SourceTree提示ssh密钥认证失败的解决

SourceTree提示ssh密钥认证失败的解决,第1张

id_rsa是ssh的私钥,id_rsapub是对应的公钥

以上两个是OpenSSH用的格式,ppk文件中同时包含了公钥和私钥,多见于putty客户端。id_rsa和ppk文件是可以互相转的,可以打开看看,都是纯文本,差别不大

打开电脑,随便找个路径,最好纯字母路径, 不要带有特殊字符, 建立一个ssh专属文件夹,打开后,鼠标右键打开git bash

敲入 ssh-keygen, 路径下会自动生成2个文件

id_rsa, 用来导入到sourcetree 的设置里面

id_rsapub,打开里面内容,复制内容到gitlab 的ssh方框内

ssh密钥生成后, 先打开gitlab的ssh设定, 把id_rsapub里面的内容全部复制进去, 点击add,

gitlab的SSH key就添加成功了

再打开Sourcetree--工具--选项, 添加SSH密钥, 如id_rsa

SSH客户端,选择“OpenSSH”

至此, 基本设定已经完成了, 然后通过添加先Clone路径, 选择用ssh方式进行clone

在推送分支时,提示 SSH 密钥认证失败,点击是

点击工具-选项

选择 SSH 客户端: OpenSSH 即可,点击确定

在安卓开发中偶遇的一个问题,在AS中打包出来的APK文件解压没有CERTSF/CERTRSA文件,找了很多文章都没有找到解决方法,最后自己摸索出来一个方法,就是在导出APK的时候,不要选择下方的V2按钮,重新打包出来就可以了。

linux生成ssh1rsa主机键失败如下。

如果是selinux引起的话,可以先把selinux关掉,然后启动sshd,再把selinux打开 需要给一下sshd服务启动失败的日志才能分析原因,目前信息看不出来问题。

本文参考 >

题主是否想询问“jsrsasign不支持公钥解密的解决办法”?

1、首先进入jsencrypt/lib/lib/jsbn/rsajs。

2、然后在rsajs文件中,第207行附近的RSAKeyprototypedecrypt方法中,将 thisdoPrivate(c) 改为 thisdoPublic(c)。

3、同样在rsajs文件中,找到第310行附近的pkcs1unpad2方法,并将这三行代码注释。

4、最后保存修改后的rsajs文件,就实现了jsencrypt使用公钥解密数据的功能。

机器密匙需要更新。

RSA,常说的非对称加密。加密解密密钥不一致,它们是成对出现,本工具密钥生成是PEM格式。公钥加密的私钥解密,私钥加密的要公钥解密。本工具支持RSA超长文本公私钥加密,将长文本以特定字符分隔然后连接。往往私钥是不公开的,公钥是大家共享的。

相同内容,相同私钥每次加密后结果还会不一样。RSA已被ISO推荐为公钥数据加密标准,能够阻击各种破解方案。 本工具提供公钥加密,解密功能。 通过公钥加密结果,必须私钥解密。 同样私钥加密结果,公钥可以解密。RSA加密也是块加密,因此一样存在填充模式。默认填充方式是pkcs#1。另外 私钥加密解密模块,可以看这里RSA私钥加密解密 生成RSA密钥对。

相同内容,相同私钥每次加密后结果还会不一样。RSA已被ISO推荐为公钥数据加密标准,能够阻击各种破解方案。 本工具提供公钥加密,解密功能。 通过公钥加密结果,必须私钥解密。 同样私钥加密结果,公钥可以解密。RSA加密也是块加密,因此一样存在填充模式。默认填充方式是pkcs。

RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制 。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK 。

正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要 。

RSA算法是一个广泛使用的公钥算法。其密钥包括公钥和私钥。它能用于数字签名、身份认证以及密钥交换。RSA密钥长度一般使用1024位或者更高。RSA密钥信息主要包括:

n:模数

e:公钥指数

d:私钥指数

p:最初的大素数

q:最初的大素数

其中,公钥为n和e;私钥为n和d。

本文假设你已经安装好了OpenSSL,并且持有一份111的源码。

RSA相关的头文件在rsah中、源文件在crypto/rsa目录中。

这个结构定义了RSA内部数据信息。主要字段含义:

version —— 版本。

meth —— RSA运算抽象方法集合。

n,e,d,p,q,dmp1,dmq1,iqmp —— 密钥相关的大数。

这个结构定义了RSA内部各种运算抽象方法集合。主要字段含义:

name —— 名称描述。

rsa_pub_enc —— 公钥加密方法。

rsa_pub_dec —— 公钥解密方法。

rsa_priv_enc —— 私钥加密方法。

rsa_priv_dec —— 公钥解密方法。

rsa_sign —— 签名方法。

rsa_verify —— 验签方法。

rsa_keygen —— 生成密钥对方法。

在111中,大多数的数据结构已经不再向使用者开放,从封装的角度来看,这是更合理的。如果你在头文件中找不到结构定义,不妨去源码中搜一搜。

RSA RSA_new(void);

生成一个RSA密钥结构,采用默认的rsa_pkcs1_ossl_meth方法。

void RSA_free(RSA r);

释放RSA结构。

RSA RSA_generate_key(int bits, unsigned long e, void (callback) (int, int, void ), void cb_arg);

生成RSA密钥(旧版本)。

bits为密钥位数,e为公钥指数。

callback为密钥生成过程中的干预回调函数,通常传入NULL。cb_arg为回调参数。

成功返回RSA指针,失败返回NULL。

int RSA_generate_key_ex(RSA rsa, int bits, BIGNUM e, BN_GENCB cb);

