关于ssh公钥认证的一些看法
来源:互联网 发布:20元假币淘宝号 编辑:程序博客网 时间:2024/06/06 03:07
通常,通过ssh登录远程服务器时,使用密码认证,分别输入用户名和密码,两者满足一定规则就可以登录。但是密码认证有以下的缺点:
- 用户无法设置空密码(即使系统允许空密码,也会十分危险)
- 密码容易被人偷窥或猜到
- 服务器上的一个帐户若要给多人使用,则必须让所有使用者都知道密码,导致密码容易泄露,而且修改密码时必须通知所有人
而使用公钥认证则可以解决上述问题。
- 公钥认证允许使用空密码,省去每次登录都需要输入密码的麻烦
- 多个使用者可以通过各自的密钥登录到系统上的同一个用户
公钥认证的原理
所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。
ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。
Ac客户端公钥Bc客户端密钥As服务器公钥Bs服务器密钥在认证之前,客户端需要通过某种方法将公钥 Ac 登录到服务器上。
认证过程分为两个步骤。
- 会话密钥(session key)生成
- 客户端请求连接服务器,服务器将 As 发送给客户端。
- 服务器生成会话ID(session id),设为 p,发送给客户端。
- 客户端生成会话密钥(session key),设为 q,并计算 r = p xor q。
- 客户端将 r 用 As 进行加密,结果发送给服务器。
- 服务器用 Bs 进行解密,获得 r。
- 服务器进行 r xor p 的运算,获得 q。
- 至此服务器和客户端都知道了会话密钥q,以后的传输都将被 q 加密。
- 认证
- 服务器生成随机数 x,并用 Ac 加密后生成结果 S(x),发送给客户端
- 客户端使用 Bc 解密 S(x) 得到 x
- 客户端计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
- 服务器计算 q + x 的 md5 值 m(q+x)
- 客户端将 n(q+x) 发送给服务器
- 服务器比较 m(q+x) 和 n(q+x),两者相同则认证成功
0 0
- 关于ssh公钥认证的一些看法
- 关于使用OKHttp调试自签名证书进行双向认证的一些看法
- 关于技术支持的一些看法
- 关于领导艺术的一些看法
- 关于论文答辩的一些看法
- 关于程序设计语言的一些看法
- 关于Keil 的一些看法
- 关于程序语言的一些看法
- 关于CSDN的一些看法
- 关于C++的一些看法
- 关于OpenStack的一些看法
- 关于Bootloader的一些看法
- 关于equals的一些看法
- 关于dubbo的一些看法
- 关于Appdelegate 的一些看法
- 关于WifiManager的一些看法
- 关于流的一些看法
- Debugging SSH public key authentication problems-关于ssh公钥认证问题的排查
- Privacy Policy
- JQuery操作对象的属性
- hadoop2.2.0双namenode配置文件配置(高可靠性HA)
- win10系统下谷歌浏览器web移动端看不到小圆点解决方案
- 数据结构(郝斌)
- 关于ssh公钥认证的一些看法
- windows 下安装 python lxml
- C++ huffman树的创建和打印
- 【Hibernate】(八)关联映射之多对多映射
- MySQL查询语句练习题(面试时可能会遇到哦!)
- 三大自定义控件
- 顶尖程序员与普通程序员的5个区别
- ubuntu software database is broken错误解决办法
- SQL注入攻击及危害