换了新版Ubuntu后,发现ssh -T怎么都过不去,开启调试模式后,提示如下:
...
no mutual signature algorithm
...
搜了一圈,发现是RSA的key有漏洞,默认已经不支持了,建议换用ed25519:
ssh-keygen -t ed25519
[......]
换了新版Ubuntu后,发现ssh -T怎么都过不去,开启调试模式后,提示如下:
...
no mutual signature algorithm
...
搜了一圈,发现是RSA的key有漏洞,默认已经不支持了,建议换用ed25519:
ssh-keygen -t ed25519
[......]
Crypto++理论上可以在任何平台上编译,但是作者似乎是个Windows控,默认只生成静态库。当在Linux下编译的时候,需要打个patch给GNUmakefile,然后才能生成.so动态库。
补丁见这里,请爬梯子,注意安全~
http://groups.google.com/group/cryptopp-users/browse_thread/thread/6d37437aa40fc135?pli=1
对了,编译时候记得参数
-lcryptopp -lpthread
包装类RSATool[......]
转载自:http://www.52zhe.cn/read.php/168.htm
场景:我们通常管理服务器,以一个工作站通过ssh,来管理所有的服务器主机。这样对于安控来讲比较容易控制。而在这个工作站,我们用ssh-keygen来生成所需要的公钥和私钥。并将公钥(客户端:id_*.pub)内容追加到服务器上的认证文件(服务器端:authorized_keys)里面。
注意事项:id_*.pub、authorized_keys所在的位置。千万不要弄混了这个逻辑问题。如果想不明白。就仔细[......]
java.security包下的算法默认是带有OAEP的padding的,如果想要使用nopadding,需要引入额外的provider,比如bouncycastle
Security
.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());
Cipher.getInstance("RSA/NONE/NoPadding", &qu[......]