Hàng khuyến mãi Hang khuyen mai hang thanh ly hàng thanh lý

Từ khóa hot: Thời trang Đồng hồ Thẩm mỹ Xây dựng Chăm sóc sức khỏe   |  
Tìm nâng cao
In Chủ đề trước Tiếp theo

Lệnh SSH là gì? Hướng dẫn tiêu dùng ssh, hash một chiều [Copy địa chỉ]

Thời gian đăng: 8/8/2020 09:55:47

hiểu về rộng rãi khoa học mã hóa khác nhau lợi điểm làm cho ssh hơn hẵn những giao thức cũ là khả năng mã hóa và truyền vận chuyển dữ liệu an toàn giữa host và client. Host đại diện cho máy chủ trong khoảng xa bạn muốn kết nối đến và client là máy tính của bạn dùng để truy cập đến host. Sở hữu 3 cách thức khác nhau để mã hóa qua ssh:

symmetrical encryption

asymmetrical encryption

hashing.

symmetric encryption

symmetric encryption là một dạng mã hóa tiêu dùng secret key ở cả hai chiều mã hóa và giải mã tin nhắnb bởi cả host và client. Sở hữu tức thị người nào nắm được khóa đều với thể giải mã tin nhắn trong công đoạn chuyền.

hướng dẫn tiêu dùng ssh là gì symmetric encryption

symmetrical encryption thường được gọi là shared key hoặc shared secret encryption. Vì sở hữu 1 khóa được sử dụng, hoặc một cặp khóa (pair key) mà một khóa có thể được tính ra từ khóa kia.

symmetric keys được sử dụng để mã hóa đầy đủ giao thông trong phiên đàm phán ssh. Cả client và server tạo chung 1 key bí hiểm như là một phương thức ký hợp đồng, và key ấy không được mách nhỏ cho bên thứ ba. Thời kỳ tạo symmetric key được thực hành bởi key exchange algorithm.

điều khiến cho thuật toán an toàn là vì key ko được truyền giữa client và host. Thay vào ấy, cả 2 máy tính chia sẽ thông báo chung và sau ấy sử dụng chúng để tính ra khóa bí hiểm.kể cả sở hữu máy khác bắt được thông tin chung, nó cũng chẳng thể tính ra key bí ẩn vì không biết được thuật toán tạo key.

cũng phải lưu ý rằng, ngoài ra secret token được tiêu dùng cho 1 phiên ssh nhất mực, và được tạo bởi chứng thực của client. Lúc key đã được tạo, đầy đủ packets truyền giữa 2 máy phải được mã hóa bởi private key. Việc này bao gồm cả mật khẩu điền vào bởi user, vì thế mật khẩu cũng sở hữu thể được kiểm soát an ninh khỏi những “lính bắn tỉa packet” trên mạng.

1 số dòng symmetrical encryption ciphers đã còn đó, bao gồm, những không giới hạn aes (advanced encryption standard), cast128, blowfish etc. Trước lúc thiết lập kết nối an toàn client và host sẽ đồng ý chiếc cipher nào được sử dụng, bằng cách xuất bản danh sách cyphers được hỗ trợ để tham khảo. Cypher thích hợp nhất ở phía client sẽ hiển thị trong danh sách của host như là một bidirectional cypher.

ví dụ, giả dụ 2 máy ubuntu 14.04 lts giao thông sở hữu nhau qua ssh, nó sẽ dùng aes128-ctr khiến cipher mặc định.

Asymmetric encryption: không giống với symmetrical encryption, asymmetrical encryption tiêu dùng 2 khóa khác nhau để mã hóa và giải mã. 2 Khóa này được gọi là public key và private key. Cả 2 hình thành nên một cặp khóa là public-private key pair.

