

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS CloudHSM KMU 驗證檔案的簽章
<a name="key_mgmt_util-verify"></a>

使用 AWS CloudHSM key\$1mgmt\$1util 中的 **verify**命令來確認檔案是否已由指定的金鑰簽署。若要進行這些操作，**verify** 命令會依照來源檔案比較簽署的檔案，然後根據指定的公有金鑰和簽署機制，分析檔案是否在密碼編譯上相關。檔案可以使用 AWS CloudHSM **[sign](key_mgmt_util-sign.md)**操作登入。

參數機制以列於[參數](#verify-parameters)區段中的整數代表。

執行任何 key\$1mgmt\$1util 命令之前，您必須先[啟動 key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) 並以加密使用者 (CU) 的身分[登入](key_mgmt_util-log-in.md) HSM。

## 語法
<a name="verify-syntax"></a>

```
verify -h

verify -f <message-file>
       -s <signature-file>
       -k <public-key-handle>
       -m <signature-mechanism>
```

## 範例
<a name="verify-examples"></a>

這些範例顯示如何使用 **verify** 來檢查特定公有金鑰是否用於簽署指定的檔案。

**Example ：驗證文件簽名**  
此命令會嘗試驗證是否使用 `SHA256_RSA_PKCS` 簽署機制產生 `hardwareCertSigned` 簽署檔案，以公有金鑰 `262276` 簽署名為 `hardwarCert.crt` 的檔案。由於指定的參數代表真實的簽署關係，因此命令會傳回成功訊息。  

```
Command: verify -f hardwareCert.crt -s hardwareCertSigned -k 262276 -m 1

Signature verification successful

Cfm3Verify returned: 0x00 : HSM Return: SUCCESS
```

**Example ：證明 False 簽署關係**  
此命令驗證是否使用 `SHA256_RSA_PKCS` 簽署機制產生 `userCertSigned` 簽署檔案，以公有金鑰 `262276` 簽署名為 `hardwareCert.crt` 的檔案。由於指定的參數並未組成真實的簽署關係，因此命令會傳回錯誤訊息。  

```
Command: verify -f hardwarecert.crt -s usercertsigned -k 262276 -m 1
Cfm3Verify returned: 0x1b

CSP Error: ERR_BAD_PKCS_DATA
```

## Parameters
<a name="verify-parameters"></a>

此命令會使用下列參數。

**`-f`**  
原始訊息檔案名稱。  
必要：是

**`-s`**  
簽署檔案的名稱。  
必要：是

**`-k`**  
被視為是用來簽署檔案的公有金鑰控制代碼。  
必要：是

**`-m`**  
整數代表用來簽署檔案之提出的簽署機制。對應下列整數的可能機制：      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/cloudhsm/latest/userguide/key_mgmt_util-verify.html)
必要：是

## 相關主題
<a name="verify-seealso"></a>
+ [sign](key_mgmt_util-sign.md)
+ [getCert](key_mgmt_util-genECCKeyPair.md)
+ [產生金鑰](generate-keys.md)