[技术]金钥认证设定好,远端登入没烦恼。

楼主: neversay (子不语)   2014-08-09 19:35:30
网志版 (运用贫瘠的美术能力想把金钥认证流程画出来 XD):
http://neversaycoding.tumblr.com/post/94238914127
最近在玩Github与线上IDE诸如Koding或Nitrous.IO,在玩这些平台的时候,常常
有些跨平台的需求,诸如:
* 想把Github上的专案抓进本机,然后修改后上传回Github。
* 想从线上IDE的虚拟机器里把Github上的专案抓下来修改并上传。
* 想要从本机用SSH登入Koding或Nitrous.IO等线上IDE的终端机。
总之,各种登入远端,或是把专案传到远端平台,其实都需要一些特殊设定才能达
成。这篇就来小记一下SSH金钥认证的原理跟设定。
作者: ssccg (23)   2014-08-09 19:48:00
公钥与私钥之间没有数学上的关系??
作者: banjmin (HD)   2014-08-09 20:07:00
质疑同楼上 rsa两个大质数 同余 费马小定理不是数学吗? Miller-Rabin Primality Testing不是数学吗?分享公开金钥原理是好事 但是不要误导
作者: kuso0516 (隐)   2014-08-09 22:30:00
可能是想说只有公钥没办法用数学的方式推导出私钥是哪只?
作者: DrTech (竹科管理处网军研发人员)   2014-08-10 01:20:00
这是不懂还是为了让初学者了解,而简化太多观念阿整篇文章完全忽略 Mutual Authentication,别人发的Public key ,完全不做身分验证。用公钥来判断是否为冒牌货的言论更是误导。公钥是公开的任何人都可取得。
楼主: neversay (子不语)   2014-08-10 02:34:00
没有数学关系这句话我拿掉重回好几次......我比较想表达的是只有暴力法才能从公钥推出私钥(在理想情况上)回DrTech大: 我把与SSH server一开始的双向认证略过,因为在做金钥认证的设定之前双向认证应该就做完了要不然也没办法登入远端server放authorized_key如果要把最初的双向认证加进来会复杂,所以简化了至于用公钥验证冒牌货,是基于两种情形:1.给不符合的公钥,系统会直接拒绝剩下的步骤,改用传统的帐号密码的方式,或者根本就拒绝连线2.公钥Pa与主机上储存的一致,主机就会用算法E加密随机字串S变成E(Pa, S)传回给访客,然后访客必须用私钥Pa'解密还原出S,接着用server的公钥Pb也把S加密成E(Pb, S),传回给server。让server解密取回S这样就证明了访客:1.拥有与之前设定的一样的公钥2.该访客拥有正确的私钥,所以真的是公钥的产生者。换句话说谁都能用公钥Pa给server求取连线,但是只有真正的私钥拥有者能够解密server给的随机字串
作者: ssccg (23)   2014-08-10 05:46:00
可是用公钥基本上是由私钥推出来的想要表达公钥推私钥很困难就直接这样写,何必扯什么数学关系,成对的公私钥本身就已经是数学关系了
楼主: neversay (子不语)   2014-08-10 06:29:00
有道理,我把用词改掉......
作者: DrTech (竹科管理处网军研发人员)   2014-08-10 11:35:00
感谢你的回应,让我更了解整个过程。
楼主: neversay (子不语)   2014-08-10 11:55:00
不客气 :P

Links booklink

Contact Us: admin [ a t ] ucptt.com