Scenariusz jest taki: Biorąc pod uwagę, że jestem Bobem, chcę zaszyfrować jakąś wiadomość dla Alicji. Jedyny klucz publiczny, jaki mam, to jej ssh-rsa
id_rsa.pub w następujący sposób:
ssh rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyb + qaZLwgC7KAQJzYikf3XtOWuhlMXVv2mbTKa5dp0sHPRd2RaYnH8ZRkt7V8bjqct1IHGCuxI8xyoEp4at3FHe6j9RfWiarc1ldLUCmTtryI0GGpRs6Zpvqdtpcq / 1NCIYtUQAvsImyEFCtqmB2suDo1ZSllZQ0x9TCKHdCANYIOeaniuFzR57POgE3vxk / r6PO24oy8BIWqxvi29r0n1LUigVBJ7CmMHuzb4 / + i1v6PxV1Lqnj6osPP9GpXpsh8kLUCby / KcmcryWNdSP0esyCdDxkA5hlIuk8qL1vzsyPluUQuc0BEHu6nuw8WQlCF1mFFxcpJL + MhWEr01WIIw == [email protected]
Czy istnieje sposób na zaszyfrowanie ciągu przy użyciu tego klucza publicznego, aby mogła użyć swojego klucza prywatnego z id_rsa
(wygenerowanego z ssh-keygen
) do odszyfrowania wiadomości?
(Wiem, że jest to możliwe od razu, jeśli używasz .pem
pliku pary kluczy. Jeśli możesz mi pokazać, jak przekonwertować to na openssl
obsługiwany format , to też byłoby świetnie!)
Dzięki!
źródło
ssh-rsa
klucza publicznego i nie chcę dodawać kolejnej warstwy złożoności (np.Odpowiedzi:
Możliwe jest przekonwertowanie klucza publicznego ssh na format PEM (który „openssl rsautl” może go odczytać):
Przykład:
Zakładając, że „myMessage.txt” to twoja wiadomość, która powinna być zaszyfrowana kluczem publicznym.
Następnie po prostu zaszyfruj swoją wiadomość za pomocą openssl rsautl i przekonwertowanego klucza publicznego PEM, jak zwykle:
Rezultatem jest zaszyfrowana wiadomość w „myEncryptedMessage.txt”
Aby przetestować swoją pracę, aby odszyfrować klucz prywatny Alice:
źródło
ssh-keygen
nie ma-m
opcji. (Nie mogę dowiedzieć się, jak zadawać ssh-keygen do swojej wersji.) Wymiana-m
z-t
uczynków, ale potemopenssl
mówi mi „nie można załadować klucza publicznego”. Zobacz stackoverflow.com/questions/18285294/… .Spróbuj ssh-vault, który używa kluczy publicznych ssh-rsa do szyfrowania „stwórz sklepienie”, a klucza prywatnego ssh-rsa do odszyfrowywania „wyświetl zawartość skarbca”
źródło
Dlaczego nie zrobić tego w bardzo oczywisty sposób, który nie wymaga rozwijania własnego krypto.
Alice sftps na adres [email protected], który jest skonfigurowany tak, aby zezwalał tylko na uwierzytelnianie klucza publicznego dla alice konta. Właściwości ssh ładnie zapewniają, że tylko alicja może dokonać autochemii. Nawet atak człowieka w środku nie powiedzie się, ponieważ (zakładając, że wyłączysz ssh1 i nalegasz na właściwe ustawienia), początkowa komunikacja za pomocą DH tworzy wartość znaną zarówno aliceowi, jak i bobowi, ale nie każdemu człowiekowi pośrodku, i można tego użyć do uwierzytelnienia że żadna odpowiedź ani atak MITM nie może zobaczyć zawartości komunikatora.
Więc zaproś Alice Sftp do swojego pudełka i pobierz plik.
źródło