>>> Xem thêm: Bán ổ cứng HDD Seagate 2.4TB tại hà nội

Asymmetric encryption

khóa public, như tên gọi của nó sẽ được công khai cho toàn bộ các bên can dự. Dù rằng nó liên quan khắn khít đến private key về chức năng, nhưng private key không thể được tính toán ra từ một public key. Sự can hệ này rất phức tạp: thư được mã hóa bởi public key của 1 máy, và chỉ sở hữu thể được giải mã bởi private key của chính máy đó. Sự liên quan một chiều này mang tức thị public key không thể giải mã chính thư của nó, hoặc chẳng thể giải mã bất kỳ thứ gì được mã hóa bằng private key.

private key phải luôn luôn được đảm bảo an toàn, ví dụ, kết nối an toàn, không có bên thứ 3 biết. Sức mạnh của cả chu trình kết nối phụ thuộc vào việc private key có bị mách nhỏ hay không, vì chỉ có nó mới sở hữu khả năng giải mã thư được truyền đi mà được mã hóa bởi public key. Cho nên, bất kỳ bên nào có thể giải mã thư được ký bởi public key có tức thị bên ấy đang có private key tương ứng.

ko giống mang ý kiến bình thường, asymmetrical encryption không được sử dụng để mã hóa rất nhiều phiên ssh. Thay vào đấy, nó chỉ được dùng trong thời kỳ thảo luận thuật toán của khóa của symmetric encryption. Trước khi khởi đầu 1 phiên thương lượng an toàn, cả 2 đồng ý tạo ra 1 cặp public-private key lâm thời, chia sẽ private keys để tạo một khóa secret key chung.

khi kết nối symmetrict an toàn đã được thiết lập, server dùng public key của client để tạo và challenge và truyền nó tới client để chứng thực. Ví như client sở hữu thể giải mã tin nhắn, với tức thị nó đang giữa đúng private key cấp thiết cho kết nối. Phiên giao dịch ssh khởi đầu.

hashing

hashing 1 chiều là 1 dạng mã hóa khác dùng trong secure shell connections. Hash một chiều khác có cả 2 phương thức mã hóa trên ở chỗ nó ko được sinh ra để giải mã. Chúng tạo ra 1 giá trị độc nhất vô nhị sở hữu độ dài một mực cho mỗi lần nhập liệu mà không mang hướng nào khác để khai thác. Điều này làm nó dường như chẳng thể quay ngược lại giải mã.

hướng dẫn sử dụng ssh, hash một chiều

rất dễ để tạo 1 cryptographic hash từ một lần input, nhưng chẳng thể tạo ra lần input đấy trong khoảng 1 hash. Sở hữu tức thị ví như client giữ đúng input ấy, client có thể tạo ra 1 crypto-graphic hash giống tương tự và so sánh nó có giá trị ở đầu bên kia để xác định cả hai bên nhập giống input.

ssh tiêu dùng hashes để công nhận tính chuẩn xác của tin nhắn. Nó được thực hành bởi hmacs, hoặc hash-based message authentication codes. Việc này đảm bảo lệnh ko bị mạo bởi bất kỳ phương thức nào.

trong khi thuật toán symmetrical encryption được chọn, 1 thuật toán chính xác tin nhắn thích hợp cũng được chọn. Nó hoạt động như vậy việc cipher được chọn như thế nào, như bên trên mình đã giải thích trong phần symmetric encryption.

mỗi tin nhắn được truyền đi phải đựng mac, được tính bởi symmetric key, packet sequence number, và nội dung tin nhắn. Nó truyền ra ngoài 1 gói dữ liệu được mã hóa symmetric như là một phần của communication packet.

