1

我正在尝试了解 SSH 授权方法的工作原理,因为我正在尝试使用 gitolite 设置 git 服务器。

据我所知,gitolite 将使用 ssh 来授权用户并授予他们对具有个人读写权限的特定存储库的访问权限。但我对授权的工作方式感到困惑。

我在 YouTube 上看过一些视频,他们使用颜色进行类比来解释。如果我理解正确,对于要以秘密方式相互通信的两个人来说,他们需要一个秘密和公钥。

两个人彼此知道公钥,并且为了在彼此之间进行通信,他们同意使用一个公钥。为了建立连接,他们使用相同的公钥加密他们的私钥并将结果发送给对方。当他们收到结果时,他们将私钥添加到该消息中,并且像魔术一样,他们得到了相同的消息。

但我认为我不理解这一点,因为我看不到服务器将如何验证客户端。我知道服务器必须保存将连接到他的客户端的公钥,但他也有私钥?

当客户端尝试连接到服务器时,他发送用他的公钥加密的私钥,服务器使用客户端公钥加密他的私钥并发送给客户端?

服务器如何检查用户是否真的是他?我还读到要解密用公钥加密的信息,只有持有私钥的人才能解密消息。那么如果没有客户端私钥,服务器如何解密客户端发送的消息呢?

如果有人可以向我解释如何使用此公钥和私钥进行身份验证、授权和信息交换,我将非常高兴。

4

2 回答 2

6

SSH 的工作原理大致如下。请注意,这只是一个高级解释:

每一方都有两个密钥:公钥和私钥。公钥/私钥在数学上是相关的,因此它们在功能上是相反的。因此,一个人执行的操作只能由另一个人完全撤消。它很复杂,但可以把它想象成计算 x^nnn 与 x 的 nnnth 根。前者很容易,但后者很困难,因此在计算上难以以足够的准确度猜测以撤消操作。这为我们提供了一些理想的属性,允许 SSH 对它们执行以下操作:

客户端连接到服务器。服务器通过提供使用其私钥签名的证书来证明其身份。客户端使用服务器的公钥解密证书,并且知道只有客户端可以加密它,因为它需要私钥。然后服务器对客户端提供的证书执行相同的操作。识别只能在 100% 保证的情况下使用受信任的第三方来管理公钥。在没有第三方的情况下,只能检测到身份更改。

现在身份已验证,服务器生成一个对称密钥,使用客户端的公钥对其进行加密,然后将其发送给客户端(客户端是唯一可以解密消息的人,因为它需要私钥)。从此时起,客户端和服务器都拥有对称密钥,所有通信都使用此密钥加密。这样做是出于性能原因,因为对称加密操作比非对称操作快大约 100 倍。

这就是 SSL 验证身份和加密信息的方式。请注意,更精细的访问控制由更高级别的应用程序(例如 *nix 文件权限)提供,而不是 SSL。

于 2013-04-02T20:10:43.510 回答
0

对于 Stackoverflow 格式,对这个主题的解释有点过分。

几天前,Coursera 开设了一个关于密码学的免费课程(第一部分),它准确地解释了你感兴趣的问题。

我欢迎您参加密码学课程以找到您问题的答案

于 2013-04-02T19:47:03.947 回答