00:00
这节课来说一下公钥与私钥。公钥密码体制的核心思想是?加密和采解密采用不同的密钥啊,这是公钥密码体制和传统对称密码最大的一个区别。传统的啊对称密码加密而言,密文的安全性完全依赖一密钥的保密性。一旦密钥泄露。将无就说,毫无保密性可言。我们先来看一个传统加密的一个例子,比如说在这里啊,我们使用传统的AES进行加密,加密啊,123123,然后使用EE进行加密。好。这个是我们的这个啊密码啊,这个是我们铭文,我们这是我们的密文,我们把密文发给啊,比如说一个别人之后,别人如果想要解密。啊,我们还要同时把这个密码告诉啊,告诉别人才行,别人再拿这个密码进行解密啊,可以看到。把这个删掉,别人拿到这个密文之后,再得到这个密码,从而进行解密,这样的话,也就是说我们的这个密码。
01:05
就是在对称加密中,我们这个密码并不能保证绝对的安全,在密码和这个密文一块传输的过程中,密码有可能会被泄露。啊。这是传统的对称加密。但是公要。和就是说公钥加密体制呢,改变的这些情况,在公钥的密码体制中啊,公钥是公开的,只有私钥需要保密的。知道公钥和这个密码的算法,就是说算出私钥在计算上是不可行的啊,只要我们的私钥绝对安全。那么加密就是可信的,也就是说啊,我们用,比如说假如这一段铭文,我们用手里自己的私钥给他进行加密,然后我们直接把密文给给这个别人就可以了,别人只需要拿着就是说我们的公钥去解密就行了。啊,这样只要秘闻就说密,就说私钥永远在我们手里,那我们的这个加密永远就是安全的啊。
02:01
但可能大家有疑问啊,那你对称加密,你要把密码告诉别人是吧,那那个公钥加密,你要把公钥给别人,你都是没有办法保证这个密的安全是不是。但是他们有不同之处啊,就是在于这个密钥的一个管理上面和分发上面啊,对称密码中,在对称加密中,你必须要有可靠的手段将这个加密的这个密钥啊告诉给解密方,也就是说你必须得把密码告诉给解密方才可以,但是在公钥的密码体制中,这不需要的,解密方只要。啊,有就说自己的一个公钥就可以了,而我们的这个加密方啊,只要保证自己的私钥的这个保密性就可以啊,但其实对于公钥而言,不管是加密方而言,还是主要对于密码的分析而言,都是公开的。啊,所以可以不用采用这种啊特殊的通道进行分发。啊,这也使得这个密钥的管理就降低了。接着啊,我们来看一看这个公钥和私钥的一个加密和解密啊,比如说发送方,我们就是说用接收方的。
03:05
啊,铭文进行加密啊,接受方用自己的私钥,就比如我们自己的私钥进行解密啊。啊,简单的理解呢,就是说啊,假如我们手里有有有一对公钥和私钥,我们把公钥给别人。把弓要给别人。嗯,然后我们要和这个人进行通讯的时候,对吧,比如说我要给他发消息,我可以用自己的私钥对这个内容进行加密,然后发给别人,别人可以拿着公钥。啊,就说对这个内容进行解密,好,如果这个。这个别人呢,想要和我进行通讯,他可以拿着我的公钥进行加密,而信息到了,就是说秘闻到了,我这里呢,我可以拿着我自己的私钥进行解密。啊,就是这么样的一个加密和解密的一个过程。嗯。好。这个是对这个我们的这个密文进行加密的一个一个过程,我们还要就说在公告体系中还有一个概念,什么是认证啊,要区分加密和认证这两个概念,加密是将数据进行加密啊,使得这个非法用户即使获得了这个密文也无法啊得到这个呃,实际的一个资料。
04:13
所以数据的加密是用来保护数据的啊,防止被攻击啊,被这个窃取这个数据重点在于这个数据的安全性,而身份认证呢,身份认证啊,主要是用来判断这个身份的一个真实性啊,就是说这个信息是谁发的,这个数据是谁传过来的啊,系统可以根据这个不同的身份啊给予不同的一个权限。啊,重点是在于这个用户的,就说啊通讯方啊,这样这个用户的一个认证啊,两种的侧重点不同啊。接着再说一下这个。啊,公钥和私钥的一个概念。就是在现在的这个密码体制中,加密和解密啊,基本上就是说采用不同的一个密钥啊。也就是说非对称加密,也就是刚才我说的啊,我们要和通讯方进行通讯的,发我们的私钥,我比如说我发给通信方的时候,我私钥可以加密啊,把密钥发给他,他的公钥可以用来解密,对吧,但是就是。