生成RSA密钥(新版本)。

rsa为RSA对象指针。bits为密钥位置,e为公钥指数的大数形式指针。cb为干预回调函数,通常传入NULL。

成功返回1,失败返回0。

关于公钥指数e,主要有两个取值:

# define RSA_3 0x3L

# define RSA_F4 0x10001L

RSA RSAPublicKey_dup(RSA rsa);

复制RSA公钥部分。

成功返回RSA指针,失败返回NULL。

RSA RSAPrivateKey_dup(RSA rsa);

复制RSA私钥部分。

成功返回RSA指针,失败返回NULL。

int RSA_bits(const RSA rsa);

获取RSA密钥位数。

int RSA_size(const RSA rsa);

获取RSA密钥长度。

int RSA_check_key(const RSA );

int RSA_check_key_ex(const RSA , BN_GENCB cb);

检查RSA的有效性,必须为完整的密钥对。

成功返回1,失败返回0。

int RSA_print(BIO bp, const RSA r, int offset);

int RSA_print_fp(FILE fp, const RSA r, int offset);

将RSA信息输出到bp/fp中,off为输出信息在bp/fp中的偏移量,比如是屏幕bp/fp,则表示打印信息的位置离左边屏幕边缘的距离。

int RSA_public_encrypt(int flen, const unsigned char from,

unsigned char to, RSA rsa, int padding);

RSA公钥加密。

成功返回密文的长度,失败返回-1。

int RSA_public_decrypt(int flen, const unsigned char from,

unsigned char to, RSA rsa, int padding);

RSA公钥解密。

成功返回明文的长度,失败返回-1。

int RSA_private_encrypt(int flen, const unsigned char from,

unsigned char to, RSA rsa, int padding);

RSA私钥加密。

成功返回密文的长度,失败返回-1。

int RSA_private_decrypt(int flen, const unsigned char from,

unsigned char to, RSA rsa, int padding);

RSA私钥解密。

成功返回明文的长度,失败返回-1。

关于padding填充方式,取值:

其中PKCS1填充大小为11字节,所以加密明文长度必须不大于(密钥大小-11字节)。

# define RSA_PKCS1_PADDING_SIZE 11

int RSA_sign(int type, const unsigned char m, unsigned int m_length,

unsigned char sigret, unsigned int siglen, RSA rsa);

对数据m生成RSA签名,生成的签名长度与key的长度相同,如512位密钥生成64字节签名。

type指定摘要算法的NID,如NID_sha1。

成功返回1,失败返回0。

int RSA_verify(int type, const unsigned char m, unsigned int m_length,

const unsigned char sigbuf, unsigned int siglen, RSA rsa);

对数据m验证RSA签名。

type指定摘要算法的NID,如NID_sha1。

成功返回1,失败返回0。

以下函数在x509h中定义:

int i2d_RSAPrivateKey_bio(BIO bp, RSA rsa)

{

return ASN1_item_i2d_bio(ASN1_ITEM_rptr(RSAPrivateKey), bp, rsa);

}

将RSA公钥转换为DER编码,并写入到bp抽象IO中。

成功返回1,失败返回0。

RSA d2i_RSAPrivateKey_bio(BIO bp, RSA rsa)

{

return ASN1_item_d2i_bio(ASN1_ITEM_rptr(RSAPrivateKey), bp, rsa);

}

从bp抽象IO中读取DER编码,并转换为rsa结构私钥。

成功返回有效指定,失败返回NULL。

int i2d_RSAPublicKey_bio(BIO bp, RSA rsa)

{

return ASN1_item_i2d_bio(ASN1_ITEM_rptr(RSAPublicKey), bp, rsa);

}

将RSA公钥转换为DER编码,并写入到bp抽象IO中。

成功返回1,失败返回0。

RSA d2i_RSAPublicKey_bio(BIO bp, RSA rsa)

{

return ASN1_item_d2i_bio(ASN1_ITEM_rptr(RSAPublicKey), bp, rsa);

}

从bp抽象IO中读取DER编码,并转换为rsa结构公钥。

成功返回有效指定,失败返回NULL。

下面这个例子演示了RSA密钥对的生成、公私钥的复制、公钥加密和私钥解密的用法。

输出:

下面这个例子演示了公私钥的分开保存、读取,以及使用公私钥加解密。

输出:

RSA_generate_key_ex() ret:1

i2d_RSAPrivateKey_bio() ret:1

i2d_RSAPublicKey_bio() ret:1

copy' private key size:64

copy' public key size:64

RSA_public_encrypt() ret:64

RSA_private_decrypt() ret:10

text:[1234567890]

下面这个例子演示了签名的生成和验证 *** 作。

输出:

ret:1

RSA_sign() ret:1

sign 64

4ec0af099c49646b72fda88a4fb11e8deb3898da9c3f611a5f25f05d9d005631858239bbb732cd5060dbc975363fc1b9cdfdc5a04554115a916f06f98163189f

RSA_verify() ret:1

以上就是关于SourceTree提示ssh密钥认证失败的解决全部的内容,包括:SourceTree提示ssh密钥认证失败的解决、android Studio签名少了CERT.SF/CERT.RSA文件、linux生成ssh1rsa主机键失败等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9320911.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-27
下一篇 2023-04-27

发表评论

登录后才能评论

评论列表(0条)

保存