gogan Asked: 2019-06-04 03:30:36 +0800 CST2019-06-04 03:30:36 +0800 CST 2019-06-04 03:30:36 +0800 CST 如何在本地检查 SSH 密钥版本 772 一般来说,我正在寻找一种方法来显示有关私有或公共 SSH 密钥的信息,而无需联系服务器,如密钥长度、算法、ssh 版本等。特别是我想知道某个密钥是 sha1 还是 sha2。 ssh sha1 1 个回答 Voted Best Answer user1686 2019-06-04T04:22:00+08:002019-06-04T04:22:00+08:00 对于 OpenSSH 格式的“一行”公钥: 如果它完全由十进制数字组成,则它是 SSHv1 RSA 公钥。把它扔掉。 如果它由文本密钥类型(例如ssh-rsa)后跟 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。用于ssh-keygen -l -f <file>显示密钥的位大小和指纹。 对于 PEM (OpenSSL) 格式私钥: 它实际上总是一个 SSHv2 密钥。 如果标头是“BEGIN PRIVATE KEY”,则它是 PKCS#8 格式的密钥,可以是 RSA 或 ECDSA(请参阅下一点)。如果标头是“BEGIN RSA(/ECDSA) PRIVATE KEY”,则它是“PEM”(PKCS#1) 格式密钥,标头指示类型。没关系,还是那把钥匙。 您可以使用ssh-keygen -l -f <file>或openssl pkey -in <file> -noout -text来确定其算法和位大小。 对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥: 它始终是 SSHv2 密钥。 同样,用于ssh-keygen -l -f <file>显示其大小和算法。 问题“SHA1 或 SHA2”并不像适用于 X.509 证书那样适用于普通的旧 SSH 密钥。与 X.509 证书不同,哈希算法是相关的,因为它是在 CA 签名期间指定的,普通 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这种情况很少见。) 也就是说,密钥类型在身份验证期间确实需要特定的哈希算法(当客户端或服务器签署一次性质询时)。当可能有多种算法时(如 RSA 密钥的情况),它们是在每次身份验证期间选择的,并且不会嵌入到密钥本身中。 ssh-rsa默认情况下,密钥与 SHA1 一起使用,如 RFC4253第 6.6 节中所指定。然而,现代客户端和服务器额外支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332中添加。 您可以使用 OpenSSH 选项PubkeyAcceptedKeyTypes或HostKeyAlgorithms强制使用 SHA2。(请注意,文件中的密钥类型仍然是“ssh-rsa”,只是握手发生了变化。) ssh-dss密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所指定。没有升级;相反,整个密钥格式被认为已过时(至少在 OpenSSH 看来是这样)。 ecdsa-sha2-nistp###密钥与 RFC5656第 6.2.1 节中指定的基于 SHA2 的算法一起使用。 ssh-ed25519和密钥与 RFC8032第 5.2.6 节和 draft-ietf-curdle-ssh-ed25519-ed448-08第 5ssh-ed448节中指定的 SHAKE256 (~SHA3) 一起使用。 最后还有罕见的 OpenSSH 专有“SSH 证书”。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用上面列出的相同算法规则。 IIRC,您应该能够使用ssh-keygen -L -f <file>查看证书的内容,包括签名期间使用的哈希算法。
对于 OpenSSH 格式的“一行”公钥:
ssh-rsa
)后跟 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。用于ssh-keygen -l -f <file>
显示密钥的位大小和指纹。对于 PEM (OpenSSL) 格式私钥:
ssh-keygen -l -f <file>
或openssl pkey -in <file> -noout -text
来确定其算法和位大小。对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥:
ssh-keygen -l -f <file>
显示其大小和算法。问题“SHA1 或 SHA2”并不像适用于 X.509 证书那样适用于普通的旧 SSH 密钥。与 X.509 证书不同,哈希算法是相关的,因为它是在 CA 签名期间指定的,普通 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这种情况很少见。)
也就是说,密钥类型在身份验证期间确实需要特定的哈希算法(当客户端或服务器签署一次性质询时)。当可能有多种算法时(如 RSA 密钥的情况),它们是在每次身份验证期间选择的,并且不会嵌入到密钥本身中。
ssh-rsa
默认情况下,密钥与 SHA1 一起使用,如 RFC4253第 6.6 节中所指定。然而,现代客户端和服务器额外支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332中添加。您可以使用 OpenSSH 选项PubkeyAcceptedKeyTypes或HostKeyAlgorithms强制使用 SHA2。(请注意,文件中的密钥类型仍然是“ssh-rsa”,只是握手发生了变化。)
ssh-dss
密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所指定。没有升级;相反,整个密钥格式被认为已过时(至少在 OpenSSH 看来是这样)。ecdsa-sha2-nistp###
密钥与 RFC5656第 6.2.1 节中指定的基于 SHA2 的算法一起使用。ssh-ed25519
和密钥与 RFC8032第 5.2.6 节和 draft-ietf-curdle-ssh-ed25519-ed448-08第 5ssh-ed448
节中指定的 SHAKE256 (~SHA3) 一起使用。最后还有罕见的 OpenSSH 专有“SSH 证书”。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用上面列出的相同算法规则。
IIRC,您应该能够使用
ssh-keygen -L -f <file>
查看证书的内容,包括签名期间使用的哈希算法。