE_PATH>

Spécifie l'emplacement de la signature.

Obligatoire : Oui (sauf indication contraire via le chemin de signature)

Rubriques en relation