php校验公钥是否可用的实例方法

ssh如何利用RSA公钥进行远程登录验证

1、本地机器生成密钥

$ssh-keygen -t

rsa

生成基于ssh协议第二版密钥,如果还是用rsa1,该升级了。

2、复制生成的id_rsa.pub公钥文件到远程服务器

$scp

id_rsa.pub bsduser@192.168.1.188:mykey.pub

3、密码登陆远程服务器

$ssh 192.168.1.188

-l bsduser

这里注意不是cp,而是cat;不是">",而是">>"的操作:

%cat mykey.pub

>> $HOME/.ssh/authorized_keys

4、重启sshd

#/etc/rc.d/sshd

restart

5、此时进行登录测试

$ssh

bsduser@192.168.1.188

成功,则可以不用输入繁琐和易泄露的密码。但是条件是你要保护好自己的密钥文件信息。

以上内容仅供参考!感谢大家的学习和对我们的支持。

(0)

相关推荐

  • PHP利用Socket获取网站的SSL证书与公钥

    通过 php curl 请求网页并不能获取到证书信息,此时需要使用 ssl socket 获取证书内容.下面来一起看看看详细的介绍: 示例代码: // 创建 stream context $context = stream_context_create([ 'ssl' => [ 'capture_peer_cert' => true, 'capture_peer_cert_chain' => true, ], ]); $resource = stream_socket_client(&q

  • 实用的PHP带公钥加密类分享(每次加密结果都不一样哦)

    WEB交互安全一直是个各大网站的首要解决方案,本文介绍的PHP加密类非常实用哦,带有公钥,这是最大的亮点,没有公钥是不能解密的,加密度非常高. 类代码: <?php /** * PHP加密类 * 琼台博客 */ class Jiami{ // 公钥 protected $key = 'lee'; private function keyED($txt,$encrypt_key){ $encrypt_key = md5($encrypt_key); $ctr=0; $tmp = ''; for (

  • PHP 使用openssl 扩展实现公钥加密的方法

    如下所示: // 生成私钥 # openssl genrsa -out rsa_private_key.pem 1024 // 生成公钥 # openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 下面是示例代码: <?php // openssl 扩展检测 var_dump(extension_loaded('openssl')); $prikey = openssl_pkey_get_private(file_g

  • php 生成加密公钥加密私钥实例详解

    php 生成加密公钥加密私钥实例详解 生成公钥私钥     win下必须要openssl.cof支持   liunx一般已自带安装  $config = array( //"digest_alg" => "sha512", "private_key_bits" => 512, //字节数 512 1024 2048 4096 等 "private_key_type" => OPENSSL_KEYTYPE_RS

  • php校验公钥是否可用的实例方法

    ssh如何利用RSA公钥进行远程登录验证 1.本地机器生成密钥 $ssh-keygen -t rsa 生成基于ssh协议第二版密钥,如果还是用rsa1,该升级了. 2.复制生成的id_rsa.pub公钥文件到远程服务器 $scp id_rsa.pub bsduser@192.168.1.188:mykey.pub 3.密码登陆远程服务器 $ssh 192.168.1.188 -l bsduser 这里注意不是cp,而是cat:不是">",而是">>"

  • Struts2的输入校验实例代码

    在我们项目实际开发中在数据校验时,分为两种,一种是前端校验,一种是服务器校验:   客户端校验:主要是通过jsp写js脚本,它的优点很明显,就是输入错误的话提醒比较及时,能够减轻服务器的负担,但是客户端校验并不是安全的,简单来讲就是防君子防不了小人.    服务器端校验:最大特点就是数据安全,但是如果只有服务器端校验,会大大增加服务器端的负担. 所以一般在我们开发中,是客户端和服务器端校验相结合作用的. 那这篇文章,我只讲服务器端校验,在Struts2支持两种校验方式: 代码校验 :在服务器通过

  • Axios学习笔记之使用方法教程

    前言 最近正在学习Axios,相信大家都知道Axios 是一个基于 promise 的 HTTP 库,可以用在浏览器和 node.js 中.所以本文将详细介绍关于Axios使用方法的相关内容,分享出来供大家参考学习,下面话不多说,来一起看看详细的介绍: Axios Github 功能特性 从浏览器中创建 XMLHttpRequests 从 node.js 创建 http 请求 支持 Promise API 拦截请求和响应 转换请求数据和响应数据 取消请求 自动转换 JSON 数据 客户端支持防御

