Nit: questi nomi vengono prima del blob e quindi sono prefissi non suffissi.
Questo standard per il formato file publickey è impostato da OpenSSH , che lo utilizza anche nei file known_hosts
e authorized_keys
con altri (anche prefisso !) campi aggiunti. Vedere man sshd
su Unix con OpenSSH installato o l'ultima versione sul web in "FORMATO FILE AUTHORIZED_KEYS" e "FORMATO FILE SSH_KNOWN_HOSTS" . Tutti i tasti versione 2 utilizzano una stringa per keytype e un blob codificato in base64 del publickey trasmesso durante lo scambio di chiavi SSH (v2), che è definito da diversi RFC.
La manpage online non include più le chiavi della versione 1, anche se tutte le versioni di AFAICT fino ad oggi (tramite 7.3) supportano ancora la versione 1, MA scoraggiano strongmente il suo uso perché è obsoleto e rotto da tempo. La versione 1 utilizzava tre numeri decimali: nbits, esponente (piccolo) e modulo (grande).
PuTTYgen visualizza in modo proattivo il formato OpenSSH, ma il pulsante SalvaPublicKey (o voce di menu File) scrive il diverso, sebbene relativo formato definito da rfc4716 utilizzato anche da OpenSSH ssh-keygen -e/-i
. Comprendo che l'implementazione SSH "commerciale" (fka Tectia) utilizza questo formato non può confermare personalmente.
I tipi di chiave per le chiavi "normali" sono generalmente definiti dagli RFC SSHv2, collegati da un registro IANA . OpenSSH supporta anche la propria forma di certificati utilizzando i tipi di chiave nel formato definito dal fornitore [email protected]
che non sono registrati. Infine, OpenSSH usa il nome di forma standard ssh-ed25519
anche se AFAICT è ancora in bozza e non ancora un RFC .