【轉】ssh-keygen 中文手冊

版權聲明
本文作者是一位自由軟件愛好者,所以本文雖然不是軟件,但是本着 GPL 的精神發佈。任何人都可以自由使用、轉載、複製和再分發,但必須保留作者署名,亦不得對聲明中的任何條款作任何形式的修改,也不得附加任何其它條件。您可以自由鏈接、下載、傳播此文檔,但前提是必須保證全文完整轉載,包括完整的版權信息和作譯者聲明。
其他作品
本文作者十分願意與他人共享勞動成果,如果你對我的其他翻譯作品或者技術文章有興趣,可以在如下位置查看現有作品的列表:




金步國作品列表


BUG報告,切磋與探討
由於作者水平有限,因此不能保證作品內容準確無誤,請在閱讀中自行鑑別。如果你發現了作品中的錯誤,請您來信指出,哪怕是錯別字也好,任何提高作品質量的建議我都將虛心接納。如果你願意就作品中的相關內容與我進行進一步切磋與探討,也歡迎你與我聯繫。聯繫方式:MSN: [email protected]
SSH-KEYGEN(1)              OpenBSD Reference Manual              SSH-KEYGEN(1)
名稱
     ssh-keygen - 生成、管理和轉換認證密鑰
語法
     ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment] [-f output_keyfile]
     ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
     ssh-keygen -i [-f input_keyfile]
     ssh-keygen -e [-f input_keyfile]
     ssh-keygen -y [-f input_keyfile]
     ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
     ssh-keygen -l [-f input_keyfile]
     ssh-keygen -B [-f input_keyfile]
     ssh-keygen -D reader
     ssh-keygen -F hostname [-f known_hosts_file]
     ssh-keygen -H [-f known_hosts_file]
     ssh-keygen -R hostname [-f known_hosts_file]
     ssh-keygen -U reader [-f input_keyfile]
     ssh-keygen -r hostname [-f input_keyfile] [-g]
     ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
     ssh-keygen -T output_file -f input_file [-v] [-a num_trials] [-W generator]
描述
     ssh-keygen 用於爲 
ssh(1)
生成、管理和轉換認證密鑰,包括 RSA 和 DSA 兩種密鑰。
     密鑰類型可以用 -t 選項指定。如果沒有指定則默認生成用於SSH-2的RSA密鑰。
     ssh-keygen 還可以用來產生 Diffie-Hellman group exchange (DH-GEX) 中使用的素數模數。
     參見模數和生成小節。
     一般說來,如果用戶希望使用RSA或DSA認證,那麼至少應該運行一次這個程序,
     在 ~/.ssh/identity, ~/.ssh/id_dsa 或 ~/.ssh/id_rsa 文件中創建認證所需的密鑰。
     另外,系統管理員還可以用它產生主機密鑰。
     通常,這個程序產生一個密鑰對,並要求指定一個文件存放私鑰,同時將公鑰存放在附加了".pub"後綴的同名文件中。
     程序同時要求輸入一個密語字符串(passphrase),空表示沒有密語(主機密鑰的密語必須爲空)。
     密語和口令(password)非常相似,但是密語可以是一句話,裏面有單詞、標點符號、數字、空格或任何你想要的字符。
     好的密語要30個以上的字符,難以猜出,由大小寫字母、數字、非字母混合組成。密語可以用 -p 選項修改。
     丟失的密語不可恢復。如果丟失或忘記了密語,用戶必須產生新的密鑰,然後把相應的公鑰分發到其他機器上去。
     RSA1的密鑰文件中有一個"註釋"字段,可以方便用戶標識這個密鑰,指出密鑰的用途或其他有用的信息。
     創建密鑰的時候,註釋域初始化爲"user@host",以後可以用 -c 選項修改。
     密鑰產生後,下面的命令描述了怎樣處置和激活密鑰。可用的選項有:
     -a trials
             在使用 -T 對 DH-GEX 候選素數進行安全篩選時需要執行的基本測試數量。
     -B      顯示指定的公鑰/私鑰文件的 bubblebabble 摘要。
     -b bits
             指定密鑰長度。對於RSA密鑰,最小要求768位,默認是2048位。DSA密鑰必須恰好是1024位(FIPS 186-2 標準的要求)。
     -C comment
             提供一個新註釋
     -c      要求修改私鑰和公鑰文件中的註釋。本選項只支持 RSA1 密鑰。
             程序將提示輸入私鑰文件名、密語(如果存在)、新註釋。
     -D reader
             下載存儲在智能卡 reader 裏的 RSA 公鑰。
     -e      讀取OpenSSH的私鑰或公鑰文件,並以 RFC 4716 SSH 公鑰文件格式在 stdout 上顯示出來。
             該選項能夠爲多種商業版本的 SSH 輸出密鑰。
     -F hostname
             在 known_hosts 文件中搜索指定的 hostname ,並列出所有的匹配項。
             這個選項主要用於查找散列過的主機名/ip地址,還可以和 -H 選項聯用打印找到的公鑰的散列值。
     -f filename
             指定密鑰文件名。
     -G output_file
             爲 DH-GEX 產生候選素數。這些素數必須在使用之前使用 -T 選項進行安全篩選。
     -g      在使用 -r 打印指紋資源記錄的時候使用通用的 DNS 格式。
     -H      對 known_hosts 文件進行散列計算。這將把文件中的所有主機名/ip地址替換爲相應的散列值。
             原來文件的內容將會添加一個".old"後綴後保存。這些散列值只能被 ssh 和 sshd 使用。
             這個選項不會修改已經經過散列的主機名/ip地址,因此可以在部分公鑰已經散列過的文件上安全使用。
     -i      讀取未加密的SSH-2兼容的私鑰/公鑰文件,然後在 stdout 顯示OpenSSH兼容的私鑰/公鑰。
             該選項主要用於從多種商業版本的SSH中導入密鑰。
     -l      顯示公鑰文件的指紋數據。它也支持 RSA1 的私鑰。
             對於RSA和DSA密鑰,將會尋找對應的公鑰文件,然後顯示其指紋數據。
     -M memory
             指定在生成 DH-GEXS 候選素數的時候最大內存用量(MB)。
     -N new_passphrase
             提供一個新的密語。
     -P passphrase
             提供(舊)密語。
     -p      要求改變某私鑰文件的密語而不重建私鑰。程序將提示輸入私鑰文件名、原來的密語、以及兩次輸入新密語。
     -q      安靜模式。用於在 /etc/rc 中創建新密鑰的時候。
     -R hostname
             從 known_hosts 文件中刪除所有屬於 hostname 的密鑰。
             這個選項主要用於刪除經過散列的主機(參見 -H 選項)的密鑰。
     -r hostname
             打印名爲 hostname 的公鑰文件的 SSHFP 指紋資源記錄。
     -S start
             指定在生成 DH-GEX 候選模數時的起始點(16進制)。
     -T output_file
             測試 Diffie-Hellman group exchange 候選素數(由 -G 選項生成)的安全性。
     -t type
             指定要創建的密鑰類型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)
     -U reader
             把現存的RSA私鑰上傳到智能卡 reader
     -v      詳細模式。ssh-keygen 將會輸出處理過程的詳細調試信息。常用於調試模數的產生過程。
             重複使用多個 -v 選項將會增加信息的詳細程度(最大3次)。
     -W generator
             指定在爲 DH-GEX 測試候選模數時想要使用的 generator
     -y      讀取OpenSSH專有格式的公鑰文件,並將OpenSSH公鑰顯示在 stdout 上。
模數生成
     ssh-keygen 可以生成用於 Diffie-Hellman Group Exchange (DH-GEX) 協議的 groups 。
     生成過程分爲兩步:
     首先,使用一個快速且消耗內存較多的方法生成一些候選素數。然後,對這些素數進行適應性測試(消耗CPU較多)。
     可以使用 -G 選項生成候選素數,同時使用 -b 選項制定其位數。例如:
           # ssh-keygen -G moduli-2048.candidates -b 2048
     默認將從指定位數範圍內的一個隨機點開始搜索素數,不過可以使用 -S 選項來指定這個隨機點(16進制)。
     生成一組候選數之後,接下來就需要使用 -T 選項進行適應性測試。
     此時 ssh-keygen 將會從 stdin 讀取候選素數(或者通過 -f 選項讀取一個文件),例如:
           # ssh-keygen -T moduli-2048 -f moduli-2048.candidates
     每個候選素數默認都要通過 100 個基本測試(可以通過 -a 選項修改)。
     DH generator 的值會自動選擇,但是你也可以通過 -W 選項強制指定。有效的值可以是: 2, 3, 5
     經過篩選之後的 DH groups 就可以存放到 /etc/ssh/moduli 裏面了。
     很重要的一點是這個文件必須包括不同長度範圍的模數,而且通信雙方雙方共享相同的模數。
文件
     ~/.ssh/identity
             該用戶默認的 RSA1 身份認證私鑰(SSH-1)。此文件的權限應當至少限制爲"600"。
             生成密鑰的時候可以指定採用密語來加密該私鑰(3DES)。
             
