ssh 公钥私钥认证原理
2017-06-30 17:24
183 查看
概述
通常,通过ssh登录远程服务器时,使用密码认证,分别输入用户名和密码,两者满足一定规则就可以登录。但是密码认证有以下的缺点:用户无法设置空密码(即使系统允许空密码,也会十分危险)
密码容易被人偷窥或猜到
服务器上的一个帐户若要给多人使用,则必须让所有使用者都知道密码,导致密码容易泄露,而且修改密码时必须通知所有人
而使用公钥认证则可以解决上述问题。
公钥认证允许使用空密码,省去每次登录都需要输入密码的麻烦
多个使用者可以通过各自的密钥登录到系统上的同一个用户
公钥认证的原理
所谓的公钥认证,实际上是使用一对加密字符串,一个称为公钥(public key),任何人都可以看到其内容,用于加密;另一个称为密钥(private key),只有拥有者才能看到,用于解密。通过公钥加密过的密文使用密钥可以轻松解密,但根据公钥来猜测密钥却十分困难。ssh 的公钥认证就是使用了这一特性。服务器和客户端都各自拥有自己的公钥和密钥。为了说明方便,以下将使用这些符号。
C 客服端
S 服务器
CA 客户端公钥
CB 客户端密钥
SA 服务器公钥
SB 服务器密钥
在认证之前,客户端需要通过某种方法将公钥 CA 登录到服务器上。
认证过程分为两个步骤
会话密钥(session key)生成C请求连接 S,S 将 SA 发送给 C。
S 生成会话ID(session id),设为 p,发送给 C。
C 生成会话密钥(session key),设为 q,并计算 r = p xor q。
C 将 r 用 SA 进行加密,结果发送给 [b]S 。
S 用 SB 进行解密,获得 r。
S 进行 r xor p 的运算,获得 q。
至此 S 和 C 都知道了会话密钥q,以后的传输都将被 q 加密。
认证
S 生成随机数 x,并用 CA 加密后生成结果 S(x),发送给 C
C 使用 CB 解密 S(x) 得到 x
C 计算 q + x 的 md5 值 n(q+x),q为上一步得到的会话密钥
S 计算 q + x 的 md5 值 m(q+x)
C 将 n(q+x) 发送给 S
S 比较 m(q+x) 和 n(q+x),两者相同则认证成功
相关文章推荐
- ssh 公钥私钥认证原理
- ssh 公钥私钥认证原理
- ssh公钥私钥认证方式的原理
- ssh 公钥私钥认证原理
- ssh 公钥私钥认证操作及原理
- SSH公钥私钥认证原理
- ssh 公钥私钥认证原理
- ssh 公钥私钥认证原理
- SSH公钥私钥认证原理
- ssh公钥认证原理及设置root外的其他用户登录ssh
- ssh 公钥方式认证攻略(原理)
- SSH公钥私钥安全通讯原理
- 将私钥拷贝到另一台mac 上,ssh 一台公钥认证的server 失败
- git使用ssh方式clone时候的,配置公钥和私钥的原理
- ssh公钥私钥原理
- SSH原理和公钥认证
- SSH 公钥私钥认证
- 使用SecureCRT设置linux系统登录的ssh公钥认证
- 数字证书原理,公钥私钥加密原理