  • axios学习教程全攻略

    前言 随着 vuejs 作者尤雨溪发布消息,不再继续维护vue-resource,并推荐大家使用 axios 开始,axios 被越来越多的人所了解.本来想在网上找找详细攻略,突然发现,axios 的官方文档本身就非常详细!!有这个还要什么自行车!!所以推荐大家学习这种库,最好详细阅读其官方文档.大概翻译了一下 axios 的官方文档,相信大家只要吃透本文再加以实践,axios 就是小意思啦!! 如果您觉得本文对您有帮助,不妨点个赞或关注收藏一下,您的鼓励对我非常重要. axios 简介 axi

  • 微信小程序 安全包括(框架、功能模块、账户使用)详解

    微信小程序 安全: 本文大白将从小程序的框架.功能模块安全.账户使用安全方面进行剖析,希望能为各位泽友带来不一样的认知. 一.小程序框架概述 小程序抽象框架 视图层 包含WXML.WXSS和页面视图组件. WXML是一种类似XML格式的语言,支持数据绑定.条件渲染.列表渲染.自定义模板.事件回调和外部引用 WXSS是一种类似CSS格式的语言,用于描述WXML的组件样式,决定WXML中的组件如何显示 组件是框架提供的一系列基础模块,是视图层的基本组成单元,包含表单组件.导航.地图.媒体组件等常用元

  • 在Ruby中创建和使用哈希的教程

    哈希(Hash)是类似 "employee" => "salary" 这样的键值对的集合.哈希的索引是通过任何对象类型的任意键来完成的,而不是一个整数索引,其他与数组相似. 通过键或值遍历哈希的顺序看起来是随意的,且通常不是按照插入顺序.如果您尝试通过一个不存在的键访问哈希,则方法会返回 nil. 创建哈希 与数组一样,有各种不同的方式来创建哈希.您可以通过 new 类方法创建一个空的哈希: months = Hash.new 您也可以使用 new 创建带有默

  • PHP基于openssl实现的非对称加密操作示例

    本文实例讲述了PHP基于openssl实现的非对称加密操作.分享给大家供大家参考,具体如下: 使用非对称加密主要是借助openssl的公钥和私钥,用公钥加密私钥解密,或者私钥加密公钥解密. 1.安装openssl和php的openssl扩展 2.生成私钥:openssl genrsa 用于生成rsa私钥文件,生成是可以指定私钥长度和密码保护 openssl genrsa -out rsa_private_key.pem 1024 3.生成公钥:rsa命令用于处理RSA密钥.格式转换和打印信息 o

  • Android注解基础介绍快速入门与解读

    首先什么是注解?@Override就是注解,它的作用是: 1.检查是否正确的重写了父类中的方法. 2.标明代码,这是一个重写的方法. 1.体现在于:检查子类重写的方法名与参数类型是否正确:检查方法private/final/static等不能被重写.实际上@Override对于应用程序并没有实际影响,从它的源码中可以出来. 2.主要是表现出代码的可读性. 作为Android开发中熟知的注解,Override只是注解的一种体现,更多时候,注解还有以下作用: 降低项目的耦合度. 自动完成一些规律性的

  • ThinkPHP实现的rsa非对称加密类示例

    本文实例讲述了ThinkPHP实现的rsa非对称加密类.分享给大家供大家参考,具体如下: 公钥加密后的字符串是一直变化的,但是用私钥解密后的内容仍然是相同的,这是为了加密数据使用的. 私钥加密的字符串是不会变化的,即使暴露在外网上别人截取时如果没有公钥也是看不出来内容的,仅允许给予公钥的第三方来解密并看到内容,实际作用相当于签名功能,如果能拿到未加密的内容,说明一定是信任方的数据,因为有他的签名啊. 其实这种非对称加密技术可以用于单点登录中去,安全级别高,能解密获取到内容应该就是信任方的数据.

  • linux下配置远程免密登录问题

    linux下各种集群搭建往往需要配置远程免密登录,本文主要描述了CentOs6.3系统下配置免密登录的详细过程. ssh远程登录,两种身份验证: 1.用户名+密码 密钥验证 机器1生成密钥对并将公钥发给机器2,机器2将公钥保存. 机器1要登录机器2时,机器2生成随机字符串并用机器1的公钥加密后,发给机器1. 机器1用私钥将其解密后发回给机器2,验证成功后登录 1.用户名+密码 如上图所示,机器1要登录到机器2 ssh 机器2的ip(默认使用root用户登录,也可指定,如:ssh a@192.16

随机推荐