http://linux.vbird.org/linux_server/0310telnetssh/0310telnetssh-centos4.php
如上面鳥哥說的:
------------------------------------------------------------------
SSH protocol version 1:
每一部 SSH 伺服器主機都可以使用 RSA 加密方式來產生一個 1024-bit 的 RSA Key ,
這個 RSA 的加密方式,主要就是用來產生公鑰與私鑰的演算方法!
這個 version 1 的整個連線的加密步驟可以簡單的這麼看:
1.當每次 SSH daemon (sshd) 啟動時,就會產生一支 768-bit 的公鑰
(或稱為 server key)存放在 Server 中;
2.若有 client 端的 ssh 連線需求傳送來時,那麼 Server 就會將這一支公鑰傳給
client ,此時 client 也會比對一下這支公鑰的正確性。比對的方法為
利用 /etc/ssh/ssh_known_hosts 或 ~/.ssh/known_hosts 檔案內容。
3.在 Client 接受這個 768-bit 的 server key 之後,Client 自己也會
隨機產生一支 256-bit 的私鑰(host key),並且以加密的方式將
server key 與 host key 整合成一對完整的 Key pair,
並且將這對 Key pair 也傳送給 server ;
4.之後,Server 與 Client 在這次的連線當中,
就以這一對 1024-bit 的 Key pair 來進行資料的傳遞!
------------------------------------------------------------------
這一對 Key pair 來進行資料的傳遞是甚麼意思?
是指用Key pair來加密解密嗎?
用server的公鑰加密,再用client的私鑰解密,這樣怎會解得出來?
--
如上面鳥哥說的:
------------------------------------------------------------------
SSH protocol version 1:
每一部 SSH 伺服器主機都可以使用 RSA 加密方式來產生一個 1024-bit 的 RSA Key ,
這個 RSA 的加密方式,主要就是用來產生公鑰與私鑰的演算方法!
這個 version 1 的整個連線的加密步驟可以簡單的這麼看:
1.當每次 SSH daemon (sshd) 啟動時,就會產生一支 768-bit 的公鑰
(或稱為 server key)存放在 Server 中;
2.若有 client 端的 ssh 連線需求傳送來時,那麼 Server 就會將這一支公鑰傳給
client ,此時 client 也會比對一下這支公鑰的正確性。比對的方法為
利用 /etc/ssh/ssh_known_hosts 或 ~/.ssh/known_hosts 檔案內容。
3.在 Client 接受這個 768-bit 的 server key 之後,Client 自己也會
隨機產生一支 256-bit 的私鑰(host key),並且以加密的方式將
server key 與 host key 整合成一對完整的 Key pair,
並且將這對 Key pair 也傳送給 server ;
4.之後,Server 與 Client 在這次的連線當中,
就以這一對 1024-bit 的 Key pair 來進行資料的傳遞!
------------------------------------------------------------------
這一對 Key pair 來進行資料的傳遞是甚麼意思?
是指用Key pair來加密解密嗎?
用server的公鑰加密,再用client的私鑰解密,這樣怎會解得出來?
--
All Comments