segno crittografico ecdsa - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

segno crittografico ecdsa

Il crypto sign ecdsa comando genera una firma utilizzando una chiave privata EC e il meccanismo di firma ECDSA.

Per utilizzare il crypto sign ecdsa comando, è necessario innanzitutto disporre di una chiave privata EC nel clusterAWS CloudHSM. È possibile generare una chiave privata EC utilizzando il chiave generate-asymmetric-pair ec comando con l'signattributo impostato sutrue.

Nota

Le firme possono essere verificate AWS CloudHSM con verifica crittografica sottocomandi.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti di crittografia (CU)

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > help crypto sign ecdsa Sign with the ECDSA mechanism Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> Options: --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed -h, --help Print help

Esempio

Questi esempi mostrano come generare una firma utilizzando crypto sign ecdsa il meccanismo di firma e la funzione hash ECDSA. SHA256 Questo comando utilizza una chiave privata nell'HSM.

Esempio: generare una firma per dati codificati in base 64
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz { "error_code": 0, "data": { "key-reference": "0x00000000007808dd", "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==" } }
Esempio: generazione di una firma per un file di dati
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt { "error_code": 0, "data": { "key-reference": "0x00000000007808dd", "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==" } }

Argomenti

<DATA>

Dati codificati Base64 da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<DATA_PATH>

Specificate la posizione dei dati da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<HASH_FUNCTION>

Specifica la funzione hash.

Valori validi:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Campo obbligatorio: sì

<KEY_FILTER>

Riferimento chiave (ad esempio key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE per selezionare una chiave corrispondente.

Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.

Campo obbligatorio: sì

Argomenti correlati