公共密钥应该如何被公开?

我有一个脚本,用于在slicehost上设置新的切片,其中一个步骤是将我的公钥添加到authorized_keys文件。 目前我手动scp一个键,但理想情况下,我会让脚本下载密钥。

所以如果我的公共密钥是非常公开的,最糟糕的情况是什么? 🙂

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAtKYac1ZiC43jF6BdclPok0Yv2g4YecBVJ6a7qggOSGjRAxh2cckwCBUR6VoVc2vmt9tcHCLWuVVpKUTUynbMdWq8wOdbK7Ud7n63cpg1PL44Hg9Wn2kT/aJdMMABSE5wSNsffxslcoUhF4h0mHaf+X6E5IKVhhHsy2g1yeoc2//0Q5YPt5Kj72VY1j3aeZ8a/tqSHu5rZpFYDddnv0ARWIgSvh7jUudKT9phLUiryX9TCyGVKFCrvVKwexjAmOz63pvWtX0TJughWskvDP1ZREkhjkxtCxofwn0NG1QSbbEgGYBLf3T1Pgfkhx83Uce01Aw1hBqdl228NRg0cv0KaQ==

有一个被称为“公钥”的理由是被放到野外的。 可能发生的最糟糕的情况是有人可以用这种方式encryption文件,只有你的私钥可以解密它。

现在,如果你失去了你的私人钥匙……那是一个整体“不可能的蠕虫”。

对于PGP来说,它的encryption基本上与SSH使用公钥相似,所以提供了公钥服务器。 通过它们,目标是尽可能广泛地传播公钥。

从公钥上反向devise私钥是不可行的。 事实上,这就是公钥密码学的重点:只要给定了合适的密钥长度,就不能做到这一点,无论共享密钥有多广泛,数据都是安全的。

(请注意,“这是不可能完成的”取决于当然对于高等math的广泛认定的假设没有被certificate是错误的,但是如果发生这种情况,就会有更多的事情要担心……)

你的公钥是…而不是你的私钥。 任何人都可以拥有公钥的副本,不会与世界分享。

一个非常古老的问题,但让我介入….不能停止..

在维基百科上或在公共密钥环上共享您的公共密钥是一回事,将它附加到您的服务器上的.authorized_keys上,当您将所有公钥全部附加到每个服务器上时,无论angular色是什么,暴露自己的风险,如果私钥丢失,所有的服务器都受到威胁…