05:07
就是别人要和我进行通讯的话,他可以用我手里的公钥,就是我发给他的公钥,他进行加密,信息到了我这里之后,我可以用我的私钥进行解密啊。所以说那这样的话,就保证了我们两个通讯方之间是必须要有两个密钥的,一个公钥和私钥,对这两个密钥可以互相加密解密啊,我们公钥是对外开放的,不需要保密,而私钥要有,我们就是说个人持有必须保证它的一个一个安全性。好。嗯,公钥和私钥啊,有这么几个原则,一个是啊,一定是一对存在一个公钥,一定对应一个私钥。好,再然后就是公钥是可以让大家都知道的,可以去公开的,而私钥啊。一定要保存在自己的一个手里。还有一个点就是说一个公钥加密的数据,只能有对应的私钥去解密,然后一个公钥一个这个这个私钥加密的数据,然后可以有对应的公钥去解密,这是一对啊,如果你换了别的这个公钥是就是。
06:07
不可行的。好吧。啊,接着我们通过一个图文来了解一下。这么一个流程。首先来看一下啊,这篇是一个国外写的比较好的一篇文章,就是关于数字签名这块的一个理解。啊,首先啊,这是啊,我们这个人他有两把啊,一对公钥,就是一对秘钥一一个是公钥,一个是私钥啊私钥他会放在自己的手里,谁都不给。他把这个公钥呢,给了他们三个,每人一把。也就是说他们三个现在每个人都有了一把这个公钥之后,哎,这个人要给。啊,给鲍B写信,他就用这个啊,鲍B的这个公钥,把这个内容加密之后的,就说密文,密文发给了这个,呃,这个鲍B,然后这个鲍B在收到这个密文之后呢,用自己的这个私钥啊,因为这个公钥是鲍B的嘛,他俩是一对的嘛,所以我们这个人用这个公钥加的密,他收到这个信息之后。
07:06
然后他用自己的四角形解密,就可以得到这个密文啊,这个就是我们啊说的这个加密的一个过程,为了是保证这个内容的一个安全性,如果这个内容,比如说这个密文中间被人给窃取了啊,如果没有这个私钥的话,也是解不开的。啊,只要Bob的这个四幺不丢,就即使谁拿着这个消息,他也解不开这个密文。啊对,即使就是说这封信就信息落在别人手里也无法解密啊,只要是这个私钥。不泄露。接着再来看一下啊,什么是这个数字签名啊,还有这个摘要。那现在鲍勃要给苏珊回信了,他决定采用数字签名,他写完这个信之后呢?啊,决定用这个呃,哈希函数啊,生成一个信念的摘要,为什么要使用这个哈希函数呢?因为啊,我们假定啊,如果这个他写的这个内容非常多啊,比如说有有有几万字,几十万字,是不是这样的一个数据量比较大的时候,你我们有就说非对称加密,他这个加密和解密的过程是比较比较慢难,对吧。
08:11
啊。所以。它干什么,它就是我们使用一些啊,我们使用一些这个哈希函数去提取对应的一个摘要,摘要一般是很小的,嗯,一个字符串,比如我们的这个MD5函数,对吧,我们如果对这个内容进行MD5的话,会得到一个32位的一个啊一个一个字符串,是不是这样的话,就基于这个内容,我们可以得到一个信件的一个摘要啊。为就是说基本上,基本上哈希函数你的内容只要不变,你得到的这个这个结果是一样的,假如哪怕我们改了一个逗号。啊,我们用这个哈希就说。嗯,切,生成那个摘要的结果就不一样了啊,大家可以拿MVD5试一下。啊,这就是啊,鲍勃他要给苏珊回信,然后决定采用数字签名,他先用哈希函数啊对这个内容进行一个这个啊提取,生成了一个信件的一个摘要。
09:03
