Дані, зашифровані закритим ключем, можна розшифрувати лише відкритим ключем; і дані, зашифровані відкритим ключем, можуть бути розшифровані лише закритим ключем. Коли для автентифікації використовуються ключі, сторона, яка автентифікується, створює цифровий підпис за допомогою закритого ключа пари відкритий/приватний ключ.
Відкритий ключ використовується для шифрування даних, тоді як закритий ключ, який надійно зберігається на пристрої одержувача, використовується для дешифрування даних. Це асиметричне шифрування гарантує, що лише призначений одержувач може отримати доступ і прочитати зашифровану інформацію, навіть якщо дані проходять через незахищені мережі.
Щоб переконатися, що закритий ключ RSA відповідає відкритому ключу RSA в сертифікаті, вам потрібно i) перевірте узгодженість закритого ключа і ii) порівняти модуль відкритого ключа в сертифікаті з модулем закритого ключа. Якщо там не написано «Ключ RSA в порядку», це не так!»
Аутентифікація відкритого ключа SSH має чотири етапи:
- Згенеруйте закритий і відкритий ключі, відомі як пара ключів. …
- Додайте відповідний відкритий ключ на сервер.
- Сервер зберігає та позначає відкритий ключ як затверджений.
- Сервер надає доступ кожному, хто підтвердить право власності на відповідний закритий ключ.
Безперечно, Головною перевагою автентифікації за допомогою відкритого ключа SSH перед автентифікацією за паролем є безпека. Незалежно від того, наскільки довгим чи складним є пароль, він ніколи не зрівняється з криптографічною міцністю, яку пропонує відкритий ключ SSH.
Відкриті та закриті ключі є робочі частини криптографії з відкритим ключем. Разом вони шифрують і розшифровують дані, які зберігаються або переміщуються в мережі. Відкритий ключ є справді відкритим і ним можна поширювати, тоді як закритий ключ має бути відомий лише власнику.