檢測(cè)到您已登錄華為云國(guó)際站賬號(hào),為了您更好的體驗(yàn),建議您訪問國(guó)際站服務(wù)網(wǎng)站 http://www.cqfng.cn/intl/zh-cn
不再顯示此消息
該章節(jié)為您提供如下操作指導(dǎo): 下載公鑰 導(dǎo)入私鑰 導(dǎo)出私鑰 清除私鑰 約束條件 一個(gè)公鑰下只能導(dǎo)入與這個(gè)公鑰匹配的私鑰。 上傳或者拷貝至文本框的私鑰必須是“.pem”格式文件,如果是“.ppk”格式文件,請(qǐng)參考如何將“.ppk”格式的私鑰文件轉(zhuǎn)化為“.pem”格式進(jìn)行轉(zhuǎn)換。
如何生成私鑰和私鑰密碼? 當(dāng)主機(jī)掃描通過密鑰的方式來(lái)登錄目的主機(jī)時(shí),會(huì)涉及到私鑰和私鑰密碼的填寫。 私鑰和私鑰密碼的生成方式如下: 在目的主機(jī)上執(zhí)行ssh-keygen命令生成公鑰和私鑰,按照提示信息輸入生成密鑰的文件路徑,并輸入2次私鑰密碼。
比如用公鑰加密的數(shù)據(jù)就必須用私鑰才能解密,如果用私鑰進(jìn)行加密也必須用公鑰才能解密,否則將無(wú)法成功解密。 私鑰一般情況都是由證書持有者在自己本地生成或委托受信的第三方生成的。
兩臺(tái)主機(jī)(服務(wù)器)秘鑰登錄流程圖 我們從A主機(jī)(左邊)秘鑰登錄到B服務(wù)器(右邊) A主機(jī)生成公鑰 生成公鑰私鑰,一般不需要特殊設(shè)置一路回車默認(rèn)下一步即可 > ssh-keygen Generating public/private rsa key pair.
如何獲取密鑰對(duì)的私鑰或公鑰文件? 獲取私鑰文件 在創(chuàng)建密鑰對(duì)時(shí),瀏覽器自動(dòng)執(zhí)行下載任務(wù),下載私鑰文件。 如果您沒有進(jìn)行私鑰托管,為保證安全,私鑰只能下載這一次,請(qǐng)妥善保管。 如果您已授權(quán)華為云托管私鑰,可根據(jù)需要將托管的私鑰導(dǎo)出使用。
這兩個(gè)密鑰,我們稱之為公鑰和私鑰,其使用規(guī)則如下: 公鑰和私鑰總是成對(duì)使用的用公鑰加密的數(shù)據(jù)只有對(duì)應(yīng)的私鑰可以解密用私鑰加密的數(shù)據(jù)只有對(duì)應(yīng)的公鑰可以解密 據(jù)此,我們可以得到另外兩條規(guī)則: 如果可以用公鑰解密,則必然是對(duì)應(yīng)的私鑰加密的(逆反命題)如果可以用私鑰解密,則必然是對(duì)應(yīng)的公鑰加密的
生成私鑰和證書 根據(jù)用戶名生成用戶私鑰、證書以及對(duì)應(yīng)的地址。
生成私鑰和證書 根據(jù)用戶名生成用戶私鑰、證書以及對(duì)應(yīng)的地址。
生成私鑰和證書 根據(jù)用戶名生成用戶私鑰、證書以及對(duì)應(yīng)的地址。
可以這樣說(shuō),數(shù)字證書就是經(jīng)過CA認(rèn)證過的公鑰,而私鑰一般情況都是由證書持有者在自己本地生成或委托受信的第三方生成的,由證書持有者自己負(fù)責(zé)保管或委托受信的第三方保管。
默認(rèn)密鑰如何生成? 默認(rèn)密鑰,是對(duì)象存儲(chǔ)服務(wù)(Object Storage Service,OBS)等其他云服務(wù)自動(dòng)通過密鑰管理為用戶創(chuàng)建的密鑰,其別名后綴為“/default”。各云服務(wù)通過KMS生成的默認(rèn)密鑰別名如表1所示。
SDK生成私鑰和證書方法中的identityName作用是什么? identityName是生成用戶證書時(shí)需要填入的一個(gè)參數(shù),會(huì)寫入作為證書的commonName,方便業(yè)務(wù)將自己已有的用戶與數(shù)字資產(chǎn)鏈中的用戶做好映射關(guān)系。
RSA公鑰 輸入?yún)?shù) modulus:生成公鑰需要的模數(shù) exponent:生成公鑰需要的指數(shù) 返回信息 返回RSA公鑰 父主題: 自定義后端開發(fā)(函數(shù)后端)
兩臺(tái)主機(jī)(服務(wù)器)秘鑰登錄流程圖 我們從A主機(jī)(左邊)秘鑰登錄到B服務(wù)器(右邊) A主機(jī)生成公鑰 生成公鑰私鑰,一般不需要特殊設(shè)置一路回車默認(rèn)下一步即可 > ssh-keygen Generating public/private rsa key pair.
