Svarīgi

Šis draiveris joprojām ir agrīna koncepcijas izmēģinājuma implementācija, kas īsteno tikai tās funkcijas, kuras ir nepieciešamas TLS serveru darbībai, piemēram, HTTPS servera darbībai.

Piekļuve NetHSM, izmantojot PKCS#11 draiveri#

  1. Lejupielādējiet PKCS#11 draiveri NetHSM.

  2. Mainiet konfigurācijas failu p11nethsm.conf atbilstoši savām konfigurācijām (piemēram, adrese, operatora vārds) un saglabājiet to $HOME/.nitrokey, /etc/nitrokey/ vai mapē, kurā tiek izpildīta jūsu programma.

Šifrēšana un atšifrēšana#

Pēc atslēgas izveides (šeit: ID 42) ar atbilstošo mehānismu varat to izmantot šifrēšanai un atšifrēšanai, taču vispirms ir jāizveido atslēga:

$ KEYID=42
$ HEXID=$(echo ${KEYID}'\c' | xxd -ps)
$ curl -s -X GET https://nethsmdemo.nitrokey.com/api/v1/keys/$KEYID/public.pem -o public.pem

Tagad varat šifrēt:

$ echo 'NetHSM rulez!' | openssl pkeyutl -encrypt -pubin -inkey public.pem -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha512 -pkeyopt rsa_mgf1_md:sha512 -out encrypted.data

… Un atšifrēt:

$ pkcs11-tool --module p11nethsm.so -v --decrypt --mechanism RSA-PKCS-OAEP --input-file encrypted.data --id $HEXID --hash-algorithm SHA512

Parakstīšanās#

Vispirms vēlreiz izveidojiet atslēgu:

$ KEYID=23
$ HEXID=$(echo ${KEYID}'\c' | xxd -ps)
$ curl -s -X GET https://nethsmdemo.nitrokey.com/api/v1/keys/$KEYID/public.pem -o public.pem

Pēc atslēgas (šeit: ID 23) izveides ar atbilstošo mehānismu varat to izmantot parakstīšanai:

$ echo 'NetHSM rulez!' | pkcs11-tool --module p11nethsm.so -v --sign --mechanism SHA512-RSA-PKCS-PSS --output-file sig.data --id $HEXID
$ echo 'NetHSM rulez!' | openssl dgst -keyform PEM -verify public.pem -sha512 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -signature sig.data