___ suffisso qstnhdr ___ davanti alla chiave pubblica SSH ______ qstntxt ___

Ho generato diverse chiavi SSH (DSA, RSA, ECDSA, ecc.) con %code% e con l'ultima versione di %code% e entrambe le utilità suffisso la chiave pubblica con una stessa stringa. Voglio dire, ad esempio, sia la chiave RSA suffisso con %code% , la chiave ED25519 con %code% o la chiave RSA-1 con una lunghezza chiave (ad esempio %code% ). Questo formato di suffisso proviene da alcuni standard? Sono quegli stessi suffissi usati da tutte le utility che generano una coppia di chiavi SSH?

    
______ azszpr142217 ___

Nit: questi nomi vengono prima del blob e quindi sono prefissi non suffissi.

Questo standard per il formato file publickey è impostato da OpenSSH , che lo utilizza anche nei file %code% e %code% con altri (anche prefisso !) campi aggiunti. Vedere %code% su Unix con OpenSSH installato o l'ultima versione sul web in "FORMATO FILE AUTHORIZED_KEYS" e "FORMATO FILE SSH_KNOWN_HOSTS" . Tutti i tasti versione 2 utilizzano una stringa per keytype e un blob codificato in base64 del publickey trasmesso durante lo scambio di chiavi SSH (v2), che è definito da diversi RFC.

La manpage online non include più le chiavi della versione 1, anche se tutte le versioni di AFAICT fino ad oggi (tramite 7.3) supportano ancora la versione 1, MA scoraggiano strongmente il suo uso perché è obsoleto e rotto da tempo. La versione 1 utilizzava tre numeri decimali: nbits, esponente (piccolo) e modulo (grande).

PuTTYgen visualizza in modo proattivo il formato OpenSSH, ma il pulsante SalvaPublicKey (o voce di menu File) scrive il diverso, sebbene relativo formato definito da rfc4716 utilizzato anche da OpenSSH %code% . Comprendo che l'implementazione SSH "commerciale" (fka Tectia) utilizza questo formato non può confermare personalmente.

I tipi di chiave per le chiavi "normali" sono generalmente definiti dagli RFC SSHv2, collegati da un registro IANA . OpenSSH supporta anche la propria forma di certificati utilizzando i tipi di chiave nel formato definito dal fornitore %code% che non sono registrati. Infine, OpenSSH usa il nome di forma standard %code% anche se AFAICT è ancora in bozza e non ancora un RFC .

    
___

1

Ho generato diverse chiavi SSH (DSA, RSA, ECDSA, ecc.) con ssh-keygen e con l'ultima versione di PuTTY Key Generator e entrambe le utilità suffisso la chiave pubblica con una stessa stringa. Voglio dire, ad esempio, sia la chiave RSA suffisso con ssh-rsa , la chiave ED25519 con ssh-ed25519 o la chiave RSA-1 con una lunghezza chiave (ad esempio 2048 ). Questo formato di suffisso proviene da alcuni standard? Sono quegli stessi suffissi usati da tutte le utility che generano una coppia di chiavi SSH?

    
posta Martin 08.11.2016 - 23:09
fonte

1 risposta

1

Nit: questi nomi vengono prima del blob e quindi sono prefissi non suffissi.

Questo standard per il formato file publickey è impostato da OpenSSH , che lo utilizza anche nei file known_hosts e authorized_keys con altri (anche prefisso !) campi aggiunti. Vedere man sshd su Unix con OpenSSH installato o l'ultima versione sul web in "FORMATO FILE AUTHORIZED_KEYS" e "FORMATO FILE SSH_KNOWN_HOSTS" . Tutti i tasti versione 2 utilizzano una stringa per keytype e un blob codificato in base64 del publickey trasmesso durante lo scambio di chiavi SSH (v2), che è definito da diversi RFC.

La manpage online non include più le chiavi della versione 1, anche se tutte le versioni di AFAICT fino ad oggi (tramite 7.3) supportano ancora la versione 1, MA scoraggiano strongmente il suo uso perché è obsoleto e rotto da tempo. La versione 1 utilizzava tre numeri decimali: nbits, esponente (piccolo) e modulo (grande).

PuTTYgen visualizza in modo proattivo il formato OpenSSH, ma il pulsante SalvaPublicKey (o voce di menu File) scrive il diverso, sebbene relativo formato definito da rfc4716 utilizzato anche da OpenSSH ssh-keygen -e/-i . Comprendo che l'implementazione SSH "commerciale" (fka Tectia) utilizza questo formato non può confermare personalmente.

I tipi di chiave per le chiavi "normali" sono generalmente definiti dagli RFC SSHv2, collegati da un registro IANA . OpenSSH supporta anche la propria forma di certificati utilizzando i tipi di chiave nel formato definito dal fornitore [email protected] che non sono registrati. Infine, OpenSSH usa il nome di forma standard ssh-ed25519 anche se AFAICT è ancora in bozza e non ancora un RFC .

    
risposta data 09.11.2016 - 11:57
fonte

Leggi altre domande sui tag