密鑰生成器將自動(dòng)生成一對(duì)公鑰和私鑰,其中,圖2的紅框內(nèi)容為生成的公鑰文件。 圖2 生成公鑰和私鑰文件 復(fù)制紅框中的公鑰內(nèi)容,并將其粘貼在文本文檔中,以.txt格式保存在本地,保存公鑰文件。 請(qǐng)勿直接單擊“Save public key”保存公鑰文件。
操作步驟 使用root賬號(hào)登錄節(jié)點(diǎn)1 生成公鑰私鑰 ssh-keygen -t rsa 出現(xiàn)以下信息: Generating public/private rsa key pair.Enter file in which to save the key (/home/deven/.
數(shù)字簽名: A使用自己的私鑰對(duì)數(shù)據(jù)生成簽名,然后將數(shù)據(jù)和簽名一起發(fā)送給B。 B使用A的公鑰驗(yàn)證簽名,如果驗(yàn)證通過,則說(shuō)明數(shù)據(jù)未被篡改且確實(shí)來(lái)自A。
密鑰生成器將自動(dòng)生成一對(duì)公鑰和私鑰,其中,圖2的紅框內(nèi)容為生成的公鑰文件。 圖2 生成公鑰和私鑰文件 復(fù)制紅框中的公鑰內(nèi)容,并將其粘貼在文本文檔中,以“.txt”格式保存在本地,保存公鑰文件。 請(qǐng)勿直接單擊“Save public key”保存公鑰文件。
以下是例子 首先我們先打開pentestbox,通過ssh生成一個(gè)私鑰來(lái)分析 openssl.exe genrsa -out rsa_private_key.pem 100 //生成一個(gè)100bit的私鑰 通過私鑰去生成公鑰,私鑰負(fù)責(zé)解密,公鑰負(fù)責(zé)加密,所以基本CTF比賽中提供的都是公鑰
以下是例子 首先我們先打開pentestbox,通過ssh生成一個(gè)私鑰來(lái)分析 openssl.exe genrsa -out rsa_private_key.pem 100 //生成一個(gè)100bit的私鑰 通過私鑰去生成公鑰,私鑰負(fù)責(zé)解密,公鑰負(fù)責(zé)加密,所以基本
RSA私鑰文件 rsa_private_key.pem 7 第二條命令將原始 RSA私鑰轉(zhuǎn)換為 pkcs8格式 8 第三條生成RSA公鑰 rsa_public_key.pem 9 10 上面幾個(gè)就可以看出:通過私鑰能生成對(duì)應(yīng)的公鑰 也有一些網(wǎng)站提供生成rsa公鑰私鑰的服務(wù)
在 Jenkins 中新建 SSH 憑證,我們剛才使用 root 用戶來(lái)生成公鑰私鑰,所以用戶名填 root,私鑰填我們生成的私鑰文件中的內(nèi)容。
這個(gè)公鑰/私鑰對(duì)一般在私鑰宿主機(jī)產(chǎn)生。
B: public key 公鑰 以root用戶為例: linux 生成公鑰私鑰對(duì) (密碼均為空):ssh-keygen 進(jìn)入目錄:cd ~/.ssh 拷貝一份公鑰(推薦,不要復(fù)制粘貼,有坑):cat id_dsa.pub >> authorized_keys 修改權(quán)限
ubuntu 18.04窗口使用ifconfig查看IP地址(172.26.154.21)安裝openssh-serversudo apt-get install openssh-server啟動(dòng)sshdsudo service ssh start使用 ssh-keygen -t rsa生成公鑰私鑰對(duì)