ssh(1)
將在登錄的時候讀取這個文件。
     ~/.ssh/identity.pub
             該用戶默認的 RSA1 身份認證公鑰(SSH-1)。此文件無需保密。
             此文件的內容應該添加到所有 RSA1 目標主機的 ~/.ssh/authorized_keys 文件中。
     ~/.ssh/id_dsa
             該用戶默認的 DSA 身份認證私鑰(SSH-2)。此文件的權限應當至少限制爲"600"。
             生成密鑰的時候可以指定採用密語來加密該私鑰(3DES)。
             
ssh(1)
將在登錄的時候讀取這個文件。
     ~/.ssh/id_dsa.pub
             該用戶默認的 DSA 身份認證公鑰(SSH-2)。此文件無需保密。
             此文件的內容應該添加到所有 DSA 目標主機的 ~/.ssh/authorized_keys 文件中。
     ~/.ssh/id_rsa
             該用戶默認的 RSA 身份認證私鑰(SSH-2)。此文件的權限應當至少限制爲"600"。
             生成密鑰的時候可以指定採用密語來加密該私鑰(3DES)。
             
ssh(1)
將在登錄的時候讀取這個文件。
     ~/.ssh/id_rsa.pub
             該用戶默認的 RSA 身份認證公鑰(SSH-2)。此文件無需保密。
             此文件的內容應該添加到所有 RSA 目標主機的 ~/.ssh/authorized_keys 文件中。
     /etc/ssh/moduli
             包含用於 DH-GEX 的 Diffie-Hellman groups 。文件的格式在 
moduli(5)
手冊頁中描述。
參見
     
ssh(1)

ssh-add(1)

ssh-agent(1)

moduli(5)

sshd(8)
     The Secure Shell (SSH) Public Key File Format, RFC 4716, 2006.
作者
     OpenSSH is a derivative of the original and free ssh 1.2.12 release by
     Tatu Ylonen.  Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo
     de Raadt and Dug Song removed many bugs, re-added newer features and
     created OpenSSH.  Markus Friedl contributed the support for SSH protocol
     versions 1.5 and 2.0.
OpenBSD 4.2                      May 31, 2007                                5




本文來自ChinaUnix博客,如果查看原文請點:http://blog.chinaunix.net/u3/110004/showart_2146712.html
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章