登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

SeaRiver Blog

实力才是你一生最好的依靠!

 
 
 

日志

 
 

ssh-keygen 中文手册  

2008-11-04 02:29:18|  分类: SSH |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

版权声明

本文作者是一位自由软件爱好者,所以本文虽然不是软件,但是本着 GPL 的精神发布。任何人都可以自由使用、转载、复制和再分发,但必须保留作者署名,亦不得对声明中的任何条款作任何形式的修改,也不得附加任何其它条件。您可以自由链接、下载、传播此文档,但前提是必须保证全文完整转载,包括完整的版权信息和作译者声明。

其他作品

本文作者十分愿意与他人共享劳动成果,如果你对我的其他翻译作品或者技术文章有兴趣,可以在如下位置查看现有作品的列表:

BUG报告,切磋与探讨

由于作者水平有限,因此不能保证作品内容准确无误,请在阅读中自行鉴别。如果你发现了作品中的错误,请您来信指出,哪怕是错别字也好,任何提高作品质量的建议我都将虚心接纳。如果你愿意就作品中的相关内容与我进行进一步切磋与探讨,也欢迎你与我联系。联系方式:MSN: csfrank122@hotmail.com


SSH-KEYGEN(1)              OpenBSD Reference Manual              SSH-KEYGEN(1)    名称       ssh-keygen - 生成、管理和转换认证密钥      语法       ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment] [-f output_keyfile]       ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]       ssh-keygen -i [-f input_keyfile]       ssh-keygen -e [-f input_keyfile]       ssh-keygen -y [-f input_keyfile]       ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]       ssh-keygen -l [-f input_keyfile]       ssh-keygen -B [-f input_keyfile]       ssh-keygen -D reader       ssh-keygen -F hostname [-f known_hosts_file]       ssh-keygen -H [-f known_hosts_file]       ssh-keygen -R hostname [-f known_hosts_file]       ssh-keygen -U reader [-f input_keyfile]       ssh-keygen -r hostname [-f input_keyfile] [-g]       ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]       ssh-keygen -T output_file -f input_file [-v] [-a num_trials] [-W generator]      描述       ssh-keygen 用于为 ssh(1)生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥。       密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥。         ssh-keygen 还可以用来产生 Diffie-Hellman group exchange (DH-GEX) 中使用的素数模数。       参见模数生成小节。         一般说来,如果用户希望使用RSA或DSA认证,那么至少应该运行一次这个程序,       在 ~/.ssh/identity, ~/.ssh/id_dsa~/.ssh/id_rsa 文件中创建认证所需的密钥。       另外,系统管理员还可以用它产生主机密钥。         通常,这个程序产生一个密钥对,并要求指定一个文件存放私钥,同时将公钥存放在附加了".pub"后缀的同名文件中。       程序同时要求输入一个密语字符串(passphrase),空表示没有密语(主机密钥的密语必须为空)。       密语和口令(password)非常相似,但是密语可以是一句话,里面有单词、标点符号、数字、空格或任何你想要的字符。       好的密语要30个以上的字符,难以猜出,由大小写字母、数字、非字母混合组成。密语可以用 -p 选项修改。         丢失的密语不可恢复。如果丢失或忘记了密语,用户必须产生新的密钥,然后把相应的公钥分发到其他机器上去。         RSA1的密钥文件中有一个"注释"字段,可以方便用户标识这个密钥,指出密钥的用途或其他有用的信息。       创建密钥的时候,注释域初始化为"user@host",以后可以用 -c 选项修改。         密钥产生后,下面的命令描述了怎样处置和激活密钥。可用的选项有:         -a trials               在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。         -B      显示指定的公钥/私钥文件的 bubblebabble 摘要。         -b bits               指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。         -C comment               提供一个新注释         -c      要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。               程序将提示输入私钥文件名、密语(如果存在)、新注释。         -D reader               下载存储在智能卡 reader 里的 RSA 公钥。         -e      读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。               该选项能够为多种商业版本的 SSH 输出密钥。         -F hostnameknown_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。               这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。         -f filename               指定密钥文件名。         -G output_file               为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。         -g      在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。         -Hknown_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。               原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 sshsshd 使用。               这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。         -i      读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。               该选项主要用于从多种商业版本的SSH中导入密钥。         -l      显示公钥文件的指纹数据。它也支持 RSA1 的私钥。               