SSH連線加密技術疑問 - Linux

Table of Contents

http://linux.vbird.org/linux_server/0310telnetssh/0310telnetssh-centos4.php
如上面鳥哥說的:
------------------------------------------------------------------
SSH protocol version 1:

每一部 SSH 伺服器主機都可以使用 RSA 加密方式來產生一個 1024-bit 的 RSA Key ,
這個 RSA 的加密方式,主要就是用來產生公鑰與私鑰的演算方法!
這個 version 1 的整個連線的加密步驟可以簡單的這麼看:

1.當每次 SSH daemon (sshd) 啟動時,就會產生一支 768-bit 的公鑰
(或稱為 server key)存放在 Server 中;

2.若有 client 端的 ssh 連線需求傳送來時,那麼 Server 就會將這一支公鑰傳給
client ,此時 client 也會比對一下這支公鑰的正確性。比對的方法為
利用 /etc/ssh/ssh_known_hosts 或 ~/.ssh/known_hosts 檔案內容。

3.在 Client 接受這個 768-bit 的 server key 之後,Client 自己也會
隨機產生一支 256-bit 的私鑰(host key),並且以加密的方式將
server key 與 host key 整合成一對完整的 Key pair,
並且將這對 Key pair 也傳送給 server ;

4.之後,Server 與 Client 在這次的連線當中,
就以這一對 1024-bit 的 Key pair 來進行資料的傳遞!
------------------------------------------------------------------
這一對 Key pair 來進行資料的傳遞是甚麼意思?
是指用Key pair來加密解密嗎?
用server的公鑰加密,再用client的私鑰解密,這樣怎會解得出來?


--

All Comments

Wallis avatarWallis2016-12-16
剛找到這篇 https://goo.gl/p8qDlZ
Anonymous avatarAnonymous2016-12-16
中間有提到,在認證之後會產生一個對稱金鑰,在整個s
ession中傳遞訊息之用
James avatarJames2016-12-18
你看的是SSHv1 其實這東西可以不管了w
Hamiltion avatarHamiltion2016-12-23
現在主要都用SSHv2 中間用的對稱金鑰大多用DH算法交換
Edward Lewis avatarEdward Lewis2016-12-25
這個金鑰應該就是鳥哥最後的Key pair,但名稱不對…
Quintina avatarQuintina2016-12-26
https://goo.gl/KAkGFG 這篇比較清楚一點
Wallis avatarWallis2016-12-30
是說鳥哥這邊server/host key用公私鑰稱呼好像不大對
Hedda avatarHedda2017-01-03
鳥哥有說:SSH version 2 多加了一個確認連線正確性的
Skylar DavisLinda avatarSkylar DavisLinda2017-01-06
Diffie-Hellman 機制
Sandy avatarSandy2017-01-06
SSH直接沒用這key交換機制了 而是換成用DH來交換key
v2
Gilbert avatarGilbert2017-01-09
DH目的也不是檢查連線正確性,鳥哥這段真的怪怪的XD
Franklin avatarFranklin2017-01-14
然後不管v1或v2,兩邊一開始各自的公私鑰和後來你傳
遞訊息時用的加密方式已經是兩回事了
Franklin avatarFranklin2017-01-18
恩,也這樣覺得,傳遞訊息的加解密並非原始的公私鑰