通过非对称加密简化SSH登录

  加密是计算机科学领域不可或缺的技术,我们常见的加密有对称加密、非对称加密和摘要加密。

  对称加密是指我们通过密钥可以获取到明文的算法,这种算法的加密密钥和解密密钥是同一个,常见的算法有:DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。

  摘要加密是指采用散列摘要算法将任意长度内容计算成定长内容的算法,这种算法的密文是无法被还原成明文的,常见的算法有:MD2、MD4、MD5、HAVAL、SHA。

上述两种加密方式经常用于数据的存储和校验,例如Linux系统的用户密码文件(passwd),以及我们上网下载ISO镜像时,下载源也会提供一个MD5值供我们校验用。

  下面说说非对称加密,非对称加密使用两个密钥分别对数据进行加密和解密(一个私钥,一个公钥),私钥加密的数据只能通过公钥解开,反之通过公钥加密的数据也只能通过私钥解开。很长一段时间我都搞不明白计算机为什么需要如此奇葩的加密算法,后来接触网络后发现非对称加密主要用途之一就是保证网络数据的传输安全。

  对于网络而言,数据包要从发送方(A机器)经过若干个节点(交换机或路由器)才能到达接受方(B机器),这个过程中黑客可以在任意一个位置截获并解析数据包,如果数据包是明文形式的,那么黑客将不费吹灰之力拿到信息(这个信息有可能是你的密码哦)。于是为了避免黑客顺利拿到我们的信息,我们就要在传输信息前进行加密,可是这样一来接收方B拿到加密后的信息如何解密呢,毋庸置疑就是A要把解密的密钥先告诉B才行。这样问题就来了,那就是一旦黑客通过某种途径获取到了这个密钥,那么A-B双向的数据传输加密形同虚设,黑客就可以夹在中间同时欺骗A和B,并对传输数据进行篡改,这是其一。其二,在很多场合,密钥也是先通过网络发送的(而且常常是明文形式),这样是及其不安全的。

  于是聪明的人就开始想,有没有一种手段可以让解密密钥不要暗藏这么大风险,或者更进一步讲即便让黑客拿到解密密钥也不会造成数据整体传输的不安全?这种情况下非对称加密就粉墨登场了,在使用非对称加密时,A可以把公钥公开给B,这样A和B就分别使用私钥和公钥进行对向加解密,A→B和B→A的加密数据流形态不是一致的(因为A给B的数据是通过私钥加密的,而B给A的数据则是通过公钥加密),这样就让黑客无法轻易破解整个数据传输流程,除非他同时拿到了公钥和私钥,大大增加了数据传输的安全性。

  我们在使用GitHub等网站时,就提供了一个功能,就是可以把我们本地生成的公钥字符串存储在GitHub上,这样以来我们本地机器和GitHub服务器之间的通信就有了保证,而且认证方式也可以得到简化。下面以linux下ssh为例,也演示一下借助非对称加密简化认证的技巧。

  第一步:在本地home目录,通过ssh-kengen命令生成一对公钥和私钥,这个过程一路点回车,成功后会在home目录下生成一个.ssh隐藏文件,里面含有两个主要文件:id_rsa存放私钥、id_rsa.pub存放公钥。


  第二步:通过用户名和密码方式,ssh到要登录的服务器上,将id_rsa.pub中的内容复制到服务器/root/.ssh/authorized_keys中。



  这样再次登录服务器后,就可以不用输入密码直接登录进去了。当然这里只是利用了一个技巧,就是我们在生成密钥对时没有输入新的密码,但是就本质而言非对称加密才是功臣。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值