加密貨幣驗證 RSA-pkcs - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

加密貨幣驗證 RSA-pkcs

crypto verify rsa-pkcs命令用於完成以下操作:

  • 確認檔案已透過指定的公開金鑰在 HSM 中簽署。

  • 驗證簽名是使用RSA-PKCS簽名機制生成的。

  • 將已簽署的檔案與來源檔案進行比較,並根據指定的 rsa 公開金鑰和簽章機制,判斷兩者是否與密碼編譯相關。

若要使用此crypto verify rsa-pkcs命令,您必須先在 AWS CloudHSM 叢集中擁有 RSA 公開金鑰。

注意

您可以使用 CloudHSM CLI 搭配子命令來產生簽章。加密符號

使用者類型

下列類型的使用者可以執行此命令。

  • 加密使用者 (CU)

要求

  • 若要執行此命令,必須以 CU 的身分登入。

語法

aws-cloudhsm > help crypto verify rsa-pkcs Verify with the RSA-PKCS mechanism Usage: crypto verify rsa-pkcs --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> <--data-path <DATA_PATH>|--data <DATA>> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>> Options: --cluster-id <CLUSTER_ID> Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --key-filter [<KEY_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key --hash-function <HASH_FUNCTION> [possible values: sha1, sha224, sha256, sha384, sha512] --data-path <DATA_PATH> The path to the file containing the data to be verified --data <DATA> Base64 encoded data to be verified --signature-path <SIGNATURE_PATH> The path to where the signature is located --signature <SIGNATURE> Base64 encoded signature to be verified -h, --help Print help

範例

這些範例說明如何使用crypto verify rsa-pkcs來驗證使用 RSA-PKCS 簽章機制和雜湊函數產生的簽章。SHA256此命令使用 HSM 中的公開金鑰。

範例:使用 Base64 編碼資料驗證 Base64 編碼的簽章
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data YWJjMTIz --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ== { "error_code": 0, "data": { "message": "Signature verified successfully" } }
範例:使用資料檔案驗證簽名檔
aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data-path data.txt --signature-path signature-file { "error_code": 0, "data": { "message": "Signature verified successfully" } }
範例:證明錯誤的簽署關係

此命令驗證無效數據是否通過rsa-public使用 RSAPKCS 簽名機制產生位於中的簽名的標籤的公鑰簽名簽名。/home/signature由於指定的引數不構成真正的簽署關係,因此命令會傳回錯誤訊息。

aws-cloudhsm > crypto verify rsa-pkcs --hash-function sha256 --key-filter attr.label=rsa-public --data aW52YWxpZA== --signature XJ7mRyHnDRYrDWTQuuNb+5mhoXx7VTsPMjgOQW4iMN7E42eNHj2Q0oovMmBdHUEH0F4HYG8FBJOBhvGuM8J/z6y41GbowVpUT6WzjnIQs79K9i7i6oR1TYjLnIS3r/zkimuXcS8/ZxyDzru+GO9BUT9FFU/of9cvu4Oyn6a5+IXuCbKNQs19uASuFARUTZ0a0Ny1CB1MulxUpqGTmI91J6evlP7k/2khwDmJ5E8FEar5/Cvbn9t21p3Uj561ngTXrYbIZ2KHpef9jQh/cEIvFLG61sexJjQi8EdTxeDA+I3ITO0qrvvESvA9+Sj7kdG2ceIicFS8/8LwyxiIC31UHQ== { "error_code": 1, "data": "Signature verification failed" }

引數

<CLUSTER_ID>

執行此作業的叢集識別碼。

必要:如果已設定多個叢集。

<DATA>

要簽署的 Base64 編碼資料。

必要:是 (除非透過資料路徑提供)

<DATA_PATH>

指定要簽署之資料的位置。

必要:是 (除非透過資料路徑提供)

<HASH_FUNCTION>

指定哈希函數。

有效值:

  • sha1

  • sha224

  • sha256

  • sha384

  • sha512

必要:是

<KEY_FILTER>

鍵引用(例如,key-reference=0xabc)或空格分隔的鍵屬性列表,attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE以的形式選擇匹配的鍵。

如需支援的 CloudHSM CLI 金鑰屬性清單,請參閱 CloudHSM CLI 的金鑰屬性。

必要:是

<SIGNATURE>

編碼簽名。

必要:是 (除非透過簽名路徑提供)

<SIGNATURE_PATH>

指定簽名的位置。

必要:是 (除非透過簽名路徑提供)

相關主題