Verifica - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Verifica

Il comando verify in key_mgmt_util conferma se un file è stato firmato da una determinata chiave. Per farlo, il comando verify confronta un file firmato rispetto a un file di origine e analizza se sono correlati a livello di crittografia in base a un determinato meccanismo di firma e a una chiave pubblica. I file possono essere firmati in AWS CloudHSM con l'operazione sign.

I meccanismi di firma sono rappresentati dai numeri interi elencati nella sezione parametri.

Prima di eseguire un comando key_mgmt_util, devi avviare key_mgmt_util e accedere all'HSM come crypto user (CU).

Sintassi

verify -h verify -f <message-file> -s <signature-file> -k <public-key-handle> -m <signature-mechanism>

Esempio

Questi esempi mostrano come utilizzare verify per controllare se una determinata chiave pubblica è stato utilizzata per firmare un determinato file.

Esempio : verifica della firma di un file

Questo comando tenta di verificare se un file denominato hardwarCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato hardwareCertSigned. Poiché i parametri dati rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di successo.

Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1 Signature verification successful Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
Esempio : Dimostrare un rapporto di firma falso

Questo comando verifica se un file denominato hardwareCert.crt è stato firmato dalla chiave pubblica 262276 tramite il meccanismo di firma SHA256_RSA_PKCS per produrre il file firmato userCertSigned. Poiché i parametri dati non rappresentano una vera e propria relazione di firma, il comando restituisce un messaggio di errore.

Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1 Cfm3Verify returned: 0x1b CSP Error: ERR_BAD_PKCS_DATA

Parametri

Questo comando accetta i parametri seguenti.

-f

Il nome del file di messaggio originale.

Campo obbligatorio: sì

-s

Il nome del file firmato.

Richiede: sì

-k

L'handle della chiave pubblica che si pensa sia stata utilizzata per firmare il file.

Campo obbligatorio: sì

-m

Numero intero che rappresenta il meccanismo di firma suggerito utilizzato per firmare il file. I possibili meccanismi corrispondono ai seguenti numeri interi:

Meccanismo di firma

Numero intero corrispondente

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Campo obbligatorio: sì

Argomenti correlati