SSH公钥私钥认证原理

密码认证缺点:

用户无法空密码登录

密码容易被破解

服务器上的一个账号给多个人使用时,必须所有使用者都知道密码,导致容易泄露,修改密码时要通知所有人

公钥认证:

允许空密码登录

多人使用者可以通过各自的密钥登录到系统的同一个用户上

公钥,一串加密字符串,任何人都能看到,用户加密

密钥,只有拥有者看到,用于解密

通过公钥加密的的密文使用密钥轻松解密,但根据公钥来猜测密钥十分困难。

公钥认证的原理

所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。

ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。

Ac 客户端公钥
Bc 客户端密钥
As 服务器公钥
Bs 服务器密钥

在认证之前,客户端需要通过某种方法将公钥 Ac 登录到服务器上。

认证过程分为两个步骤。

  1. 会话密钥(session key)生成

    1. 客户端请求连接服务器,服务器将 As 发送给客户端。
    2. 服务器生成会话ID(session id),设为 p,发送给客户端。
    3. 客户端生成会话密钥(session key),设为 q,并计算 r = p xor q。
    4. 客户端将 r 用 As 进行加密,结果发送给服务器。
    5. 服务器用 Bs 进行解密,获得 r。
    6. 服务器进行 r xor p 的运算,获得 q。
    7. 至此服务器和客户端都知道了会话密钥q,以后的传输都将被 q 加密。
  2. 认证
    1. 服务器生成随机数 x,并用 Ac 加密后生成结果 S(x),发送给客户端
    2. 客户端使用 Bc 解密 S(x) 得到 x
    3. 客户端计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
    4. 服务器计算 q + x 的 md5 值 m(q+x)
    5. 客户端将 n(q+x) 发送给服务器
    6. 服务器比较 m(q+x) 和 n(q+x),两者相同则认证成功

基于公开密钥(公钥)的加密过程:

A和B,A想把一段明文通过双密钥加密后发送给B,B有一对公钥和私钥,加密解密过程:

1.B将公钥发送给A

2.A用B的公钥加密自己要发送的明文消息,然后传送给B

3.B用自己私钥解密A的消息

基于公开密钥的认证过程:

身份认证和加密不同,只要身份认证,鉴别用户真伪。

只要鉴别用户的私钥是正确的,就可以鉴别身份真伪

A和B两个用户,A想让B知道自己是真实的A,不是假冒的,因此身份认证过程:

1.A用自己的私钥对文件加密,从而对文件签名,并将签名文件发送给B

2.B用A的公钥解密文件,从而验证签名,完成身份认证过程

再是文件加密解密过程:同上(需完成两次验证)

时间: 2024-11-09 06:02:44

SSH公钥私钥认证原理的相关文章

堡垒机-麒麟开源堡垒机SSH公私钥认证配置文档

1.进入SSH公私钥管理界面 操作步骤:进入系统,点击左侧导航资产管理,后边TAB标签导航SSH公私钥,如下图 2.批量导入SSH公私钥: SSH公私钥管理界面,点击下方"导入",进入导入页面上传公私钥, 上传说明: 1) 讲所有的公私钥放到一个名为pvt的空文件夹中. 2) 在同样这个文件夹中建立一个名为sshkey.csv的文件,用excel打开格式如下图 Sshkeyname对应sshkey的名称, Sshkeypublickey对应公钥文件名 Sshkeyprivatekey对

