sinal criptográfico ecdsa - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

sinal criptográfico ecdsa

O crypto sign ecdsa comando gera uma assinatura usando uma chave privada EC e o mecanismo de assinatura ECDSA.

Para usar o crypto sign ecdsa comando, primeiro você deve ter uma chave privada EC em seu AWS CloudHSM cluster. Você pode gerar uma chave privada EC usando o chave, generate-asymmetric-pair etc. comando com o sign atributo definido comotrue.

nota

As assinaturas podem ser verificadas AWS CloudHSM com verificação criptográfica subcomandos.

Tipo de usuário

Os seguintes tipos de usuários podem executar este comando.

  • Usuários de criptografia (CUs)

Requisitos

  • Para executar esse comando, você deve estar registrado como um CU.

Sintaxe

aws-cloudhsm > help crypto sign ecdsa Sign with the ECDSA mechanism Usage: crypto sign ecdsa --key-filter [<KEY_FILTER>>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be signed --data <DATA> Base64 Encoded data to be signed -h, --help Print help

Exemplo

Esses exemplos mostram como usar crypto sign ecdsa para gerar uma assinatura usando o mecanismo de assinatura ECDSA e a função SHA256 hash. Esse comando usa uma chave privada no HSM.

exemplo Exemplo: gerar uma assinatura para dados codificados em base 64
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data YWJjMTIz { "error_code": 0, "data": { "key-reference": "0x00000000007808dd", "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==" } }
exemplo Exemplo: gerar uma assinatura para um arquivo de dados
aws-cloudhsm > crypto sign ecdsa --key-filter attr.label=ec-private --hash-function sha256 --data-path data.txt { "error_code": 0, "data": { "key-reference": "0x00000000007808dd", "signature": "4zki+FzjhP7Z/KqoQvh4ueMAxQQVp7FQguZ2wOS3Q5bzk+Hc5irV5iTkuxQbropPttVFZ8V6FgR2fz+sPegwCw==" } }

Argumentos

<CLUSTER_ID>

O ID do cluster no qual executar essa operação.

Obrigatório: se vários clusters tiverem sido configurados.

<DATA>

Dados codificados em Base64 a serem assinados.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho de dados)

<DATA_PATH>

Especifica a localização dos dados a serem assinados.

Obrigatório: Sim (a menos que seja fornecido por meio do caminho de dados)

<HASH_FUNCTION>

Especifica a função hash.

Valores válidos:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

Obrigatório: Sim

<KEY_FILTER>

Referência de chave (por exemplo, referência de chave = 0xabc) ou lista separada por espaço de atributos de chave na forma de ATTR.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE para selecionar uma chave correspondente.

Para obter uma lista dos principais atributos da CLI do CloudHSM, consulte Atributos principais da CLI do CloudHSM.

Obrigatório: Sim

Tópicos relacionados