на 16 00 вы говорите, что закрытый ключ ставится в систему как по умолчанию, и он будет использоваться для шифрования всего, но до этого вы говорили, что он используется для дешифрования полученного сообщения, а не для шифрования.
Правильный вопрос. Вообще, здесь в ролике очень скомканно все объяснено. Общее представление составить можно, но нормального понимания как все работает не сложится. На самом деле сессионные ключи, которые участвуют в шифровании пересылаемых данных, генерируются каждый раз новые на каждую сессию и они симметричные. А ключи, про которые рассказал лектор - это авторизационные ключи. Вот у них и есть то самое прекрасное свойство, что открытую часть ключа можно свободно передавать по открытым каналам, потому что по ней очень сложно (считай невозможно) вычислить закрытую часть ключа. Кладете на сервер, с которым хотите общаться по протоколу SSH открытую часть ключа и при подключении к серверу с любого другого компьютера, где есть закрытая часть ключа происходит проверка, что вы владеете открытой частью ключа, который является парой к вашему закрытому ключу. Если проверка пройдена - зашифрованный канал связи устанавливается.
Очень замечательное видео!
Спасибо!
Отлично объяснил. Все супер!
Спасибо, доступно объяснили
Благодарю
Лучший видос по этой теме
очень толково рассказал
Из закрытой части ключа несложно восстановить открытую. А по открытой закрытую сложно.
на 16 00 вы говорите, что закрытый ключ ставится в систему как по умолчанию, и он будет использоваться для шифрования всего, но до этого вы говорили, что он используется для дешифрования полученного сообщения, а не для шифрования.
Ура, я наконец-то разобрался, спасибо
2:32. На Windows 10 home нет этого меню.
Можно купить ключ для вин 10 про и тогда всё заработает.
не ну это ааааа после каждого предложения очень раздражает
ассиметричное от слова ass?
Я установил ключи и потом что-то пошло не так. Подскажите, как удалить все, чтобы начать все заново.
А как безопасно передать ключ когда «ssh контакт» еще не установлен?
Правильный вопрос. Вообще, здесь в ролике очень скомканно все объяснено. Общее представление составить можно, но нормального понимания как все работает не сложится. На самом деле сессионные ключи, которые участвуют в шифровании пересылаемых данных, генерируются каждый раз новые на каждую сессию и они симметричные. А ключи, про которые рассказал лектор - это авторизационные ключи. Вот у них и есть то самое прекрасное свойство, что открытую часть ключа можно свободно передавать по открытым каналам, потому что по ней очень сложно (считай невозможно) вычислить закрытую часть ключа. Кладете на сервер, с которым хотите общаться по протоколу SSH открытую часть ключа и при подключении к серверу с любого другого компьютера, где есть закрытая часть ключа происходит проверка, что вы владеете открытой частью ключа, который является парой к вашему закрытому ключу. Если проверка пройдена - зашифрованный канал связи устанавливается.
Автор плохо разобрался в теме. Вносит путаницу.