<abbr id="nhvpa"><tbody id="nhvpa"></tbody></abbr>
    <noscript id="nhvpa"></noscript>

    <ruby id="nhvpa"></ruby>
  1. 當前位置:首頁 > 知識 >

    服務器公鑰私鑰總結?

    在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。

    公鑰用來給數據加密,用公鑰加密的數據隻能使用私鑰解密

    用來解密公鑰加密的數據。

    對需要傳輸的文本,做一個HASH計算,一般采用SHA1,SHA2來獲得

    使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

    數據接收端,拿到傳輸文本,但是需要確認該文本是否就是發送發出的內容,中途是否曾經被篡改。因此拿自己持有的公鑰對簽名進行解密(密鑰對中的一種密鑰加密的數據必定能使用另一種密鑰解密。),得到了文本的摘要,然後使用與發送方同樣的HASH算法計算摘要值,再與解密得到的摘要做對比,發現二者完全一致,則說明文本沒有被篡改過。

    是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容,所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。

    公鑰登錄是為了解決每次登錄服務器都要輸入密碼的問題,流行使用RSA加密方案,主要流程包含:

    1、客戶端生成RSA公鑰和私鑰

    2、客戶端將自己的公鑰存放到服務器

    3、客戶端請求連接服務器,服務器將一個隨機字符串加密後發送給客戶端

    4、客戶端根據自己的私鑰解密這個隨機字符串之後再發送給服務器

    5、服務器接受到字符串之後用公鑰解密,如果正確就讓客戶端登錄,否則拒絕。這樣就不用使用密碼了。

    進入用戶目錄下.ssh目錄:

    id_rsa:私鑰文件

    id_rsa.pub:公鑰文件

    authorized_keys: 保存其他公鑰的的文件

    known_hosts: 已經建立過連接的服務器信息,可以清空。

    1.執行命令:

    此時會重新生成id_rsa私鑰文件和id_rsa.pub公鑰文件

    用戶將公鑰發送給其他服務器,其他服務器將接受的公鑰保存在authorized_keys裏麵。持有私鑰的用戶就可以登錄服務器(authorized_keys存放自己的公鑰,用戶便可以使用私鑰從其他的地方登錄服務器)。

    2.將公鑰導入到vps

    3.修改SSHD的配置文件/etc/ssh/sshd_config

    4.重啟SSH後進行測試

    猜你喜歡

    微信二維碼

    微信二維碼
    亚洲国产天堂久久综合网站 | 久久久亚洲欧洲日产国码aⅴ | 欧美性大战久久久久久 | 久久中文字幕人妻熟av女| 一级做a爰片久久毛片毛片| 久久久久久精品久久久久| 久久国产精品无码一区二区三区| 日韩乱码人妻无码中文字幕久久| 久久精品卫校国产小美女| 91超碰碰碰碰久久久久久综合| 久久综合久久伊人| 久久se精品一区二区| 2021国产精品午夜久久| 99精品国产在热久久无毒不卡| 久久强奷乱码老熟女网站| 亚洲精品无码久久久久久| 久久996热精品xxxx| 99久久er这里只有精品18| 精品久久久久久久国产潘金莲 | 久久久久免费精品国产| 国产精品久久网| 国产精品青草久久久久婷婷| 久久亚洲美女精品国产精品| 国产成人精品久久| 久久精品国产第一区二区三区| 蜜臀久久99精品久久久久久小说| 久久综合视频网站| 7777精品久久久大香线蕉| 久久久青草青青亚洲国产免观| 国产精品岛国久久久久| 很黄很污的网站久久mimi色| 亚洲狠狠综合久久| 伊人久久大香线蕉综合Av| 999久久久无码国产精品| 久久精品国产亚洲AV不卡| 久久婷婷是五月综合色狠狠| 人妻少妇久久中文字幕| 青青草原1769久久免费播放| 久久夜色精品国产亚洲| 狠狠色丁香婷婷久久综合不卡| 久久综合狠狠综合久久97色|