47 条回复  ·  4949 次点击
totoro625 小成 昨天 21:47
安全性是接近的 ✓ 但是时间线拉长,还是有点差异的 RSA (4096 位)> Ed25519 > RSA (2048 位)>随机密码 能理解你不喜欢使用公钥,但是面向所有人的教程:配置公钥,就完事了 只需要存储一个小文件就 ok ,不需要存储一个特别的“16 位以上大小写英文数字符号混合” 一个是自己都会记错 二是会顺手发给微信 三是人会撒谎 四是人会犯懒
wonderfulcxm 初学 昨天 21:51
简单地说,Ed25519 密钥拥有 256 bits 的安全性。在数学层面上,破解密钥的难度比破解 16 位密码高出天文数字级。
wonderfulcxm 初学 昨天 22:03
主要黑客也要衡量成本,破解难度高就知难而退了,而且公钥挑战失败的错误信息非常明显,不如去祸害别的密码登录的,btw ,fail2ban 这种防不了分布式攻击。如果有几万个 ip ,每个 IP 试一次,也很难将其封锁。
loading 小成 昨天 22:06
建议先了解一下 PGP ,然后在了解一下公钥交换后,最后看一下你自己提的问题。
NonResistance 初学 昨天 22:08
mercury233 小成 昨天 22:08
多个复杂密码容易变成防自己,如果在电脑上或者密码管理器中保存密码,泄露风险不比泄露私钥低多少
nomagick 小成 昨天 22:12
关键词 Diffie–Hellman key exchange
lscho 小成 昨天 22:15
建议粗略了解一下密码学。。。。在数学层面,安全性是天文数字的差距。
Admstor 楼主 初学 昨天 22:23
@adoal 你这个似乎也防不住同事泄露私钥吧
phrack 小成 昨天 22:25
密码登陆的话是密码要发送到 ssh 服务器的,不会像常见的 web 服务那样发送 hash ,可以用 pam 模块拦截记录 这个知识点估计只有极少数人知道,一般用来后入侵横移 随机密码你总是要复制粘贴的,剪贴板的内容很容易不小心粘贴到错误的地方,监控剪贴板也比较容易
返回顶部