>>> Xem thêm: Ram SamSung 32GB DDR4 tại hà nội


ssh xử lý như thế nào sở hữu các khoa học này

sau khi bạn đã biết ssh là gì và biết các dòng mã hóa, chúng ta đi tiếp về việc nó hoạt động như thế nào. Ssh hoạt động bằng mô phỏng client-server cho phép chứng nhận an toàn giữa 2 máy từ xa và mã hóa dữ liệu được truyền giữa chúng.

ssh vận hành trên tcp port 22 mặc định (có thể được đổi thay ví như cần). Host (server) nghe port 22 (hoặc bất kỳ port nào ssh được gán vào) cho nhưng kết nối tới. Nó sẽ thiết lập kết nối an toàn lúc chứng thực giữa client và môi trường shell đang mở thành công.

ssh client và server

client phải khởi đầu kết nối ssh bằng cách thức tạo ra tcp handshake có server, đảm bảo sở hữu thể thiết lập kết nối symmetric, xác thực thông báo của server với khớp dữ liệu cũ không (thông thường được trong rsa key store file), và so sánh thông tin đăng nhập của user kết nối để xác thực đúng kết nối.

với 2 quá trình để thiết lập kết nối: đầu tiên cả hai bên đồng ý chuẩn mã hóa để bảo vệ giao tiếp trong tương, thừ hai, user phải được chuẩn xác. Giả dụ thông báo đăng nhập khớp, user với quyền truy nã cập.

session encryption negotiation
khi client cố kết nối đến server qua tcp, server sẽ trình ra encrytpion protocal và các phiên bản can hệ nó tương trợ. Nếu như client cũng sở hữu protocol tương ứng và phiên bản đúng tương tự, 1 thỏa thuật sẽ được đặt ra và kết nối bát đầu thu nhận protocol. Server cũng sử dụng một symmetric public key mà client với thể sử dụng để chuẩn xác tính chính xác của server.

khi đã được thiết lập, cả hai bên tiêu dùng một thuật toán được biết là diffie-hellman key exchange algorithm để tạo symmetrical key. Thuật toán này cho phép cả client và server mang cùng một key chung được dùng để mã hóa đầy đủ giao thông sau này.

Đây là bí quyết thuật oán hoạt động về cơ bản:

cả client và server đồng ý dựa trên một số nguyên to, kèm theo là không sở hữu bất kỳ thuộc tính chung nào. Số này được gọi là seed value.
tiếp theo, cả 2 bên đồng ý một phương pháp mã hóa được tạo ra từ seed value bằng một dạng thuật toán nhất mực. Những cơ chế này là nguồn tạo mã hóa, hoạt đông lớn trên seed value. Tỉ dụ như là generator llà aes (advanced encryption standard).
cả hai bên độc lập tạo một số khác. Nó được dùng như là một private key bí ẩn cho tương tác.
key private mới tạo này, sở hữu số chung và thuật toán mã hóa ở trên (aes) được sử dụng để đáp ứng một key public được sản xuất cho máy còn lại.
2 bên sau ấy dùng private key của chính nó, public key của máy còn lại và số nguyên ban đầu để phục vụ một key chung chung cuộc. Key này độc lập được tính toán bởi cả hai máy nhưng sẽ tạo ra một key mã hóa giống nhau trên cả hai.
hiện nay cả 2 đã mang shared key, chúng mang thể tạo mã hóa symmetric cho cả phiên ssh. 1 Key chung được sử dung để mã hóa và giải mã tin nhắn (đọc lại mục: symmetrical encryption).
ngày nay phiên giao dịch được mã hóa symmetric đã được thiết lập, chứng thực cho user sẽ được tiến hành.


Đánh giá

Lưu trữ | Phiên bản Mobile | Quy chế | Chính sách | Chợ24h

GMT+7, 23/4/2024 13:58 , Processed in 0.175801 second(s), 136 queries .

© Copyright 2011-2024 ISOFT®, All rights reserved
Công ty CP Phần mềm Trí tuệ
Số ĐKKD: 0101763368 do Sở KH & ĐT Tp. Hà Nội cấp lần đầu ngày 13/7/2005, sửa đổi lần thứ 4 ngày 03/11/2011
Văn phòng: Tầng 9, Tòa Linh Anh, Số 47-49 Khuất Duy Tiến, P. Thanh Xuân Bắc, Q. Thanh Xuân, Hà Nội
Tel: (84) 2437 875018 | (84) 2437 875017 | E-Mail: cho24h@isoftco.com

Lên trên