<abbr id="nhvpa"><tbody id="nhvpa"></tbody></abbr>
    <noscript id="nhvpa"></noscript>

    <ruby id="nhvpa"></ruby>
  1. 當前位置:首頁 > 知識 >

    服務器公鑰私鑰總結?

    在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。

    公鑰用來給數據加密,用公鑰加密的數據隻能使用私鑰解密

    用來解密公鑰加密的數據。

    對需要傳輸的文本,做一個HASH計算,一般采用SHA1,SHA2來獲得

    使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

    數據接收端,拿到傳輸文本,但是需要確認該文本是否就是發送發出的內容,中途是否曾經被篡改。因此拿自己持有的公鑰對簽名進行解密(密鑰對中的一種密鑰加密的數據必定能使用另一種密鑰解密。),得到了文本的摘要,然後使用與發送方同樣的HASH算法計算摘要值,再與解密得到的摘要做對比,發現二者完全一致,則說明文本沒有被篡改過。

    是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容,所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。

    公鑰登錄是為了解決每次登錄服務器都要輸入密碼的問題,流行使用RSA加密方案,主要流程包含:

    1、客戶端生成RSA公鑰和私鑰

    2、客戶端將自己的公鑰存放到服務器

    3、客戶端請求連接服務器,服務器將一個隨機字符串加密後發送給客戶端

    4、客戶端根據自己的私鑰解密這個隨機字符串之後再發送給服務器

    5、服務器接受到字符串之後用公鑰解密,如果正確就讓客戶端登錄,否則拒絕。這樣就不用使用密碼了。

    進入用戶目錄下.ssh目錄:

    id_rsa:私鑰文件

    id_rsa.pub:公鑰文件

    authorized_keys: 保存其他公鑰的的文件

    known_hosts: 已經建立過連接的服務器信息,可以清空。

    1.執行命令:

    此時會重新生成id_rsa私鑰文件和id_rsa.pub公鑰文件

    用戶將公鑰發送給其他服務器,其他服務器將接受的公鑰保存在authorized_keys裏麵。持有私鑰的用戶就可以登錄服務器(authorized_keys存放自己的公鑰,用戶便可以使用私鑰從其他的地方登錄服務器)。

    2.將公鑰導入到vps

    3.修改SSHD的配置文件/etc/ssh/sshd_config

    4.重啟SSH後進行測試

    猜你喜歡

    微信二維碼

    微信二維碼
    亚洲中文字幕无码久久2020| 66精品综合久久久久久久| 国产亚洲色婷婷久久99精品91| 韩国免费A级毛片久久| 国内精品久久久久久中文字幕| 欧美久久一级内射wwwwww.| 亚洲精品无码专区久久久 | 国产精品成人99久久久久| 久久久久黑人强伦姧人妻| 久久人人爽人人爽人人爽 | 99久久做夜夜爱天天做精品| 久久国产劲爆AV内射—百度| 国产精品99久久99久久久| 久久九九久精品国产免费直播| 国产成人精品综合久久久| 色综合合久久天天综合绕视看| 久久久久久久久66精品片| 国产精品一区二区久久不卡| 午夜精品久久久久成人| 久久99国产精品99久久| 国产偷久久久精品专区| 久久综合成人网| 7国产欧美日韩综合天堂中文久久久久| 99久久做夜夜爱天天做精品| 国产精品无码久久久久| 精品久久久久久无码专区| 久久久久久久波多野结衣高潮| 久久久久香蕉视频| 91精品婷婷国产综合久久| 亚洲av伊人久久综合密臀性色| 色综合合久久天天给综看| 国内精品伊人久久久久影院对白| 久久久久久亚洲精品成人 | 99久久99这里只有免费的精品| 99蜜桃臀久久久欧美精品网站 | 久久w5ww成w人免费| 精品多毛少妇人妻AV免费久久| 久久久久婷婷| 久久精品免费全国观看国产| 欧美亚洲另类久久综合婷婷| 香蕉久久影院|