sign - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

sign

O comando sign em key_mgmt_util usa uma chave privada escolhida para gerar uma assinatura de um arquivo.

Para usar sign, primeiro você deve ter uma chave privada no HSM. Você pode gerar uma chave privada com os comandos genSymKey, genRSAKeyPair ou genECCKeyPair. Você também pode importar uma com o comando importPrivateKey. Para mais informações, consulte Gerar chaves.

O comando sign usa um mecanismo de assinatura designada pelo usuário, representado por um número inteiro, para assinar um arquivo de mensagem. Para obter uma lista de possíveis mecanismos de assinatura, consulte Parâmetros.

Antes de executar um comando key_mgmt_util, você deve iniciar key_mgmt_util e fazer login no HSM como um usuário de criptografia (CU).

Sintaxe

sign -h sign -f <file name> -k <private key handle> -m <signature mechanism> -out <signed file name>

Exemplo

Este exemplo mostra como usar sign para assinar um arquivo.

exemplo : Sign a file

Esse comando assina um arquivo chamado messageFile com uma chave privada com identificador 266309. Ele usa o mecanismo de assinatura SHA256_RSA_PKCS (1) e salva o arquivo assinado resultante como signedFile.

Command: sign -f messageFile -k 266309 -m 1 -out signedFile Cfm3Sign returned: 0x00 : HSM Return: SUCCESS signature is written to file signedFile Cluster Error Status Node id 0 and err state 0x00000000 : HSM Return: SUCCESS Node id 1 and err state 0x00000000 : HSM Return: SUCCESS Node id 2 and err state 0x00000000 : HSM Return: SUCCESS

Parâmetros

Esse comando usa os seguintes parâmetros.

-f

O nome do arquivo a ser assinado.

Obrigatório: Sim

-k

O identificador da chave privada a ser usada para assinatura.

Obrigatório: Sim

-m

Um inteiro que representa o mecanismo de assinatura a ser usado para assinatura. Os mecanismos possíveis correspondem aos seguintes números inteiros:

Mecanismo de assinatura

Número inteiro correspondente

SHA1_RSA_PKCS

0

SHA256_RSA_PKCS

1

SHA384_RSA_PKCS

2

SHA512_RSA_PKCS

3

SHA224_RSA_PKCS

4

SHA1_RSA_PKCS_PSS

5

SHA256_RSA_PKCS_PSS

6

SHA384_RSA_PKCS_PSS

7

SHA512_RSA_PKCS_PSS

8

SHA224_RSA_PKCS_PSS

9

ECDSA_SHA1

15

ECDSA_SHA224

16

ECDSA_SHA256

17

ECDSA_SHA384

18

ECDSA_SHA512

19

Obrigatório: Sim

-out

O nome do arquivo no qual o arquivo assinado será salvo.

Obrigatório: Sim

Tópicos relacionados da