作者zi98btcc (幼斤)
看板Linux
標題[問題] SSH取代帳號密碼登入的金鑰驗證流程
時間Mon Dec 12 17:57:40 2016
https://suweishun.gitbooks.io/2015summerhw/content/sshssl.html
如上所說:
---------------------------------------------------
金鑰的安全驗證:
客戶端產生金鑰,把公鑰放在存取的伺服器端上。當伺服器收到客戶端請求金鑰安全驗證時,
就比對使用者目錄加的公鑰與客戶端傳送過來的公鑰是否相同,
若相同則用公鑰加密「質詢」,並把它傳送給客戶端。
---------------------------------------------------
請問:「質詢」是指甚麼?感覺後半段沒有說清楚,
公鑰人人皆可得,那這樣別人拿我的公鑰也可登入,豈不是不安全?
有人可以解釋一下,謝謝,因為我想捨棄傳統telnet改用SSH,但有些地方不清楚。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.228.105.243
※ 文章網址: https://webptt.com/m.aspx?n=bbs/Linux/M.1481536663.A.AD2.html
※ 編輯: zi98btcc (61.228.105.243), 12/12/2016 17:58:59
1F:→ danny8376: 這邊 公鑰只能解密 私鑰才能加密 12/12 18:00
2F:→ danny8376: 你用私鑰加密訊息之後 對方才會用公鑰來解密訊息 12/12 18:01
3F:→ danny8376: 所以如果他能夠拿你給的這公鑰解密 12/12 18:01
4F:→ danny8376: 就代表你是持有私鑰的那一個人 12/12 18:01
5F:→ danny8376: 然後你需要先了解一下什麼是非對稱加密 12/12 18:02
6F:→ zi98btcc: 公的加密吧!私鑰才是解密,最基本不是這樣嗎? 12/12 18:06
7F:→ x000032001: 質詢就是個暗號 把他解開證明就你擁有私鑰 12/12 18:19
8F:→ x000032001: 其實加解密好像也沒差 其中一隻加密 另一隻就可以解密 12/12 18:21
9F:→ ofy: 非對稱加密基本用途都是公鑰加密/私鑰解密,私鑰簽章/公鑰驗證 12/12 18:25
10F:→ ofy: 就是伺服端生成一個隨機數(challenge)用公鑰加密 12/12 18:25
11F:→ ofy: 客戶端用私鑰解密後將challenge送回伺服端驗證 12/12 18:25
12F:→ bitlife: 公鑰也能加密,這時就變只有私鑰才能解密. 不同用途,私鑰 12/12 20:10
13F:→ bitlife: 加密是確認發訊者確實為私鑰擁有人,公鑰加密是確保訊息只 12/12 20:10
14F:→ bitlife: 被私鑰擁有人接收 12/12 20:10
15F:→ bitlife: 私鑰加密之訊息人人可解,公鑰加密之訊息僅私鑰擁有人可解 12/12 20:12
16F:→ zi98btcc: 原來如此,謝謝各位。 12/12 21:33
17F:→ rickieyang: 私鑰加密應該只有公鑰能解,只是因為他是公鑰,所以會 12/12 21:50
18F:→ rickieyang: 到處發... 12/12 21:50
19F:推 Hevak: 簡單來說就是一把自己藏著一把發給別人,兩把鑰匙都可以加 12/12 21:52
20F:→ Hevak: 密出只有另外一把可以解的東西,所以用公開的那把加密的東 12/12 21:52
21F:→ Hevak: 西只有你可以解,而因為只有你可以正常用自己藏的那把去加 12/12 21:52
22F:→ Hevak: 密訊息讓別人用你發出去的公鑰解,所以你可以用你的私鑰向 12/12 21:53
23F:→ Hevak: 有你的公鑰的人(伺服器)去證明說你就是那個私鑰的持有者 12/12 21:53
24F:→ ofy: 一組對鑰,各自可加密/解密,簽章/驗證,因公鑰是公開的 12/13 01:44
25F:→ ofy: 私鑰加密給公鑰基本沒什麼信息隱匿效果,故私鑰大多只用於簽章 12/13 01:44
26F:→ danny8376: 囧 竟然弄反了 12/13 10:15
27F:推 adahsu: 私鑰作為證明由你所發出的信息,公鑰作為指定給你的信息 12/15 19:37