エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
KMSでSecp256k1の署名と検証(前編) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
KMSでSecp256k1の署名と検証(前編) - Qiita
はじめに(Introduction) BitcoinやEthereumでは署名にECDSA(楕円曲線DSA)を用いています。 そこで使... はじめに(Introduction) BitcoinやEthereumでは署名にECDSA(楕円曲線DSA)を用いています。 そこで使用される、楕円曲線はSecp256k1と呼ばれるパラメータです。 AWS Key Management Service (AWS KMS) では、Secp256k1のECDSAを用いることが出来るのでこれをJavaを使用して署名、検証を行います。 筆者は、AWSもEthereumも素人なので、そこら辺の間違いについてはご指摘いただけるとありがたいです。 記事が長くなってしまったので、前編、後編にわけて投稿します。 この記事は、AWS KMSで鍵を作るまでの手順となります。 IAMユーザー作成 AWSのIAMユーザーを作成します。 内容としては、ユーザーを追加して、「AWSKeyManagementServicePowerUser」の権限を持つグループに所属さ