

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Verifikasi tanda tangan yang ditandatangani dengan RSA-PKCS-PSS mekanisme di CloudHSM CLI
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss"></a>

Gunakan **crypto sign rsa-pkcs-pss** perintah di CloudHSM CLI untuk menyelesaikan operasi berikut.
+ Konfirmasikan file telah ditandatangani di HSM dengan kunci publik yang diberikan.
+ Verifikasi tanda tangan dibuat menggunakan mekanisme RSA-PKCS-PSS penandatanganan.
+ Bandingkan file yang ditandatangani dengan file sumber dan tentukan apakah keduanya terkait secara kriptografi berdasarkan kunci publik rsa dan mekanisme penandatanganan yang diberikan.

Untuk menggunakan **crypto verify rsa-pkcs-pss** perintah, Anda harus terlebih dahulu memiliki kunci publik RSA di AWS CloudHSM cluster Anda. Anda dapat mengimpor kunci publik RSA menggunakan perintah key import pem ADD UNWRAP LINK HERE) dengan `verify` atribut yang disetel ke. `true`

**catatan**  
Anda dapat membuat tanda tangan menggunakan CloudHSM CLI dengan subperintah. [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)

## Jenis pengguna
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-userType"></a>

Jenis pengguna berikut dapat menjalankan perintah ini.
+ Pengguna Crypto (CUs)

## Persyaratan
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-requirements"></a>
+ Untuk menjalankan perintah ini, Anda harus masuk sebagai CU.

## Sintaksis
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-syntax"></a>

```
aws-cloudhsm > help crypto verify rsa-pkcs-pss
Verify with the RSA-PKCS-PSS mechanism

Usage: crypto verify rsa-pkcs-pss --key-filter [<KEY_FILTER>...] --hash-function <HASH_FUNCTION> --mgf <MGF> --salt-length >SALT_LENGTH< <--data-path <DATA_PATH>|--data <DATA> <--signature-path <SIGNATURE_PATH>|--signature <SIGNATURE>>

Options:
      --cluster-id <CLUSTER_ID>
          Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error
      --key-filter [<KEY_FILTER>...]
          Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a matching key
      --hash-function <HASH_FUNCTION>
          [possible values: sha1, sha224, sha256, sha384, sha512]
      --data-path <DATA_PATH>
          The path to the file containing the data to be verified
      --data <DATA>
          Base64 encoded data to be verified
      --signature-path <SIGNATURE_PATH>
          The path to where the signature is located
      --signature <SIGNATURE>
          Base64 encoded signature to be verified
      --data-type <DATA_TYPE>
          The type of data passed in, either raw or digest [possible values: raw, digest]
      --mgf <MGF>
          The mask generation function [possible values: mgf1-sha1, mgf1-sha224, mgf1-sha256, mgf1-sha384, mgf1-sha512]
      --salt-length <SALT_LENGTH>
          The salt length
  -h, --help
          Print help
```

## Contoh
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-examples"></a>

Contoh-contoh ini menunjukkan cara menggunakan **crypto verify rsa-pkcs-pss** untuk memverifikasi tanda tangan yang dihasilkan menggunakan mekanisme RSA-PKCS-PSS penandatanganan dan fungsi `SHA256` hash. Perintah ini menggunakan kunci publik di HSM.

**Example Contoh: Verifikasi tanda tangan yang disandikan Base64 dengan data yang disandikan Base64**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data YWJjMTIz --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Verifikasi file tanda tangan dengan file data**  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data-path data.txt --salt-length 10 --mgf mgf1-sha256 --signature signature-file
{
  "error_code": 0,
  "data": {
    "message": "Signature verified successfully"
  }
}
```

**Example Contoh: Buktikan hubungan penandatanganan palsu**  
Perintah ini memverifikasi apakah data yang tidak valid ditandatangani oleh kunci publik dengan label `rsa-public` menggunakan mekanisme penandatanganan RSAPKCSPSS untuk menghasilkan tanda tangan yang terletak di. `/home/signature` Karena argumen yang diberikan tidak membentuk hubungan penandatanganan yang benar, perintah mengembalikan pesan kesalahan.  

```
aws-cloudhsm > crypto verify rsa-pkcs-pss --key-filter attr.label=rsa-public --hash-function sha256 --data aW52YWxpZA== --salt-length 10 --mgf mgf1-sha256 --signature H/z1rYVMzNAa31K4amE5MTiwGxDdCTgQXCJXRBKVOVm7ZuyI0fGE4sT/BUN+977mQEV2TqtWpTsiF2IpwGM1VfSBRt7h/g4o6YERm1tTQLl7q+AJ7uGGK37zCsWQrAo7Vy8NzPShxekePo/ZegrB1aHWN1fE8H3IPUKqLuMDI9o1Jq6kM986ExS7YmeOIclcZkyykTWqHLQVL2C3+A2bHJZBqRcM5XoIpk8HkPypjpN+m4FNUds30GAemoOMl6asSrEJSthaZWV53OBsDOqzA8Rt8JdhXS+GZp3vNLdL1OTBELDPweXVgAu4dBX0FOvpw/gg6sNvuaDK4YOBv2fqKg==
{
  "error_code": 1,
  "data": "Signature verification failed"
}
```

## Pendapat
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-arguments"></a>

***<CLUSTER\$1ID>***  
ID cluster untuk menjalankan operasi ini pada.  
Wajib: Jika beberapa cluster telah [dikonfigurasi](cloudhsm_cli-configs-multi-cluster.md).

***<DATA>***  
Data yang dikodekan Base64 untuk ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<DATA\$1PATH>***  
Menentukan lokasi data yang akan ditandatangani.  
Wajib: Ya (kecuali disediakan melalui jalur data)

***<HASH\$1FUNCTION>***  
Menentukan fungsi hash.   
Nilai valid:  
+ sha1
+ sha224
+ sha256
+ sha384
+ sha512
Wajib: Ya

***<KEY\$1FILTER>***  
Referensi kunci (misalnya,`key-reference=0xabc`) atau daftar atribut kunci yang dipisahkan spasi dalam bentuk `attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE` untuk memilih kunci yang cocok.  
Untuk daftar atribut kunci CloudHSM CLI yang didukung, lihat Atribut kunci untuk CloudHSM CLI.  
Wajib: Ya

***<MFG>***  
Menentukan fungsi pembuatan topeng.  
Fungsi hash fungsi pembuatan topeng harus sesuai dengan fungsi hash mekanisme penandatanganan.
Nilai valid:  
+ mgf1-sha1
+ mgf1-sha224
+ mgf1-sha256
+ mgf1-sha384
+ mgf1-sha512
Wajib: Ya

***<SIGNATURE>***  
Tanda tangan yang dikodekan Base64.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<SIGNATURE\$1PATH>***  
Menentukan lokasi tanda tangan.  
Wajib: Ya (kecuali disediakan melalui jalur tanda tangan)

***<DATA\$1TYPE>***  
 Menentukan apakah nilai parameter data harus di-hash sebagai bagian dari algoritma penandatanganan. Gunakan `raw` untuk data yang tidak di-hash; gunakan `digest` untuk intisari, yang sudah di-hash.   
Nilai valid:  
+ mentah
+ mencerna

## Topik terkait
<a name="cloudhsm_cli-crypto-verify-rsa-pkcs-pss-seealso"></a>
+ [Kategori tanda kripto di CloudHSM CLI](cloudhsm_cli-crypto-sign.md)
+ [Kategori verifikasi kripto di CloudHSM CLI](cloudhsm_cli-crypto-verify.md)