【轉】ssh 公鑰和私鑰

轉載自月光博客 [ http://www.williamlong.info/ ]  

加密和認證

  首先我們需要區分加密和認證這兩個基本概念。
  加密是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容,所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統纔可以依不同的身份給予不同的權限。其重點在於用戶的真實性。兩者的側重點是不同的。

  公鑰和私鑰

  其次我們還要了解公鑰和私鑰的概念和作用。
  在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互爲加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。
  公鑰私鑰的原則:
  1. 一個公鑰對應一個私鑰。
  2. 密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
  3. 如果用其中一個密鑰加密數據,則只有對應的那個密鑰纔可以解密。
  4. 如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。
  非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。

  基於公開密鑰的加密過程

  比如有兩個用戶Alice和Bob,Alice想把一段明文通過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:
  1. Bob將他的公開密鑰傳送給Alice。
  2. Alice用Bob的公開密鑰加密她的消息,然後傳送給Bob。
  3. Bob用他的私人密鑰解密Alice的消息。
  上面的過程可以用下圖表示,Alice使用Bob的公鑰進行加密,Bob用自己的私鑰進行解密。
基於公開密鑰的加密過程

  基於公開密鑰的認證過程

  身份認證和加密就不同了,主要用戶鑑別用戶的真僞。這裏我們只要能夠鑑別一個用戶的私鑰是正確的,就可以鑑別這個用戶的真僞。
  還是Alice和Bob這兩個用戶,Alice想讓Bob知道自己是真實的Alice,而不是假冒的,因此Alice只要使用公鑰密碼學對文件簽名發送給Bob,Bob使用Alice的公鑰對文件進行解密,如果可以解密成功,則證明Alice的私鑰是正確的,因而就完成了對Alice的身份鑑別。整個身份認證的過程如下:
  1. Alice用她的私人密鑰對文件加密,從而對文件簽名。
  2. Alice將簽名的文件傳送給Bob。
  3. Bob用Alice的公鑰解密文件,從而驗證簽名。
  上面的過程可以用下圖表示,Alice使用自己的私鑰加密,Bob用Alice的公鑰進行解密。
基於公開密鑰的認證過程

  總結

  好了,上面就詳細講述了加密、認證、公鑰、私鑰這四個概念,明白這些概念後,你就應該對“網站的安全登錄認證設計”一文所講述的概念有了更清晰的瞭解了。



ssh公鑰訪問

設置SSH公鑰認證(ssh直接登錄)

設置SSH公鑰認證(不需要每次都輸入口令)方法

本地機器(192.168.0.240):
-----------------------------------
$ssh-keygen -t dsa
注意:密碼(passphrase)設爲空(要求輸入密碼時直接按"Enter"鍵)

再把生成的id_dsa.pub(公共密鑰保)拷貝到你要訪問的機器上去並保存爲authorized_keys.
$scp /home/zengxiaolong/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys
注: 遠端機器(239)需要以zengxiaolong身份使用ssh進行過遠程登錄!



本地機器(192.168.0.240):
-----------------------------------
$ssh [email protected]
如果沒有提示讓輸入密碼,那就OK!

注:             不需輸入密碼
zengxiaolong   ------------>   zengxiaolong
192.168.0.240                  192.168.0.239



做了以上配置後,在本地機器執行scp的時候按tab,就可以自動補齊你要訪問的機器上的目錄名(只可惜反應速度慢,需要耐心等待,似乎意義不是很大)
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章