[問題] SSH連線加密技術疑問
http://linux.vbird.org/linux_server/0310telnetssh/0310telnetssh-centos4.php
如上面鳥哥說的:
------------------------------------------------------------------
SSH protocol version 1:
每一部 SSH 伺服器主機都可以使用 RSA 加密方式來產生一個 1024-bit 的 RSA Key ,
這個 RSA 的加密方式,主要就是用來產生公鑰與私鑰的演算方法!
這個 version 1 的整個連線的加密步驟可以簡單的這麼看:
1.當每次 SSH daemon (sshd) 啟動時,就會產生一支 768-bit 的公鑰
(或稱為 server key)存放在 Server 中;
2.若有 client 端的 ssh 連線需求傳送來時,那麼 Server 就會將這一支公鑰傳給
client ,此時 client 也會比對一下這支公鑰的正確性。比對的方法為
利用 /etc/ssh/ssh_known_hosts 或 ~/.ssh/known_hosts 檔案內容。
3.在 Client 接受這個 768-bit 的 server key 之後,Client 自己也會
隨機產生一支 256-bit 的私鑰(host key),並且以加密的方式將
server key 與 host key 整合成一對完整的 Key pair,
並且將這對 Key pair 也傳送給 server ;
4.之後,Server 與 Client 在這次的連線當中,
就以這一對 1024-bit 的 Key pair 來進行資料的傳遞!
------------------------------------------------------------------
這一對 Key pair 來進行資料的傳遞是甚麼意思?
是指用Key pair來加密解密嗎?
用server的公鑰加密,再用client的私鑰解密,這樣怎會解得出來?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.228.105.243
※ 文章網址: https://www.ptt.cc/bbs/Linux/M.1481584833.A.C66.html
推
12/13 10:28, , 1F
12/13 10:28, 1F
→
12/13 10:30, , 2F
12/13 10:30, 2F
→
12/13 10:30, , 3F
12/13 10:30, 3F
→
12/13 10:30, , 4F
12/13 10:30, 4F
→
12/13 10:31, , 5F
12/13 10:31, 5F
→
12/13 10:32, , 6F
12/13 10:32, 6F
→
12/13 10:37, , 7F
12/13 10:37, 7F
→
12/13 10:57, , 8F
12/13 10:57, 8F
→
12/13 12:42, , 9F
12/13 12:42, 9F
→
12/13 12:44, , 10F
12/13 12:44, 10F
→
12/13 17:25, , 11F
12/13 17:25, 11F
→
12/13 17:25, , 12F
12/13 17:25, 12F
推
12/13 17:55, , 13F
12/13 17:55, 13F
→
12/13 17:58, , 14F
12/13 17:58, 14F
→
12/13 17:58, , 15F
12/13 17:58, 15F
→
12/13 20:28, , 16F
12/13 20:28, 16F
討論串 (同標題文章)
完整討論串 (本文為第 1 之 2 篇):
2
16
Linux 近期熱門文章
21
56
PTT數位生活區 即時熱門文章