啊,接着。接着啊。接着报,不用私钥,用自己的私钥啊,对这个摘要进行加命。加密之后的这个摘要,其实就是啊,就叫数字签名啊,就叫数字签名啊,现在啊,鲍勃要给这个啊,苏珊。啊,回信的时候,他就把这个信的内容,还有数字签名啊一块发给啊素灿。啊,那它啊,苏珊说性之后呢,因为它有呃,对应的啊,报勃的这个公钥,它可以解开这个签名,取下数字签名之后,就可以得到信件的一个摘要,对吧,得到信件的一个摘要。啊,由此来证明啊,这个信是来自于他的。就是来自于鲍勃的,为什么呢?因为啊,如果不是来自于鲍勃的,那我这个功效应该解不开才对,对不对,我这个现在是鲍勃的功效,我既然能解开,说明这个信肯定是来自于抱复的,对不对?好,得到信件的一个摘要,那如何如何证明这个内容有没有被篡改过呢?接着来看。
10:01
啊。啊,现在苏三对这个信件本身,它也使用相对应的这个哈希函数啊,也提取摘要,也苏三提取一份,然后呃,公钥啊,我们就是说他用公钥从这个签名里面,数字签名里面提取来一份,就对比两个摘要看是不是一致,如果一致说明这个信没有被修改过啊,刚才我们说过这个哈希的这个一般这个呃。这个。呃。提取摘要的这个这个过程啊,他哪怕内容只要改了一点,最后提取的结果就不一样了。好。到这里啊,到这里其实我们就是说对公钥和私钥的一个应用啊,加密和解密,包括这个数字签名。都介绍了一下好。现在接着来看啊,接着来看,现在有一个复杂的一个情况啊,就是这个人啊,他想欺骗他,他趁这个苏三不注意的时候,就是把苏珊的这个手里的抱不的这个公钥掉包了,换成自己的了,也就现在苏三手里其实是啊道不的这个公钥,那现在啊道德啊。
11:06
就是他就冒充这个。冒充这个别人啊,给他写了一封信,诶,苏三,他拿这个拿拿这个假的,道格的公钥也能解开是吧?因为就是他写的嘛,他肯定能解开嘛,就是他的公钥被掉包了,所以这时候道德就可以随便的冒充这个,他去给这个苏三写信。清楚了吧,然后写着写着这人就感觉不对劲了啊,你看他就感觉不对劲,他就是说现在他不他无法确定啊,手里的公钥到底是谁的。是不是因为可能是被人给掉掉包了啊。然后他想到一个办法,就是让这个报去证书中心啊,也就是CA一般是一些权威的一些第三方的一个机构,就为这个Bob的这个公要做一个公证啊,证书中心啊,有了我们这个证书的一个第三方的一个机构。他用自己的私钥呢,给。给鲍勃的这个公钥,还有鲍勃的一些信息,姓名啊,邮箱啊,啊网站名啊,什么什么各种信息啊,啊一果包,然后。
12:07
用这个CA自己的一个私钥啊,加密加密生成了一个数字证书啊,就是生成一个这个字么证书好。然后以后啊,以后的时候呢,你看鲍勃拿到这个证书之后,以后再给别人写信,只要在签名的这个同时再附上数字证书就可以了啊签名啊,签名是用自己的私钥签名的嘛,是为了证明这个信是自己写的,对吧,而且还可以验证信内容有没有被改过吗?啊数字证书,我们看看C颁发的数字证书都包含了什么信息。都包含了这个鲍勃的这个公钥,还有这个他的鲍勃的个人信息,对吧,所以说啊,苏珊在收到这个信之后,他只要用CA的公钥把这个数字证书给进行解密,它就能得到Bob的公钥,哎,从而就能去去就用这个Bob的公钥去解开啊。鲍勃的私钥就是说生成的这个签名。
13:00
然后就能得到这个摘要,从而再接着去对比这个内容有没有更改啊,在这一步可以证明这个信啊。是来自于报,然后在这一步可以证明信就是内容。啊,有没有被更改。哎,这就是呃,CA的证书的一个作用啊,也就是啊,利用一个第三方的一个机构啊把。这个。就是说公钥,我们把这个报告的公钥放到了一个第三方的一个机构,包括的个人信息啊,然后CA的这个私钥给他进行加密啊,得到一个熟知证书的一个东西。啊,就在给别人通信的时候,把数字证书一块带上,好带上。那之后呢啊,苏珊钠收到信之后,可以去C的这个用C的功钥去解开啊,一这个C的功钥是很好得到的,一般它啊随便。就是说就可以去得到这个一些第三方的一些,呃,权威机构的一些公要的。啊,经过这么样就可以得到。Bob的这个公钥,从而解开签名。得到摘要,好,来看一个实际的真实应用,也就是我们的attps,啊,这个协议呢,主要用于网页的一个加密,来看这个请求首先。
