SSH용 GnuPG 키 관리자 설정 작업을 진행하고 있으며 현재 CentOS 6에 FreeNX 서버를 설정하고 새로운 ArchLinux 설치에 NoMachine NXclient를 설정하면서 이전에 읽은 것보다 키에 대해 더 많이 읽었습니다. 내 수준은"우편 비유"위키피디아에서. 따라서 개인 키는 원래 시스템에 남아 있고 공개 키는 공유된다는 것이 완벽하게 이해됩니다. 그리고 이 메시지는 계속해서 반복됩니다.
"키 쌍을 생성한 후 공개 키를 원격 서버에 복사해야 합니다. [...] 개인 키는 공유되지 않으며 로컬 시스템에 남아 있다는 점에 유의하십시오."
"문제는 개인 키가 절대로 손상되어서는 안 된다는 것입니다."
그러나 NX 설정 지침은 CentOS의 FreeNX 설정 페이지(아래로 스크롤)에서 제공됩니다."서버 [...]에 SSH로 접속하고 BEGIN DSA PRIVATE KEY 및 END DSA PRIVATE KEY 줄을 포함한 모든 텍스트를 복사해야 합니다."
NoMachine의 설정 페이지에서:"파일에 새로 생성된 쌍의 개인 키를 특정 NX 서버 호스트에 대한 액세스 권한을 부여 받아야 하는 모든 클라이언트에 배포합니다."
물론 클라이언트는 자체 개인 키를 생성할 수 있습니다.
편집: 그리고... 아래 설명을 고려한 후 nx 사용자를 재구성했습니다. (내가 예상한) 공개 키가 필요한 인증 실패는 어떻게 되나요?
NX> 203 NXSSH running with pid: 4523
NX> 285 Enabling check on switch command
NX> 285 Enabling skip of SSH config files
NX> 285 Setting the preferred NX options
NX> 200 Connected to address: 192.168.2.8 on port: 22
NX> 202 Authenticating user: nx
**NX> 208 Using auth method: publickey**
NX> 204 Authentication failed.
답변1
또한 통신은 양방향이므로 서버에는 자체 개인 키가 필요합니다. 클라이언트의 공개 키를 사용하여 모두 암호화되지는 않습니다.서버에서 클라이언트로그것이 완료된 방법입니다.
그 이유는 분명합니다. 클라이언트가 자체 공개 키를 사용하여 전송을 암호화하는 경우 서버는 이를 해독하기 위해 해당 개인 키가 필요합니다. 이는 "개인 키"의 목적을 무효화합니다. 서버에 클라이언트의 개인 키가 없으면 클라이언트의 공개 키를 사용하여 보낸 메시지를 해독할 수 없습니다.
대신, 서버는 클라이언트에게 공개 키를 보냅니다. 이 공개 키는 클라이언트가 서버에 보낸 메시지를 암호화하는 데 사용됩니다. 따라서 서버에는 자체 공개/개인 키 쌍이 필요합니다.완전히 다른한 쌍과 고객이 사용하는 쌍.
클라이언트는 개인 키를 비밀로 유지합니다.
서버는 개인 키를 비밀로 유지합니다.
그것들은 같은 열쇠가 아닙니다.
합리적인? 이는 어떤 당사자도 자신이 보내는 메시지를 해독할 수 없다는 것을 의미합니다. 메시지를 받는 사람만 해독할 수 있습니다.