segno crittografico rsa-pkcs - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

segno crittografico rsa-pkcs

Il crypto sign rsa-pkcs comando genera una firma utilizzando una chiave privata RSA e il meccanismo di firma RSA-PKCS.

Per utilizzare il crypto sign rsa-pkcs comando, è necessario innanzitutto disporre di una chiave privata RSA nel cluster. AWS CloudHSM È possibile generare una chiave privata RSA utilizzando il chiave generate-asymmetric-pair rsa comando con l'signattributo impostato su. true

Nota

Le firme possono essere verificate AWS CloudHSM con verifica crittografica sottocomandi.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti di crittografia (CU)

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > help crypto sign rsa-pkcs Sign with the RSA-PKCS mechanism Usage: crypto sign rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> Options: --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed -h, --help Print help

Esempio

Questi esempi mostrano come generare una firma utilizzando crypto sign rsa-pkcs il meccanismo di firma e la funzione hash RSA-PKCS. SHA256 Questo comando utilizza una chiave privata nell'HSM.

Esempio: generare una firma per dati codificati in base 64
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data YWJjMTIz { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }
Esempio: generazione di una firma per un file di dati
aws-cloudhsm > crypto sign rsa-pkcs --key-filter attr.label=rsa-private --hash-function sha256 --data-path data.txt { "error_code": 0, "data": { "key-reference": "0x00000000007008db", "signature": "XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ==" } }

Argomenti

<DATA>

Dati codificati Base64 da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite il percorso dati)

<DATA_PATH>

Specificate la posizione dei dati da firmare.

Obbligatorio: Sì (a meno che non sia fornito tramite i dati)

<HASH_FUNCTION>

Specifica la funzione hash.

Valori validi:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Campo obbligatorio: sì

<KEY_FILTER>

Riferimento chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di selezione di una chiave corrispondente.

Per un elenco degli attributi chiave CLI di CloudHSM supportati, consulta Attributi chiave per CloudHSM CLI.

Campo obbligatorio: sì

Argomenti correlati