14:08
啊,客户端也是我们浏览器向服务端发起一个加密的一个请求啊之后呢,啊,服务端啊,服务端返回给客户端的是什么呢?是用自己的一个私钥。啊对,是服务端用自己的私钥加密后的一个网页,也就是说如果浏览器不能啊,用服务端的这个服务器的这个公钥解密这个网页的话,它是看不到这个网页内容的啊,但是服务器不会说直接把公钥给他,服务器给他了什么呢?给他的这个一个数字证书,本身的一个数字证书啊,一起给客户端,客户端可以根据这个证书记录的信息啊,去对应的机构下载这个CA机构的这个公钥啊。然后哎,对,在这儿下载这个CA机构的一些啊。公公钥,然后他就可以去,呃,得到这个就是我们的客户端得到这个C的一个公钥之后就可以啊,解密这个数字证书,从而得到服务器端的一个公钥,用服务器的公钥就可以啊,解开服务器私钥加密的网页,从而就得到网页内容啊,这是。
15:11
呃,关于访问的一块。然后如果是。啊,如果是我们的这个啊,就说。数值证书啊,被篡改了不完,不就是说有问题与记,就说你正在浏览的这个地址啊,域名和这个数字证书记记录的不一样,它就会提醒你啊好,那浏览器是如何和这个服务端进行加密通讯的呢?也就是说我们浏览器在向服务端发送数据的时候,先用自己的这个,就说解开后的这个服务端的这个公钥啊,对信息进行加密,加密之后再发给服务端,服务端呢,服务端收到这个信息之后,就可以用服务端自己的私钥进行解密。啊,这是。一个真实的一个例子。来我们也可以去,呃,随便找个网站去看一下,比如我们看百度的啊,百度的我们在进入这个百度之后,可以看到这里有一个绿色的一个小锁,点开之后啊,这个链接是安全的啊,说明什么呢?说明这是一个HTTPS的一个链接,也就是说经过加密后的一个链接,这也是刚才我们讲的那个这个协议啊,就说这个数字证书的一个应用。
16:21
好,那我们来看看,看看他使用的这个证书是什么啊,这个证书其实就是啊,百度的服务器返回给我们浏览器的啊,他这个证书,首先这个证书的一些基本的信息,对吧,它是颁发给谁的,颁发给百度点com的对吧?如果是其他的域名用的这个证书,就会出现刚才我们看到的那个提醒。啊。然后还有一个证书的有效期,这个是一个颁发的一个机构啊,当我们在知道了颁发的一个机构的时候啊,其实就可以去这个机构,我们去拿他的这个公钥啊,拿他这个公钥呢,就之后呢,对这个啊。对这个百度啊,就是发给我们的这个证书啊,进行解密,解密之后呢,就能得到我们的证书里面啊,配置的这个啊,这个这个百度的一些公钥信息什么的啊,比如像。
17:07
啊,这里啊公钥啥的对吧,之后我们就可以,呃,拿那个那个解密后的一个公钥,百度的一个公钥去。啊,解密啊,百度发给我们的密文网页对吧?那如果我们要向百度发起请求呢,就可以用啊我们手里的这个浏览器中啊,就是手里的这个百度的公钥,把信息进行加密,然后发送给百百度的服务器啊百度服务器呢,它会用啊自己的一个CE进行解密。好。这是比较偏概念性的一个东西啊,接着我们来说一说啊,就是说这个公钥和私钥在我们实际的应用中啊,都有些什么应用场景。首先啊,最。最那个。呃,和我们现在我们用得着的一个应用场景,就是我们在做这个服务器远程连接的时候。啊,之前我们。呃,连接远程服务器要先输入什么来,比如我们在这里。
18:04
CMD啊,你看。之前我们连接服务器要输入这个。S他是A,然后要输入这个用户名。At。啊,加服务器地址。哎。打错了啊。然后还会让我们进行密码的一个认证,对吧。啊,这时候方面要输入密码。如果我们就是说把我们的就说公钥放到了服务器,而私钥我们手里留一份的话,这个时候我们是呃,就不用再输入密码了,他会进行这个啊公钥的一个认证,也就是说会验证这个服务器上的一个啊,公钥和我们手里的私钥是不是匹配,匹配对的话,就能直接演上啊好,这个我们会演演示,等会我演示啊,还有一个用的比较多的地方就是在嗯,使用get的时候,但是现在还没有没有学get使用get的时候。