SSH公钥私钥安全通讯原理

客户端在访问服务器的时候,防止通讯信息被截取,进行加密处理通讯. 在服务器上会有两把钥匙,公钥和私钥.公钥可以对所有公开,私钥只有服务器自己知道, 并且公钥产生的密文只能通过私钥才能解开 1:客户端发起请求,连接到服务器监听端口,服务器接收到请求用户,服务器把公钥发送回给客户端 2:客户端拿到公钥后,用公钥对通讯密文(即客户端自己产生的通讯钥匙,非公钥也非私钥)进行加密,再发送回给服务器端 3:服务器拿到加密后的通讯密文后,用私钥进行解密公钥生成的通讯密文,此时服务器和客户端就 共同拥有此通讯密

ssh公钥私钥

ssh配置文件vi /etc/ssh/sshd_config putty下载http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html 公钥加密,私钥解密 打开puTTYgen 点击genenrate 生成公钥设置一下密码点击save private key 保存私钥到电脑 把公钥保存到mkdir /root/.sshcd .ssh/vim authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAAB

另一种公钥私钥认证方式

A机器到B机器无密 在A机器上操作: vim ~/.ssh/config Host 192168    Hostname 192.168.1.2    User root    IdentityFile ~/.ssh/id_rsa ssh-keygen cat id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA1Bo9dpBxfTqb4qzJ1K2cZCrc/D43hMV4aeGn7m9Q8LgnDAC+/YJANjJ/TeIPJDOuVAEZD23e

服务器上的 Git - 生成 SSH 公钥

http://git-scm.com/book/zh/ch4-3.html 生成 SSH 公钥 如前所述,许多 Git 服务器都使用 SSH 公钥进行认证. 为了向 Git 服务器提供 SSH 公钥,如果某系统用户尚未拥有密钥,必须事先为其生成一份. 这个过程在所有操作系统上都是相似的. 首先,你需要确认自己是否已经拥有密钥. 默认情况下,用户的 SSH 密钥存储在其 ~/.ssh 目录下. 进入该目录并列出其中内容,你便可以快速确认自己是否已拥有密钥: $ cd ~/.ssh $ ls aut

由Git的SSH公钥到非对称加密

Git协议 Git主要使用四种协议来进行数据的传输: 1)本地传输 2)Git协议 3)SSH协议 4)HTTP协议 其中SSH协议和HTTP协议是最常见的两种协议了. SSH协议则是唯一同时支持读写操作的协议,很多企业内部在架设Git服务器的时候,都会提供SSH协议来传输数据. SSH协议的安全性体现在其使用了公钥加密,而其实用性和安全性的另外一个体现,则是提供了公钥登陆的机制. 只要将我们的公钥放上服务器,由Git服务器进行管理,我们就不用每一次推送都要输入密码,方便了我们的推送操作. 在G

ssh公钥自动登陆

第一步创建本地公钥秘钥对 ssh-keygen -t rsa  //创建ssh公钥私钥对,通过rsa加密 接下要要求输入-->储存文件的位置 /Users/root/.ssh/id_rsa -->密码 -->再次输入密码 将.ssh文件权限设为700 将id_rsa文件的权限设为600 第二步将公钥上传到服务器 cat ~/.ssh/id_rsa.pub | ssh [email protected]远程服务器ip 'cat - >> ~/.ssh/authorized_ke

ssh公钥认证原理及设置root外的其他用户登录ssh

1)创建其他用户 useradd [-d 登录目录] [-G ssh][用户名] 一定要将用户添加到ssh组不然无法没有权限登录ssh 2)设置ssh不允许root登录 vi /etc/ssh/sshd_config 找到 PermitRootLogin yes 修改为PermitRootLogin no 并在尾部添加 AllowUsers  [用户名列表] 然后重启ssh服务,/etc/init.d/ssh restart 3)如何使用公钥认证 先解释下什么是公钥密钥: 公钥私钥是不对称加密方

SSH认证原理和批量分发管理

SSH密码认证原理 几点说明: 1.服务端/etc/ssh目录下有三对公钥私钥: [[email protected] ssh]# ls moduli ssh_config sshd_config ssh_host_dsa_key ssh_host_dsa_key.pub ssh_host_key ssh_host_key.pub ssh_host_rsa_key ssh_host_rsa_key.pub 其中,ssh_host_key和ssh_host_key.pub 用于ssh协议1版本:其