对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。         -M memory               指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。         -N new_passphrase               提供一个新的密语。         -P passphrase               提供(旧)密语。         -p      要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。         -q      安静模式。用于在 /etc/rc 中创建新密钥的时候。         -R hostnameknown_hosts 文件中删除所有属于 hostname 的密钥。               这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。         -r hostname               打印名为 hostname 的公钥文件的 SSHFP 指纹资源记录。         -S start               指定在生成 DH-GEX 候选模数时的起始点(16进制)。         -T output_file               测试 Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。         -t type               指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)         -U reader               把现存的RSA私钥上传到智能卡 reader         -v      详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。               重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。         -W generator               指定在为 DH-GEX 测试候选模数时想要使用的 generator         -y      读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。      模数生成       ssh-keygen 可以生成用于 Diffie-Hellman Group Exchange (DH-GEX) 协议的 groups 。       生成过程分为两步:       首先,使用一个快速且消耗内存较多的方法生成一些候选素数。然后,对这些素数进行适应性测试(消耗CPU较多)。         可以使用 -G 选项生成候选素数,同时使用 -b 选项制定其位数。例如:               # ssh-keygen -G moduli-2048.candidates -b 2048         默认将从指定位数范围内的一个随机点开始搜索素数,不过可以使用 -S 选项来指定这个随机点(16进制)。         生成一组候选数之后,接下来就需要使用 -T 选项进行适应性测试。       此时 ssh-keygen 将会从 stdin 读取候选素数(或者通过 -f 选项读取一个文件),例如:               # ssh-keygen -T moduli-2048 -f moduli-2048.candidates         每个候选素数默认都要通过 100 个基本测试(可以通过 -a 选项修改)。       DH generator 的值会自动选择,但是你也可以通过 -W 选项强制指定。有效的值可以是: 2, 3, 5         经过筛选之后的 DH groups 就可以存放到 /etc/ssh/moduli 里面了。       很重要的一点是这个文件必须包括不同长度范围的模数,而且通信双方双方共享相同的模数。      文件       ~/.ssh/identity               该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为"600"。               生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               ssh(1) 将在登录的时候读取这个文件。         ~/.ssh/identity.pub               该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。               此文件的内容应该添加到所有 RSA1 目标主机的 ~/.ssh/authorized_keys 文件中。         ~/.ssh/id_dsa               该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。               生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               ssh(1) 将在登录的时候读取这个文件。         ~/.ssh/id_dsa.pub               该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。               此文件的内容应该添加到所有 DSA 目标主机的 ~/.ssh/authorized_keys 文件中。         ~/.ssh/id_rsa               该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。               生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               ssh(1) 将在登录的时候读取这个文件。         ~/.ssh/id_rsa.pub               该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。               此文件的内容应该添加到所有 RSA 目标主机的 ~/.ssh/authorized_keys 文件中。         /etc/ssh/moduli               包含用于 DH-GEX 的 Diffie-Hellman groups 。文件的格式在 moduli(5) 手册页中描述。      参见       ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8)         The Secure Shell (SSH) Public Key File Format, RFC 4716, 2006.      作者       OpenSSH is a derivative of the original and free ssh 1.2.12 release by       Tatu Ylonen.  Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo       de Raadt and Dug Song removed many bugs, re-added newer features and       created OpenSSH.  Markus Friedl contributed the support for SSH protocol       versions 1.5 and 2.0.    OpenBSD 4.2                      May 31, 2007                                5  
 
  评论这张
 
阅读(603)| 评论(0)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018