19:00
我们如果从getate仓库啊,Getate仓库去下载一个私有的啊,就是说如果我们去这个getate仓库啊,去下载一个私有的一个库的话,私有库的一个代码啊,因为是私有的啊,他会要进行什么呢?这个账号和密码的一个认证啊,账号和密码的一个认证,密码的认证对吧?但是我们就说每天的这个,呃,使用这个get的频率,比如说每天都要提交代码什么,使用get频率是比较高的,你要每次都用这个账号和密码去进行认证的话,会比较麻烦。啊,这个时候我们就可以使用这个公钥和私钥,也就是说把我们的公钥放gate的这个私有库一份啊,当然私钥是在我们本机是就是在我们自己手里,谁都不告诉他,这时候我们再去使用啊getate的这个私有库的时候啊,就可以直接啊自动的进行我们本机的本机的这个这个私钥和这个gate仓库里面的一些公钥啊进行认证,认证通过就可以直接进行数据通讯了。啊,就避免了再去每次都输入账号密码的一个过程。
20:02
好,首先我们来看一看。啊,这个公钥和私钥,就说怎么创建啊,第一种直接使用命令行进行创建。嗯,使用S-KGN使用这个命令行去创建啊,我们的公钥和私钥啊,它创建之后会在哪呢?会在用户的加目录里面。啊的点SSH目录里面去生成一对的功效和饲料,哪个目录呢,我们来看一下。嗯,C盘啊用户。用户这里啊,你的不一定是这个名字,也就说你当前登录的,你正在登录的这个用户的名字是谁啊,好,这里的点SSH目录里面会创建一对这个啊,这个因为我之前我创建过了啊,所以我现在把它删掉。删掉啊。啊,就是我们执行这个命令,会在用户的加目录的点SSH目录去创建一对这个公享。啊,一定是在这个里面啊,你不要乱动它的位置,因为我刚才说过,不管我们远程连接服务器也好,还是使用get也好,它都会进行一个自动的一个认证是不是。
21:10
对吧,那自动认证,它肯定会自动去找一个目录下面的一个私钥去认证,对不对,就是这个里面,所以你不要乱换这个私钥的一个位置啊,我们来现在来。看着这个目录啊,然后再去执行这个命令。好回车,一直回车就行了,其实一直回车就行,其实在这里他就问你了,就是否要写入这个K到这个用户的一个加目录嘛,啊,我们就一直回车就行了,好经过这个这个二维度的一个算法之后,生成了一对啊私钥和公钥。第二带这个点pub的是公钥,不带的是私钥,公钥我们可以随便的给任何人啊,比如说我们给get HUB给这个,呃,Coding给这个,呃,给这个,给这个服务器是吧,给另一个服务器给别人给给任何人都行,但是这个私钥一定要放在我们这里,一定要保存,不能丢失。清楚吧,这个私钥只要在我们手里,我们的这个交就数据,我们交互都是安全的好。
22:06
那数据,那这个私钥我们已经啊,就是公钥私钥已经创建完了,好吧,那怎么进行这个服务器远程连接呢?首先。嗯。要进行啊和服务器上。就说使用公钥资料进行认证的话,首先我们要把我们的公钥放服务器一份啊。把我们的公钥放到放到服务器一份,放到服务器的什么目录下面呢?那我们先连上这个服务器啊,先直接就使用这个连吧,SSH,嗯,Test,先用密码连上啊。啊,123123先用密码连上啊,连上之后呢。嗯,接着啊,去我们的这个家目录啊加目录。
23:01
就CD啊,CD的用户的加目录,首先我们要理解一个概念啊,Linux是多用户的知道吧。所以说你想要和哪个用户啊,能进行这种公钥和私钥的一个认证,你就把这个配置放到哪个用户的家目录,明白没有。啊,我们就是说假定是想就是说在登录这个test的用户的时候啊,不再输入密码了啊,想直接进行公钥认证,呃,公钥和私钥的认证,那你就直接在test的这个加目录啊,Test的加目录里面啊,有一个点SSH目录。对吧,如果没有的话,你就手动创建 makedr.SSH,一定要有这个点啊,它是一个隐藏文件,一定要有这个点,好创建这个目录之后,我们进入到这个目录来PW,稍微看一下这个目录结构啊,进到这个目录,然后把我们的这个公钥放在什么文件里面呢?放到这个啊,这个。Vim来。Also。IZE啊,Also a,然后下划线。
