크립토 검증 ecdsa - AWS CloudHSM

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

크립토 검증 ecdsa

crypto verify ecdsa 명령은 다음 작업을 완료하는 데 사용됩니다.

  • 지정된 공개 키로 HSM에서 파일이 서명되었는지 확인합니다.

  • ECDSA 서명 메커니즘을 사용하여 서명이 생성되었는지 확인하십시오.

  • 서명된 파일을 소스 파일과 비교하고 지정된 ecdsa 공개 키 및 서명 메커니즘을 기반으로 두 파일이 암호학적으로 관련되어 있는지 확인합니다.

crypto verify ecdsa명령을 사용하려면 먼저 클러스터에 EC 공개 키가 있어야 합니다. AWS CloudHSM verify속성이 로 설정된 키 임포트 펜 명령을 사용하여 EC 공개 키를 가져올 수 true 있습니다.

참고

CloudHSM 크립토 사인 CLI에서 하위 명령을 사용하여 서명을 생성할 수 있습니다.

사용자 유형

다음 사용자 유형이 이 명령을 실행할 수 있습니다.

  • CU(Crypto User)

요구 사항

  • 이 명령을 실행하려면 CU로 로그인해야 합니다.

구문

aws-cloudhsm > help crypto verify ecdsa Verify with the ECDSA mechanism Usage: crypto verify ecdsa --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

이 예제는 ECDSA 서명 메커니즘과 해시 함수를 사용하여 생성된 서명을 확인하는 crypto verify ecdsa 데 사용하는 방법을 보여줍니다. SHA256 이 명령은 HSM의 공개 키를 사용합니다.

예: Base64로 인코딩된 데이터를 사용하여 Base64로 인코딩된 서명 확인
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data YWJjMTIz --signature 4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
예: 서명 파일을 데이터 파일로 확인
aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
예: 허위 서명 관계 증명

이 명령은 ECDSA 서명 메커니즘을 ecdsa-public 사용하여 에 있는 데이터가 레이블이 있는 공개 키로 서명되었는지 여부를 확인하여 서명을 생성합니다. /home/data /home/signature 지정된 인수가 실제 서명 관계를 구성하지 않기 때문에 이 명령은 오류 메시지를 반환합니다.

aws-cloudhsm > crypto verify ecdsa --hash-function sha256 --key-filter attr.label=ec-public --data aW52YWxpZA== --signature +ogk7M7S3iTqFg3SndJfd91dZFr5Qo6YixJl8JwcvqqVgsVuO6o+VKvTRjz0/V05kf3JJbBLr87Q+wLWcMAJfA== { "error_code": 1, "data": "Signature verification failed" }

인수

<CLUSTER_ID>

이 작업을 실행할 클러스터의 ID입니다.

필수: 여러 클러스터가 구성된 경우.

<DATA>

서명할 Base64로 인코딩된 데이터입니다.

필수: 예 (데이터 경로를 통해 제공하지 않는 한)

<DATA_PATH>

서명할 데이터의 위치를 지정합니다.

필수: 예 (데이터 경로를 통해 제공하지 않는 한)

<HASH_FUNCTION>

해시 함수를 지정합니다.

유효한 값:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

필수 여부: 예

<KEY_FILTER>

일치하는 키를 선택하는 형식의 키 참조 (예:key-reference=0xabc) 또는 attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE 공백으로 구분된 키 속성 목록.

지원되는 CloudHSM CLI 키 속성 목록은 CloudHSM CLI의 주요 속성을 참조하십시오.

필수 여부: 예

<SIGNATURE>

Base64로 인코딩된 서명.

필수: 예 (서명 경로를 통해 제공한 경우 제외)

<SIGNATURE_PATH>

서명 위치를 지정합니다.

필수: 예 (서명 경로를 통해 제공한 경우 제외)

관련 주제