24:06
KY。啊,一定是这个文件名,一定是这个文件名,不要改名字,改名字的话我们说过了,本来我们这个说本机和服务端进行连接的时候,它会进行自动认证的一个过程,你如果名字文件这个名字都不对,他找不到你的这个公钥,清楚吧。一定是这个目录下啊,用户加目录下的点SSH。呃,目录下的这个文件,Also read case,好编辑这个文件。嗯。关掉啊。使用QT连接,因为那个不能复制我们的这个公钥,内容还是有点长的。嗯。漏的了。露。Open。
25:01
1233。先这样啊,怎么看,接着我们啊,CD到我们的这个加目录,然后CD的点SSH这个目录啊这个目录。接着创建放置公钥的一个文件ho z。下划线KS。来编辑,把什么放到里面呢?把我们的这个公钥的内容放里面,我们用记事本或者用其他的编辑都可以啊,我用这个编辑器编辑。然后复制啊,复制这个内容,复制这个内容之后呢。复制这个内容之后呢,粘贴到这里面,然后来保存退出。哎,这个时候来查看一下or。这个里面就有了我们的这个,呃,公钥,也就是说我们把我们的公钥放到了服务器一份是吧,这时候。
26:01
啊,我们如果啊,注意啊,我们放的是这个test用户的这个这这个加目录啊,这个它在这里面,这时候如果我们啊在本机上面,在本机上面如果使用啊远程链接啊,连接的是test的用户的话,我们就可以不进行密码认证了,来看一下打开我们的CMD。嗯。SS。H。Test。艾特192168。点五六点幺幺零。是不是可以,是不是直接就就连上了,就不用再进行这个密码了啊,就是因为我们的这个test的用户的加目录已经有了我们这个公钥,你看有了我们这个公钥,我们再进行使用SSH的时候呢,它会啊,用我们加目录里面的这个点SSH这个死钥和呃,服务端的加目录下面的这个我们的放置这个功要进行认证,如果发现他们是一对啊,就是能。
27:01
能匹配就直接放行,让我们连上,看到了吧,如果不是一对就连不上,哎,假如我们先退出啊,假如我们要连接的是谁呢?要连接的是。嗯。好,退出啊exit,假如我们要连接的是谁呢?是root用户。Root用户,哎,这时候你看是不是教我们输密码,因为我们root用户的加目录下并没有放置我们的公钥,就是和他认证并不能通过清楚了吧,好,那怎么办呢?我们也是一样啊,我们去啊。就是说复制一下啊这个。复制一下这个这个这个公钥啊,放到这个root加目录下一份啊,注意Linux是多用户的啊,你只有配置的哪个用户的,你才能和哪个用户进行呃,免密的一个认证啊,我们速度又切换到超级用户。好,切换到超级用户啊,之后CD到加目录啊,CD到超级用户的加目录,超级用户加盟是他,然后我们LL看可以看到其实超级用户啊,他他自己有这个文件,所以我们不用创建了啊,普通用户没有我们要创建嘛。
28:09
来嗯,CD到点SSH啊LL看一下,可以看到它也已经有了这个文件了,也不用创建了,但是我们普通用户没有刚才也自动创建的这个文件啊,所以vm also case。这里面粘贴上我们啊,粘贴上刚才,嗯,不是这个。粘贴上我们的这个公钥啊,就是把我们的公钥往。呃,Root用户的这个加目录也放一份啊,也放一份。来这里放一份保存,现在我们在这个命令行里面,现在就连接这个root用户啊,来验证一下,看看是不是已经不需要公钥了。回撤,诶是不是直接连上了,并且直接是已入手用户登录的,就不需要这个公钥,那不需要这个密码认证了,对不对,所以啊,这就是公钥和私钥啊,在我们就说远程连接服务器上的一个应用。
29:04
嗯,也是比较。比较常用的啊。啊,之前我们创建这个公钥和私钥呢,是使用的先把这个退出啊,使用的SSH-KGN这个命令来创建的啊,那其实还可以使用什么呢?使用一些第三方的工具去进行创建,比如我们的安装QT的时候,安装QT的时候呢,他给我们提供了一个P。然后genn啊这个。程序,这个程序也可以用来创建。功效和好可以看到啊,我们点这个就可以创建了,然后随着你的鼠标移动的越快,它创建的速度越快啊。创建完成之后,哎,这个就是我们的公钥对吧,然后这个是我们的一个。呃,私钥我们可以把它保存起来,比如C公钥到,就说保存公钥到什么地方,保存私钥到什么地方。好。我们。
30:02
把这个公钥啊,复制一下公钥公钥。然后往什么呢,往这个。啊,Test的用户的加盟一下去加一下,现在你看我们登的是超级用户,刚才所以把这个超级用户给退掉啊,这个是QT刚才连接的啊,退掉之后,呃是现在就是普通用户了,普通用户。嗯,我去普通用户的家目录啊,普通用户的加目录,然后C1到点SSH。好,这个是普通用户的这个加目录下的啊,Test用户加目录下的这个,然后里面有一个这个文件对吧,可以放我们的公钥编辑一下。然后把P我们生成的这个公钥和私钥啊,也加一份。我们这个文件是可以加多个这个啊公钥的啊好向下啊加一行,向下加一行就行了。等一下啊。咱贴错了啊。
31:01
这里复制一下,然后这边右键就是QT的话,是可以右键直接粘贴的啊,粘贴保存现在啊,我已经把这个QTQT生成的这个QT生成的这个这个。一对公钥和私钥,把它的公钥给加到这里面了,然后。嗯。我们把这个。私钥给存一下吧。啊,存到桌面吧先。存档。桌面啊。比如说叫这个PU啊,PTY就叫PU吧。保存。好。这个时候我们的文件应该在这已经创建了,这是我们的私钥啊,我们的一个私钥啊,公钥的话,想存你也可以存一份。
32:00
这个时候我们看看怎么使用这个就是QT进行啊一个登录。啊,比较复杂,这个其实我们可以关掉了啊,可以关掉了公钥你想留也留一份,不想留就留了。好关掉啊,关掉之后。嗯,这个终端我们也先关掉吧啊,因为我们公钥已经填进去了,暂时用不着了。行。这个先关掉啊,接着打开我们的QT。然后啊,在筛选里面写上我们服器的IP192.168点。五六。点110在。嗯,Connection的date里面。就是说写示上显示设置上,我们要自动使用的一个用户名,我们使用test的,因为我们的刚才生成的QT生成的公钥是放到了test的咱们的下面嘛,好吧。好,接着啊。找到SH里面的这个K。啊,这个这个also also里面这个是问问我们私钥的一个位置啊。
33:04
从这里去选,选择我们桌面刚才纯的这个私钥。啊,这样的话,其实就是说我们会用这个私钥进行认证啊认证。那个这个就是。这个用户啊,对这个用户进行认证登录的地址是什么呢?是这个session里面的这个地址啊,这个时候每次我们都要配的三个,好麻烦呢是吧,我们存一个嘛,存一个比如说K。啊,比如说存一个可以直接使用K登录的一个东西,Save到这里,好,以后每次使用的话,我们只要点它load加载就可以了,好吧,现在我们直接open。那是不是直接连上了对吧,不用再让我们输入密码了,非常简单,好,假如我们关掉。啊,关掉以后,呃,新打开一个的话,只需要干什么呢?呃,找到我们刚才保存的这个漏啊就可以,它我们在漏的时候呢,把这些相关的配置,它都会帮我们自动给加载出来的,看到没有,包括我们的这个also里面,就说s sh also里面的这个私钥的位置啊,都会帮我们load出来的啊这也是刚才我们保存的这个一个意义,就以后再进入我们只需要漏的就行了,不用都配一遍了啊进入。
34:09
就可以了是吧,非常的方便。好啊,那公钥和私钥还有一个比较常用的一个场景,就是在get中的一个使用,在后续我们学习get的时候,嗯,再进行讲解。
我来说两句